TR201810238T4 - Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı. - Google Patents
Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı. Download PDFInfo
- Publication number
- TR201810238T4 TR201810238T4 TR2018/10238T TR201810238T TR201810238T4 TR 201810238 T4 TR201810238 T4 TR 201810238T4 TR 2018/10238 T TR2018/10238 T TR 2018/10238T TR 201810238 T TR201810238 T TR 201810238T TR 201810238 T4 TR201810238 T4 TR 201810238T4
- Authority
- TR
- Turkey
- Prior art keywords
- user
- authentication
- application
- server
- message
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Uygulama etkileşimlerini sağlamak için yöntemler, aparatlar ve sistemler açıklanmaktadır. Uygulama etkileşimleri, bir kullanıcı kimlik doğrulama cihazında bir uygulama tanımlayıcıyı içeren bir kimlik doğrulama başlatma mesajı ile kodlanmış bir erişim cihazı tarafından yayılan bir sinyalin yakalanması, sinyal kodu çözme ve kimlik doğrulama başlatan mesajın alınması, uygulama tanımlayıcısının geri alınması, uygulama kimliğinin kullanıcıya yorumlanabilir bir şekilde sunulması, kimlik doğrulama sunucusunda kullanılabilen bir yanıt mesajı oluşturmak için kullanıcı onayının alınması, uygulama kimliğine kriptografik olarak bağlı bir kriptografik algoritma kullanarak dinamik bir güvenlik değeri oluşturulması ve oluşturulan dinamik güvenlik değerini içeren bir yanıt mesajının oluşturulması; yanıt mesajının bir doğrulama sunucusuna sunulması; ve doğrulama sunucusunda yanıt mesajının alınması, dinamik güvenlik değerinin geçerliliğinin doğrulanması ve yanıt mesajının doğrulamayı uygulamaya iletilmesi dahil olmak üzere yanıt mesajının doğrulanması ile güvence altına alınabilir.
Description
TARFNAME
BIR MOBIL KIMLIK DOGRULAMA UYGULAMASI KULLANARAK KULLANICIYA
UYGUN KIMLIK DOGRULAMA YÖNTEMI VE APARATI
Bulusun Sahasi
Bulus, bilgisayarlara ve uygulamalara uzaktan erisimin ve bilgisayar aglari üzerinden
uzak islemlerin güvenliginin saglanmasi ile ilgilidir. Daha spesifik olarak, bulus,
kullanicilari uzak uygulama sunucularina dogrulamak için yöntemler ve aparat ile
Bulusun Alt Yapisi
Bilgisayar sistemlerine ve uygulamalarina uzaktan erisim yayginlastikça, Internet gibi
ortak aglar üzerinden uzaktan erisilen islemlerin sayisi ve çesitliligi önemli ölçüde
artmistir. Bu popülerlik, güvenlik ihtiyacini ortaya çikarmistir; özellikle: bir uygulamaya
uzaktan erisen kisilerin iddia ettikleri kisi olduklarindan emin olunmasi, uzaktan yapilan
islemlerin mesru sahislar tarafindan yapildigidan emin olunmasi ve bir uygulama
sunucusu tarafindan alinmadan önce islem verilerinin degistirilmediginden emin
olunmasi.
Geçmiste, uygulama saglayicilari uzak uygulamalar için güvenligi saglamak üzere
statik sifrelere güvenmislerdir. Son yillarda, statik sifrelerin yeterli olmadigi ve daha
gelismis güvenlik teknolojisinin gerekli oldugu ortaya çikmistir.
Statik sifrelerden çok daha yüksek bir güvenlik seviyesi sunan bir kimlik dogrulama
teknolojisi, 'güçlü kimlik dogrulama belirteç cihazlari' tarafindan sunulmaktadir. Güçlü
kimlik dogrulama belirteçlerinin tipik örnekleri, Chicago, lIIinois'den Vasco Data Security
(http://www.vasco.com web sitesine bakiniz). Güçlü bir kimlik dogrulama belirteci,
kendi ekrani ve tus takimi ile ve genellikle cep boyutunda kimlik dogrulama ve/veya
islem imza islevleri saglamaya adanmis, bagimsiz bir akülü cihazdir. Bazi durumlarda
tus takimi tek bir dügmeye indirgenir veya tamamen iptal edilir, diger durumlarda tus
takimi tam bir klavye olabilir. Tipik bir güçlü kimlik dogrulama belirtecinin ekrani ve tus
takimi, çikarilamaz ve kullanici tarafindan müdahale edilemez, tam olarak belirteç
tarafindan kontrol edilebilir ve bir ana bilgisayardaki kötü amaçli yazilim tarafindan
müdahaleye karsi duyarsizdir. Bu nedenle, güçlü kimlik dogrulama belirteçlerinin,
örnegin her zaman virüs veya Truva gibi kötü amaçli yazilimlarin kullaniciya sahte
mesajlar sunabilme veya kullanicinin girdigi her seyi yakalama veya tus takimi veya bir
güvenlik uygulamasiyla iliskili bellege duyarli veriyi okudugu veya imzalanmadan önce
verileri degistirme olasiligin oldugu PC'Ierin aksine güvenilir bir kullanici arayüzü
oldugu kabul edilir. Güçlü bir kimlik dogrulama belirtecinin temel amaci, genellikle 'Tek
Kullanimlik Sifreler' (OTP'Ier) veya dinamik sifreler olarak adlandirilan dinamik güvenlik
degerleri olusturmaktir. Tipik olarak, bu OTP'Ier, belirteç ile bir dogrulama veya kimlik
dogrulama sunucusu arasinda paylasilan bir dinamik deger örnegin zaman degeri, bir
sayaç degeri veya belirteç için saglanan bir sunucu kimlik sorma veya bunlarin
kombinasyonuna sahip bir parolayi kriptografik olarak birlestirerek olusturulur. Bazi
güçlü kimlik dogrulama belirteçleri, belirtece dinamik deger olarak saglanan verileri
(örnegin islem verileri gibi) veya bir güvenlik degeri olusturmak için yukarida söz
konusu dinamik degerlerden herhangi biriyle birlikte kullanabilir. Bu durumlarda ortaya
çikan güvenlik degeri, kullanicinin verileri onayladigini ve güvenlik degerinin genellikle
elektronik imza veya Mesaj Kimlik Dogrulama Kodu (MAC) olarak adlandirildigini
gösterir. Bazi durumlarda, parolanin dinamik bir degerle kriptografik olarak
birlestirilmesi, dinamik degere iliskin veriler üzerinde bir simetrik sifreleme veya sifre
çözme algoritmasinin (örnegin, DES, 3DES veya AES) gerçeklestirilmesini ve
parolanin bir simetrik sifreleme veya sifre çözme anahtari olarak kullanilmasini içerir.
Bazi durumlarda parolayi dinamik bir degerle kriptografik olarak birlestirmek (örnegin
SHA-1 gibi), parola ile anahtarli bir kriptografik saglama islevinin gerçeklestirilmesini ve
saglama islevine girdi verisi olarak dinamik deger ile ilgili verilerin kullanilmasini içerir.
Bazi güçlü kimlik dogrulama belirteçleri, ekranli bir cihazdan ve ekli bir akilli kart ile
iletisim kurabilen bir tus takimindan olusur; bu sayede OTP'Ier veya MAC'Ierin üretimi
kismen cihazin kendisi tarafindan ve kismen de ekli akilli kart ile gerçeklestirilir.
Güçlü bir kimlik dogrulama belirtecine veri saglamanin tipik bir yolu, kullanicinin verileri
belirtecin tus takimi üzerinden elle girmesine izin vermektir. Bu sekilde girilmesi
gereken veri miktari birkaç düzine karakteri astiginda, bu islem kullanicilar tarafindan
çok hantal olarak algilanabilir.
Olusturulan OTP'Ieri veya MAC'Ieri, kimlik dogrulama belirtecinden, bunlari
dogrulamasi gereken sisteme sunmanin tipik bir yolu, olusturulan OTP'yi veya MAC'yi
ekraninda gösteren belirteç ve kullanicinin görüntülenen OTP'yi veya MAC'yi kendi
PC'sine (veya baska bir internet erisim cihazina) kopyalamasini içerir, burada bu OTP
veya MAC, OTP veya MAC'nin geçerliliginin dogrulanabilecegi uygulama veya kimlik
dogrulama sunucusuna iletilir. Ancak bu ayni zamanda, kullanici tarafindan uygunsuz
olarak algilanabilecek bazi eylemler gerektirir.
Güçlü kimlik dogrulama belirteçleri, genellikle güçlü bir kimlik dogrulama belirteci ve bir
dogrulama sunucusu arasinda paylasilan simetrik gizli anahtarlarini kullanarak OTP'Ieri
veya MAC'Ieri olusturmak için simetrik kriptografik mekanizmalara dayanir. Bu, tüm
uygulama sunucularinin daha sonra güvenlik riskleri olusturma potansiyeline sahip
belirteç gizli anahtarini paylasmasi gerektiginden, bir kullanicinin çesitli uygulamalarla
birlikte kendi belirtecini kullanmak isterse sorunlu olabilir.
Özel donanim güçlü kimlik dogrulama belirteçlerinin bir baska yönü, kaçinilmaz olarak
sifir olmayan bir minimum maliyete sahip olmalaridir. Bu bazen kullanici basina maliyet
kritik bir faktör olabileceginden birtakim uygulamalara yönelik özel donanim güçlü
kimlik dogrulama belirteçlerinin daha az çekici kilabilir.
tarafindan erisilen servisler için kullanici kimlik bilgisi üreten bir mobil cihaz oldugu bir
sistemi açiklamaktadir.
Ihtiyaç duyulan sey, bir yandan güçlü kimlik dogrulama belirteçleriyle ayni seviyede
güvenlik saglayan, ancak diger yandan kullanici için oldukça uygun bir maliyete sahip
olan ve çesitli uygulamalar veya uygulama saglayicilari ile kolaylikla kullanilabilen bir
dogrulama mekanizmasidir.
Bulusun Açiklamasi
Bulus, sirasiyla 1, 14 ve 17 sayili istemlerde tanimlanmistir. Belirli uygulamalar,
bagimli istemlerde belirtilmistir.
Bu bulusun yönleri, bu uygulamalar, uygulamalar tarafindan güvenilen ve belirteç
parolasina erisimi olan bir üçüncü taraf kimlik dogrulama sunucusunda bu belirteç
tarafindan olusturulan OTP'Ierin ve MAC`lerin dogrulanmasina güvenebiliyorsai örnegin
bulus sahiplerinin, bu farkli uygulamalarin hepsinin parolalari paylasmasina ihtiyaç
duyulmadan, ayni güçlü kimlik dogrulama belirteci ile birkaç farkli uygulamanin
güvence altina alinabilecegi seklinde bulus sahiplerinin fikirlerin bir kombinasyonuna
dayanmaktad ir.
Bulusun hangi yönlerini temel aldigina dair diger bir fikir kimlik dogrulama islemi,
kullanici için OTP'Ieri veya MAC'Ieri olusturan cihazin, bilgi islem cihazlariyla veri
alisverisi için iletisim arayüzleri içermesi durumunda, kullanici için çok uygun hale
getirilebilmesidir; bu iletisim arayüzlerinin, hedeflenen uygulamalara (örnegin, web
tabanli uygulamalar) ve örnegin kullanicilarin bu uygulama arayüzlerine yönelik
sürücüleri kurmasi gibi karmasik ve hata egilimli teknik adimlarla mesgul olmalarini
gerektirmeden kullanicilarin bu uygulamalara erismek için kullanabilecegi Kisisel
Bilgisayarlar (PC'Ier) veya dizüstü bilgisayarlar gibi tipik erisim cihazlarina göre her
yerde bulunabilir oldugu varsayilabilir.
Bulusun yönlerini temel alindigi baska bir fikir da çözüm, kullanicinin yeni bir donanim
yerine zaten sahip oldugu, örnegin bir mobil telefon gibi bir cihazi tekrar kullanmanin
mümkün olmasi halinde, çok uygun maliyetli olabilmesidir.
Kimlik dogrulama cihazlari
Bulusun bazi uygulamalarinda çok sayida kullanicidan her bir kullanicisi bir kimlik
dogrulama cihazi ile donatilmistir. Bazi uygulamalarda kimlik dogrulama cihazi, özel bir
güçlü kimlik dogrulama belirteci gibi özel bir donanim cihazidir. Diger uygulamalarda,
kimlik dogrulama cihazi, örnegin, bir akilli telefon veya bir kisisel dijital yardimci (PDA)
gibi, elle tutulan bir mobil elektronik müsteri cihazi içermektedir. Bazi uygulamalarda, el
tipi mobil elektronik müsteri cihazi bir kimlik dogrulama yazilimi uygulamasi ile
donatilmistir. Bazi uygulamalarda, kimlik dogrulama cihazi, asagida açiklandigi gibi,
kimlik dogrulama cihazi dinamik güvenlik degerlerin üretilmesinde, dogrudan veya
dolayli olarak kullanabilir en az bir gizli deger ile kisiye özel hale getirilmistir.
Dinamik güvenlik degerlerinin üretilmesi.
Bazi uygulamalarda, kimlik dogrulama cihazi dinamik güvenlik degerleri üretecek
sekilde uyarlanmistir. Bazi uygulamalarda, üretilen dinamik güvenlik degerleri, islem
verilerine bir zaman veya daha fazla dinamik sifre ve/veya kimlik sorma ve/veya
elektronik imzalara yanitlar içerebilir. Bazi uygulamalarda, kimlik dogrulama cihazi
kullaniciya üretilen dinamik güvenlik degerlerini sunmak üzere uyarlanmistir. Bazi
uygulamalarda, dinamik güvenlik degerleri, en az bir dinamik degisken (örnegin bir
zaman degeri ve/veya bir sayaç degeri ve/veya bir kimlik sorma ve/veya islemle ilgili
veriler veya bunlarin herhangi bir kombinasyonu) ile en az bir gizli degerinin (bir
sifreleme anahtari gibi) kriptografik olarak birlestirilmesiyle üretilir. Bazi uygulamalarda,
kriptografik olarak birlestirme, bir kriptografik algoritmanin gerçeklestirilmesini içerir.
Bazi uygulamalarda, kriptografik algoritma DES, 3DES veya AES gibi bir simetrik
sifreleme veya sifre çözme algoritmasi içerebilir. Bazi uygulamalarda, kriptografik
algoritma, SHA-1 gibi bir saglama veya anahtarli saglama algoritmasi içerebilir.
Bazi uygulamalarda, kimlik dogrulama cihazi, bir dinamik güvenlik degeri üretirken bir
uygulama tanimlayici veri elemanini, örnegin bir Uygulama Tanimlayicisini kullanabilir.
Bazi uygulamalarda, kimlik dogrulama cihazi, Uygulama Tanimlayiciyisi en az bir gizli
degeri ve en az bir dinamik degisken gibi bir baska dinamik veri ile dinamik bir güvenlik
degeri olusturmak için kriptografik olarak birlestirir.
PIN kullanimi.
Bazi uygulamalarda, kimlik dogrulama cihazi kullanici tarafindan saglanan bir PIN veya
gizli degerini alacak sekilde uyarlanmistir. Bazi uygulamalarda dogrulama cihazi,
dogrulama için kullanici tarafindan saglanan ikinci bir güvenlik oihazina (örnegin bir
akilli kart gibi) bir PIN veya gizli degerinden geçmek üzere uyarlanmistir. Bazi
uygulamalarda, kimlik dogrulama cihazi, PIN degeri dogrulandiktan sonra, bu PIN
degerinin herhangi bir formatindaki herhangi bir kopyasini belleginden çikarmak üzere
uyarlanmistir. Bazi uygulamalarda, kimlik dogrulama cihazi, PIN degeri dogrulandiktan
sonra böyle bir PlN degerinin geçici olarak saklandigi bellek konumlarini aktif olarak
silmek veya üzerine yazmak üzere uyarlanmistir. Bazi uygulamalarda, kimlik
dogrulama cihazi, kullanici tarafindan temin edilmesi beklenen PIN veya sifre için
dogru bir degerle matematiksel olarak iliskili bir referans degeri depolar ve dogrulama
cihazi, bir kullanici tarafindan bu referans degere saglanan bir PIN veya gizli degerini
karsilastirmak üzere uyarlanir. Bazi uygulamalarda, kimlik dogrulama Cihazi, kullanici
tarafindan saglanan bir PIN veya gizli degerini kullanarak gizli degeri üretecek sekilde
uyarlanmistir. Bazi uygulamalarda, kimlik dogrulama cihazi, kullanici tarafindan
saglanan bir PIN veya gizli degerden türetilen bir sifreleme anahtari ile sifrelenen gizli
degeri içeren bir deger depolar ve kimlik dogrulama cihazi bir PIN veya kullanici
tarafindan saglanan gizli degerini bir sifreleme anahtari degeri elde edecek sekilde
uyarlanir ve sifrelenmis gizli degerin sifresini çözmek için, örnegin dinamik bir güvenlik
degeri olusturmak için sifreleme anahtarinin degerini kullanir.
Iletisim arayüzleri
Bazi uygulamalarda dogrulama cihazi aga baglanabilir. Bazi uygulamalarda,
dogrulama cihazi bir bilgisayar agi üzerinden veri iletisimi için bir veri iletisim arayüzü
içerebilir. Bazi uygulamalarda iletisim arayüzü, örnegin bir cep telefonu sebekesiyle
iletisim kurmak için bir kablosuz iletisim arayüzünü içerebilir. Bazi uygulamalarda,
kimlik dogrulama cihazi, bir bilgisayar agi üzerinden bir sunucuya kimlik dogrulama ile
ilgili verileri göndermek ve/veya almak üzere uyarlanabilir. Bazi uygulamalarda, kimlik
dogrulama cihazi, internet üzerinden veri iletmek üzere uyarlanmistir. Bazi
uygulamalarda kimlik dogrulama cihazi bir TCP/IP (Iletim Kontrol Protokolü/Internet
Protokolü) yigini içerir. Bazi uygulamalarda, kimlik dogrulama cihazi bir SSL (Güvenli
Yuva Katmani) ve/veya TLS (Aktarim Katmani Güvenligi) baglantisi üzerinden veri
alisverisi için uyarlanmistir. Bazi uygulamalarda, kimlik dogrulama cihazi HTTP (Hiper-
Metin Aktarim Protokolü) ve/veya HTTPS (Güvenli Baglantili Metin Aktarim Protokolü)
mesajlarini göndermek ve/veya almak üzere uyarlanmistir.
Kimlik Dogrulama Baslatma Mesaji
Bazi uygulamalarda, kimlik dogrulama cihazi bir Kimlik Dogrulama Baslatma Mesajini
alacak sekilde uyarlanabilir. Bulusun bir uygulamasinda Kimlik Dogrulama Baslatma
Mesaji, bir zorlugu (örnegin, dogrulama/dogrulama amaçlari için islenebilecek bir
rastgele sayi veya islem verisi saglamasi) içerebilir. Bulusun bir baska uygulamasinda,
Kimlik Dogrulama Baslatma Mesaji, islem degerleri veya islem içerigi bilgileri dahil
islemle ilgili verileri içerir. Bazi uygulamalarda islem içerigi bilgileri, islemle ilgili verilerin
anlamina iliskin islem verileri etiketlerini ve/veya bilgilerini içerebilir. Bazi
uygulamalarda Kimlik Dogrulama Baslatma Mesaji, uygulama akisi ile ilgili bilgileri
içerir. Bazi uygulamalarda, uygulama akisi ile ilgili bilgiler, islemin türüne iliskin bilgileri
içerebilir. Bazi uygulamalarda, uygulama akisi ile ilgili bilgiler, kimlik dogrulama
cihazinin alinan islemle ilgili verileri nasil ele alacagi ve/veya kimlik dogrulama
cihazinin kullanici etkilesim akisini nasil ele almasi gerektigi örnegin hangi verilerin
sunulmasi gerektigi, kullaniciya gözden geçirme ve/veya onay için ve kullaniciya veriyi
sorma veya verme veya el ile ilave veri saglama ve/veya kullaniciya hangi mesajlarin
sunulmasi gerektigi gibi sorular sorulup sorulmayacagi ile ilgili olarak yönlendirebilir.
Bazi uygulamalarda, kimlik dogrulama cihazi optik bilginin alinmasi için optik bilesenler
içerebilir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kullanicinin erisim
cihazi tarafindan yayilan bir optik sinyal olarak (örnegin erisim cihazinin ekraninda
görsellestirilen dinamik veya statik bir model olarak) kodlanabilir ve kullanicinin kimlik
dogrulama cihazi tarafindan alinabilir ve kodu çözülebilir. Bazi uygulamalarda, kimlik
dogrulama cihazi bir kamera içerebilir ve Kimlik Dogrulama Baslatma Mesaji erisim
cihazinin ekraninda bir veya daha fazla resim veya görsel olarak kodlanabilir ve kimlik
dogrulama cihazinin kamerasi tarafindan yakalanabilir. Bazi uygulamalarda Kimlik
Dogrulama Baslatma Mesaji, kimlik dogrulama cihazinin kamera ile okudugu ve fiili
Dogrulama Baslatma Mesajini elde etmek için kod çözdügü bir QR Kodu (Hizli Yanit
Kodu) olarak kodlanabilir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji,
birden fazla QR Kodu kullanilarak kodlanabilir. Bazi uygulamalarda Kimlik Dogrulama
Baslatma Mesaji bir URL formunu içerebilir veya alabilir.
Sunucu Kimlik Bilgisi
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, bir sunucu tarafindan
kriptografik olarak olusturulmus bir sunucu kimlik bilgisi içerebilir (örnegin bir uygulama
sunucusu veya kimlik dogrulama sunucusu olabilir). Bazi uygulamalarda sunucu, kimlik
dogrulama cihaziyla veya kimlik dogrulama cihazinin iletisim kurdugu ikinci bir güvenlik
cihazi ile paylasilan bir simetrik sifreleme ve bir gizli anahtar kullanarak sunucu bilgisini
üretmistir. Bazi uygulamalarda kimlik dogrulama cihazi. sunucu kimlik bilgisini
dogrulamak için uyarlanmistir. Bazi uygulamalarda, kimlik dogrulama cihazi, ikinci bir
güvenlik cihazi ile isbirligi içinde sunucu kimlik bilgisini dogrulamak üzere uyarlanmistir.
Bazi uygulamalarda, sunucu kimlik bilgilerinin dogrulanmasi, sunucuyla paylasilan bir
gizli anahtar kullanan simetrik bir sifreleme algoritmasi kullanilarak yapilir. Bazi
uygulamalarda sunucu kimlik bilgisi, bir sunucu bir kerelik sifre içerir. Bazi
uygulamalarda sunucu kimlik bilgisi bir veri imzasi içerir. Bazi uygulamalarda sunucu
kimlik bilgisi bir Mesaj Kimlik Dogrulama Kodu (MAC) içerir. Bazi uygulamalarda
sunucu kimlik bilgisi, sifreli girdi verilerini içerir. Bazi uygulamalarda. sunucu kimlik
bilgisinin amaci bir sunucu veya sunucu uygulamasini dogrulamaktir. Bazi
uygulamalarda, sunucu kimlik bilgisinin amaci, kimlik dogrulama cihazi tarafindan bir
sunucudan alinan girdi verilerini (Kimlik Dogrulama Baslatma Mesajinda içerilen)
dogrulamaktir. Bazi uygulamalarda, sunucu kimlik bilgisinin amaci. kimlik dogrulama
cihazi tarafindan bir sunucudan alinan girdi verilerinin bütünlügünü (Kimlik Dogrulama
Baslatma Mesajinda yer alabilir) korumaktir. Bazi uygulamalarda, sunucu kimlik
bilgisinin amaci, kimlik dogrulama cihazi tarafindan bir sunucudan alinan girdi
verilerinin (Kimlik Dogrulama Baslatma Mesajinda içerilen) gizliligini korumaktir. Bazi
uygulamalarda, sunucu kimlik bilgisinin amaci, kimlik dogrulama cihazi tarafindan bir
sunucudan alinan girdi verilerini (Kimlik Dogrulama Baslatma Mesajinda içerilen)
kriptografik olarak bir araya getirmektir. Bazi uygulamalarda, kimlik dogrulama cihazi
tarafindan dinamik güvenlik degerlerinin olusturulmasi, sunucu kimlik bilgisinin basarili
bir sekilde dogrulanmasina bagli olabilir.
Kimlik Dogrulama Oturum Tanimlayicisi
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kimlik dogrulama oturumunun,
örnegin bir Kimlik Dogrulama Oturum Tanimlayicisinin tanimlanmasi için bir veri
elemani içerebilir. Bazi uygulamalarda bu türlü bir Kimlik Dogrulama Oturumu
Tanimlayicisi veya kisaca Oturum ID, bir sira numarasi içerebilir. Bazi uygulamalarda,
Oturum ID rastgele olusturulmus bir sayi içerebilir. Bazi uygulamalarda. Oturum ID bir
uygulama sunucusu tarafindan olusturulabilir. Bazi uygulamalarda, Oturum ID bir kimlik
dogrulama sunucusu tarafindan olusturulabilir. Bazi uygulamalarda Oturum ID, bir
Dinamik Güvenlik Degerinin üretilmesinde Kimlik Dogrulama Baslatma Mesajini alan
bir Kimlik Dogrulama Cihazi tarafindan kullanilabilir.
Uygulama Tanimlayicisi
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, bir uygulamayi veya
uygulama saglayicisini tanimlamak için bir veri elemani içerebilir, örnegin Bir
Uygulama Tanimlayicisi. Bazi uygulamalarda Uygulama Tanimlayicisi, kullanicinin
kimlik dogrulama cihazinin bir dinamik güvenlik degeri üretmesi gereken uygulama
veya uygulama saglayicisini belirleyebilir. Bazi uygulamalarda, kimlik dogrulama
cihazi, bir dinamik güvenlik degeri hesaplamasinda Kimlik Dogrulama Baslatma
Mesajinda yer alan bir Uygulama Tanimlayicisi ile ilgili bir deger kullanacak sekilde
uyarlanmistir. Bazi uygulamalarda Uygulama Tanimlayicisi, kullanicinin uygulamayi
veya uygulama saglayicisini tanimlayabilecegi uygulama veya uygulama saglayicisinin
bir temsilini içerir ve kimlik dogrulama cihazi kullaniciya bu temsili sunacak sekilde
uyarlanir. Bazi uygulamalarda Uygulama Tanimlayici, bir dijital veri elemanini içerir ve
kimlik dogrulama cihazi, bu dijital veri elemaninin. kullanicinin uygulamayi veya
uygulama saglayicisini tanimladigi sekilde tanitabilecegi uygulama saglayicisi
uygulamasinin bir temsilini almak üzere uyarlanir ve kimlik dogrulama cihazi
kullaniciya temsili saglamak için uyarlanmistir. Bazi uygulamalarda temsil, bir isim veya
bir logo içerebilir. Bazi uygulamalarda temsil, sesler (örnegin, kullanicinin uygulamayi
veya uygulama saglayicisini tanimlamak için kullanabilecegi bir ismin konusulmasi
veya bir kullanici tarafindan uygulama veya uygulama saglayicisi ile
iliskilendirilebilecegi bir müzikal kimlik tanima tonu) içerebilir. Bazi uygulamalarda,
kimlik dogrulama cihazi bir görüntü üzerinde görsel verileri görsellestirerek temsili
sunabilir. Bazi uygulamalarda, kimlik dogrulama cihazi örnegin konusma veya müzik
içerebilen sesleri göndererek kullaniciya temsili sunabilir.
Bazi uygulamalarda, kimlik dogrulama cihazi bir Kimlik Dogrulama Baslatma Mesajini
aldiktan sonra dinamik bir güvenlik degeri üretecek sekilde uyarlanmistir. Kimlik
dogrulama cihazi ayrica, Kimlik Dogrulama Baslatma Mesajindan bir Uygulama
Tanimlayicisi çikartmak ve kullaniciya karsilik gelen uygulama veya uygulama
saglayici temsilini sunmak ve bu uygulama veya uygulama saglayicisi için dinamik bir
güvenlik degeri olusturup olusturmayacagi hakkinda kullanicinin onayini almak üzere
ve kullanicinin onaylamasi kosuluyla dinamik güvenlik degerini olusturmak için
uyarlanabilir.
Hedef Adres
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji bir Hedef Adres içerebilir. Bazi
uygulamalarda Hedef Adres, kimlik dogrulama cihazinin veri veya bir veya daha fazla
mesaj gönderebilecegi bir sunucunun bir ag adresini içerebilir. Bazi uygulamalarda bu
bir uygulama sunucusunun ag adresi olabilir. Bazi uygulamalarda bu bir kimlik
dogrulama sunucusunun ag adresi olabilir. Bazi uygulamalarda Hedef Adres bir lP
adresi içerebilir. Bazi uygulamalarda, Hedef Adres bir alan adi içerebilir. Bazi
uygulamalarda Hedef Adres bir URL (Tekdüzen Kaynak Konum Belirleyici) veya URI
(Tekdüzen Kaynak Tanimlayici) içerebilir. Bazi uygulamalarda Hedef Adres, kimlik
dogrulama cihazinin üretilen bir dinamik güvenlik degerini gönderebilecegi bir
sunucunun bir hedef adresini içerebilir.
Yanit Mesaji
Bazi uygulamalarda, kimlik dogrulama cihazi, bir dinamik güvenlik degeri üretildikten
sonra bir Yanit Mesaji üretecek sekilde uyarlanmistir. Bazi uygulamalarda Yanit
Mesaji, dinamik güvenlik degerini içerebilir. Bazi uygulamalarda Yanit Mesaji, dinamik
güvenlik degerinin üretildigi uygulamayi veya uygulama saglayicisini tanimlayan bir
veri elemani içerebilir. Uygulama veya uygulama saglayicisini tanimlayan bu veri
elemani, örnegin kimlik dogrulama cihazi tarafindan alinan Kimlik Dogrulama Baslatma
Mesajinda yer alan Uygulama Tanimlayiciyi içerebilir. Bazi uygulamalarda Yanit
Mesaji, kimlik dogrulama cihazini (örnegin bir seri numarasi) belirten bir veri elemani
içerebilir. Bazi uygulamalarda, Yanit Mesaji, kullaniciyi tanimlayan bir veri elemanini,
örnegin bir kullanici adi veya bir kullanici ID (kullanici tanimlayici) içerebilir. Bazi
uygulamalarda Yanit Mesaji, dinamik güvenlik degerinin üretildigi oturumu tanimlayan
bir veri elemani içerebilir. Bu, örnegin kimlik dogrulama cihazi tarafindan alinan Kimlik
Dogrulama Baslatma Mesajinda yer alan bir Oturum Id içerebilir.
Bazi uygulamalarda, kimlik dogrulama cihazi, bir Yanit Mesajini bir sunucuya bir
bilgisayar agi üzerinden göndermek üzere uyarlanabilir. Bazi uygulamalarda kimlik
dogrulama cihazi, internet üzerinden bir sunucuya Yanit Mesajini göndermek üzere
uyarlanabilir. Bazi uygulamalarda, kimlik dogrulama cihazi bir IP mesajindaki bir
sunucuya Yanit Mesaji gönderecek sekilde uyarlanabilir. Bazi uygulamalarda kimlik
dogrulama cihazi, bir HTTP mesajinda, örnegin bir HTTP POST mesaji içinde bir Yanit
Mesajinin bir sunucuya gönderilmesi için uyarlanabilir. Bazi uygulamalarda, kimlik
dogrulama cihazi, Yanit Mesajini uygulama sunucusuna gönderebilir. Bazi
uygulamalarda kimlik dogrulama cihazi, Yanit Mesajini bir dogrulama sunucusuna
gönderebilir. Bazi uygulamalarda, kimlik dogrulama cihazinin Yanit Mesajini
göndermesi gereken sunucunun hedef adresi, kimlik dogrulama cihazinda saklanabilir.
Bazi uygulamalarda, kimlik dogrulama cihazi, Yanit Mesajinin hedef adresini almak için
bir veri elemanini (örnegin dogrulama cihazi tarafindan alinan Kimlik Dogrulama
Baslatma Mesajinda yer alan bir Uygulama Tanimlayicisi gibi) tanimlayan bir veri
elemani kullanir. Bazi uygulamalarda, kimlik dogrulama cihazi, Yanit Mesaji için hedef
adresi almak üzere kimlik dogrulama cihazi tarafindan alinan Kimlik Dogrulama
Baslatma Mesajinda yer alan bir Hedef Adres kullanir. Bazi uygulamalarda, kimlik
dogrulama cihazi hedef adresi alinirken bir filtre uygular. Bazi uygulamalarda, kimlik
dogrulama cihazi izin verilen hedef adreslerinin beyaz listesini muhafaza eder ve alinan
hedef adresi bu beyaz Iisteyle karsilastirir ve alinan hedef adres bu beyaz Iisteyle
eslesmezse Yanit Mesajinin gönderilmesini reddeder. Örnegin bazi uygulamalarda
Kimlik Dogrulama Baslatma Mesaji, Yanit Mesajini gönderecek sunucunun alan adini
içerir ve dogrulama cihazi, alan adini, izin verilen alan adlari listesine göre karsilastirir.
Kimlik dogrulama sunucusu.
Bazi uygulamalarda, kimlik dogrulama cihazlarinin gizli anahtarlari bir kimlik dogrulama
sunucusu ile paylasilmaktadir. Bazi uygulamalarda kimlik dogrulama sunucusu, bir
veya daha fazla yazilim uygulamasini çalistiran bir veya daha fazla sunucu bilgisayari
içerebilir. Bazi uygulamalarda, kimlik dogrulama sunucusu, kimlik dogrulama
cihazlarinin gizli anahtarlarinin (veya es degerlerinin) degerlerini depolayan bir veri
tabanini içerir. Bazi uygulamalarda kimlik dogrulama sunucusu bir veya daha fazla
parola saklar. Bazi uygulamalarda, veri tabaninda saklanan bir gizli deger, ilgili kimlik
dogrulama cihazinin bir tanimlama degerine (bir seri numarasi gibi) baglanir veya
kimlik dogrulama cihazi ile iliskili bir kullanicinin bir kimlik degerine (kullanici adi gibi)
baglanir. Bazi uygulamalarda, kimlik dogrulama sunucusu bir ana parola saklar ve
kimlik dogrulama cihazinin ana parolasini ve kimlik dogrulama cihazinin bir kimlik
degerini veya kimlik dogrulama cihaziyla iliskili bir kullaniciyi kullanarak bir kimlik
dogrulama cihazinin gizli degerini yeniden olusturmak veya türetmek üzere uyarlanir.
Bazi uygulamalarda, kimlik dogrulama sunucusu, kimlik dogrulama cihazlari tarafindan
üretilen dinamik güvenlik degerlerini dogrulamak üzere uyarlanmistir. Bazi
uygulamalarda, kimlik dogrulama sunucusu, kimlik dogrulama cihazi ile iliskili olan ve
bu kimlik dogrulama cihazi ile olusturuldugu varsayilan bir dinamik güvenlik degerini
dogrulamak için bir gizli deger (yukarida açiklandigi gibi yeniden depolanabilir veya
yeniden üretilebilir) kullanir.
Bazi uygulamalarda kimlik dogrulama sunucusu, verileri depolamak için bir veya daha
fazla veri tabanini içerebilir. Bazi uygulamalarda kimlik dogrulama sunucusu kullanici
ile ilgili verileri kullanabilir ve/veya depolayabilir. Bazi uygulamalarda, kimlik dogrulama
sunucusu kimlik dogrulama cihazi ile ilgili verileri kullanabilir ve/veya saklayabilir. Bazi
uygulamalarda, kullanici veya kimlik dogrulama cihazi ile ilgili veriler bir veya daha
fazla gizli anahtar içerir. Bazi uygulamalarda, bu gizli anahtarlardan bir veya daha
fazlasi kullanicinin kimlik dogrulama cihazi ile paylasilabilir.
Bulusun yine bir baska yönü, bir kullanici tarafindan erisilen, bir kullanicinin PC'sinde
veya dizüstü bilgisayarinda bir bilgi islem cihazi üzerinden, bilgisayar agi üzerinden,
örnegin, internet bir uygulama sunucusu ile haberleserek, bir erisim cihazi vasitasiyla
erisilen, uzak sunucu tabanli bir uygulamayi güvenlik altina almak için bir yöntemden
olusmaktadir. Yöntem, asagidaki adimlari içerebilir.
e Bir kullanici için yukarida açiklandigi gibi bir kimlik dogrulama cihazini
kullanilabilir hale getirmek. Bazi uygulamalarda, bu, özel bir donanim kimlik
dogrulama belirtecini içeren kimlik dogrulama cihazlarini dagitmayi içerir. Bazi
uygulamalarda bu, örnegin bir akilli telefon veya bir kisisel dijital yardimci (PDA)
gibi elde tutulan bir mobil elektronik müsteri cihazinda indirme ve kurulum için
bir kimlik dogrulama yazilimi uygulamasinin sunulmasini içerir. Bazi
uygulamalarda, bu ayrica kimlik dogrulama cihazinin kisisellestirme verileriyle
kisisellestirilmesini içerir. Bazi uygulamalarda kisisellestirme verileri bir gizli
deger içerebilir. Bazi uygulamalarda kisisellestirme verileri, örnegin bir seri
numarasi gibi bir kimlik dogrulama cihazi tanimlama degeri içerebilir. Bazi
uygulamalarda kisisellestirme, kisisellestirici verilerinin, kullaniciya bir
kullaniciya dagitilmadan önce bir donanim güçlü kimlik dogrulama belirtecine
yüklenmesini içerir. Bazi uygulamalarda kisisellestirme, kisisellestirme
mesajlarini kisisellestirme sunucusu ile degistiren kimlik dogrulama cihazini
- Bir kimlik dogrulama cihazini ve/veya kullaniciyi bir kimlik dogrulama sunucusu
ile kaydetmek.
- Bir veya daha fazla kullanici için bir uygulamayi etkinlestirmek.
- Kimlik Dogrulama Baslatma Mesajini, söz konusu kimlik dogrulama cihazina
birlestirmek.
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, dogrulama sunucusu
tarafindan toplanir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji
uygulama sunucusu tarafindan toplanir. Bazi uygulamalarda Kimlik Dogrulama
Baslatma Mesaji, kismen kimlik dogrulama sunucusu ve kismen de uygulama
sunucusu tarafindan birlestirilmektedir. Kimlik Dogrulama Baslatma Mesaji örnegin
bir oturum tanimlayici ve/veya bir kimlik sorma ve/veya islemle ilgili veri ve/veya
islem baglamiyla ilgili veriler ve/veya bir uygulama tanimlayici içerebilir. Bazi
uygulamalarda Kimlik Dogrulama Baslatma Mesaji bir sunucu kimlik bilgisi
içerebilir. Sunucu kimlik bilgilerini almak için bir sunucu istege bagli olarak bir
sunucu kimlik bilgisi üretebilir. Bazi uygulamalarda bu sunucu uygulama sunucusu
olabilir. Bazi uygulamalarda bu sunucu kimlik dogrulama sunucusu olabilir. Sunucu,
bir gizli anahtar ve bir kriptografik algoritma kullanarak sunucu kimlik bilgisi
olusturabilir. Kriptografik algoritma, simetrik bir kriptografik algoritma olabilir. Bazi
uygulamalarda, sunucu kimlik bilgisinin üretilmesi için gizli anahtar, kullanicinin
kimlik dogrulama belirteci ile paylasilabilir.
- Kimlik Dogrulama Baslatma Mesajini kullanicinin kimlik dogrulama cihazina
iletmek.
Bazi uygulamalarda, bu, önce Kimlik Dogrulama Baslatma Mesajinin kullanicinin
erisim cihazina gönderilmesini içerir. Kullanicinin erisim cihazi, bir web tarayicisi
gibi bir bilgisayar uygulamasi kullaniyor olabilir. Kimlik Dogrulama Baslatma Mesaji,
sunucu tabanli uygulamanin bilgi islem cihazinin tarayicisina sundugu bir veya
daha fazla web sayfasina gömülebilir. Daha sonra kimlik dogrulama cihazi,
kullanicinin erisim cihazindan Kimlik Dogrulama Baslatma Mesajini alabilir. Bazi
uygulamalarda, kullanicinin erisim cihazinin ekrani, kimlik dogrulama cihazi
tarafindan alinan ve kodu çözülen bir Kimlik Dogrulama Baslatma Mesajini
kodlayan bir optik sinyal yayar.
Bazi uygulamalarda, kullanicinin erisim cihazi Kimlik Dogrulama Baslatma Mesajini
(bir URL biçiminde olabilir) kodlayan bir QR Kodu görüntüler ve kullanicinin kimlik
dogrulama cihazi bu QR Kodunu okur ve sifresini çözer. Örnegin, kullanicinin kimlik
dogrulama cihazi, uygun bir kimlik dogrulama uygulamasina sahip bir akilli telefon
içerebilir. Kullanici, QR Kodunu okumak Için akilli telefonun kamerasini kullanan
kimlik dogrulama uygulamasini baslatir ve ardindan QR Kodunu çözer.
Bazi uygulamalarda kimlik dogrulama cihazi, çok adimli bir islemde Kimlik
Dogrulama Baslatma Mesajini alir. Örnegin, kimlik dogrulama Cihazi, kimlik
dogrulama cihazinin bir sunucu ile iletisim kurmasini ve fiili Dogrulama Baslatma
Mesajini talep etmesini saglayan bilgiyi içeren (örnegin bir URL) bir birinci mesaj
alabilir. Örnegin, kullanicinin erisim cihazinda görüntülenen uygulama
sunucusunun web sayfasi, örnegin kimlik dogrulama sunucusunda bulunan fiili
Kimlik Dogrulama Baslatma Mesajini isaret eden bir URL'yi kodlayan bir QR Kodu
görüntüleyebilir.
- Kullanicidan onay almak.
Bazi uygulamalarda, kimlik dogrulama cihazi, bir dinamik güvenlik degeri
üretmeden ve/veya üretilen bir dinamik güvenlik degerini içeren bir Yanit Mesaji
göndermeden önce kullanicinin onayini almaya uyarlanabilir. Bazi uygulamalarda,
kullanicinin onayinin istenmesi durumunda, kullaniciya uygulama veya uygulama
saglayicisinin bir temsili saglayan kimlik dogrulama cihazi bulunur. Bu temsil,
yukarida açiklandigi gibi elde edilebilir ve sunulabilir. Bazi uygulamalarda,
kullanicinin onayinin istenmesi, Kimlik Dogrulama Baslatma Mesajinda yer alan
kullanici verilerini sunan kimlik dogrulama cihazini içerir. Bazi uygulamalarda bu,
kullaniciya islemle ilgili verilerin sunulmasini içerebilir. Bazi uygulamalarda kullanici
bir OK butonu kullanarak onayini gösterebilir. Bazi uygulamalarda kullanici, geçerli
bir PIN veya sifre girerek onayini gösterebilir. Bazi uygulamalarda, kullanici onayini
belirtmemisse, kimlik dogrulama cihazi bir dinamik güvenlik degeri üretmez. Bazi
uygulamalarda, kimlik dogrulama cihazi, kullanici onayini belirtmemisse, bir
sunucuya dinamik güvenlik degeri Içeren bir Yanit Mesaji göndermez.
- Dinamik güvenlik degeri olusturmak.
Kimlik dogrulama cihazi, önceki paragraflarda açiklandigi gibi dinamik güvenlik
degerini üretebilir. Bazi uygulamalarda kimlik dogrulama belirteci, bir dinamik
güvenlik degeri olusturmak için Kimlik Dogrulama Baslatma Mesajini isler. Bazi
uygulamalarda dinamik güvenlik degeri, bir dinamik degiskenin bir gizli anahtar ile
kriptografik olarak birlestirilmesiyle üretilir. Bazi uygulamalarda, kriptografik olarak
birlestirme, simetrik bir kriptografik algoritmanin kullanilmasini içerir. Bazi
uygulamalarda dinamik degisken bir kimlik dogrulama içerir. Bazi uygulamalarda
dinamik degisken, islemle ilgili verileri içerir. Bazi uygulamalarda dinamik degisken,
zamana bagli bir deger içerir. Bazi uygulamalarda dinamik degisken bir sayaç
içerir. Bazi uygulamalarda dinamik degisken, sunucu tabanli uygulamadan alinan
Kimlik Dogrulama Baslatma Mesajinda yer alan bir veri elemanini içerir. Bazi
uygulamalarda dinamik güvenlik degeri, sunucu tabanli uygulama ile paylasilan bir
anahtar kullanilarak üretilir. Bazi uygulamalarda, girdi verileri bir sunucu kimlik
bilgisi içerir ve kimlik dogrulama cihazi, dinamik güvenlik degerini üretmeden önce
sunucu bilgisini dogrular. Bazi uygulamalarda, kimlik dogrulama cihazi, sunucu
bilgisini dogrulamak için uygulama sunucusuyla paylasilan bir gizli anahtar ile
simetrik bir kriptografik algoritma kullanir. Bazi uygulamalarda, kimlik dogrulama
cihazi, sunucu kimlik bilgilerinin dogrulanmasinin basarili olmasi kosuluyla dinamik
güvenlik degerini üretir.
Bazi uygulamalarda, kimlik dogrulama cihazi, uygulamayi veya uygulama
saglayicisini tanimlayan bir veri elemanini girdi olarak kullanilan bir kriptografik
algoritma kullanarak dinamik güvenlik degerini üretebilir. Bazi uygulamalarda bu
veri elemani, Kimlik Dogrulama Baslatma Mesajinda yer alan Uygulama
Tanimlayiciyi içerebilir.
- olusturulan dinamik güvenlik degerini kimlik dogrulama sunucusuna iletmek.
Bazi uygulamalarda, kimlik dogrulama belirteci güvenli bir kullanici çikis arayüzü
içerir ve kullaniciya dinamik güvenlik degerini vermek için bu güvenli kullanici çikis
arayüzünü kullanir. Bazi uygulamalarda, kullanici dinamik güvenlik degerini alir ve
sunucu tabanli uygulamaya Iliskin bir web sayfasinda dinamik güvenlik degerine
Bazi uygulamalarda kimlik dogrulama cihazi, dinamik güvenlik degerini içeren bir
Yanit Mesaji olusturur ve bunu kimlik dogrulama sunucusuna gönderir. Bazi
uygulamalarda, kimlik dogrulama cihazi, dinamik güvenlik degerini içeren bir Yanit
Mesaji olusturur ve bunu uygulama sunucusuna gönderir ve uygulama sunucusu,
Yanit Mesajini veya bunun bir kismini kimlik dogrulama sunucusuna iletir. Bazi
uygulamalarda, Yanit Mesaji, bir oturum tanimlayicisi, bir uygulama tanimlayicisi,
bir kimlik dogrulama cihazi tanimlayicisi, bir kullanici belirleyici veri elemani
ve/veya kullanici tarafindan onaylanmis ve/veya dinamik güvenlik degerinin
üretilmesinde, bir islem veya islem verileri veya zaman veya sayaç senkronizasyon
verileri gibi kullanilabilecek diger verileri içerebilir.
- Alinan dinamik güvenlik degerini dogrulamak. Bazi uygulamalarda kimlik
dogrulama sunucusu, alinan dinamik güvenlik degerinin geçerliligini
dogrulayabilir. Kimlik dogrulama sunucusu, alinan dinamik güvenlik degerini bir
kriptografik algoritma kullanarak dogrulayabilir. Bazi uygulamalarda, kimlik
dogrulama sunucusu, alinan dinamik güvenlik degerini dogrulamak için bir
referans dinamik degiskenini bir referans gizli anahtar ile kriptografik olarak
birlestirir. Bazi uygulamalarda, kimlik dogrulama sunucusu bir referans güvenlik
degeri üretir ve referans güvenlik degerini alinan dinamik güvenlik degeriyle
karsilastim. Bazi uygulamalarda, kimlik dogrulama sunucusu bir referans
dinamik degiskenini bir referans gizli anahtar ile kriptografik olarak birlestirerek
referans güvenlik degerini hesaplar. Bazi uygulamalarda, kriptografik olarak
birlestirme, simetrik bir kriptografik algoritmanin gerçeklestirilmesini içerir. Bazi
uygulamalarda, gizli anahtar, kimlik dogrulama sunucusunun kimlik dogrulama
cihazi ile paylastigi bir gizli anahtar veya kullanicinin kimlik dogrulama
cihazinin, dinamik güvenlik degerini olusturmak üzere isbirligi yaptigi
çikarilabilir bir ikinci güvenlik cihazi içerir.
- uygulama saglayicisini dogrulamak
Bazi uygulamalarda kimlik dogrulama cihazi kullaniciya bir uygulama tanimlayicisi
sunar. Bazi uygulamalarda, kimlik dogrulama sunucusu, dinamik güvenlik degerinin
dogrulanmasini talep eden uygulama sunucusunun, kullaniciya sunulan uygulama
tanimlayicisi ile eslesip eslesmedigini dogrular. Bazi uygulamalarda, kimlik
dogrulama cihazi, Yanit Mesajinda kullaniciya sunulan uygulama tanimlayicisini
içerir ve kimlik dogrulama sunucusu, aldigi Yanit Mesajindaki uygulama
tanimlayicisinin, dinamik güvenlik degerinin dogrulanmasini talep eden uygulama
sunucusuyla eslesip eslesmedigini dogrular.
Bazi uygulamalarda kimlik dogrulama cihazi kullaniciya bir uygulama tanimlayicisi
sunar ve bu uygulama tanimlayicisini dinamik güvenlik degerinin üretilmesinde
kullanir. Bazi uygulamalarda, sunucu, dinamik güvenlik degerinin dogrulanmasinda
bir referans uygulama saglayicisi tanimlayicisi kullanir, söyle ki dinamik güvenlik
degerinin üretilmesinde kimlik dogrulama cihazi tarafindan kullanilan uygulama
tanimlayicisi, kimlik dogrulama sunucusu tarafindan kullanilan tanimlayici referans
uygulama saglayicisi ile eslesmezse, bu dogrulama basarisiz olur. Bazi
uygulamalarda, kimlik dogrulama sunucusu, referans uygulama saglayicisi
tanimlayicisini, dogrulanacak dinamik güvenlik degerini de içeren Yanit Mesajindan
çikarir. Bazi uygulamalarda, kimlik dogrulama sunucusu, sunucu tarafindan
dinamik güvenlik degerini dogruladigi uygulama sunucusu kimliginin referans
uygulama saglayicisi tanimlayici degerini çikarir.
- Uygulama sunucusunu dogrulama sonucu hakkinda bilgilendirmek.
Bazi uygulamalarda, dinamik güvenlik degerinin geçerliliginin dogrulanmasi
üzerine, kimlik dogrulama sunucusu, uygulama sunucusunu dogrulama sonucu
hakkinda bilgilendirebilir. Bu bilgilendirme, dogrulamanin basarili olup olmadigini
bildirmeyi içerebilir. Bu bilgilendirme, dogrulama isleminin basarisiz olmasi
durumunda, bir hata kodu (örnegin "kriptografik dogrulama basarisiz", "bilinmeyen
kimlik dogrulama cihazi", "bilinmeyen oturum id", "kullanici hesabi süresi doldu",
- Uygulama sunucusunu kullanici kimligi hakkinda bilgilendirmek.
Bazi uygulamalarda kimlik dogrulama sunucusu, uygulama sunucusunu,
kullanicinin kimliginin bir gösterimini de geçirebilir. Bazi uygulamalarda, kimlik
dogrulama sunucusu uygulama sunucusunu, uygulamadan veya uygulama
saglayicisindan bagimsiz olan genel bir kullanici adindan geçirebilir. Bazi
uygulamalarda, kimlik dogrulama sunucusu uygulama sunucusunu, kullanicinin ve
uygulama veya uygulama saglayicisinin bir islevi olan belirli bir kullanici adini
geçirebilir. Bazi uygulamalarda, kimlik dogrulama sunucusu, her bir kayitli kullanici
çifti ve etkinlestirilmis uygulamalarin bir kullanici kimliginin her bir dogrulama
oturumunda uygulama sunucusuna geçmesini saglayan bir veritabanini muhafaza
etmektedir.
- Dogrulama sonucu hakkinda kullaniciyi bilgilendirmek.
Bazi uygulamalarda, Yanit Mesajini alan sunucu, dinamik güvenlik degerinin
dogrulanmasi sonucunu içeren kimlik dogrulama cihazina bir alindi mesaji
gönderir. Bu mesaj, hata durumunda, bir hata kodu (örnegin "kriptografik
dogrulama basarisiz", "bilinmeyen kimlik dogrulama cihazi", "bilinmeyen oturum id",
içerebilir.
- Dinamik güvenlik degerinin dogrulanmasinin sonucuna bagli olarak uygun eylemde
bulunmak. Bazi uygulamalarda, dogrulama isleminin basarili olmasi durumunda,
kullaniciya uygulama sunucusunun uygulamasina erisim hakki verilmesi ve
dogrulamanin basarili olmamasi durumunda erisimin reddedilmesi olabilir. Bazi
uygulamalarda, dogrulama basarili oldugunda ve dogrulama basarili olmazsa
gerçeklestirilmediginde, kullanici tarafindan sunulan bir islem isteginin
gerçeklestirilebilmesini içerebilir.
Bazi uygulamalarda uygulama sunucusu, bir veya daha fazla yazilim uygulamasini
çalistiran bir veya daha fazla sunucu bilgisayari içerebilir. Bazi uygulamalarda
uygulama sunucusu, bir veya daha fazla kullanici tarafindan uzaktan erisilmek üzere
bir veya daha fazla uygulamayi barindirabilir. Bazi uygulamalarda uygulama sunucusu
bir veya daha fazla web sunucusu içerebilir. Bazi uygulamalarda, uygulama sunucusu
tarafindan barindirilan bir veya daha fazla uygulama, web tabanli olabilir.
Bazi uygulamalarda, kullanicinin erisim cihazi, uygulama sunucusu tarafindan
barindirilan uygulamaya erismek için bir bilgi islem cihazini içerebilir. Bazi
uygulamalarda, bu bilgi islem cihazi bir PC veya bir dizüstü bilgisayar içerebilir. Bazi
uygulamalarda, bu bilgi islem cihazi, örnegin bir ortak internet erisim noktasinda bir
internet erisim cihazi içerebilir. Bazi uygulamalarda erisim cihazi aga baglanabilir. Bazi
uygulamalarda erisim cihazi, bir bilgisayar agi üzerinden bir uygulama sunucusu ile
iletisim kurmak üzere uyarlanabilir. Bazi uygulamalarda bu bilgisayar agi, bir ortak
telekomünikasyon agi içerebilir. Bazi uygulamalarda bu bilgisayar agi interneti
içerebilir.
Sekillerin Kisa Açiklamasi
Bulusun yukaridaki ve diger özellikleri ve avantajlari, ekteki çizimlerde gösterildigi gibi,
bulusun uygulamalarinin daha özel bir tarifnamesi olan asagidaki açiklamalardan
anlasilacaktir.
Sekil 1, bulusun örnek bir uygulamasini sematik olarak göstermektedir.
Sekil 2, bulusun bir yönüne göre bir sistemin bir örnegini sematik olarak
göstermektedir.
Sekil 3a ve 3b, bulusun bir yönüne göre bir kullanici kimlik dogrulama cihazinin
örneklerini sematik olarak göstermektedir.
Sekil 4a ve 4b, bulusun bir yönüne göre uzaktan erisilebilir bir uygulamayi güvence
altina almak için bir yöntemi sematik olarak göstermektedir.
Detayli Açiklama
Mevcut bulusun bazi uygulamalari asagida tartisilmaktadir. Özel uygulamalar
tartisilirken, bunun sadece ömekleme amaciyla yapildigi anlasilmalidir. Ilgili teknikte
uzman bir kisi, diger bilesenlerin ve yapilandirmalarin, bulusun özünden ve alanindan
ayrilmadan kullanilabilecegini kabul edecektir.
Sekil 1, bulusun örnek bir uygulamasini göstermektedir.
Bir kullanici, bir erisim cihazini (sekil üzerinde 'PC Web Tarayicisi' olarak belirtilen)
kullanarak bir uzak uygulamaya (sekilde 'MDP' olarak belirtilir) erisir. Erisim cihazi,
örnegin bir PC veya bir dizüstü bilgisayar olabilir. Uzak uygulama bir uygulama
sunucusu tarafindan barindirilabilir. Kullanicinin erisim cihazi, uygulama sunucusu ile
örnegin internet gibi bir bilgisayar agi üzerinden iletisim kurabilir. Uygulama, web
tabanli olabilir ve kullanici, kullanicinin erisim cihazinda çalisan bir web tarayicisi
kullanarak web tabanli uygulamaya erisebilir.
Bir noktada, kullanici açik veya dolayli olarak, uygulamanin erisim-korumali bir
bölümüne (sekil üzerinde 'httpsz//mydigipasscom' olarak etiketlenen ok ile belirtilen)
erisim talebinde bulunabilir.
Uygulama bir Kimlik Dogrulama Baslatma Mesaji alabilir. Uygulama, bir Kimlik
Dogrulama Sunucusuna (sekilde 'DPS' olarak belirtilir) bir istek göndererek (sekilde
göndererek Kimlik Dogrulama Baslatma Mesaji alabilir. Kimlik Dogrulama Sunucusu,
bu talebe uygulama bölümüne veya Kimlik Dogrulama Baslatma Mesajinin tüm
içerigine geri dönerek yanit verebilir. Örnegin, Kimlik Dogrulama Sunucusu,
uygulamaya bir alan adi içeren bir mesaj gönderebilir. Mesaj ayrica bir oturum ID
içerebilir. Mesaj ayrica bir kimlik sorma içerebilir. Uygulama, Kimlik Dogrulama
Baslatma Mesajinin bir temsilini içeren erisim Cihazindaki web tarayicisina bir web
sayfasi gönderebilir. Örnegin, web sayfasi bir QR Kodu içerebilir. QR Kodu bir URL
veya URI'yi kodlayabilir. Bu URL/URI, bir alan adi ve/veya bir oturum ID ve/veya bir
kimlik sorma gibi Kimlik Dogrulama Baslatma Mesajinda bulunan verileri içerebilir. Web
sayfasi, kullanicinin kimlik dogrulama cihazi ile QR Kodunu okumasini önerebilir.
Kullanicinin kimlik dogrulama cihazi (sekilde 'Mobil App' ile gösterilir) örnegin bir
fotograf makinesi içeren ve bir kimlik dogrulama uygulamasi ile donatilmis bir akilli
telefon olabilir. Diger uygulamalarda, özel bir donanim belirteci içerebilir. Kullanici
kimlik dogrulama cihazinda kimlik dogrulama küçük uygulamasini veya uygulamayi
baslatabilir ve erisim cihazi tarafindan sunulan Kimlik Dogrulama Baslatma Mesajinin
temsilini elde etmek için kimlik dogrulama küçük uygulamasina veya uygulamasina
talimat verebilir. Örnegin, kullanici kimlik dogrulama cihazinin, kullanicinin erisim
cihazinin ekraninda QR Kodunu okumasini saglayabilir. Erisim cihazi tarafindan
sunulan Kimlik Dogrulama Baslatma Mesajinin temsilinin elde edilmesi üzerine,
örnegin QR Kodunu okuyarak ('QR Kodunu Tara' ve 'QR Kodu (Oturum)' etiketli oklarla
gösterilen), kimlik dogrulama uygulamasi, Kimlik Dogrulama Baslatma Mesajinin
içerigini elde etmek için QR Kodunu çözer. Bu içerikler örnegin bir alan adi ve/veya bir
oturum ID ve/veya bir kimlik sorma içerebilir.
Bazi uygulamalarda, kimlik dogrulama uygulamasi daha sonra kullanici etkilesimi
olmadan dinamik bir güvenlik degeri üretebilir. Diger uygulamalarda, kimlik dogrulama
uygulamasi, ilerlemeden önce kullanicinin açik onay vermesini isteyebilir, Kimlik
dogrulama uygulamasi, zamanla depoladigi bir veya daha fazla dinamik degiskeni
kriptografik olarak birlestirerek bir kerelik bir sifre olusturabilir (Sekilde “Oturumu Kimlik
Sorma Olarak Kullan' olarak belirtilir). Bir veya daha fazla dinamik degisken, Kimlik
Dogrulama Baslatma Mesajindan çikarilan kimlik sorma degerini ve/veya kimlik
dogrulama cihazi üzerindeki bir saat tarafindan tutulan sürenin degerini ve/veya kimlik
dogrulama uygulamasi tarafindan tutulan bir sayacin degerini içerebilir. (burada kimlik
dogrulama uygulamasi örnegin her bir OTP'yi ürettigi zaman sayaci arttirabilir). Kimlik
dogrulama uygulamasi örnegin bir veya daha fazla dinamik degiskenin bir
kombinasyonunun bir kriptografik saglamasini ve SHA-1 gibi bir sifreleme saglama
algoritmasi kullanarak sifre üretebilir. Kimlik dogrulama uygulamasi örnegin, sifre
tarafindan parametrelenmis bir sifreleme algoritmasi kullanilarak dinamik degiskenlerin
bir kombinasyonunu sifreleyebilir.
Kimlik dogrulama cihazi bir Yanit Mesaji olusturabilir. Bu Yanit Mesaji olusturulan
OTP'yi içerebilir. Kimlik Dogrulama Baslatma Mesajindan alinan oturum lD'sini de
içerebilir. Kimlik dogrulama cihazinin örnegin kimlik dogrulama uygulamasi tarafindan
saklanan özgün bir seri numarasi gibi bir kimlik tanimlayicisini da içerebilir. Kimlik
dogrulama cihazi, bu Yanit Mesajini Kimlik Dogrulama Baslatma Mesajindan alinan
alan adiyla belirtilen bir sunucuya gönderebilir. Alan adi örnegin kimlik dogrulama
sunucusunu gösterebilir. Yanit Mesajini göndermeden önce kimlik dogrulama
uygulamasi, alan adinin Yanit Mesaji için izin verilen bir hedef noktasini gösterip
göstermedigini dogrulayabilir. Kimlik dogrulama cihazi, örnegin alan adini, izin verilen
alan adlari listesi veya izin verilen alan adi listesi ile karsilastirabilir.
Kimlik dogrulama cihazi, Yanit Mesajini örnegin kimlik dogrulama sunucusuna ('Kimlik
Dogrulama Talebi (SN, OTP)' olarak etiketlenen ok ile gösterilir) gönderebilir. Yanit
Mesaji örnegin bir HTTP POST mesajini içerebilir. Bu HTTP POST mesaji, QR Kodu
tarafindan kodlanmis olan URL'de belirtilen sunucuya gönderilebilir.
Yanit Mesaji alindiktan sonra, kimlik dogrulama sunucusu Yanit Mesajinda bulunan
OTP'yi dogrulayabilir. OTP'yi dogrulamak için kimlik dogrulama sunucusu bir
dogrulama sifresi kullanabilir. Kimlik dogrulama sunucusu, dogrulama mesajini, Yanit
Mesajinda yer alan bir kimlik dogrulama cihazi tanimlayicisi (örnegin bir seri numarasi)
kullanarak elde edebilir. Örnegin, dogrulama sunucusu bir veritabaninda dogrulama
sifresini aramak için kimlik dogrulama cihazi tanimlayicisini kullanabilir veya dogrulama
sunucusu kimlik dogrulama cihazi tanimlayicisindan dogrulama sifresini ve bir ana
sifreyi türetebilir.
OTP'yi onayladiktan sonra, kimlik dogrulama sunucusu sonucu kimlik dogrulama
cihazina bildirebilir (sekilde 'ACK' olarak etiketlenen ok ile gösterilir).
OTP'yi onayladiktan sonra, kimlik dogrulama sunucusu, dogrulama sonucunu
uygulama sunucusuna bildirebilir. Örnegin, uygulama sunucusu Kimlik Dogrulama
Baslatma Mesajinda yer alan oturum lD'sier iliskili OTP'nin geçerliligi için kimlik
dogrulama sunucusunu sorgulayabilir.
Kimlik dogrulama sunucusu, uygulama sunucusuna bir kullanici tanimlayicisi (kullanici
adi gibi) da iletebilir. Kullanici tanimlayicisini elde etmek için, kimlik dogrulama
sunucusu, Yanit Mesajinda bulunabilecek kimlik dogrulama cihazi tanimlayicisini
kullanarak bir veritabaninda arama yapabilir. Bazi uygulamalarda, veritabani belirli bir
kimlik dogrulama cihazi ile iliskili ayni kullanici için birden fazla kullanici tanimlayicisi
içerebilir. Örnegin kimlik dogrulama hizmeti, farkli uygulama sunuculari için farkli bir
kullanici tanimlayicisini depolayabilir ve ilgili kullanici tanimlayicisini uygulama
sunucusuna iletebilir. Bazi uygulamalarda, kimlik dogrulama hizmeti ayni kullanici ve
ayni uygulama için birden fazla kullanici tanimlayicisini depolayabilir ve kimlik
dogrulama sunucusu, kullanicinin uygulama sunucusuna geçmesi için dogru kullanici
tanimlayicisini seçmesine izin vermek üzere kimlik dogrulama cihazi ile bir diyaloga
girebilir.
Uzaktan uygulamalari güvenli hale getirmek için bir sistem.
Sekil 2, bulusun bir yönüne göre bir sistemin bir örnegini sematik olarak
göstermektedir.
Sistem (200) asagidaki bilesenleri içerir: bir uygulama sunucusu (210), bir kimlik
dogrulama sunucusu (220), bir çok erisim cihazi (230) ve bir çok kullanici kimlik
dogrulama cihazi (240). Bazi uygulamalarda, birden fazla uygulama sunucusu olabilir.
Uygulama sunucusu (210), bir veya daha fazla uzaktan erisilebilir uygulamayi
barindirmak üzere uyarlanabilir. Örnegin bir web sunucusunu barindirabilir. Uygulama
sunucusu bir sunucu bilgisayari içerebilir. Uygulama sunucusu, örnegin bir veya daha
fazla mikroislemci gibi bir veri isleme bilesenini içerebilir. Veri ve/veya yazilim
depolamak için depolama bilesenlerini içerebilir. Bu depolama bilesenleri, RAM ve/veya
sabit diskler gibi uçucu ve/veya uçucu olmayan bellek içerebilir. Uygulama sunucusu,
uygulama sunucusunun veri ve mesajlari örnegin kimlik dogrulama sunucusu ve/veya
bir erisim cihazi ve/veya bir kullanici kimlik dogrulama cihazi ile iletisim ve veri
alisverisi yapabilmesi için uygulama sunucusunu bir bilgisayar agina (250) (örnegin
internet) baglamak için bir veri iletisim arayüzü (örnegin bir Ethernet karti gibi) içerebilir.
Bir uygulama sunucusu tarafindan barindirilabilecek uzaktan erisilebilir uygulamalara
örnek olarak sunlar verilebilir: Internet bankaciligi uygulamalari, e-ticaret siteleri, web
posta uygulamalari (Gmail gibi), sosyal ag siteleri (Facebook gibi) ve diger web tabanli,
internet tabanli veya bulut tabanli uygulamalar.
Kimlik dogrulama sunucusu (220), bir kullanici kimlik dogrulama cihazi tarafindan
olusturulabilen örnek bir kerelik sifreler veya islem imzalari gibi dinamik güvenlik
degerlerini dogrulamak üzere uyarlanabilen bir kimlik dogrulama sunucusu
uygulamasini barindirabilir. Bazi uygulamalarda, kimlik dogrulama sunucusu, farkli,
ilgisiz uygulama saglayicilarinin kontrolü altinda olabilen birden fazla uygulama
sunucusu adina dinamik güvenlik degerlerini dogrulayan güvenilir bir taraf olarak
hareket edebilir. Kimlik dogrulama sunucusu, bazi uygulamalarda simetrik ve/veya
asimetrik kriptografik algoritmalari içerebilen kriptografik hesaplamalari
gerçeklestirecek sekilde uyarlanabilir. Kimlik dogrulama sunucusu, belirli güvenlik
hassasiyetli islemleri veya gizli anahtarlari içerebilen hesaplamalari güvenli bir sekilde
gerçeklestirmek için örnegin bir HSM (donanim güvenlik modülü) gibi güvenli donanimi
içerebilir. Kimlik dogrulama sunucusu bir sunucu bilgisayarini içerebilir. Kimlik
dogrulama sunucusu, örnegin bir veya daha fazla mikroislemci gibi bir veri isleme
bilesenini içerebilir. Veri ve/veya yazilim depolamak için depolama bilesenlerini
içerebilir. Bu depolama bilesenleri, RAM (Rastgele Erisim Bellegi) ve/veya sabit diskler
gibi uçucu ve/veya uçucu olmayan bellek içerebilir.
Bazi uygulamalarda, depolama bilesenleri bir veri tabanini içerebilir. Bazi
uygulamalarda, depolama bilesenleri, birden çok kullanicinin her biri için kullanici ile
ilgili verileri depolamak için kullanilabilir. Bazi uygulamalarda, bu kullanici ile ilgili
veriler, örnegin, bazi uygulamalarda uygulamaya özgü olabilecek bir veya daha fazla
kullanici ile iliskili gizli anahtar veya kullanici profili verisi içerebilir. Bazi uygulamalarda,
kullanici ile ilgili bu veriler, örnegin kullaniciyla iliskilendirilebilen bir veya daha fazla
Kullanici kimlik dogrulama cihazinin kullanici kimlik dogrulama cihazi tanimlama
verilerini (seri numarasi gibi) içerebilir.
Bazi uygulamalarda, depolama bilesenleri, çok sayida kullanici kimlik dogrulama
cihazinin her biri için kullanici kimlik dogrulama cihazi ile ilgili verileri depolamak için
kullanilabilir. Bazi uygulamalarda, bu kullanici kimlik dogrulama cihazi ile ilgili veriler,
örnegin, bazi uygulamalarda uygulama ve/veya kullaniciya özel olabilecek bir veya
daha fazla kullanici kimlik dogrulama cihazi ile ilgili gizli anahtar veya kullanici kimlik
dogrulama cihazi yapilandirma verilerini içerebilir. Bazi uygulamalarda, bu kullanici
kimlik dogrulama cihazi ile ilgili veriler, örnegin kullanici kimlik dogrulama cihaziyla
iliskili olabilen bir veya daha fazla kullanicinin kullanici tanimlama verilerini (bir kullanici
adi veya kullanici ID gibi) içerebilir.
Kimlik dogrulama sunucusu, kimlik dogrulama sunucusunun bir bilgisayar agina
(örnegin, internet gibi) baglanmasi için bir iletisim arayüzü (örnegin bir Ethernet karti)
içerebilir, böylece kimlik dogrulama sunucusu örnegin bir uygulama sunucusu ve/veya
bir kullanici kimlik dogrulama Cihazi ve/veya bir erisim cihazi ile iletisim kurabilir.
Bazi uygulamalarda, tek bir sunucu hem bir uygulama sunucusu hem de bir kimlik
dogrulama sunucusu olarak görev yapabilir. Diger uygulamalarda, uygulama sunuculari
ve kimlik dogrulama sunucusu, bir bilgisayar agi (örnegin internet gibi) üzerinden
mesajlar göndererek uzaktan etkilesimde bulunan ayri sunuculardir.
Erisim cihazi (230), bir uygulama sunucusuna baglanmak ve bir kullanicinin bir
uygulama sunucusu ile bir bilgisayar agi üzerinden uzaktan etkilesime girmesine izin
vermek için uyarlanmis bir elektronik cihaz olabilir. Erisim cihazi, örnegin bir veya daha
fazla mikroislemci gibi bir veri isleme bilesenini içerebilir. Veri ve/veya yazilim
depolamak için depolama bilesenlerini içerebilir. Bu depolama bilesenleri, RAM ve/veya
sabit diskler ve/veya kati hal sürücüleri (SSD) gibi uçucu ve/veya uçucu olmayan bellek
içerebilir. Erisim cihazi, erisim cihazinin bir bilgisayar agina (örnegin, internet gibi)
baglanmasi için bir iletisim arayüzü (örnegin bir Ethernet karti gibi) içerebilir, böylece
erisim cihazi örnegin bir uygulama sunucusu ve/veya bir kimlik dogrulama sunucusu ile
iletisim kurabilir. Erisim cihazi, bir kullanici giris arayüzü ve bir kullanici (290) ile
etkilesime girmek için bir kullanici çikis arayüzüne sahip bir kullanici arayüzü içerebilir.
Erisim cihazi, örnegin kullaniciya çikisi sunmak için bir ekran ve/veya hoparlör içerebilir
ve örnegin bir kullanicidan giris almak için bir klavye ve/veya bir dokunmatik ekran
ve/veya bir fare içerebilir.
Erisim cihazi örnegin bir Kisisel Bilgisayar (PC) veya bir dizüstü bilgisayar veya bir
tablet bilgisayar gibi bir bilgi islem cihazini içerebilir. Erisim cihazinin, kullanicinin
internet gibi bir bilgisayar agi üzerinden uzak bir uygulama ile etkilesime girmesine izin
veren bir bilgisayar programi saglanabilir. Bu bilgisayar programi örnegin bir web
tarayicisini (örnegin, Internet Explorer veya Mozilla Firefox gibi) içerebilir ve uzak
uygulama örnegin bir web-tabanli sunucu uygulamasini içerebilir. Erisim cihazi, veri ve
mesaj alisverisi yaparak bir uygulama sunucusu tarafindan barindirilan bir uygulama ile
etkilesime girebilir. Erisim cihazi, bir uygulama sunucusu tarafindan barindirilan bir
uygulama ile, örnegin IP (internet Protokolü) ve/veya SSL/TLS (Güvenli Yuva
Katmani/Aktarim Katmani Güvenligi) gibi bir iletisim protokolü kullanilarak HTTP
(Hypertext Transfer protokolü) gibi mesajlar alisverisi için etkilesim kurabilir.
Bazi uygulamalarda erisim cihazi, erisim cihazinin bir uygulama sunucusundan Kimlik
Dogrulama Baslatma Mesajinin bir temsilini elde etmesini veya üretmesini saglayan bir
Kimlik Dogrulama Baslatma Mesajiyla ilgili verileri almak üzere uyarlanabilir. Örnegin,
bazi uygulamalarda erisim cihazi, bir uygulama sunucusundan Kimlik Dogrulama
Baslatma Mesajinin bir temsilini alacak sekilde uyarlanmistir. Örnegin, erisim cihazi bir
görüntü içeren bir web sayfasi (örnegin QR kodu gibi iki boyutlu bir barkod) veya Kimlik
Dogrulama Baslatma Mesajini kodlayan bir ses dosyasini alacak sekilde uyarlanabilir.
Bazi uygulamalarda, erisim cihazi, bir uygulama sunucusundan Kimlik Dogrulama
Baslatma Mesajinda yer alan bir veya daha fazla veri elemanini (örnegin bir kimlik
sorma ve/veya islem verisi ve/veya bir uygulama tanimlayicisi) almak üzere ve bu
erisim Cihazi, Kimlik Dogrulama Baslatma Mesajinin bir temsilini olusturmak için
kullanmak üzere uyarlanmistir. Örnegin, erisim cihazi Kimlik Dogrulama Baslatma
Mesajinda içerilecek olan veri elemanlarini içeren bir web sayfasini almak üzere
uyarlanabilir ve erisim cihazi, örnegin Kimlik Dogrulama Baslatma Mesajinin bir
görüntüsünü (örnegin iki boyutlu barkod) üretmek üzere bir tarayici eklentisi veya
küçük bir uygulama (bu ayrica alinan bir web sayfasinda bulunabilir) gibi bir
uygulamayi gerçeklestirebilir. Bazi uygulamalarda erisim cihazi, uygulama
sunucusundan, erisim cihazinin baska bir sunucudan (örnegin bir kimlik dogrulama
sunucusu gibi) Kimlik Dogrulama Baslatma Mesajinda yer alan bir veya daha fazla veri
elemanini almak için kullandigi bir veri elemanini alacak sekilde uyarlanir ve erisim
cihazi Kimlik Dogrulama Baslatma Mesajinin bir temsilini olusturmak için kullanilir.
Örnegin, erisim cihazi, bazi sunucularda (örnegin bir kimlik dogrulama sunucusu gibi)
bir veri elemanini isaret eden bir URL (Tekdüzen Kaynak Konum Belirleyici) veya URI
(Tekdüzen Kaynak Tanimlayici) içeren bir web sayfasi alacak sekilde uyarlanabilir,
burada erisim cihazi Kimlik Dogrulama Baslatma Mesajinin bir temsilini olusturmak için
kullanilir. Bu veri elemani, örnegin Kimlik Dogrulama Baslatma Mesajinin içeriginde yer
alan bir veya daha fazla veri elemanini (örnegin bir kimlik sorma) içerebilir veya Kimlik
Dogrulama Baslatma Mesajinin tamaminin bir temsilini içerebilir veya Kimlik
Dogrulama Baslatma Mesajinin içerigi veya Kimlik Dogrulama Baslatma Mesajinin
sifrelenmis bir temsili üzerinde bir imza veya MAC (Mesaj Kimlik Dogrulama Kodu) gibi
Kimlik Dogrulama Baslatma Mesajinin kaynagini dogrulayan bir sunucu kimlik bilgisi
içerebilir.
Erisim cihazi, Kimlik Dogrulama Baslatma Mesajinin bir temsilini kodlayan bir sinyalin
çikisi için uyarlanabilir. Bazi uygulamalarda, erisim cihazi, kullanici çikis arayüzünü
(örnegin, ses hoparlörlerini veya ekranini), Kimlik Dogrulama Baslatma Mesajinin bir
temsilini kodlayan sinyali çikarmak için kullanacak sekilde uyarlanmistir. Örnegin bazi
uygulamalarda erisim cihazi, hoparlörleri üzerinde, Kimlik Dogrulama Baslatma
Mesajinin bir temsilini kodlayan bir ses sinyali içeren bir ses dosyasini çalmak üzere
uyarlanabilir. Bazi uygulamalarda erisim cihazi, Kimlik Dogrulama Baslatma Mesajinin
bir temsilini kodlayan zamana bagli bir optik model göstererek bir optik sinyal yaymaya
uyarlanabilir. Bazi uygulamalarda erisim cihazi, Kimlik Dogrulama Baslatma Mesajinin
bir temsilini kodlayan bir veya daha fazla görüntüyü (iki boyutlu barkodlar gibi)
gösterecek sekilde uyarlanabilir.
Kullanici kimlik dogrulama cihazi (240), sekiller 3a ve 3b ile ilgili olarak daha ayrintili
olarak ele alinacaktir.
Bazi uygulamalarda, erisim cihazi ve kullanici kimlik dogrulama cihazi, fiziksel olarak
farkli cihazlardir. Bazi uygulamalarda, erisim cihazi güvenilir bir varlik olmasa da,
kullanici kimlik dogrulama cihazi güvenilir bir varliktir.
Sistem, uygulama sunucularindan biri tarafindan barindirilan bir uygulamaya erisen
kullanicilarin kimliklerini dogrulamak ve/veya uygulama sunuculari tarafindan
barindirilan bir uygulamaya kullanici tarafindan gönderilen islemleri dogrulamak için
uyarlanmistir ve örnegin Sekil 4 ile ilgili tartisilan yöntemle kullanilabilir.
Sekiller 3a ve 3b, bulusun bir yönüne göre bir aparatin uygulama örnegini ve bir
varyantini sematik olarak göstermektedir. Aparat, sekil 2'ye göre ele alinan sistemin bir
Kullanici kimlik dogrulama cihazi (240) örnegini içerir.
Kullanici kimlik dogrulama cihazi (240), örnegin bir kullanicinin veya bir islemin
dogrulanmasi için bir Kimlik Dogrulama Baslatma Mesajina yanit olarak bir dinamik
güvenlik degeri içeren bir Yanit Mesaji olusturmak üzere uyarlanmis bir elektronik cihaz
içerir. Kullanici kimlik dogrulama cihazi, bir veri isleme bilesenini (310), veri ve/veya
yazilimi depolamak için depolama bilesenlerini (320), kullanici kimlik dogrulama
cihazini bir bilgisayar agina baglamak için bir veri iletisim arayüzününe (330), bir
kullanici ile etkilesim kurmak için bir kullanici arayüzüne (340, 350), bir erisim cihazi
tarafindan (örnegin erisim cihazinin kullanici çikis arayüzü vasitasiyla) çikarilan bir
Kimlik Dogrulama Baslatma Mesajini temsil eden bir sinyali yakalamak için bir giris
arayüzüne (360, 370) ve zamanla ilgili degerler saglamak için gerçek zamanli bir saate
(380) sahip olabilir.
Veri isleme bileseni (310), örnegin bir veya daha fazla mikroislemciyi içerebilir. Veri
isleme bileseni, dinamik güvenlik degerleri üretmek için bir algoritma gerçeklestirecek
sekilde uyarlanabilir. Veri isleme bileseni, simetrik veya asimetrik kriptografik
algoritmalarin gerçeklestirilmesini içeren kriptografik islemleri gerçeklestirecek sekilde
uyarlanabilir. Bazi uygulamalarda, veri isleme bileseni bir mikroislemci ve/veya bir
denetleyici ve/veya bir ASIC (Uygulamaya Özgü Entegre Devre) içerebilir.
Kullanici kimlik dogrulama cihazi, veri ve/veya yazilim depolamak için depolama
bilesenleri (320) içerebilir. Bu depolama bilesenleri, RAM ve/veya ROM (Salt Okunur
Bellek) ve/veya Flash ve/veya sabit diskler ve/veya kati hal sürücüleri (SSD) gibi uçucu
ve/veya uçucu olmayan bellek içerebilir.
Kullanici kimlik dogrulama cihazi, kullanici kimlik dogrulama cihazinin bir bilgisayar
agina (örnegin, internet) baglanmasi için bir veri iletisim arayüzü (330) içerebilir,
böylece kullanici kimlik dogrulama cihazi ve/veya bir kimlik dogrulama sunucusu
örnegin bir uygulama sunucusu ile iletisim kurabilir. Veri iletisim arayüzü, örnegin bir
GSM (Mobil Iletisim için Global Sistem) veya UMTS (Evrensel Mobil Telekomünikasyon
Sistemleri) agi gibi bir mobil telefon agi gibi bir kablosuz iletisim agina baglanmak için
örnegin bir kablosuz veri iletisim arayüzü (330) içerebilir. Bazi uygulamalarda, veri
iletisim arayüzü bir mobil telsiz arayüzü ve/veya bir GSM ag arayüzü içerebilir. Bazi
uygulamalarda, veri iletisim arayüzü bir anten içerebilir. Bazi uygulamalarda kablosuz
veri iletisim arayüzü, kullanici kimlik dogrulama cihazindan bir ortak kablosuz veri
iletisim agi kullanilarak bir hedef sunucuya veri göndermek üzere uyarlanabilir. Bazi
uygulamalarda, kablosuz veri iletisim arayüzü, ortak bir kablosuz veri iletisim agi
kullanilarak uzak bir sunucudan (uygulama sunucusu veya kimlik dogrulama sunucusu
gibi) veri almak için uyarlanabilir.
Kullanici kimlik dogrulama cihazi, bir kullanici giris arayüzü (350) ve bir kullanici ile
etkilesime girmek için bir kullanici çikis arayüzüne (340) sahip bir kullanici arayüzü
(340, 350) içerebilir. Kullanici kimlik dogrulama cihazi, bir kullaniciya çikis saglamak
için bir kullanici çikis arayüzü içerebilir. Kullanici çikis arayüzü, örnegin kullaniciya
çikisi sunmak için bir ekran (340) ve/veya hoparlör içerebilir. Kullanici kimlik dogrulama
cihazi, bir kullanicidan girdi almak için bir kullanici giris arayüzü içerebilir. Kullanici giris
arayüzü, örnegin bir kullanicidan girdi almak için bir klavye (350) ve/veya bir
dokunmatik ekran ve/veya bir mikrofon içerebilir. Ekran bir grafik ekran içerebilir. Ekran
bir renkli ekran içerebilir. Ekran, örnegin bir LCD (Sivi Kristal Ekran) ekrani veya bir
TFT (Ince Film Transistör) ekrani veya bir OLED (Organik Isik Yayan Diyot) ekrani
içerebilir.
Kullanici kimlik dogrulama cihazi, bir erisim cihazi tarafindan (örnegin erisim cihazinin
kullanici çikis arayüzü tarafindan) çikan bir Kimlik Dogrulama Baslatma Mesajini temsil
eden bir sinyali yakalamak için bir giris arayüzü (360, 370) içerebilir. Örnegin, bazi
uygulamalarda, kullanici kimlik dogrulama cihazi, örnegin bir erisim cihazinin
hoparlörleri tarafindan yayilan ve bir Kimlik Dogrulama Baslatma Mesajiyla kodlanan
bir ses sinyalini yakalamak için bir mikrofon (370) içerebilir. Bazi uygulamalarda,
kullanici kimlik dogrulama cihazi, örnegin bir erisim cihazinin gösterilmesiyle ve bir
Kimlik Dogrulama Baslatma Mesajiyla kodlanmis olarak ortaya çikan optik sinyalleri
yakalamak için optik sensörler içerebilir. Bazi uygulamalarda, kullanici kimlik
dogrulama cihazi, bir erisim cihazinin ekraninda görüntülenen bir veya daha fazla
görüntüyü yakalamak ve bir Kimlik Dogrulama Baslatma Mesajini kodlamak için bir
kamera (360) içerebilir. Bazi uygulamalarda, bu görüntüler bir QR kodu gibi iki boyutlu
bir kod içerebilir.
Kullanici kimlik dogrulama cihazi, kullanici kimlik dogrulama cihazinin dinamik bir
güvenlik degeri olusturmak için bir kriptografik algoritma için girdi olarak kullanabilecegi
zamana bagli degerler saglamak için gerçek zamanli saat (380) gibi bir zamanlama
mekanizmasi içerebilir.
Kullanici kimlik dogrulama cihazi, yakalanan sinyalin kodunu çözerek Kimlik
Dogrulama Baslatma Mesajini elde etmek üzere uyarlanabilir. Örnegin, bir Kimlik
Dogrulama Baslatma Mesajini sifreleyen modüle edilmis bir ses sinyalinin kodunu
çözmek için uyarlanabilir veya bir Kimlik Dogrulama Baslatma Mesajini kodlayan bir
veya daha fazla görüntüyü (QR kodlari gibi) çözmek üzere uyarlanabilir.
Sunucu kimlik dogrulamasi.
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, bir sunucu kimlik bilgisini içerir
ve kullanici kimlik dogrulama cihazi, bu kimlik bilgisini dogrulamak için uyarlanabilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanici kimlik dogrulama
cihazinda depolanabilen veya kullanici kimlik dogrulama cihazinin, kullanici kimlik
dogrulama cihazi içinde depolanan bir anahtar kullanilarak elde edilebilen bir sunucu
kimlik dogrulama anahtari ile parametrelenmis bir kriptografik algoritma kullanilarak
sunucu bilgisini dogrulamak üzere uyarlanmistir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, sunucu bilgisini dogrulamak için
asimetrik bir kriptografik algoritma kullanabilir. Bazi uygulamalarda, sunucu kimlik
bilgisi, Kimlik Dogrulama Baslatma Mesajinin en azindan bazi veri elemanlari üzerinde
bir dijital imzadan olusur ve sunucu kimlik bilgilerinin dogrulanmasi, bu imzanin
dogrulanmasini içerebilir. Bazi uygulamalarda, sunucu kimlik bilgisinin imzasi, kimlik
dogrulama sunucusu gibi bir güvenilir sunucu ile iliskilendirilmis bir ortak-özel anahtar
çiftinin özel anahtari tarafindan olusturulmustur ve kullanici kimlik dogrulama cihazi,
kullanici kimlik dogrulama cihazinda depolanabilen ilgili ortak anahtari kullanarak
imzayi dogrulamaktadir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, sunucu bilgisini dogrulamak için
bir simetrik kriptografik algoritma kullanabilir. Bazi uygulamalarda simetrik kriptografik
algoritma, simetrik bir gizli sunucu kimlik anahtari ile parametrelenir. Bazi
uygulamalarda, sunucu kimlik bilgisi Kimlik Dogrulama Baslatma Mesajinin sifrelenmis
bir bölümünü içerir ve kullanici kimlik dogrulama cihazi, bu sifrelenmis bölümün
sifresini çözerek sunucu bilgisini dogrular ve örnegin, sifrelenmis kisimdaki belirli veri
elemanlari (örnegin etiketler) için belirli sabit degerler veya örnegin bir CRC kodunun
degeri veya belirli verilerin uzunluklari gibi belirli veri elemanlarinin degerleri arasindaki
belirli zorunlu degerler gibi belirli veri alanlari (uzunluk alanlari ile belirtildigi gibi) veya
belirli veri alanlarinin degerlerinin izin verilen araligi üzerindeki kisitlamalar gibi
sifrelenmis kisimda belirli beklenen yapisal elemanlarin mevcut oldugunu dogrular.
Bazi uygulamalarda, sunucu kimlik bilgisi bir MAC (mesaj dogrulama kodu) veya Kimlik
Dogrulama Baslatma Mesajinin bir kismi üzerinden anahtarlanmis bir saglama içerir ve
kullanici kimlik dogrulama cihazi MAC veya anahtarli saglama için bir referans degeri
hesaplayabilir ve referans degerini alinan sunucu kimlik bilgisi ile karsilastirir.
Bazi uygulamalarsa, kullanici kimlik dogrulama cihazi, sunucu kimlik dogrulamasinin
dogrulanmasi basarisiz olursa Kimlik Dogrulama Baslatma Mesajini reddedebilir.
Bazi uygulamalarda kodu çözülmüs Kimlik Dogrulama Baslatma Mesaji sifrelenebilir ve
kullanici kimlik dogrulama cihazi, sifreli Kimlik Dogrulama Baslatma Mesajinin sifresini
çözmek için uyarlanabilir.
Kimlik Dogrulama Baslatma Mesajindan veri çikarma.
Kullanici kimlik dogrulama cihazi, Kimlik Dogrulama Baslatma Mesajinda bulunan bazi
veri elemanlarini çikarmak için uyarlanabilir. Bazi uygulamalarda Kimlik Dogrulama
Baslatma Mesajinda yer alan ve kullanici kimlik dogrulama cihazi tarafindan
çikarilabilen veri elemanlari asagidakilerden birini veya daha fazlasini içerebilir: bir
kimlik sorma, islemle ilgili tarih, uygulama kimligi ile ilgili veri elemani, bir oturum id, bir
tek seferlik anahtar, sunucu tarafindan olusturulan dinamik güvenlik degeri.
Basvuru kimliginin gösterilmesi ve onaylanmasi.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi Kimlik Dogrulama Baslatma
Mesajindan bir uygulama kimligi ile ilgili veri elemanini çikarmak üzere uyarlanabilir.
Kullanici kimlik dogrulama cihazi, uygulama kimliginin bir temsilini elde etmek veya
üretmek için bu uygulama kimligi ile ilgili veri elemanini kullanacak sekilde uyarlanabilir.
Uygulama kimliginin bu temsili, kullanici tarafindan yorumlanabilir ve taninabilir. Bazi
uygulamalarda, uygulama kimligi ile ilgili veri elemani, uygulama kimliginin temsilidir.
Örnegin, uygulama kimligi ile ilgili veri elemani (ve uygulama kimliginin temsili) sadece
bir alfanümerik uygulama adi olabilir. Bazi uygulamalarda, uygulama kimligi ile ilgili veri
elemani, kullanici kimlik dogrulama cihazinin, uygulama kimliginin temsilini bir dahili
veri tabanindan almak için kullanabilecegi bir endekse sahip olabilir. Bazi
uygulamalarda, kullanici kimlik dogrulama cihazi, kullanici kimlik dogrulama cihazinda
depolanan herhangi bir uygulamaya özel veri elemani (kalici olarak) kullanilmadan
Kimlik Dogrulama Baslatma Mesajindaki uygulama kimligi ile ilgili veri elemanindan
uygulama kimliginin temsilini belirlemek için uyarlanabilir. Bazi uygulamalarda, kullanici
kimlik dogrulama cihazi, kullanici kimlik dogrulama cihazinin bir harici kaynaktan aldigi
Kimlik Dogrulama Baslatma Mesajindaki uygulama kimligi ile ilgili veri elemanindan
uygulama kimliginin temsilini ve veriyi saptamak üzere uyarlanabilir. Bazi
uygulamalarda, kullanici kimlik dogrulama cihazi, uygulamaya Özgü verileri harici bir
kaynaktan almak için uygulama kimligi ile ilgili veri elemanini kullanabilir ve uygulama
kimliginin temsilini elde etmek için alinan verileri kullanabilir. Bazi uygulamlarda,
uygulama kimligi ile ilgili veri elemani, örnegin bir URL veya URl gibi bir referans
içerebilir, söyle ki kullanici kimlik dogrulama cihazi bu referanslari uygulama kimliginin
temsilini, örnegin kimlik dogrulama sunucusu veya bir uygulama sunucusu gibi bir uzak
sunucu gibi bir harici kaynaktan almak için kullanabilir. Bazi uygulamalarda, uygulama
kimliginin temsili, bir uygulama ismi içerebilir. Bazi uygulamalarda, uygulama kimliginin
temsili bir uygulama logosu gibi bir grafik görüntüsü içerebilir. Bazi uygulamalarda
uygulama kimliginin temsili, karakteristik bir ses dizisi içerebilir. Bazi uygulamalarda,
uygulama kimliginin temsili bir uygulama isminin bir sentetik konusma olusturulmasini
içerebilir.
Bazi uygulamalarda, uygulama kimliginin temsili, kullanici tarafindan yorumlanabilir ve
taninabilir ve kullanici kimlik dogrulama cihazi, Kimlik Dogrulama Baslatma Mesajina
yanit olarak bir Yanit Mesaji olusturmak üzere islemin bir parçasi olarak kullanici kimlik
dogrulama cihazinin kullanicisina uygulama kimliginin temsilini sunacak sekilde
uyarlanabilir. Örnegin bazi uygulamalarda kullanici kimlik dogrulama cihazi kendi
ekraninda bir uygulama ismi gösterebilir. Bazi uygulamalarda, kullanici kimlik
dogrulama cihazi kendi ekraninda, uygulama logosu gibi uygulamanin bir temsilcisini
görüntüleyebilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, hoparlörleri
üzerinde, karakteristik bir ses dizisi veya uygulama isminin bir sentetik konusma
görüntüsü gibi uygulamayi temsil eden bir ses dizisi üzerinden çikti verebilmektedir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanicinin kimlik dogrulama
cihazinin kullaniciya sundugu uygulama kimliginin temsilinin açik veya net bir sekilde
teyit edilmesini saglamak üzere uyarlanmistir. Bazi uygulamalarda, kullanici uygulama
kimliginin temsilini örnegin bir OK dügmesine tiklayarak teyit eder. Bazi uygulamalarda,
uygulama kimliginin temsilinin teyidi, genel bir teyide entegre edilir, burada kullanici
örnegin Yanit Mesajinin üretilmesini onaylar ve böylece tüm veri veya mesajlarin
onayini veya teyidini sinyaller (uygulama kimliginin gösterilmesinden ayri olarak,
kullanici tarafindan onaylanmasi gereken Kimlik Dogrulama Baslatma Mesajinda yer
alan belirli verileri içerebilir), söyle ki kullanici kimlik dogrulama cihazi, bir Yanit Mesaji
olusturma sürecini kullaniciya sunar. Bazi uygulamalarda, kullanici bir PIN veya sifre
girerek, kullanici kimlik dogrulama cihazi tarafindan dahili bir onay veya teyit olarak
kabul edilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanici uygulama kimliginin
temsilini dogrulamazsa, Yanit Mesajinin üretimini iptal etmek üzere uyarlanmistir. Bazi
uygulamalarda, kullanici onaylamazsa, kullanici kimlik dogrulama cihazi yine de Yanit
Mesajinin olusturulmasina devam edebilir, ancak bunun yerine kullaniciya veya bir
hedef sunucuya Yanit Mesajini sunmaz.
islemle ilgili verilerin onaylanmasi.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, Kimlik Dogrulama Baslatma
Mesajindan islemle ilgili verileri çikarmak için uyarlanabilir. Bazi uygulamalarda, isleme
iliskin veriler, Kimlik Dogrulama Baslatma Mesajinin sifrelenmis bir bölümünde
olusturulabilir veya sunucu tarafindan olusturulan dinamik güvenlik degeri gibi Kimlik
Dogrulama Baslatma Mesajindaki diger verilere kriptografik olarak (örnegin bir sunucu
kimlik bilgisi ile) baglanabilir. Bu islemle ilgili veriler, kullanicinin uzak uygulamaya
gönderdigi bir islemin elemanlari için degerler içerebilir. Örnegin, para transferi islemi
söz konusu oldugunda, bu islemle ilgili veriler transfer edilecek para miktarini, para
kodunu ve hedef hesap numarasini içerebilir. Hisse senedi alim satim islemi söz
konusu oldugunda, islemle ilgili veriler örnegin, islem görecek olan hisse senedinin
sembolü, alim veya satim, hisse basina fiyat ve islem yapilacak paylarin miktarini
içerebilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, bu islemle ilgili verileri
kullaniciya sunacak ve kullanici kimlik dogrulama cihazinin kullaniciya sundugu islemle
ilgili verilerin gizli veya açik bir sekilde onaylanmasini saglayacak sekilde uyarlanir.
Bazi uygulamalarda, kullanici, islemle ilgili verileri örnegin, bir OK dügmesine tiklayarak
teyit eder. Bazi uygulamalarda uygulama kimliginin gösterilmesinin dogrulanmasi,
genel onayda entegre sekildedir, burada kullanici, örnegin Yanit Mesajinin
olusturulmasini onaylar ve böylelikle bir Yanit Mesaji olusturmak üzere süreç sirasinda
kullanici dogrulama cihazinin kullaniciya sundugu tüm (uygulama kimliginin
gösterilmesinden ayri olarak, kullanici tarafindan dogrulanmasi gereken Dogrulama
Baslatma Mesajinda yer alan bazi verileri de içerebilen) veri veya mesajlarin kendisi
tarafindan onaylandigini veya kabul edildigini bildirir. Bazi uygulamalarda, kullanicinin
bir PIN veya sifre girmesi, kullanici kimlik dogrulama cihazi tarafindan dahili bir onay
veya teyit olarak kabul edilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanici islemle ilgili verileri
dogrulamazsa, Yanit Mesajinin üretimini iptal etmek üzere uyarlanmistir. Bazi
uygulamalarda, kullanici onaylamazsa, kullanici kimlik dogrulama cihazi yine de Yanit
Mesajinin olusturulmasina devam edebilir, ancak bunun yerine Kullaniciya veya bir
hedef sunucuya Yanit Mesajini sunmaz.
Kullanici tarafindan saglanan verilerin girisi.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanicinin belirli veri
elemanlari için degerleri girmesini istemek üzere uyarlanabilir. Bazi uygulamalarda,
kullanici kimlik dogrulama cihazi bu degerleri dinamik güvenlik degerinin üretilmesinde
ve/veya Yanit Mesajinin üretilmesinde kullanabilir.
PIN girisi ve PIN kullanimi.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanicidan bir PIN veya sifre
degeri elde edecek sekilde uyarlanmistir. Bazi uygulamalarda kullanici, kullanici kimlik
dogrulama cihazinin klavyesi veya dokunmatik ekranini kullanarak PIN veya sifre
degerini saglayabilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi bir PIN
veya sifre referans degerini saklamak ve saklanan referans degeri ile karsilastirarak
kullanici tarafindan saglanan PIN veya sifre degerini dogrulamak üzere uyarlanmistir.
Kullanici kimlik dogrulama cihazi, kullanici tarafindan saglanan PIN veya sifre degeri,
kayitli referans degeriyle eslestiginde PIN veya sifre dogrulamasini basarili olarak
kabul edebilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, PIN veya sifre
dogrulamasi basarisiz olursa, Yanit Mesajinin üretilmesini iptal edecek sekilde
uyarlanmistir. Bazi uygulamalarda, PIN veya sifre dogrulamasi basarisiz olursa,
kullanici kimlik dogrulama cihazi yine de Yanit Mesajinin olusturulmasina devam
edebilir, ancak bunun yerine kullaniciya veya bir hedef sunucuya Yanit Mesajini
sunmaz.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, bir gizli anahtarin degerini elde
etmek veya üretmek için girilen PIN veya sifre degerini kullanabilir. Örnegin, kullanici
kimlik dogrulama cihazi, baska bir anahtar elde etmek için PIN veya sifre degeri ana
anahtarla kriptografik olarak birlestirebilir veya sifreli bir anahtar degerinin sifresini
çözmek için PIN veya sifre degeri bir anahtar olarak kullanabilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, Yanit Mesajina girilen PIN veya
sifre degerinin bir temsilcisini eklemek üzere uyarlanmistir. Bazi uygulamalarda,
Kullanici kimlik dogrulama cihazi, girilen PIN'in veya sifre degerinin deger temsilcisini
içeren Yanit Mesajinin bir bölümünü sifrelemek üzere uyarlanmistir.
Kriptografik olarak dinamik bir güvenlik degeri üretme veya elde etme.
Kullanici kimlik dogrulama cihazi, en az bir gizli anahtar ile parametrelenmis bir
kriptografik algoritma kullanarak dinamik bir güvenlik degeri üretmek veya elde etmek
üzere uyarlanabilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazinin dinamik güvenlik degerini
(veya dinamik güvenlik degeri olusturma anahtarini) olusturmak için kullandigi en az bir
gizli anahtar, kullanici kimlik dogrulama cihazinin bir depolama bileseninde saklanan
bir temel sifre ile matematiksel olarak iliskilidir. Bazi uygulamalarda temel sifre,
kisisellestirilmis bir veri elemani içerebilir. Bu uygulama baglaminda bir kullanici kimlik
dogrulama cihazinin terminoloji 'kisisellestirilmis veri elemani`, çok sayida kullanici
kimlik dogrulama cihazinin her bir cihazinda ayni fonksiyona sahip olan çok sayida
kullanici dogrulama cihazinda bulunan, ancak çok sayida kullanici dogrulama cihazinin
her bir özel cihazinda belirli bir bireysel degere sahip olan bir veri elemanina atifta
bulunmaktadir. Baska uygulamalarda temel sifre, çoklu kullanici dogrulama cihazlari
arasinda paylasilan bir ana sifre içerebilir. Bazi uygulamalarda, Kullanici kimlik
dogrulama cihazi, kullanici kimlik dogrulama cihazinin bir depolama bileseninde
saklanan temel sifreden en az bir dinamik güvenlik degeri olusturma anahtarini
türetmek üzere uyarlanmistir. Bazi uygulamalarda, Kullanici kimlik dogrulama cihazi,
kullanici tarafindan saglanan bir PIN veya sifre veya baska bir gizli deger kullanarak en
az bir dinamik güvenlik degeri üretme anahtarini türetmek üzere uyarlanmistir. Bazi
uygulamalarda, en az bir dinamik güvenlik degeri olusturma anahtari temel sifredir.
Bazi uygulamalarda, en az bir dinamik güvenlik degeri olusturma anahtarinin ve/veya
kisisellestirilmis temel sifre degerleri, belirli bir kullaniciyla veya belirli bir kullanici kimlik
dogrulama cihazi ile iliskilendirilir. Bazi uygulamalarda, dinamik güvenlik degeri
olusturma anahtari, örnegin bir kimlik dogrulama sunucusuyla paylasildigi veya bir
kimlik dogrulama sunucusu için mevcut oldugu bir simetrik sifreleme veya sifre çözme
anahtari gibi bir simetrik anahtar içerebilir. Bazi uygulamalarda, dinamik güvenlik
degeri olusturma anahtari, asimetrik bir sifreleme algoritmasi ile kullanilacak bir
ortak/özel anahtar çiftinin özel anahtarini içerebilir.
Bazi uygulamalarda, kullanici kimlik dogrulama araci, giris degerlerini en az bir dinamik
güvenlik degeri olusturma anahtari ile parametrelenen bir kriptografik algoritmaya
göndererek bir dizi girdi degerini ve en az bir dinamik güvenlik degeri olusturma
anahtarini kriptografik olarak birlestirerek dinamik güvenlik degerini üretecek sekilde
uyarlanabilir. Bu girdi degerleri örnegin asagidakileri içerebilir: bir dinamik degisken
(kullanici kimlik dogrulama cihazi tarafindan saglanan zamana bagli bir deger ve/veya
kullanici kimlik dogrulama cihazi tarafindan saglanan sayaç-iliskili bir deger ve/veya
Kimlik Dogrulama Baslatma Mesajindan çikarilan kullanici kimlik dogrulama cihazi ile
ilgili bir kimlik sorma) ve/veya kullanici kimlik dogrulama cihazinin Kimlik Dogrulama
Baslatma Mesajindan çikardigi ve kullanici tarafindan onaylanabilen islemle ilgili veriler
ve/veya kullanici kimlik dogrulama cihazinin Kimlik Dogrulama Baslatma Mesajindan
çikardigi bir oturum tanimlayicisi ve/veya kullanici kimlik dogrulama cihazinin Kimlik
Dogrulama Baslatma Mesajindan çikardigi veya kullaniciya sunulan ve kullanici
tarafindan onaylanabilen uygulama tanimlayicisi bir temsili ile ilgili oldugu bir uygulama
tanimlayicisina iliskin bir veri elemani. Bazi uygulamalarda, girdi degerleri kullanici
tarafindan kullanici kimlik dogrulama cihazina saglanan verileri de içerebilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kisisellestirilmis bir veri elemani
kullanilarak dinamik güvenlik degerini üretecek sekilde uyarlanabilir. Bazi
uygulamalarda bu kisisellestirilmis veri elemani kisisellestirilmis bir sifreleme anahtarini
içerebilir. Bazi uygulamalarda bu kisisellestirilmis veri elemani, bir kullanici kimlik
dogrulama cihazi tanimlayicisi ile ilgili veri elemanini (bir seri numarasi gibi) içerebilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, bir ana sifreden ve bazi
uygulamalarda bir kullanici kimlik dogrulama cihazi tanimlayicisi ile ilgili veri elemanini
(bir seri numarasi gibi) içerebilen kisisellestirilmis bir veri elemanindan dinamik güvenlik
degeri olusturma anahtarini türetir.
Bazi uygulamalarda, dinamik güvenlik degerini üretmek veya elde etmek için kullanici
kimlik dogrulama cihazi tarafindan kullanilan sifreleme algoritmasi, bir simetrik
kriptografik algoritma içerebilir. Simetrik kriptografik algoritmalarin örnekleri arasinda,
DES (Veri Sifreleme Standardi) veya AES (Gelismis Sifreleme Standardi), simetrik
MAC (Mesaj Dogrulama Kodu) algoritmalari, HMAC (anahtarli saglama mesaj kimlik
dogrulama kodu) gibi anahtarli karma algoritmalar gibi simetrik sifreleme/sifre çözme
algoritmalari veya SHA-1 veya MD5 (en az bir dinamik güvenlik degeri olusturma
anahtari karma algoritmasi) bulunabilir. Örnegin, bazi uygulamalarda, kullanici kimlik
dogrulama cihazi, CBC (Sifre Blok Zincirlemesi) modunda DES veya AES gibi simetrik
bir blok sifreleyici kullanarak giris degerlerinin bir birlesimini sifreleyebilir ve sonuçta
elde edilen kriptogramin bir kismini (tercihen kriptogramin son blogunun bir parçasini)
kullanabilir.
Bazi uygulamalarda, dinamik güvenlik degerini olusturmak veya elde etmek için
kullanici kimlik dogrulama cihazi tarafindan kullanilan kriptografik algoritma, asimetrik
bir sifreleme algoritmasi içerebilir. Simetrik kriptografik algoritma örnekleri, örnegin
RSA (Rivest-Shamir-Adleman) veya DSA (Dijital Imza Algoritmasi) içerebilir. Bazi
uygulamalarda, kullanici kimlik dogrulama cihazi örnegin bir ortak-özel anahtar çiftinin
özel anahtari ile parametrelenmis bir asimetrik kriptografik algoritma kullanilarak giris
degerleri üzerinde bir dijital imza üretebilir.
Bazi uygulamalarda, bir sunucu tarafindan üretilen dinamik güvenlik degeri, Kimlik
Dogrulama Baslatma Mesajinin sifrelenmis bir bölümünde olusturulabilir ve kullanici
kimlik dogrulama cihazi, sifrelenmis bölümün sifresini çözerek ve sifresi çözülmüs
bölümden sunucu tarafindan olusturulan dinamik güvenlik degerini çikararak bu
dinamik güvenlik degerini elde edecek sekilde uyarlanabilir.
Çikarilabilir güvenlik cihazi
Bazi uygulamalarda, sekil 3b'de gösterildigi gibi, kullanici kimlik dogrulama cihazi
(240), bir çikarilabilir güvenlik cihazi (395) ve bu çikarilabilir güvenlik cihazi ile veri
ve/veya mesajlar ve/veya komutlar ve yanitlar ile veri alisverisi için ve bir iletisim
arayüzü (390) içerebilir. Bazi uygulamalarda çikarilabilir güvenlik cihazi, gizli
anahtarlari güvenli bir sekilde depolamak ve/veya islemek üzere uyarlanabilir ve/veya
belirli kriptografik hesaplamalari gerçeklestirmek üzere uyarlanabilir. Bazi
uygulamalarda, kullanici kimlik dogrulama Cihazi, bazi sifreleri (kriptografik anahtarlar
ve/veya kullanici PIN veya sifre degerleri gibi) güvenli bir sekilde depolamak ve/veya
yönetmek için çikarilabilir güvenlik cihazina güvenebilir. Bazi uygulamalarda, kullanici
kimlik dogrulama cihazi, bazi kriptografik hesaplarini çikarilabilir güvenlik cihazina
devredebilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, dinamik güvenlik
degeri olusturma anahtarinin degerini elde etmek için çikarilabilir güvenlik cihazi
tarafindan saglanan veri elemanlarini kullanir. Bazi uygulamalarda, kullanici kimlik
dogrulama cihazi, dinamik güvenlik degeri olusturma anahtarinin degerinin çikarilabilir
güvenlik cihazina türetilmesi için kriptografik hesaplarin bir kismini temsil eder. Bazi
uygulamalarda, kullanici kimlik dogrulama cihazi, dinamik güvenlik degerini çikarilabilir
güvenlik cihazina üretmek için kriptografik hesaplamalarin bir kismini temsil eder. Bazi
uygulamalarda, çikarilabilir güvenlik cihazi kullanici kimlik dogrulama ile ilgili referans
verilerini (örnegin bir kullanici PIN veya sifre için referans degerleri veya bir kullanici
biyometrik için referans sablonu) içerir ve kullanici kimlik dogrulama cihazi kullaniciyi
dogrulamak için çikarilabilir güvenlik cihazini kullanir (örnegin çikarilabilir güvenlik
cihazinin bir kullanici PIN kodunu veya sifresini veya kullanici ile iliskili bir biyometrik
oldugunu dogrulayarak).
Örnegin bazi uygulamalarda, kullanici kimlik dogrulama cihazi (240) bir akilli kart
okuyucusu (391) içeren bir iletisim arayüzü (390) içerebilir ve çikarilabilir güvenlik
cihazi bir akilli kart veya SIM (Abone Kimlik Modülü) karti (395) içerebilir. Bazi
uygulamalarda, akilli kart ve kullanici kimlik dogrulama cihazi arasindaki iletisimin bazi
yönleri, ISO/IEC 7816 standardi ile belirlenebilir. Bazi uygulamalarda, akilli kart bir
finans kurumu tarafindan verilen bir karti içerebilir. Bazi uygulamalarda, akilli kart bir
EMV (Europay-Mastercard-Visa) karti içerebilir. Bazi uygulamalarda, kullanici kimlik
dogrulama cihazi, kismen veya tamamen CAP (Çip Dogrulama Programi) standardiyla
uyumlu olabilir.
Bir Yanit Mesaji Üretilmesi.
Kullanici kimlik dogrulama cihazi, en azindan üretilen veya elde edilen dinamik
güvenlik degerini içeren bir Yanit Mesaji olusturmak üzere uyarlanabilir. Bazi
uygulamalarda Yanit Mesaji ayrica ek veri elemanlarini içerebilir; örnegin, kullanici
kimlik dogrulama cihazinin Kimlik Dogrulama Baslatma Mesajindan çikarildigi bir
oturum tanimlayicisi ve/veya bir kullanici kimlik dogrulama cihazi tanimlayicisi
(kullanici kimlik dogrulama cihazinin seri numarasi gibi) ve/veya bir kullanici
tanimlayicisi (örnegin, bir kullanici ID veya kullanici adi) ve/veya bir uygulama
tanimlayicisi ve/veya bir tek seferlik anahtar. Bazi uygulamalarda kullanici kimlik
dogrulama cihazi, Yanit Mesajini tamamen veya kismen sifrelemek üzere uyarlanabilir.
Yanit mesajini kullanici veya kimlik dogrulama sunucusu için kullanilabilir hale
getirmek.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, Yanit Mesajini kullaniciya
sunmak için uyarlanabilir, böylece kullanici, Yanit Mesajini kimlik dogrulama
sunucusuna iletebilir (örnegin, Yanit Mesajini erisim cihazina kopyalayarak bu cihaz
Yanit Mesajini dogrudan kimlik dogrulama sunucusuna veya kimlik dogrulama
sunucusuna dönüste iletebilecek uygulama sunucusuna iletebilir). Bazi uygulamalarda,
kullanici kimlik dogrulama cihazi, örnegin Yanit Mesajini, kullanicinin erisim cihazina,
okuyabilecegi ve kopyalayabilecegi sayisal veya onaltilik veya alfanümerik rakam veya
karakter dizisi olarak gösterilecek sekilde uyarlanabilir. Bazi uygulamalarda, kullanici
kimlik dogrulama cihazi, örnegin, kullanicinin duyabilecegi ve erisim cihazina
kopyalayabilecegi bir dizi sayisal veya onaltilik veya alfanümerik rakamlari veya
karakterleri temsil eden sentezlenmis konusma parçaciklarinin bir dizisini yaymak
üzere uyarlanabilir.
Bazi uygulamalarda kullanici kimlik dogrulama cihazi. Yanit Mesajini bir hedef
sunucuya göndermek üzere uyarlanabilir. Bazi uygulamalarda, kullanici kimlik
dogrulama Cihazi, kablosuz veri iletisim arayüzünü kullanarak bir kablosuz iletisim agi
(örnegin bir mobil telefon sebekesi gibi) üzerinden bir hedef sunucuya bir Yanit Mesaj
igönderecek sekilde uyarlanabilir. Bazi uygulamalarda kimlik dogrulama cihazi örnegin
bir SMS (Kisa Mesaj Servisi) vasitasiyla Yanit Mesajini göndermek üzere uyarlanabilir
veya örnegin bir kablosuz IP baglantisi üzerinden örnegin HTTP Iletim mesaji
formunda Yanit Mesajinin gönderilmesi için uyarlanabilir.
Kullanici kimlik dogrulama cihazlarinin türleri.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi özel bir donanim güvenlik cihazi
olabilir. Bu baglamda özel bir donanim güvenlik cihazinin birincil islevi bir Kimlik
Dogrulama Baslatma Mesaji alip islemesi ve yanit olarak dinamik bir güvenlik degeri
olusturmasidir. Bu ayrica, cihazin, kriptografik anahtarlar ve/veya PIN degerleri gibi
sifrelerin güvenli bir sekilde depolanmasi için uyarlanmis bir depolama bileseni ve
uygulama sabit bellenimin degistirilemedigi veya güncellenemedigi veya sadece cihaz
bellenimi güncellemesinin dogrulugunu cihaza kanitlamak için kriptografik
mekanizmalar kullanan bellenim güncelleme protokolleri kullanilarak degistirilebilecegi
veya güncellenebilecegi anlamina gelir.
Diger uygulamalarda, kullanici kimlik dogrulama cihazi, birincil fonksiyonu bir Kimlik
Dogrulama Baslatma Mesajini almak ve islemek ve yanit olarak dinamik bir güvenlik
degeri üretmek olmayan, kullanici tarafindan yazilim uygulamalarinin ücretsiz
eklenmesine veya güncellenmesine olanak taniyan bir cihaz içerebilir. Örnegin,
kullanici kimlik dogrulama cihazi bir akilli telefon içerebilir.
Bir uygulamayi güvenli hale getirme yöntemi.
Sekil 4a ve 4b, bir kullanici tarafindan erisilen, örnegin sekil 2 ile ilgili olarak tartisilan
sistem gibi bir sistemi kullanan uzaktan erisilebilen bir uygulamayi emniyete almak için
bir yöntemi (400) göstermektedir.
Yöntem, asagidaki adimlari içermektedir.
Kullanicinin uygulama ile baslangiç etkilesimi
Bir ilk adimda, bir uygulama sunucusu tarafindan barindirilan uzaktan erisilebilen bir
uygulama, kullanici tarafindan uygulamaya veri ve mesajlar, uygulamaya erismek ve
bunlarla etkilesime girmek için kullandigi bir erisim cihazi ile degistirilerek (410) bir
kullanici ile etkilesime girer. Örnegin, uygulama erisim cihazindan bir erisim talebi
alabilir veya uygulama, kullanici tarafindan sunulan islem verilerini (örnegin bir islem
talep mesajinda) erisim cihazindan alabilir. Bazi uygulamalarda uygulama, bir web-
tabanli uygulamadir ve uygulama, örnegin HTTP mesajlarini degistirerek erisim
cihazindaki bir web-tarayicisi ile etkilesir. Bir noktada uygulama, kullanicinin veya
kullanicinin gönderdigi verilerin dogrulanmasini gerektirebilir. Bazi uygulamalarda,
kullanici, (talep edilen veya varsayilan) kimligini, kimlik dogrulama isleminin
baslamasindan önce uygulamaya iletmis olabilir. Diger uygulamalarda uygulama,
kullanici tanimlanmadan önce kimlik dogrulama islemini baslatir. Örnegin, bazi
uygulamalarda kullanici, kullanicinin kullanici adini veya giris adini veya hesap
numarasini içeren bir erisim istegi gönderebilir. Diger uygulamalarda, kullanici,
kullanici kimliginin bir belirtisini içermeyen bir anonim erisim istegi gönderebilir.
Kimlik Dogrulama Baslatma Iletisi (420) elde etme ve üretme.
Takip eden bir adimda, uygulama bir dizi veri elemanini (421) toplayabilir ve bu veri
elemanlarini bir Kimlik Dogrulama Baslatma Mesajinda birlestirebilir. Uygulama,
örnegin dogrulanmasi gereken bir kimlik sorma ve/veya islem verisi (ve kullanici
dogrulama cihazi tarafindan onay için kullaniciya sunulmasi gerekebilir) ve/veya bir
oturum tanimlayicisi ve/veya bir uygulama tanimlayicisi (kullanici tarafindan
uygulamayi tanimlamak için kullanilabilir ve kullanici dogrulama cihazi tarafindan onay
için kullaniciya sunulabilir) ve/veya bir sunucu kimlik bilgisi (Kimlik Dogrulama
Baslatma Mesajinin kaynagini ve/veya içerigini dogrulamak için kullanici dogrulama
Cihazi tarafindan dogrulanabilir) ve/veya bir yanit veya hedef adresi (bir Yanit Mesaji
gönderirken kullanici dogrulama cihazi tarafindan kullanilabilecek) ve/veya bir tek
seferlik anahtar (örnegin bir sunucu kimlik dogrulama dogrulama anahtari veya bir
dinamik güvenlik degeri olusturma anahtari gibi gizli kriptografik anahtarlarinin
türetilmesi için kullanici dogrulama cihazi tarafindan kullanilabilecek) ve/veya bir
kullanici tanimlayicisi (örnegin, kullanicinin bir erisim veya giris isteginde saglandigi bir
kullanici adi) toplayabilir. Bu veri elemanlarinin bir kismi veya tamami uygulama
tarafindan olusturulmus olabilir. Bu veri elemanlarinin bir kismi veya tamami baska bir
varlik tarafindan olusturulmus olabilir ve bu varliktan basvuruyla elde edilmis olabilir.
Bu varlik, örnegin, basvuru tarafindan güvenilen bir kimlik dogrulama sunucusu olabilir.
Güvenilir bir kimlik dogrulama sunucusu gibi baska bir varlik tarafindan uygulama için
olusturulmus ve saglanmis olabilen veri elemanlarinin örnekleri asagidakileri içerebilir:
bir kimlik sorma ve/veya bir oturum tanimlayicisi ve/veya bir sunucu kimlik bilgisi
ve/veya tek seferlik bir anahtar. Bazi uygulamalarda ayni veri elemani birden fazla
isleve sahip olabilir. Örnegin, bazi uygulamalarda, tek bir veri elemani, kimlik sorma,
oturum tanimlayicisi ve tek seferlik bir anahtar fonksiyonunu birlestirebilir.
Bazi uygulamalarda veri elemanlarinin toplanmasi ve/veya bunlarin bir Kimlik
Dogrulama Baslatma Mesajinin üretilmesi için kullanilmasi. tamamen uygulama
sunucusu üzerindeki uygulama tarafindan yapilabilir. Bazi uygulamalarda veri
elemanlarinin toplanmasi ve/veya bir Kimlik Dogrulama Baslatma Mesajinin üretilmesi
için kullanilmasi, kismen uygulama sunucusu üzerindeki uygulama tarafindan
yapilabilir ve kismen erisim cihazindaki uygulamanin kontrolü altinda yapilabilir
(örnegin bir java uygulamasi veya uygulama ile iliskili bir tarayici eklentisi). Bazi
uygulamalarda veri elemanlarinin t0planmasi ve/veya bir Kimlik Dogrulama Baslatma
Mesajinin üretilmesi için bunlarin kullanilmasi, erisim cihazindaki uygulamanin kontrolü
altinda tamamlanabilir (örnegin, bir java uygulamasi veya uygulama ile baglantili bir
tarayici eklentisi gibi bir uygulama tarafindan). Bazi uygulamalarda, Kimlik Dogrulama
Baslatma Mesajinin tamami, güvenilir bir kimlik dogrulama sunucusu gibi baska bir
varlik tarafindan olusturulabilir ve uygulamaya sunulur (örnegin, olusturulan Kimlik
Dogrulama iletisi Gönderme uygulamasini uygulamayi barindiran uygulama
sunucusuna göndererek veya uygulama sunucusu ile etkilesim kuran erisim cihazina
göndererek). Örnegin bazi uygulamalarda, uygulama sunucusu tüm veri elemanlarini
toplayabilir ve bir Kimlik Dogrulama Baslatma Mesaji olusturabilir ve erisim cihazina
gönderebilir. Bazi uygulamalarda, uygulama sunucusu tüm veri elemanlarini
toplayabilir ve bunlari, bu veri elemanlari (örnegin, birjava uygulamasi veya uygulama
ile baglantili bir tarayici eklentisi gibi bir uygulama tarafindan) kullanilarak Kimlik
Dogrulama Baslatma Mesajinin üretildigi erisim cihazina gönderebilir. Bazi
uygulamalarda, uygulama sunucusu bazi veri elemanlarini toplayabilir ve bunlari erisim
cihazina gönderebilir ve erisim cihazi bazi diger veri elemanlarini toplayabilir ve bu veri
elemanlarini (örnegin birjava uygulamasi veya uygulama ile iliskili bir tarayici eklentisi)
kullanan erisim cihazinda Kimlik Dogrulama Baslatma Mesaji olusturulur. Bazi
uygulamalarda, bir kimlik dogrulama sunucusu gibi baska bir varlik tüm veri
elemanlarini toplayabilir ve Kimlik Dogrulama Baslatma Mesajini olusturabilir ve bunu
uygulama sunucusuna (erisim cihazina iletebilir) gönderebilir veya dogrudan erisim
cihazina gönderebilir.
Sunucu kimlik bilgisi üretme (422)
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji bir sunucu kimlik bilgisini içerir.
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, bir gizli anahtar ile
parametrelenmis bir kriptografik algoritma kullanilarak olusturulabilir. Bazi
uygulamalarda, sunucu kimlik dogrulamasi kimlik dogrulama sunucusu tarafindan
olusturulur. Sunucu kimlik bilgisi, Kimlik Dogrulama Baslatma Mesajinda yer alan veri
elemanlarinin en azindan bir kisminin kriptografik olarak baglanmasi ve/veya
dogrulanmasi için kullanilabilir. Örnegin, bazi uygulamalarda sunucu kimlik bilgisi,
Kimlik Dogrulama Baslatma Mesajinda yer alan bir uygulama tanimlayicisinin ve/veya
islemle ilgili verilerin dogrulanmasi için kullanilabilir. Bazi uygulamalarda, sunucu kimlik
bilgisi, örnegin Kimlik Dogrulama Baslatma Mesajinda yer alan bir sunucu tarafindan
üretilen dinamik güvenlik degerinin kriptografik olarak bir uygulama tanimlayicisina
ve/veya Kimlik Dogrulama Baslatma Mesajinda da yer alan islemle ilgili verilere
baglanmasi için kullanilabilir. Bazi uygulamalarda sunucu kimlik dogrulamasi Kimlik
Dogrulama Baslatma Mesajinin sifreli bir bölümünü içerir. Uygulamalarda sunucu kimlik
bilgisi, sifrelenmis Kimlik Dogrulama Baslatma Mesajinin tamamini içerir. Bazi
uygulamalarda sunucu kimlik bilgisi, en az bir sunucu tarafindan olusturulan dinamik
güvenlik degeri içeren Kimlik Dogrulama Baslatma Mesajinin sifrelenmis bir bölümünü
Erisim cihazinda bir Kimlik Dogrulama Baslatma Mesajinin temsilini kodlayan bir
sinyalin yayilmasi (430).
Erisim cihazi, Kimlik Dogrulama Baslatma Mesajini veya yukarida daha ayrintili olarak
açiklandigi gibi bir temsilini elde edebilir. Kimlik Dogrulama Baslatma Mesajini veya bir
temsilini aldiktan sonra, erisim cihazi Kimlik Dogrulama Baslatma Mesajini kodlayan bir
sinyal yayar. Erisim cihazi, yukarida daha ayrintili olarak tarif edildigi gibi kullanici çikis
arayüzünü kullanarak bu sinyal verebilir.
Kimlik Dogrulama Baslatma Mesajini (435) elde etmek için Kullanici kimlik dogrulama
cihazinda yayilan sinyali yakalama ve sifresini çözme.
Kimlik Dogrulama Baslatma Mesajini kodlayan sinyal, erisim cihazi tarafindan
yayildiginda, yukarida daha ayrintili olarak tarif edildigi gibi kullanici kimlik dogrulama
cihazi tarafindan yakalanabilir. Kimlik Dogrulama Baslatma Mesajinin daha sonra
yukarida daha detayli olarak tarif edildigi gibi yakalanan sinyalden kullanici kimlik
dogrulama cihazi tarafindan sifresi çözülebilir.
Kimlik Dogrulama Baslatma Mesajinin Islenmesi ve Yanit Iletisi Üretimi (440)
Kimlik Dogrulama Baslatma Mesaji, kullanici kimlik dogrulama cihazi tarafindan
alindiktan sonra, islenebilir ve kullanici kimlik dogrulama cihazi tarafindan bir dinamik
güvenlik degeri içeren bir Yanit Mesaji üretilebilir.
Kimlik Dogrulama Baslatma Mesaji, içeriginin elde edilmesi için islenebilir ve eger
uygulanabilirse (örnegin, Kimlik Dogrulama Baslatma Mesajinin bir sunucu kimlik bilgisi
içermesi durumunda), yukarida daha ayrintili olarak açiklandigi gibi içerigini veya
kimligini dogrular.
Sunucu kimlik dogrulamasi (441)
Uygulanabilirse (örnegin, Kimlik Dogrulama Baslatma Mesaji bir sunucu kimlik bilgisi
içeriyorsa), yukarida daha ayrintili olarak açiklandigi sekilde kimligi veya içerigini
dogrulamak için islenebilir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, bir
sunucu kimlik bilgisi içerebilir ve bu sunucu kimlik bilgisi, yukarida daha ayrintili olarak
açiklanan, örnegin Kimlik Dogrulama Baslatma Mesajinin veya içeriginin bir kisminin
kimligini dogrulamak için kullanici kimlik dogrulama cihazi tarafindan dogrulanabilir.
Sunucu kimlik dogrulamasi basarisiz olursa, kullanici kimlik dogrulama cihazi kimlik
dogrulama isleminin diger adimlarini iptal edebilir. Böyle bir durumda kullanici kimlik
dogrulama cihazi kullaniciyi hatadan haberdar edebilir.
Uygulama kimlik sunumu (442)
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kullanici kimlik dogrulama
cihazinin, uygulama kimliginin bir temsilini elde etmek için kullandigi bir uygulama
tanimlayicisini içerir. Uygulama kimliginin temsili, kullanici çikis arayüzü vasitasiyla
kullaniciya sunulabilir ve kullanicinin, kullanici kimlik dogrulama cihazi tarafindan,
uygulama kimliginin sunulmus temsilinin onayi alinabilir. Onay, kimlik dogrulama
sürecinin daha ileri adimlarinda kullanilabilir.
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kimlik dogrulama sunucusu
tarafindan sunucu kimlik bilgisinin üretildigi ve kimlik dogrulama isleminin yapildigi
Kimlik Dogrulama Baslatma Mesajinda yer alan en az uygulama tanimlayicisinin
kimligini dogrulayan bir sunucu kimlik bilgisinin yani sira bir uygulama tanimlayicisi da
içerebilir, sunucu, uygulama tanimlayicisinin, sunucu kimlik bilgisini olusturdugu
uygulamanin kimligiyle eslestigini dogrulamis olabilir, böylece kullanici, Kimlik
Dogrulama Baslatma Mesajinin gerçekten, uygulama taniticisiyla iliskili uygulamadan
kaynaklandigindan emin olabilir.
Islem Verilerinin Sunulmasi (443)
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kullanici tarafindan kullanici
kimlik dogrulama cihazi tarafindan kullanici tarafindan incelenecek ve/veya
onaylanacak kullanici çikis arayüzü vasitasiyla sunulabilecek bir veya daha fazla
isleme iliskin veri elemanini içerebilir. Kullanicinin sunulan islemle ilgili verileri onayi,
kullanici kimlik dogrulama cihazi tarafindan yakalanabilir. Onay, kimlik dogrulama
isleminin daha ileri adimlarinda kullanilabilir.
PIN girisi (444)
Bazi uygulamalarda kullanicidan, kullanici kimlik dogrulama cihazi tarafindan bir PIN
veya sifre saglamasi istenebilir ve kullanici kimlik dogrulama cihazi, kullanicinin
yukarida açiklandigi gibi sagladigi ve kullanacagi PIN veya sifreyi yakalayabilir. Bazi
uygulamalarda, kullanicinin bir PIN veya sifre girisi, dahili bir onay görevi görür.
Örnegin, kullanici kimlik dogrulama cihazi tarafindan, kullanici kimlik dogrulama
cihazinin kullanici tarafindan kimlik dogrulama isleminde bu noktaya kadar sunulmus
olan veri elemanlarinin veya mesajlarinin (örnegin uygulama kimligini veya islemle ilgili
verileri temsil eden) onayi olarak kabul edilebilir veya kullanici kimlik dogrulama
cihazinin bir dinamik güvenlik degerinin üretilmesi ve/veya Yanit Mesajinin üretilmesi
ve/veya bir Yanit Mesajinin bir hedef sunucuya gönderilmesi için kullanicinin onayi
olarak kabul edilebilir.
Kullanici onayinin alinmasi (445).
Bir veya daha fazla dahili veya açik kullanici onayi, kullanici kimlik dogrulama cihazi
tarafindan istenebilir (örnegin, kimlik dogrulama sürecine devam etmek için bir onay
veya uygulama kimliginin onaylanmasi veya islemle ilgili tarihin onaylanmasi). Bazi
uygulamalarda, kullanici kimlik dogrulama cihazi açik bir sekilde kullanicinin bir onay
vermesini ister (örnegin "asagidaki islem verilerini onayliyor musunuz?" veya
açikça kullaniciya onaylama veya raporlama (örnegin: "evet/hayir" veya "devam et/iptal
et") seçimini sunar ve kullanici açikça bir seçim yaparak ve kullanici kimlik dogrulama
cihazina uygun seçimi açikça belirterek onay verebilir. Bazi uygulamalarda kullanici,
onayini dahili bir sekilde gösterir. Örnegin, normal kullanici etkilesimi, incelenecek
belirli veri veya mesajlarla sunuldugunda veya örnegin belirli veri veya mesajlar
kullaniciya sunuldugunda bir PIN veya sifre girerek (iptal etmek yerine) devam ettirmek
suretiyle.
Kimlik dogrulama isleminde kullanici onaylarinin kullanimi ve dogrulanmasi.
Kimlik dogrulama isleminin devam etmesi, bu kullanici onaylarinin bir veya daha
fazlasina bagli olabilir ve kullanici tarafindan onaylarin bir veya daha fazlasi
saglanmiyorsa veya kullanici onaylamazsa, kimlik dogrulama islemi bir noktada iptal
edilebilir. Örnegin bazi uygulamalarda, dinamik güvenlik degerinin olusturulmasi
ve/veya dinamik güvenlik degerini içeren Yanit Mesajinin üretilmesi, kullanici onayi
basarisiz oldugunda iptal edilebilir. Bazi uygulamalarda, gerekli kullanici onaylari elde
edilmemisse, kullanici kimlik dogrulama cihazi üretilen Yanit Mesajini bir hedef
sunucuya göndermeyebilir veya Yanit Mesajini kullaniciya göstermeyebilir.
Bazi uygulamalarda kullanici onaylari, Yanit Mesajinda dahili olabilir, çünkü bunlar
kullanici kimlik dogrulama cihazinin dinamik güvenlik degerini ve / veya Yanit Mesajini
olusturmasi için veya Yanit Mesajini sunmak için kullanici kimlik dogrulama cihazi için
veya Yanit Mesajini bir hedef sunucuya göndermek için gerekli bir kosuldur. Bu tür
uygulamalarda, dinamik güvenlik degerini dogrulayan kimlik dogrulama sunucusu,
kullanici, gerekli onaylari saglamazsa, kimlik dogrulama sunucusunun geçerli bir
dinamik güvenlik degerine sahip bir Yanit Mesaji almadigi için dinamik güvenlik
degerini dogrulayarak kullanici onaylarini dolayli olarak dogrulayabilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, dinamik güvenlik degerinin
kriptografik hesaplanmasinda kullanici onaylarini (veya bunlarin eksikligini) belirten veri
elemanlarini içerir ve bu Yanit Mesajinda bu veri elemanlarini içerebilir veya
içermeyebilir. Örnegin, kullanici kimlik dogrulama cihazi, kullanicinin belirli bir onay
vermesi istenip istenmedigini ve/veya kullanicinin gerçekten bu onayi saglayip
saglamadigini belirten bit isaretlerini içeren bir veri elemani kullanabilir. Bazi
uygulamalarda, kullanici kimlik dogrulama cihazi, dinamik güvenlik degerini üretmek
için kriptografik algoritma için girdi olarak kullanici onaylarinin göstergesi olan ve bu
veri elemanlarini da Yanit Mesajinin içeriginde de içerebilen bu veri elemanlarini
içerebilir. Yanit Mesajini alan bir dogrulama hizmeti, bu veri elemanlarinin kullanicinin
onaylari açisindan tatmin edici bir durumu gösterip göstermedigini dogrulayabilir ve
ayni Yanit Mesajinda yer alan dinamik güvenlik degerinin bu veri elemanlariyla tutarli
olup olmadigini kriptografik olarak dogrulayabilir. Diger uygulamalarda, kullanici kimlik
dogrulama cihazi, dinamik güvenlik degerini olusturmak için kriptografik algoritma için
girdi olarak kullanici onaylarinin göstergesi olan veri elemanlarini içerebilir, ancak bu
veri elemanlarini da Yanit Mesajinin içerigine dahil etmeyebilir. Yanit Mesajini alan bir
dogrulama hizmeti, Yanit mesaji olarak kabul edilmek için zorunlu olan bu veri
elemanlari için belirli degerler alabilir (örnegin kullanicinin gerekli tüm onaylari
sagladigini belirten degerler) ve ayni Yanit Mesajinda bulunan dinamik güvenlik
degerinin., bu veri elermanlari için bu varsayilan degerler ile tutarli olup olmadigini
kriptografik olarak dogrulayabilir.
Dinamik güvenlik degeri üretme (449)
Kullanici kimlik dogrulama Cihazi bir dinamik güvenlik degeri üretmek için gerekli olan
tüm veri elemanlarini elde ettikten sonra, dinamik güvenlik degeri yukarida tarif edildigi
gibi üretilebilir.
Kullanici kimlik dogrulama cihazi tarafindan dinamik güvenlik degerinin üretilmesi,
belirli dogrulamalar ve/veya olaylara kosullu olabilir. Örnegin, Kimlik Dogrulama
Baslatma Mesajinda yer alan bir sunucu kimlik bilgisinin basarili bir sekilde
dogrulanmasina bagli olabilir veya kullanicinin belirli onaylari saglamasi kosuluyla
kosula bagli olabilir veya kullanici tarafindan girilen bir PIN veya sifrenin basarili bir
sekilde dogrulanmasina bagli olabilir.
Bir yanit mesaji olusturma (450)
Yukarida tarif edildigi gibi, dinamik güvenlik degerini içeren kullanici kimlik dogrulama
cihazi tarafindan bir Yanit Mesaji olusturulabilir. Yanit Mesaji ayrica, örnegin uygulama
kimligi ile ilgili bir veri elemani ve/veya bir oturum tanimlayicisi ve/veya bir kullanici
tanimlayicisi (kullanici kimlik dogrulama cihazinda depolanabilir veya Kimlik
Dogrulama Baslatma Mesajindan çikartilmis veya kullanici tarafindan kullanici kimlik
dogrulama cihazina saglanmis olabilir) ve/veya bir kullanici kimlik dogrulama cihazi
tanimlayicisi (bir seri numarasi gibi kullanici kimlik dogrulama cihazinda depolanabilir)
ve/veya kullanici onaylarini gösteren isaretler gibi diger veri elemanlarini da içerebilir.
Yanit Mesajinin kullanici kimlik dogrulama cihazi tarafindan olusturulmasi, belirli
dogrulamalar ve/veya olaylara bagli olabilir. Örnegin, Kimlik Dogrulama Baslatma
Mesajinda yer alan bir Sunucu kimlik bilgisinin basarili bir sekilde dogrulanmasina bagli
olabilir veya kullanicinin belirli onaylari saglamasi kosuluyla kosula bagli olabilir veya
kullanici tarafindan girilen bir PIN veya sifrenin basarili bir sekilde dogrulanmasina
bagli olabilir.
Yanit mesajinin bir dogrulama sunucusuna saglanmasi (460).
Olusturulan Yanit Mesaji daha sonra kimlik dogrulama sunucusu gibi bir dogrulama
sunucusuna iletilebilir.
Yanit Mesajinin kullaniciya sunulmasi (461).
Bazi uygulamalarda, Yanit Mesaji, kullanici çikti arayüzü vasitasiyla kullaniciya
kullanici kimlik dogrulama cihazi tarafindan sunulur, ardindan kullanici, Yanit Mesajini
dogrudan dogrulama sunucusuna Yanit Mesaji'ni gönderebilecek olan erisim cihazin
kopyalayabilir, örnegin kimlik dogrulama sunucusu gibi dogrulama sunucusu veya
dogrulama sunucusuna iletebilen uygulama sunucusuna gönderebilir.
Yanit Mesajinin kullanici kimlik dogrulama cihazi tarafindan sunulmasi, belirli
dogrulamalar ve/veya olaylara bagli olabilir. Örnegin, Kimlik Dogrulama Baslatma
Mesajinda yer alan bir sunucu kimlik bilgisinin basarili bir sekilde dogrulanmasina bagli
olabilir veya kullanicinin belirli onaylari saglamasi kosuluyla kosula bagli olabilir veya
kullanici tarafindan girilen bir PIN veya sifrenin basarili bir sekilde dogrulanmasina
bagli olabilir.
Yanit Mesajinin bir hedef sunucuya gönderilmesi (465).
Bazi uygulamalarda, Yanit Mesaji bir veri iletisim arayüzü kullanilarak kullanici kimlik
dogrulama cihazi tarafindan bir hedef sunucuya (örnegin uygulama sunucusu veya
kimlik dogrulama sunucusu olabilir) gönderilir. Bazi uygulamalarda bu veri iletisim
arayüzü, bir kablosuz veri iletisim arayüzü içerir. Bazi uygulamalarda, bu kablosuz veri
iletisim arayüzü, bir GSM veya UMTS agi gibi bir ortak mobil iletisim agi üzerinden veri
mesajlarini göndermek için bir arayüz içerir.
Bazi uygulamalarda, hedef sunucunun hedef adresi kullanici kimlik dogrulama
cihazinda saklanir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, Kimlik
Dogrulama Baslatma Mesajindan çikarilan hedef adrese bagli bir veri elemani
kullanilarak hedef adresi belirleyebilir. Bazi uygulamalarda, kullanici kimlik dogrulama
cihazi belirlenen hedef adrese izin verilip verilmedigini dogrular. Örnegin, belirlenen
hedef adresi yasak adreslerin kara listesi veya izin verilen adreslerin beyaz listesi ile
karsilastirilabilir veya birtakim kurallara uyup uymadigini dogrulayabilir.
Yanit Mesajinin, kullanici kimlik dogrulama cihazi tarafindan belirlenen hedef adres
tarafindan belirtilen bir hedef sunucuya gönderilmesi, belirli dogrulamalar ve/veya
olaylara bagli olabilir. Örnegin, Kimlik Dogrulama Baslatma Mesajinda yer alan bir
sunucu kimlik bilgisinin basarili bir sekilde dogrulanmasina bagli olabilir veya
kullanicinin belirli onaylari saglamasi kosuluyla kosula bagli olabilir veya kullanici
tarafindan girilen bir PIN veya sifrenin basarili bir sekilde dogrulanmasina bagli olabilir.
Yanit mesajinin dogrulanmasi (470).
Dogrulama sunucusunda Yanit Mesaji alindiktan sonra, dogrulanabilir. Yanit Mesajinin
dogrulanmasi çesitli adimlar içerebilir ve dogrulama bölümleri uygulama sunucusu
tarafindan yapilabilir ve dogrulama bölümleri kimlik dogrulama sunucusu tarafindan
yapilabilir.
Bazi uygulamalarda, Yanit Mesajinin dogrulanmasinin bir bölümü, Yanit Mesajindaki
belirli veri elemanlarinin degerlerinin kabul edilebilir degerlere sahip olup olmadigini
içerir. Bazi uygulamalarda bu, bu degerlerin bazilarinin belirli bir aralik içinde
oldugunun dogrulanmasini içerebilir. Bazi uygulamalarda bu, bu degerlerden
bazilarinin sinirli sayida izin verilebilir degerden birine sahip oldugunu dogrulamayi
içerebilir. Örnegin bazi uygulamalarda Yanit Mesaji, kullanicinin belirli veri elemanlarini
onayladigini veya onaylamadigini gösteren isaretler içerebilir ve dogrulama isleminin
bir bölümü bu isaretlerin kullanicinin gerçekten onay verdigine isaret ettigini
dogrulamayi içerebilir. Bazi uygulamalarda Yanit Mesaji, kullaniciya sunulan bir
uygulama tanimlayicisinin temsiliyle ilgili bir veri elemani içerebilir ve Yanit Mesajinin
dogrulanmasi, kullanicinin gözden geçirmesi gereken uygulama tanimlayiçisinin
temsiline karsilik gelen bu veri elemaninin degerinin dogrulanmasini içerir. Örnegin,
bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kullanici kimlik dogrulama
cihazi tarafindan geri alinan ve kullaniciya sunulan bir uygulama logosunu sunan bir
URL içerebilir. Bu uygulamalarin bazilarinda Kimlik Dogrulama Baslatma Mesaji
ve/veya logoyu geri alma islemi kriptografik olarak güvence altina alinmamakta,
böylece kullaniciya yanlis bir logo sunumunun dislanmasi mümkün olmamaktadir.
Kullaniciya yanlis bir logonun sunulup sunulmadigini saptamak için, bu tür
uygulamalardaki kullanici kimlik dogrulama cihazi, Yanit Mesajinda (ve ayrica dinamik
güvenlik degerinin hesaplanmasinda), örnegin kullaniciya etkili bir sekilde sunulan
logonun bir saglamasini içerebilir. Yanit mesajinin dogrulanmasi, bu saglama degerinin
kullaniciya sunulmasi gereken logoya karsilik gelebilmesini içerebilir. Bazi
uygulamalarda, kullanici kimlik dogrulama cihazi, kullanicidan bazi girisler yakalayabilir
ve Yanit Mesajinda (ve muhtemelen dinamik güvenlik degerinin hesaplanmasinda).
Örnegin, bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanicidan uygulama
veya kimlik dogrulama sunucusu tarafindan bilinebilecek bir PIN veya sifre girmesini
isteyebilir ve Yanit Mesajinda (muhtemelen Yanit Mesajinin sifrelenmis bir bölümünde)
PIN veya sifreyi temsil eden bir veri elemanini içerebilir. Yanit Mesajinin
dogrulanmasinin bir bölümü, uygun sunucu tarafindan bu PIN veya sifre ile ilgili veri
elemaninin degerini dogrulamayi içerebilir.
Yanit Mesajinin Dogrulanmasi, dinamik güvenlik degerinin dogrulanmasini da içerebilir
(475).
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, sunucu tarafindan olusturulan
bir dinamik güvenlik degeri içerebilir ve Yanit Mesajindaki dinamik güvenlik degerinin
dogrulanmasi, Yanit Mesajinda alinan dinamik güvenlik degerinin sunucu tarafindan
olusturulan dinamik güvenlik degeriyle karsilastirilmasini içerebilir.
Bazi uygulamalarda, dinamik güvenlik degerinin dogrulanmasi, dinamik güvenlik
degerinin kriptografik geçerliliginin dogrulanmasini içerir.
Bazi uygulamalarda, bu, kullanici kimlik dogrulama cihazi tarafindan dinamik güvenlik
degerinin hesaplanmasinda kullanildigi varsayilan veri elemanlari için referans
degerlerinin belirlenmesini içerir. Bazi uygulamalarda: bu veri elemanlarindan
bazilarinin referans degerlerinin kaynagi, Yanit Mesaji (örnegin kullanici onay isaretleri
ve/veya uygulama kimligi ile ilgili veriler) olabilir. Bazi uygulamalarda, bu veri
elemanlarindan bazilarinin referans degerlerinin kaynagi, uygulama sunucusu olabilir
(örnegin, uygulamanin Kimlik Dogrulama Baslatma Mesajinda yer alan ve Yanit
Mesajinda yer almayan, ancak dinamik güvenlik degerinin hesaplanmasinda girdi
olarak kullanilan bir kimlik sorma veya örnegin islemle ilgili veriler). Bazi
uygulamalarda, bu veri elemanlarindan bazilarinin referans degerlerinin kaynagi kimlik
dogrulama sunucusu (örnegin, kimlik dogrulama sunucusu tarafindan orijinal olarak
saglanan bir kimlik sorma degeri) olabilir. Bazi uygulamalarda, belirli veri elemanlarinin
referans degerlerinin belirlenmesi varsayimlara dayanabilir. Örnegin, bazi
uygulamalarda, kullanici kimlik dogrulama cihazi, dinamik güvenlik degerinin
hesaplanmasinda sayaç ile ilgili bir deger kullanabilir ve dogrulama sunucusu bu
sayacin ilgili degerinin bir kopyasini tutabilir ve kullanici kimlik dogrulama cihazinin
kullanilacagi varsayilan degerini belirlemek için bir senkronizasyon algoritmasi
kullanabilir veya kullanici kimlik dogrulama cihazi dinamik güvenlik degerinin
hesaplanmasinda zamana bagli bir deger kullanir ve dogrulama sunucusu, yanit
mesajinin alinma zamanina bagli olarak bu zamana bagli degeri tahmin edebilir.
Bazi uygulamalarda, dinamik güvenlik degerinin kriptografik dogrulamasi, bir
kriptografik dogrulama anahtarinin geri alinmasini içerir. Bazi uygulamalarda bu
dogrulama anahtari, kullanici kimlik dogrulama cihazi ile iliskilendirilir ve Yanit
Mesajinda yer alan bir kullanici kimlik dogrulama cihazi tanimlayicisi kullanilarak geri
alinabilir. Bazi uygulamalarda, bu dogrulama anahtari kullaniciyla iliskilendirilir ve Yanit
Mesajinda yer alan bir kullanici tanimlayicisi kullanilarak geri alinabilir. Bazi
uygulamalarda dogrulama anahtarinin geri alinmasi, bir kullanici tanimlayicisi veya bir
kullanici kimlik dogrulama cihazi tanimlayicisi ile ilgili veri elemanini arama endeksi
olarak kullanarak bir veritabaninda bir arama yapilmasini içerebilir. Bazi uygulamalarda
dogrulama anahtarinin geri alinmasi, bir kullanici tanimlayicisi veya bir kullanici kimlik
dogrulama cihazi tanimlayicisi ile ilgili veri elemanini türetme veya çesitlendirme
çekirdegi olarak kullanan bir ana anahtardan bir anahtar türetme veya çesitlendirme
yapmayi içerebilir.
Bazi uygulamalarda, dinamik güvenlik degerinin kriptografik dogrulamasinda kullanilan
bir dogrulama anahtari, dinamik güvenlik degerinin hesaplanmasinda kullanici kimlik
dogrulama cihazi tarafindan da kullanilan bir gizli simetrik anahtar içerir. Bazi
uygulamalarda, dinamik güvenlik degerinin kriptografik olarak dogrulanmasinda
kullanilan bir dogrulama anahtari, özel anahtarin, kullanici kimlik dogrulama cihazi
tarafindan dinamik güvenlik degerinin hesaplanmasinda kullanildigi bir ortak-özel
anahtar çiftinin ortak anahtarini içermektedir. Bazi uygulamalarda, alinan dinamik
güvenlik degerinin kriptografik dogrulamasi, yukarida belirtilen kriptografik dogrulama
anahtarini kullanarak yukarida söz konusu referans degerlerine bir kriptografik
algoritmanin uygulanmasini ve bu kriptografik islemin sonucunun alinan dinamik
güvenlik degeriyle karsilastirilmasini içerir. Örnegin, bazi uygulamalarda, alinan
dinamik güvenlik degerinin kriptografik dogrulamasi, yukarida belirtilen referans
degerleri üzerinde bir anahtarli saglama veya bir MAC'nin hesaplanmasini içerebilir
(burada anahtarli saglama veya MAC algoritmasi, asagidaki gibi yukarida tarif edilen
geri alinabilen bir gizli simetrik dogrulama anahtari ile parametrelendirilmistir). Bazi
uygulamalarda, alinan dinamik güvenlik degerinin kriptografik dogrulamasi, yukarida
söz konusu kriptografik dogrulama anahtarini kullanarak alinan dinamik güvenlik degeri
Üzerinde bir kriptografik algoritmanin yürütülmesini ve bu kriptografik islemin
sonucunun yukarida belirtilen referans degerlerle karsilastirilmasini içerir. Örnegin,
bazi uygulamalarda, alinan dinamik güvenlik degerinin kriptografik dogrulamasi,
dinamik güvenlik degerini olusturmak için kullanici kimlik dogrulama cihazi tarafindan
kullanilan özel anahtara karsilik gelen ortak anahtar kullanilarak bir asimetrik sifre
çözme algoritmasi ile dinamik güvenlik degerinin desifre edilmesini içerir ve daha sonra
sifresi çözülmüs degeri yukarida belirtilen referans degerlerinin bir saglamasi ile
karsilastirir.
Bir dogrulama sonucunun uygulama sunucusuna iletilmesi (480).
Bazi uygulamalarda, Yanit Mesajinin dogrulanmasinin en az bir kismi güvenilir bir
dogrulama sunucusu tarafindan yapilir ve güvenilir kimlik dogrulama sunucusu
tarafindan yapilan dogrulama sonucu uygulama sunucusuna iletilir. Bazi
uygulamalarda dogrulama sonucundan ayri olarak, diger veri elemanlari uygulama
sunucusuna iletilebilir. Örnegin, bazi uygulamalarda, kimlik dogrulama sunucusu, Yanit
Mesajinda yer alan veri elemanlarini uygulama sunucusuna, örnegin bir oturum
tanimlayicisi veya kullanici tanimlayicisi veya kullaniciya sunulan uygulama kimliginin
temsiliyle ilgili bir veri elemani veya kullanici kimlik dogrulama cihazi (islemle ilgili
veriler gibi) tarafindan kullaniciya sunulmus olabilecek veya kullanici tarafindan
kullanici kimlik dogrulama cihazina saglanmis olabilecek diger veri elemanlari ile
iletisim kuarbilir. Bir oturum tanimlayicisi almak, uygulama sunucusunun, iletilen
sonuçlarin hangi uygulama oturumunun geçerli oldugunu belirlemesine izin verebilir.
Bir kullanici tanimlayicisinin alinmasi, uygulama sunucusunun, kullanici kimligini
uygulamaya manuel olarak vermek zorunda kalmadan kullanici genel kimligini
belirleyebilmesine ve böylece genel kullanici rahatligini arttirmasina olanak
saglayabilir. Kullanici kimlik dogrulama cihazi tarafindan kullaniciya sunulan verilerin
alinmasi, uygulama sunucusunun dogru verilerin kullaniciya sunuldugunun
dogrulamasina olanak tanir.
Bazi uygulamalarda, uygulama sunucusu ve kimlik dogrulama sunucusu arasindaki
iletisim güvenli hale getirilebilir. Örnegin, bazi uygulamalarda, kimlik dogrulama
sunucusundan uygulama sunucusuna gönderilen mesajlar, bunlarin yasal kimlik
dogrulama sunucusundan kaynaklandigini uygulama sunucusuna göstermek için
kriptografik olarak dogrulanabilir. Bazi uygulamalarda, bir uygulama sunucusundan
kimlik dogrulama sunucusuna gönderilen mesajlarin, yasal bir uygulama
sunucusundan kaynaklandigini göstermek Için kriptografik olarak dogrulanabilir. Bazi
uygulamalarda, mesajlarin içeriginin gizliligini garanti altina almak için bazi mesajlar
sifrelenebilir. Bazi uygulamalarda, mesajlarin içeriklerinin bütünlügünü garanti altina
almak için bazi mesajlar kriptografik olarak (örnegin kriptografik kontroller veya imzalar
ile) korunabilir.
Bazi uygulamalarda, kimlik dogrulama sunucusu uygulama sunucusunu belirleyebilir ve
dogrulama sonucunu muhtemelen uygulama sunucusuna ek verilerle birlikte
gönderebilir. Bazi uygulamalarda, ilave veriler, uygulama sunucusunun, dogrulama
sunucusu tarafindan saglanan dogrulama sonuçlarini bir uygulama oturumuna
baglamasina olanak saglayan verileri (bir oturum tanimlayicisi veya bir kullanici
tanimlayicisi gibi) içerebilir.
Diger uygulamalarda, uygulama sunucusu dogrulama sonucu için kimlik dogrulama
sunucusunu oylayabilir. Uygulama sunucusunun kimlik dogrulama sunucusuna
gönderdigi oylama istegi mesajlarinda, uygulama sunucusu kimlik dogrulama
sunucusunun oylama istegini, aldiklari Yanit Mesajlarinin dogru olaniyla eslestirmek
için kullanabilecegi verileri içerebilir. Bu veriler, örnegin, Yanit Mesajindaki karsilik
gelen veri ögelerini eslestirebilen bir oturum tanimlayicisi veya bir kullanici
tanimlayicisi gibi verileri içerebilir. Bazi uygulamalarda, uygulama sunucusu, dinamik
güvenlik degerinin hesaplanmasinda kullanilan islemle ilgili verilerin degerleri gibi
dinamik güvenlik degerinin dogrulanmasi için gerekli olabilecek kimlik dogrulama
sunucusu verilerine de sahiptir.
Ek kullanici ile ilgili verileri uygulama sunucusuna iletme (499).
Bazi uygulamalarda, güvenilir kimlik dogrulama sunucusu, Yanit Mesajinin
dogrulanmasi için gerekli olmayan, ancak uygulamaya deger olabilecek kullanici ile
ilgili verileri depolayabilir ve yönetebilir. Bu veriler, örnegin, kullanicinin basvuruya
iliskin kullanici adini, kisisel bilgileri (kullanicinin gerçek adi, fiziksel adresi ve/veya
telefon numarasi gibi), finansal bilgileri (kredi karti numarasi gibi) ve/veya kullanici
profili bilgilerini içerebilir. Bazi uygulamalarda, kimlik dogrulama hizmeti, bu bilginin bir
bölümünü, dogrulama sonucunun iletisimi ile birlikte uygulamaya aktarmaktadir. Bu,
dinamik güvenlik degerinin basarili bir sekilde dogrulanmasina bagli olabilir. Bazi
uygulamalarda bu, politika kurallarina ve bir kullanici profili konfigürasyonuna tabi
olabilir. Örnegin, bazi uygulamalarda, bir kullanici, kullanici ile ilgili birçok veriyi içeren
bir kimlik dogrulama sunucusuna sahip bir profile sahip olabilir ve kullanici, hangi
verilerin hangi kosullar altinda hangi uygulamaya iletilebilecegini belirtmek üzere bu
profili yapilandirabilir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kullanici
kimlik dogrulama cihazi tarafindan kimlik dogrulama sunucusunun belirli verileri
uygulama sunucusuna (örnegin kullanicinin telefon numarasi veya adresi veya kredi
karti numarasi gibi) ilettigini onaylamasi için kullaniciya sunulmasi için bir talep
içerebilir. Kullanici kimlik dogrulama cihazi bu talebi kullaniciya sunabilir ve kullanicinin
Yanit Mesajinda ve dinamik güvenlik degerinin hesaplanmasinda kullanicinin yanitini
içerebilir. Yanit Mesajinin olumlu bir sekilde dogrulanmasi üzerine, kimlik dogrulama
sunucusu, kullanicinin istenen verilerin serbest birakilmasini onayladigi ve istenen
verileri uygulama sunucusuna ilettigi sonucuna varabilir.
Bazi uygulamalarda, uygulama, kullanicinin belirli verileri (uygulamaya özel bir sifre
gibi) saglamasi için Kimlik Dogrulama Baslatma Mesaji taleplerine veya kimlik
dogrulama sunucusu tarafindan saklanan belirli verilere uygulamaya yönelik talepleri
içerebilir, böylece kimlik dogrulama sunucusu, Yanit Mesajinin basarili bir sekilde
dogrulanmasi üzerine talep edilen verileri (diger bir deyisle girilen veya yayinlanan
bilgiler) uygulama sunucusuna iletebilir. Bu uygulamalarin bazilarinda, istenen tarihin,
kimlik dogrulama sunucusu tarafindan uygulama sunucusuna iletilmesi, kimlik
dogrulama sunucusunun, kullanici kimlik dogrulama cihazinin, kullanici tarafindan
onaylanan kullaniciya uygulama kimliginin bir temsilini sundugu basarili onayina bagli
olabilir ve kullanici tarafindan sunulmus ve onaylanmis olan uygulama kimliginin
temsili, gerçekten de, verileri talep eden uygulamanin kimligiyle eslesmektedir. Bu
uygulamalarin bazilarinda, Kimlik Dogrulama Baslatma Mesajindaki uygulama
tanimlayicisi, Kimlik Dogrulama Baslatma Mesajinda de yer alan bir sunucu kimlik
bilgisi tarafindan dogrulanir; böylece kullanici, gerçekte talep edilen verilerin talep
edilen uygulamadan geldiginden emin olabilir.
Uygulama sunucusunda dogrulama sonucunun bir fonksiyonu olarak tepki (490).
Yanit Mesajinin dogrulanmasinin sonucuna bagli olarak, uygulama uygun eylemi
gerçeklestirebilir. Örnegin, basarili bir dogrulama söz konusu oldugunda, basvuru
kullaniciya erisim izni verebilir veya verilen islemi gerçeklestirebilir (491) ve basarisiz
bir dogrulama durumunda, basvuru kullaniciya erisim izni vermeyi reddedebilir veya
verilen islemi gerçeklestirmeyebilir (492).
Uygulama kimliginin dinamik güvenlik degerine kriptografik olarak baglanmasi.
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kullaniciya sundugu uygulama
kimliginin bir temsilini elde etmek için kimlik dogrulama kullanici cihazi tarafindan
kullanilan bir uygulama tanimlayicisi içermektedir. Bazi uygulamalarda, bu uygulama
tanimlayicisi veya uygulama kimliginin karsilik gelen temsili, kullanici kimlik dogrulama
cihazinin olusturabilecegi dinamik güvenlik degerine kriptografik olarak baglanabilir.
Bazi uygulamalarda, uygulama tanimlayicisi veya uygulama kimliginin karsilik gelen
temsili, üretilen dinamik güvenlik degerine dogrudan kriptografik olarak baglanir.
Örnegin, bazi uygulamalarda, uygulama tanimlayicisi veya uygulamanin karsilik gelen
temsili (veya uygulama tanimlayicisi veya uygulamanin karsilik gelen temsili ile
matematiksel olarak iliskili bir veri elemani), dinamik güvenlik degerini üretecek
kullanici kimlik dogrulama cihazi tarafindan kullanilan kriptografik algoritma için giris
veri elemanlarindan biridir.
Bazi uygulamalarda, uygulama tanimlayicisi veya uygulama kimliginin karsilik gelen
temsili dolayli olarak üretilen dinamik güvenlik degerine kriptografik olarak baglanir.
Örnegin bazi uygulamalarda, Kimlik Dogrulama Baslatma Mesajinda yer alan
uygulama tanimlayicisi, kullanici kimlik dogrulama cihazi tarafindan, dinamik güvenlik
degerini olusturmak için kullanici kimlik dogrulama cihazi tarafindan kullanilan
kriptografik algoritma için girdi veri elemanlari olarak kullanilabilen Kimlik Dogrulama
Baslatma Mesajindaki (örnegin bir sunucu kimlik bilgisi araciligiyla) diger veri
elemanlarina kriptografik olarak baglidir. Bazi uygulamalarda, uygulama tanimlayicisi
ile Kimlik Dogrulama Baslatma Mesajinda bulunan diger veri elemanlari arasindaki bu
kriptografik baglanti, kullanici kimlik dogrulama cihazi tarafindan dogrulanabilir.
Örnegin, bazi uygulamalarda, uygulama tanimlayicisi, kullanici kimlik dogrulama
cihazinin (sunucu kimlik bilgisinin basarili bir sekilde dogrulanmasindan sonra),
dinamik güvenlik degerinin olusturulmasi için kriptografik algoritmada girdi olarak
kullandigi Kimlik Dogrulama Baslatma Mesajinda baska veri elemanlarina (bir kimlik
sorma veya oturum tanimlayicisi gibi) bir sunucu kimlik bilgisi (bir sunucu imzasi veya
anahtarlanmis bir saglama veya bir Dogrulama Baslatma Mesaji verileri üzerinden bir
MAC) ile kriptografik olarak baglanir.
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, bir kriptografik olarak (örnegin
bir sunucu kimlik bilgisi ile) baglantili bir uygulama tanimlayicisi ve sunucu tarafindan
olusturulan bir dinamik güvenlik degeri içerebilir, böylece kullanici kimlik dogrulama
cihazi, bu sunucu tarafindan üretilen dinamik güvenlik degerini Yanit Mesajina dahil
edebilir, burada bu kapsama, uygulama tanimlayicisi ve Kimlik Dogrulama Baslatma
Mesajinda sunucu tarafindan üretilen dinamik güvenlik degeri arasindaki kriptografik
baglantinin kullanici kimlik dogrulama cihazi tarafindan basarili bir sekilde
dogrulanmaya bagli olabilir.
Bulusu gerçeklestirme modlari
Bulusa göre yöntemlerin bazi uygulamalari.
Mevcut bulusun yöntemlerinin birinci uygulama sinifi olup, söz konusu uygulamayi
barindiran bir uygulama sunucusuna bagli bir erisim cihazi araciligiyla söz konusu
uygulamaya uzaktan erisen bir kullanici tarafindan bir uygulama ile etkilesimin
saglanmasi için yöntemler içerir; yöntemler asagidaki adimlari içerir:
bir kullanici kimlik dogrulama cihazinda erisim cihazi tarafindan yayilan bir sinyalin
yakalanmasi, söz konusu sinyal bir kimlik dogrulama baslatma mesaji ile kodlanir; söz
konusu kimlik dogrulama baslatma mesaji, uygulamanin bir kimligine karsilik gelen en
az bir uygulama tanimlayiciyi içerir;
kullanici kimlik dogrulama cihazinda söz konusu sinyalin kodunun çözülmesi ve kimlik
dogrulama baslatma mesajinin elde edilmesi;
kullanici kimlik dogrulama cihazinda kimlik dogrulama baslatma mesajindan uygulama
tanimlayicisinin geri alinmasi;
kullanici kimlik dogrulama cihazinda, uygulama kimliginin bir insan tarafindan
yorumlanabilir temsilini elde etmek için kimlik dogrulama baslatma mesajindan geri
alinan uygulama kimlik tanimlayicisinin kullanilmasi ve kullanici kimlik dogrulama
cihazinin bir kullanici çikti arayüzünü kullanarak kullaniciya elde edilen uygulama
kimlik temsilinin sunulmasi;
kullanici kimlik dogrulama cihazinda kullanici kimlik dogrulama cihazinin bir kullanici
giris arayüzünün kullanilmasi, bir yanit mesaji üretmek ve olusturulan dogrulama
mesajini söz konusu dogrulama sunucusuna temin etmek için bir onay alinmasi;
kullanici kimlik dogrulama cihazinda kriptografik dinamik güvenlik degeri olusturma
anahtari ile parametrelenmis bir birinci kriptografik algoritmayi kullanan ve belirli bir
kullanici veya belirli bir kullanici kimlik dogrulama araci ile iliskili en az bir
kisisellestirilmis veri elemanini kullanan bir dinamik güvenlik degeri olusturulmasi,
burada olusturulan dinamik güvenlik degerinin. kullaniciya sunulan uygulama kimligine
kriptografik olarak baglidir;
kullanici kimlik dogrulama cihazinda en azindan üretilen dinamik güvenlik degerini
içeren bir yanit mesajinin olusturulmasi;
dogrulama sunucusuna olusturulan yanit mesajinin yapilmasi;
dogrulama sunucusunda yanit mesajinin alinmasi;
dinamik güvenlik degerinin geçerliligini dogrulamasi dahil olmak üzere yanit mesajinin
dogrulanmasi;
yanit mesajinin uygulamaya dogrulanmasi sonucunun iletilmesi.
Mevcut bulusa göre yöntemlerin bir ikinci uygulama sinifi olup, birinci sinif yöntemleri
içerir, burada yanit mesaji, kullanicinin bir kimliginin veya kullanici kimlik dogrulama
cihazinin bir kimliginin göstergesi olan bir veri elemanidir ve burada söz konusu veri
elemani kullanici kimliginin göstergesidir veya kullanici kimlik dogrulama cihazi kimligi
bir kullanici kimligini belirlemek için kullanilir ve burada söz konusu kullanici kimligi
ayni zamanda uygulamaya iletilir.
Mevcut bulusun yöntemlerinin bir üçüncü uygulama sinifi olup, birinci ve ikinci siniflarin
herhangi bir yöntemini içerir, burada kullanici kimligi uygulama kimliginin bir fonksiyonu
olarak da belirlenir.
Mevcut bulusun yöntemlerinin bir dördüncü uygulama sinifi olup, birinci ila üçüncü
siniflarin yöntemlerinden herhangi birini içerir, burada, uygulama kimligi temsilini elde
etmek için kullanilan tüm uygulamaya bagimli veriler, kullanici kimlik dogrulama cihazi
tarafindan, kullanici kimlik dogrulama cihazina harici bir kaynaktan veya kimlik
dogrulama baslatma mesajindan elde edilmektedir.
Mevcut bulusun yöntemlerinin besinci bir uygulama sinifi olup, birinci ila dördüncü
siniflarin yöntemlerinden herhangi birini içerir ve bunlar ayrica, kimlik dogrulama
baslatma mesajina dahil edilecek bir sunucu kimlik bilgisinin üretilmesi, bir kriptografik
sunucu kimlik bilgisi olusturma anahtari ile parametrelenmis söz konusu ikinci bir
kriptografik algoritma kullanilarak üretilmesi; kullanici kimlik dogrulama cihazinda,
kimlik dogrulama baslatma mesajindan içerdigi sunucu kimlik bilgisinin geri alinmasi;
ve kullanici kimlik dogrulama cihazinda dogrulama, bir kriptografik sunucu kimlik
dogrulama cihazinda kimlik dogrulama anahtari ile parametrelenmis üçüncü bir
kriptografik algoritma kullanarak sunucu kimlik bilgisinin dogrulanmasi adimlarini içerir.
Mevcut bulusun yöntemlerinin altinci bir uygulama sinifi olup, besinci sinifa ait
yöntemlerden herhangi birini içerir, burada kimlik dogrulama baslatma mesajinda yer
alan uygulama tanimlayicisi, kriptografik olarak sunucu bilgisine baglidir.
Mevcut bulusa göre yöntemlerin bir yedinci uygulama sinifi olup, birinci ila altinci
siniflarin yöntemlerinden herhangi birini içerir, burada bir yanit mesajinin üretilmesi
adimi, ayrica kullanici kimlik dogrulama cihazinda kullanici kimlik dogrulama cihazi
tarafindan üretilen yanit mesajinda kullaniciya sunulan uygulama kimligi temsilini
gösteren bir veri elemanini da içerir.
Mevcut bulusa göre yöntemlerin bir sekizinci uygulama sinifi olup, yedinci sinifin
herhangi bir yöntemini içerir, ayrica, dogrulama sunucusunda, kullaniciya sunulan
uygulama kimligi temsilinin göstergesi olan veri elemaninin, kimlik dogrulama baslatma
mesajinda yer alan uygulama tanimlayicisi tarafindan belirtilen uygulama kimligiyle
tutarli olup olmadigini dogrulamayi içerir.
Mevcut bulusa göre yöntemlerin bir dokuzuncu uygulama sinifi olup, asagidaki adimlari
içeren birinci ila sekizinci sinif yöntemlerinden herhangi birini içerir: kullanici kimlik
dogrulama cihazinda kimlik dogrulama baslatma mesajinda yer alan kimlik dogrulama
baslatma mesaj islemiyle ilgili verilerin geri alinmasi; kullanici kimlik dogrulama
cihazinda, kullanici kimlik dogrulama cihazinin bir kullanici çikis arayüzü kullanilarak
alinan islemle ilgili verilerin sunulmasi; burada üretilen dinamik güvenlik degeri, islemle
ilgili verilere kriptografik olarak baglidir.
Mevcut bulusun yöntemlerinin bir onuncu uygulama sinifi olup, dokuzuncu sinif
yöntemlerden herhangi birini içerir ve ayrica kimlik dogrulama baslatma mesajina dahil
edilecek bir sunucu kimlik bilgisinin üretilmesi; söz konusu üretme bir kriptografik
sunucu kimlik bilgisi olusturma anahtari ile parametrelenmis Ikinci bir kriptografik
algoritmasi kullanilarak yapilir; kullanici kimlik dogrulama cihazinda, kimlik dogrulama
baslatan mesajin içerdigi sunucu kimlik bilgisinden alinmasi; kullanici kimlik dogrulama
cihazinda, bir kriptografik sunucu kimlik dogrulama dogrulama anahtari ile
parametrelenmis üçüncü bir kriptografik algoritma kullanarak sunucu kimlik bilgisi
dogrulama; burada sunucu kimlik bilgisi, islemle ilgili verilere kriptografik olarak
baglidir.
Mevcut bulusa göre yöntemlerin bir on birinci uygulama sinifi olup, dokuzuncu sinifin
yöntemlerinden herhangi birini içerir ayrica, kullaniciya sunulan islemle ilgili verilerin
göstergesi olan kullanici kimlik dogrulama cihazi veri elemanlari tarafindan olusturulan
yanit mesajini içeren kullanici kimlik dogrulama cihazinda; ve dogrulama sunucusunda,
kullaniciya sunulan islemle ilgili verilerin göstergesi olan veri elemanlarinin, dogrulama
baslatma mesajinda yer alan islemle ilgili veriler ile tutarli olup olmadiginin
dogrulanmasini içerir.
Bu bulusun yöntemlerinin bir on ikinci uygulama sinifi olup, birinci ila on birinci siniflarin
yöntemlerinden herhangi birini içerir; burada dinamik güvenlik degeri olusturma
anahtari, bir gizli kisisellestirilmis anahtar içerir; ve burada kullanici kimlik dogrulama
cihazi, dinamik güvenlik degeri olusturma anahtarini en az bir dinamik giris degeri ile
kriptografik olarak birlestirerek dinamik güvenlik degerini hesaplar; ve burada söz
konusu dinamik girdi degeri, kullanici kimlik dogrulama cihazinda bir zaman
mekanizmasi tarafindan saglanan zamanla ilgili bir degerden en az birini, kullanici
kimlik dogrulama cihazi tarafindan depolanan ve muhafaza edilen sayaçla-iliskili bir
degeri veya kimlik dogrulama baslatma mesajinda yer alan bir kimlik sormayi içerir.
Mevcut bulusa göre yöntemlerin bir on üçüncü uygulama sinifi olup, onikinci siniftaki
yöntemlerden herhangi birini içerir, burada kullanici kimlik dogrulama cihazi, dinamik
güvenlik degeri olusturma anahtarini, kullaniciya sunulan uygulama kimligi temsilini
gösteren bir veri elemani ile kriptografik olarak birlestirerek dinamik güvenlik degerini
hesaplar.
Mevcut bulusa göre yöntemlerin bir on dördüncü uygulama sinifi olup, onikinci sinifin
yöntemlerinden herhangi birini içerir, burada kullanici kimlik dogrulama cihazi, kimlik
dogrulama baslatma mesajinda yer alan kimlik dogrulama baslatma mesaj islemi ile
ilgili verileri alir ve bu islemle ilgili verileri kullaniciya sunar; ve burada kullanici kimlik
dogrulama cihazinin, dinamik güvenlik degeri olusturma anahtarini, kullaniciya sunulan
isleme iliskin verilerin göstergesi olan veri elemanlari ile kriptografik olarak birlestirerek
dinamik güvenlik degerini hesaplar.
Bulusa göre aparat
Mevcut bulusun cihazlarinin bir birinci sinifi, veri islemek için uyarlanmis bir islem
bilesenini içeren kimlik dogrulama bilgilerinin üretilmesi için aparat; veri depolamak için
bir depolama bileseni; bir kullanici için çiktilari temsil eden bir birinci kullanici çikis
arayüzü ve kullanicidan girdi almak için bir giris kullanici arayüzü içeren bir kullanici
ara yüzü bileseni ve kullanicinin bir uygulamayi bir bilgisayar agi üzerinden bir
uygulamaya uzaktan erismek için kullandigi bir erisim cihazinin bir ikinci kullanici çikis
arayüzü tarafindan yayilan bir sinyali yakalayacak sekilde uyarlanmis bir veri giris
arayüzü, söz konusu sinyal, bir kimlik dogrulama baslatma mesaji ile kodlanir, söz
konusu uygulamanin kimligine karsilik gelen en az bir uygulama tanimlayicisini içeren
kimlik dogrulama baslatma mesaji içerir, burada aparat, söz konusu sinyalin kodunu
çözmek ve kimlik dogrulama baslatan mesaji almak üzere uyarlanir, kimlik dogrulama
baslatma mesajindan uygulama tanimlayicisinin geri alinmasi, uygulama kimliginin
insan tarafindan yorumlanabilir bir temsilini elde etmek için uygulama tanimlayicisini
kullanimi ve elde edilen uygulama kimlik temsilini birinci kullanici çikis arayüzünün
kullanimi ile kullaniciya sunulmasi, kullanici giris arayüzünü kullanarak, bir yanit mesaji
olusturulmasi ve bir kimlik dogrulama sunucusuna yanit mesajini vermek için bir onay
almak suretiyle kullanicidan elde edilir; kriptografik dinamik güvenlik degeri olusturma
anahtari ile parametrelenmis bir ilk kriptografik algoritma kullanarak ve kullanici veya
aparatla iliskili en az bir kisisellestirilmis veri elemani kullanarak bir dinamik güvenlik
degeri üretilmesi, burada üretilen dinamik güvenlik degerinin, kullaniciya sunulan
uygulama kimligine kriptografik olarak baglidir; ve en azindan üretilen dinamik güvenlik
degerini içeren bir yanit mesaji olusturulmasini içerir.
Mevcut bulusun cihazlarinin bir ikinci uygulama sinifi, birinci kullanici çikis arayüzünü
kullanan kullaniciya olusturulan yanit mesajini sunmak için daha fazla uyarlanan birinci
aparat sinifindaki aparatlardan herhangi birini içerir.
Mevcut bulusun cihazlarinin bir üçüncü uygulama sinifi, ayrica, söz konusu yanit
mesajini bir dogrulama sunucusuna iletmek üzere uyarlanmis bir veri iletisim arayüzü
içeren birinci aparat sinifindaki aparatlardan herhangi birini içerir.
Mevcut bulusun bir siteminin bir uygulamasi, söz konusu uygulamayi barindiran bir
uygulama sunucusuna bagli bir erisim cihazi araciligiyla söz konusu uygulamaya
uzaktan erisen bir kullanici tarafindan bir uygulama ile etkilesimi saglamak için bir
sistem içerir, yukarida tarif edildigi gibi çok sayida kullanici kimlik dogrulama cihazi ve
çok sayida kullanici kimlik dogrulama cihazindan herhangi biri tarafindan üretilen bir
yanit mesajini almak üzere uyarlanmis ve alinan dinamik güvenlik degerinin
geçerliliginin dogrulanmasi dahil olmak üzere alinan yanit mesajinin dogrulanmasi için
uyarlanmis ve yanit mesajinin dogrulanmasini uygulamaya iletmek üzere uyarlanmis
Avantajli etkiler
Yukarida tarif edilen bulusun avantajlari asagidakileri içerir.
Güven modeli.
Bulus, asagidaki güven modeline sahip bir çoklu uygulama ortami için uygundur.
Kullanicilar, kimlik dogrulama bilgilerini bir dizi uygulamaya dogru sekilde islemek için
ve güvenilir kimlik dogrulama cihazi tarafindan saglanan ve/veya denetlenen bir
kullanici kimlik dogrulama cihazina güvenmek ve belirli bir sekilde sagladiklari belirli
verileri dogru sekilde yönetmek için güvenilir bir kimlik dogrulama sunucusuna güvenir.
Uygulamalar, kimlik dogrulama bilgilerinin dogrulanmasiyla (diger bir deyisle Yanit
Mesajlarinda yer alan dinamik güvenlik degerleri) ilgili güvenilir kimlik dogrulama
sunucusuna güvenir. Uygulamalarin birbirlerine güvenmesi gerekmez. Daha da
önemlisi, sifreleri birbirleriyle paylasmak zorunda degillerdir. Kullanicilar belirli bir
uygulamaya yalnizca söz konusu uygulamanin kapsami ve baglami içinde güvenirler.
Diger bir deyisle kullanicilar, herhangi bir uygulamanin kapsami ve baglaminda
kullanici adina sorumlu davranmaya yönelik herhangi bir uygulamaya güvenmez ve bu
nedenle, kullanici adina diger uygulamalara erismek için kullanabilecekleri kimlik
bilgilerini uygulamaya sunmak istemezler.
Uygulamanin bazi uygulamalarinda, dinamik güvenlik degeri, kullaniciya sunulan,
onaylanan ve incelenen bir uygulama tanimlayicisina kriptografik olarak baglidir. Bu
kriptografik baglanti, olusturulan bir Yanit Mesajinin geçerliligini belirli bir uygulamaya
etkili bir sekilde sinirlar ve bir uygulama için olusturulan kimlik bilgilerinin (Yanit
Mesajlarinin) baska bir uygulama için geri dönüstürülemeyecegini garanti eder.
Ekstra uygulamalari desteklemek için esneklik
Kullanici kimlik dogrulama cihazi farkli uygulamalar için farkli kriptografik anahtarlari
veya farkli konfigürasyon verileri gerektirmediginden (özellikle örnegin uygulama
kimliklerinin temsili gibi herhangi bir uygulamaya özgü veriyi saklamak için kullanici
dogrulama cihazlarina gerek yoktur), ekstra uygulamalar kolayca desteklenebilir.
Ekstra bir uygulama için desteklenmesi gereken tek sey, bu ekstra uygulamanin
güvenilir kimlik dogrulama sunucusuyla bir güven iliskisi kurmasidir.
Yüksek güvenlik.
Kullanici kimlik dogrulama cihazlari, herhangi bir belirli kullanici kimlik dogrulama
cihazina özgü dinamik güvenlik degerleri üretebilecek ve böylece (belirli bir kullanici
kimlik dogrulama cihazi ile ilgili kullanici arasindaki bilinen iliski sayesinde) bireysel
kriptografik anahtarlari ile bu kimlik dogrulama cihazinin yasal kullanicisi için
kisisellestirilmistir. Belirli bir kullanici kimlik dogrulama cihazi tarafindan üretilen
herhangi bir kimlik bilgisi bu nedenle bu kullanici kimlik dogrulama cihazina (ve ilgili
kullaniciya) kriptografik olarak baglidir.
Dinamik güvenlik degerlerinin hesaplanmasinda dinamik bir degiskenin (bir kimlik
sorma veya bir sayaç veya bir zaman degeri gibi) kullanilmasi, üretilen dinamik
güvenlik degerlerinin öngörülemezligini saglar ve tekrar saldirilarina karsi koruma
Uygulama kimliginin ve kriptografik baglantinin dinamik güvenlik degeri ile insan
tarafindan yorumlanabilen ve taninabilir bir temsilinin sunulmasi, diger uygulamalara
erisim için bunlari kullanmak üzere dolandiricilik uygulamalari (örnegin gerçek zamanli
kimlik avi saldirilari) tarafindan geçerli kimlik bilgilerinin toplanmasina karsi korur.
Güvenilir kullanici kimlik dogrulama cihazi üzerindeki islem verilerinin sunumu ve
onaylanmis islem verilerinin dinamik güvenlik degerinin hesaplanmasina dahil edilmesi,
bir dolandirici tarafin bir uygulamaya mesru bir kullanici tarafindan gönderilen islem
verileri ile kesistigi ve degistirdigi MITM (ortadaki adam) saldirilarina karsi koruma
Yüksek kullanici rahatligi.
Kullanicinin uygulamaya özel sifreler gibi uygulamaya özel güvenlik verilerini
hatirlamasi gerekmemektedir. Bu bulus, kimlik dogrulama sunucusu tarafindan
uygulamaya otomatik kullanici kimliginin tanimlanmasina bile izin verir, böylece
kullanici artik hatirlamak zorunda kalmaz, ayni zamanda uygulamaya özel kullanici adi
veya kullanici id'si girmez. Bulus ayni zamanda yaygin olarak çok çesitli uygulamalara
(iletisim bilgileri, adres veya kredi karti numarasi) temin edilmesi gereken diger verilerin
uygulamalarina yönelik otomatik iletisimi saglar, böylece sikici manuel veri girisini
Bulus herhangi bir normal standart erisim cihazi ile çalisabildiginden ve erisim
cihazinda herhangi bir özel donanim veya yazilimin bulunmasini gerektirmediginden
(diger bir deyisle uygulama ile etkilesime girmek için standart bir web tarayicisi ve
Kimlik Dogrulama Baslatma Mesajini yaymak için normal bir kullanici çikis arayüzü) bu
bulus, kullanicilara çok yüksek bir hareketlilik ve özgürlük saglar.
Maliyet etkinligi.
Dogasi geregi sinirsiz sayida uygulama için ayni kullanici kimlik dogrulama cihazi
kullanilabildiginden, bulusun çözümü çok uygun maliyetlidir. Ayrica, çözüm erisim
cihazina çok az gereksinim bulundugundan (Kimlik Dogrulama Baslatma Mesajini
kodlayan sinyali vermek için normal bir kullanici çikis arayüzüne sahip olmasi gerekir),
genellikle erisim sirasinda belirli donanim ve/veya yazilim cihazlarini (örnegin akilli kart
okuyucular ve bunlarla baglantili sürücüler) yükleme ile ilgili sikici ve maliyetli destek
sorunlari yoktur.
Kullanici kimlik dogrulama cihazinin bazi uygulamalari sadece simetrik kriptografiye
dayanir ve asimetrik kriptografiyi kullanmaz. Bu uygulamalar, daha kisa kriptogramlarla
çalisabilmeleri ve asimetrik kriptografiye dayanan uygulamalardan daha az islem gücü
gerektirmeleri avantajina sahiptir.
Birtakim uygulamalar tarif edilmistir. Bununla birlikte, çesitli modifikasyonlarin
yapilabilecegi anlasilacaktir. Örnegin, bir veya daha fazla uygulamanin elemanlari,
baska uygulamalar olusturmak için birlestirilebilir, silinebilir, degistirilebilir veya
tamamlanabilir. Buna göre, diger uygulamalar ekli istemlerin kapsami dahilindedir. Ek
olarak, mevcut bulusun özel bir uygulama özelligi, çesitli uygulamalardan sadece biri ile
ilgili olarak açiklanabilirken, bu özellik, herhangi bir belirli veya belirli bir amaç için arzu
edilen ve avantajli olabilen diger uygulamalarin bir veya daha fazla baska özelligi ile
birlestirilebilir. Mevcut bulusun çesitli uygulamalari yukarida açiklanmis olmakla birlikte,
bunlarin sadece örnek yoluyla sunulmus oldugu ve sinirlama olmadigi anlasilmalidir.
Özellikle, koruma isteminde bulunuman konuyu tanimlamak amaciyla her türlü
bilesenin veya metodolojinin herhangi bir kombinasyonunu tarif etmek mümkün
degildir, fakat teknikte uzman bir kisi, mevcut bulusun birçok kombinasyonunun ve
permütasyonunun mümkün oldugunu fark edebilir. Bu nedenle, mevcut bulusun içerigi
ve kapsami, yukarida tarif edilen örnek uygulamalarin herhangi biri ile
sinirlandirilmamali, sadece asagidaki istemlere ve esdegerlerine göre tanimlanmalidir.
Claims (1)
- ISTEMLER Söz konusu uygulamayi barindiran bir uygulama sunucusuna (210) baglanan bir erisim cihazi (230) araciligiyla söz konusu uygulamaya uzaktan erisen bir kullanici (290) tarafindan bir uygulama ile etkilesimin güvence altina alinmasi için bir yöntem (400) olup, asagidaki adimlari içerir: bir kullanici kimlik dogrulama cihazinda (240) erisim cihazi tarafindan yayilan bir sinyalin yakalanmasi (435), söz konusu sinyal bir kimlik dogrulama baslatma mesaji ile kodlanir, söz konusu kimlik dogrulama baslatma mesaji, uygulamanin bir kimligine karsilik gelen en az bir uygulama tanimlayiciyi içerir; kullanici kimlik dogrulama cihazinda (240) söz konusu sinyalin kodunun çözülmesi (435) ve kimlik dogrulama baslatma mesajinin elde edilmesi; kullanici kimlik dogrulama cihazinda (240) kimlik dogrulama baslatma mesajindan uygulama tanimlayicisinin geri alinmasi (440); kullanici kimlik dogrulama cihazinda (240) kriptografik dinamik güvenlik degeri olusturma anahtari ile parametrelenmis bir birinci kriptografik algoritmayi kullanan ve belirli bir kullanici veya belirli bir kullanici kimlik dogrulamasi ile iliskili en az bir kisisellestirilmis veri elemanini kullanan bir dinamik güvenlik degeri olusturulmasi (449); kullanici kimlik dogrulama cihazinda (240) en azindan üretilen dinamik güvenlik degerini içeren bir yanit mesajinin olusturulmasi (450); yöntemin (400), özelligi ayrica asagidaki adimlari içermesi ile karakterize edilmesidir: kullanici kimlik dogrulama cihazinda (240), uygulama kimliginin bir insan tarafindan yorumlanabilir temsilini elde etmek için kimlik dogrulama baslatma mesajindan geri alinan uygulama kimlik tanimlayicisinin kullanilmasi ve kullanici kimlik dogrulama cihazinin (240) bir kullanici çikti arayüzünü (340) kullanarak kullaniciya (290) elde edilen uygulama kimlik temsilinin sunulmasi (442); kullanici kimlik dogrulama cihazinda (240), kullaniciya sunulan uygulama kimligine kriptografik olarak bagli oldugu sekilde dinamik güvenlik degerinin olusturulmasi; kullanici kimlik dogrulama cihazinda (240) kullanici kimlik dogrulama cihazinin (240) bir kullanici giris arayüzünün (350) kullanilmasiyla. bir yanit mesaji üretmek ve olusturulan yanit mesajini söz konusu dogrulama sunucusuna (220) temin etmek için bir onayin kullanicidan alinmasi (445); söz konusu dogrulama sunucusuna (220) temin edilen olusturulan yanit mesajinin üretilmesi (460); dogrulama sunucusunda (220) yanit mesajinin alinmasi; dinamik güvenlik degerinin geçerliligini dogrulamasi (475) dahil olmak üzere yanit mesajinin dogrulanmasi (470); yanit mesajinin uygulamaya dogrulanmasi sonucunun iletilmesi (480). . Istem 1'e göre yöntem olup, özelligi yanit mesajinin ayrica, kullanicinin bir kimliginin veya kullanici kimlik dogrulama cihazinin bir kimliginin göstergesi olan bir veri elemani içermesidir ve burada söz konusu veri elemani, kullanici kimliginin göstergesidir veya kullanici kimlik dogrulama cihazi kimligi bir kullanici kimligini belirlemek için kullanilir ve burada söz konusu kullanici kimligi ayni zamanda uygulamaya iletilir. . Istem 2'ye göre yöntem olup, özelligi kullanici kimliginin, ayrica uygulama kimliginin bir fonksiyonu olarak belirlenmesidir. . Istem 1'e göre yöntem olup, özelligi, uygulama kimligi temsilini elde etmek için kullanilan tüm uygulamaya bagimli verilerin, kullanici kimlik dogrulama cihazi tarafindan, kullanici kimlik dogrulama cihazina harici bir kaynaktan veya kimlik dogrulama baslatma mesajindan elde edilmesidir. . Önceki istemlerden herhangi birine göre yöntem olup, özelligi ayrica asagidaki adimlari içermesidir; kimlik dogrulama baslatan mesaja dahil edilecek bir sunucu kimlik bilgisinin üretilmesi (422), söz konusu üretme bir kriptografik sunucu kimlik bilgisi olusturma anahtari ile parametrelenmis ikinci bir kriptografik algoritmasi kullanilarak yapilir; kullanici kimlik dogrulama cihazinda kimlik dogrulama baslatma mesajindan alinan sunucu kimlik bilgisini almasi; kullanici kimlik dogrulama cihazinda kriptografik sunucu kimlik dogrulama dogrulama anahtari ile parametrelenmis üçüncü bir kriptografik algoritma kullanarak sunucu kimlik dogrulamasini dogrulamasi (441 ). Istem 5'e göre yöntem olup, özelligi kimlik dogrulama baslatma mesajinda yer alan uygulama tanimlayicisinin. kriptografik olarak sunucu bilgisine baglanmasidir. Önceki istemlerden herhangi birine göre yöntem olup, özelligi bir yanit mesajinin üretilmesi adiminin ayrica asagidakileri içermesidir: kullanici kimlik dogrulama cihazinda kullanici kimlik dogrulama cihazinin olusturdugu yanit mesajinda kullanici için sunulan uygulama kimlik temsilini gösteren bir veri elemanini içermesi. Istem 7'ye göre yöntem olup, özelligi ayrica asagidakileri içermesidir: dogrulama sunucusunda, kullaniciya sunulan uygulama kimligi temsilinin göstergesi olan veri elemaninin, dogrulama baslatma mesajinda yer alan uygulama tanimlayicisi tarafindan belirtilen uygulama kimligi ile tutarli olup olmadiginin dogrulanmasi. Önceki istemlerden herhangi birine göre yöntem olup, özelligi ayrica asagidaki adimlari içermesidir: kullanici kimlik dogrulama cihazinda kimlik dogrulama baslatma mesajinda yer alan kimlik dogrulama baslatma mesaj islemiyle ilgili verilerin geri alinmasi; kullanici kimlik dogrulama cihazinda, kullanici kimlik dogrulama cihazinin bir kullanici çikis arayüzü kullanilarak alinan islemle ilgili verilerin sunulmasi (443); burada üretilen dinamik güvenlik degeri, islemle ilgili verilere kriptografik olarak baglidir. Istem 9'a göre yöntem olup, özelligi, ayrica asagidaki adimlari içermesidir: kimlik dogrulama baslatma mesajina dahil edilecek bir sunucu kimlik bilgisinin üretilmesi (422), söz konusu üretme bir kriptografik sunucu kimlik bilgisi olusturma anahtari ile parametrelenmis ikinci bir kriptografik algoritmasi kullanilarak yapilir; kullanici kimlik dogrulama cihazinda kimlik dogrulama baslatma mesajindan alinan sunucu kimlik bilgisini geri alinmasi; kullanici kimlik dogrulama cihazinda kriptografik sunucu kimlik dogrulama dogrulama anahtari ile parametrelenmis üçüncü bir kriptografik algoritmasi kullanilarak sunucu kimlik bilgisinin dogrulanmasi (441); burada sunucu kimlik bilgisi, islemle ilgili verilere kriptografik olarak baglidir. Istem 9 veya 10'a göre yöntem olup, özelligi ayrica asagidaki adimlari içermesidir: kullanici kimlik dogrulama cihazinda kullaniciya sunulan islemle ilgili verilerin göstergesi olan kullanici kimlik dogrulama cihazi veri elemanlari tarafindan olusturulan yanit mesajini içermesi; ve dogrulama sunucusunda, kullaniciya sunulan islemle ilgili verilerin göstergesi olan veri elemanlarinin, dogrulama baslatma mesajinda yer alan islemle ilgili veriler ile tutarli olup olmadiginin dogrulanmasi. Önceki istemlerden herhangi birine ait yöntem olup, özelligi dinamik güvenlik degeri olusturma anahtarinin, bir gizli kisisellestirilmis anahtar içermesidir; ve burada kullanici kimlik dogrulama cihazi, dinamik güvenlik degeri olusturma anahtarini en az bir dinamik giris degeri ile kriptografik olarak birlestirerek dinamik güvenlik degerini hesaplar; ve burada söz konusu dinamik girdi degeri, kullanici kimlik dogrulama cihazinda bir zaman mekanizmasi tarafindan saglanan zamanla ilgili bir degerden en az birini, kullanici kimlik dogrulama cihazi tarafindan depolanan ve muhafaza edilen sayaçla-iliskili bir degeri veya kimlik dogrulama baslatma mesajinda yer alan bir kimlik sormayi içerir. Istem 12'ye göre yöntem olup, özelligi kullanici kimlik dogrulama cihazinin, dinamik güvenlik degeri olusturma anahtarini, kullaniciya sunulan uygulama kimligi temsilini gösteren bir veri elemani ile ayrica kriptografik olarak birlestirerek dinamik güvenlik degerini hesaplamasidir. Kimlik dogrulama bilgilerinin üretilmesi için bir aparat (240) olup, asagidakileri verilerin islenmesi için uyarlanmis bir islem bileseni (310); veri depolamak için bir depolama bileseni (320); bir kullanici için çiktilari ve kullanici tarafindan girdi almak için bir girdi kullanici arayüzü (350) sunmak için bir birinci kullanici çikis arayüzünü (340) içeren bir kullanici arayüzü (340, 350) bileseni; ve kullanicinin bir bilgisayar agi üzerinden bir uygulamaya uzaktan erisim için kullandigi bir erisim cihazinin (230) bir ikinci kullanici çikis arayüzü tarafindan yayilan bir sinyali yakalamak için uyarlanmis bir veri giris arayüzü (360, 370), söz konusu sinyal bir kimlik dogrulama baslatma mesaji ile kodlanir, söz konusu uygulamanin bir kimligine karsilik gelen en az bir uygulama tanimlayicisini içeren kimlik dogrulama baslatma mesaji; burada aparat (240), söz konusu sinyalin kodunu çözmek ve kimlik dogrulama baslatan mesaji almak üzere uyarlanir; kimlik dogrulama baslatma mesajindan uygulama tanimlayicisinin geri alinmasi; kriptografik dinamik güvenlik degeri olusturma anahtari ile parametrelenmis bir birinci kriptografik algoritma kullanarak ve kullanici veya aparatin iliskili en az bir kisisellestirilmis veri elemanini kullanarak bir dinamik güvenlik degerinin üretilmesi; ve en azindan üretilen dinamik güvenlik degerini içeren bir yanit mesajinin üretilmesi; aparatin (240) özelligi ayrica asagidakileri gerçeklestirmek üzere uyarlanmasi ile karakterize edilmesidir: uygulama kimliginin bir insan tarafindan yorumlanabilir temsilini elde etmek için kimlik dogrulama baslatma mesajindan alinan uygulama tanimlayicisinin kullanilmasi ve elde edilen uygulama kimlik temsilinin birinci kullanici çikis arayüzünü kullanarak kullaniciya sunulmasi; dinamik güvenlik degerinin, kullaniciya sunulan uygulama kimligine kriptografik olarak bagli olacak sekilde üretilmesi; ve kullanici giris arayüzünü kullanarak, bir yanit mesajini olusturmak ve bir dogrulama sunucusuna yanit mesajini vermek için bir onay almak suretiyle kullanicidan elde edilmesi. istem 14'e göre aparat (240) olup, özelligi ayrica üretilen yanit mesajini, kullaniciya birinci kullanici çikis arayüzünü (340) kullanarak sunmak için uyarlanmasidir. istem 14'e göre aparat (240) olup, özelligi ayrica söz konusu yanit mesajini bir dogrulama sunucusuna (220) iletmek için uyarlanmis bir veri iletisim arayüzü (330) içermesidir. Söz konusu uygulamayi barindiran bir uygulama sunucusuna (210) baglanan bir erisim cihazi (230) araciligiyla söz konusu uygulamaya uzaktan erisim saglayan bir kullanici tarafindan bir uygulama ile etkilesimi saglamak için bir sistem (200) olup, özelligi asagidakileri içermesidir: istem 14'te talep edilen çok sayida kullanici kimlik dogrulama Cihazi (240); ve çok sayida kullanici kimlik dogrulama cihazinin (240) herhangi biri tarafindan üretilen bir yanit mesajini almak üzere uyarlanmis ve yanit mesajinda yer alan dinamik güvenlik degerinin geçerliligini dogrulamak üzere alinan yanit mesajini dogrulamak için uyarlanmis ve yanit mesajinin dogrulanmasi sonucunu uygulamaya iletmek için uyarlanmis bir dogrulama sunucusu (220).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261679284P | 2012-08-03 | 2012-08-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
TR201810238T4 true TR201810238T4 (tr) | 2018-08-27 |
Family
ID=48985857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TR2018/10238T TR201810238T4 (tr) | 2012-08-03 | 2013-08-02 | Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı. |
Country Status (9)
Country | Link |
---|---|
US (1) | US9710634B2 (tr) |
EP (1) | EP2885904B1 (tr) |
CN (1) | CN104662864B (tr) |
DK (1) | DK2885904T3 (tr) |
ES (1) | ES2680152T3 (tr) |
IN (1) | IN2015KN00466A (tr) |
PL (1) | PL2885904T3 (tr) |
TR (1) | TR201810238T4 (tr) |
WO (1) | WO2014022778A1 (tr) |
Families Citing this family (334)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US9456054B2 (en) | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
BRPI0921124A2 (pt) | 2008-11-06 | 2016-09-13 | Visa Int Service Ass | sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor. |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US7891560B2 (en) * | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US8923293B2 (en) | 2009-10-21 | 2014-12-30 | Palo Alto Research Center Incorporated | Adaptive multi-interface use for content networking |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
US8528067B2 (en) | 2010-01-12 | 2013-09-03 | Visa International Service Association | Anytime validation for verification tokens |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
CN106803175B (zh) | 2011-02-16 | 2021-07-30 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
US10223691B2 (en) | 2011-02-22 | 2019-03-05 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
KR101895243B1 (ko) | 2011-03-04 | 2018-10-24 | 비자 인터네셔널 서비스 어소시에이션 | 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합 |
US9280765B2 (en) | 2011-04-11 | 2016-03-08 | Visa International Service Association | Multiple tokenization for authentication |
AU2012278963B2 (en) | 2011-07-05 | 2017-02-23 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
WO2013019567A2 (en) | 2011-07-29 | 2013-02-07 | Visa International Service Association | Passing payment tokens through an hop/sop |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
WO2013029014A2 (en) | 2011-08-24 | 2013-02-28 | Visa International Service Association | Method for using barcodes and mobile devices to conduct payment transactions |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
SG11201403861XA (en) | 2012-01-05 | 2014-08-28 | Visa Int Service Ass | Data protection with translation |
WO2013113004A1 (en) | 2012-01-26 | 2013-08-01 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
WO2013166501A1 (en) | 2012-05-04 | 2013-11-07 | Visa International Service Association | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
WO2014043278A1 (en) | 2012-09-11 | 2014-03-20 | Visa International Service Association | Cloud-based virtual wallet nfc apparatuses, methods and systems |
WO2014066559A1 (en) | 2012-10-23 | 2014-05-01 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) * | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
RU2638741C2 (ru) * | 2012-12-07 | 2017-12-15 | Микросек Самиташтечникаи Фейлестё Зрт. | Способ и система аутентификации пользователя посредством мобильного устройства с применением сертификатов |
CN103049320B (zh) | 2012-12-17 | 2016-05-04 | 广州市动景计算机科技有限公司 | 在浏览器中启动外部应用程序的方法和装置 |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US9130929B2 (en) * | 2013-03-15 | 2015-09-08 | Aol Inc. | Systems and methods for using imaging to authenticate online users |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
US9978062B2 (en) | 2013-05-15 | 2018-05-22 | Visa International Service Association | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
CN118982352A (zh) | 2013-07-15 | 2024-11-19 | 维萨国际服务协会 | 安全的远程支付交易处理 |
RU2669081C2 (ru) | 2013-07-24 | 2018-10-08 | Виза Интернэшнл Сервис Ассосиэйшн | Системы и способы для функционально совместимой обработки сетевых маркеров |
US10902421B2 (en) | 2013-07-26 | 2021-01-26 | Visa International Service Association | Provisioning payment credentials to a consumer |
CA2858215C (en) | 2013-07-29 | 2022-06-21 | The Toronto-Dominion Bank | Cloud-based electronic payment processing |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
CN114819961A (zh) | 2013-08-08 | 2022-07-29 | 维萨国际服务协会 | 用于为移动设备供应支付凭证的方法和系统 |
AU2014306440A1 (en) | 2013-08-15 | 2016-03-03 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
CA2924683A1 (en) | 2013-09-20 | 2015-03-26 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
JP6386567B2 (ja) | 2013-10-11 | 2018-09-05 | ビザ インターナショナル サービス アソシエーション | ネットワーク・トークン・システム |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10491587B2 (en) * | 2013-10-28 | 2019-11-26 | Singou Technology Ltd. | Method and device for information system access authentication |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
AU2014353151B2 (en) | 2013-11-19 | 2018-03-08 | Visa International Service Association | Automated account provisioning |
US10325282B2 (en) * | 2013-11-27 | 2019-06-18 | At&T Intellectual Property I, L.P. | Dynamic machine-readable codes |
IN2013MU03727A (tr) * | 2013-11-27 | 2015-07-31 | Tata Consultancy Services Ltd | |
KR101444305B1 (ko) * | 2013-12-13 | 2014-09-26 | (주)세이퍼존 | 다중 otp를 사용한 보안키, 보안 서비스 장치 및 보안 시스템 |
US10841297B2 (en) | 2013-12-16 | 2020-11-17 | Amazon Technologies, Inc. | Providing multi-factor authentication credentials via device notifications |
US10866711B1 (en) | 2013-12-16 | 2020-12-15 | Amazon Technologies, Inc. | Providing account information to applications |
US9473491B1 (en) | 2014-12-16 | 2016-10-18 | Amazon Technologies, Inc. | Computing device with integrated authentication token |
US10362026B2 (en) | 2013-12-16 | 2019-07-23 | Amazon Technologies, Inc. | Providing multi-factor authentication credentials via device notifications |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
JP6551850B2 (ja) | 2013-12-19 | 2019-07-31 | ビザ インターナショナル サービス アソシエーション | クラウド・ベース・トランザクションの方法及びシステム |
FR3015824A1 (fr) * | 2013-12-23 | 2015-06-26 | Orange | Obtention de donnees de connexion a un equipement via un reseau |
ES2812541T3 (es) * | 2013-12-30 | 2021-03-17 | Onespan Int Gmbh | Aparato de autenticación con interfaz Bluetooth |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US10098051B2 (en) | 2014-01-22 | 2018-10-09 | Cisco Technology, Inc. | Gateways and routing in software-defined manets |
US9531679B2 (en) * | 2014-02-06 | 2016-12-27 | Palo Alto Research Center Incorporated | Content-based transport security for distributed producers |
US9954678B2 (en) | 2014-02-06 | 2018-04-24 | Cisco Technology, Inc. | Content-based transport security |
US9836540B2 (en) | 2014-03-04 | 2017-12-05 | Cisco Technology, Inc. | System and method for direct storage access in a content-centric network |
US9626413B2 (en) | 2014-03-10 | 2017-04-18 | Cisco Systems, Inc. | System and method for ranking content popularity in a content-centric network |
JP6331528B2 (ja) * | 2014-03-17 | 2018-05-30 | 株式会社リコー | 認証システムおよび認証方法 |
US9716622B2 (en) | 2014-04-01 | 2017-07-25 | Cisco Technology, Inc. | System and method for dynamic name configuration in content-centric networks |
US9473576B2 (en) | 2014-04-07 | 2016-10-18 | Palo Alto Research Center Incorporated | Service discovery using collection synchronization with exact names |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
WO2015157707A1 (en) * | 2014-04-11 | 2015-10-15 | Vishal Gupta | Dynamic contextual device networks |
US9860241B2 (en) | 2014-04-15 | 2018-01-02 | Level 3 Communications, Llc | Device registration, authentication, and authorization system and method |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
CA2946150A1 (en) | 2014-05-01 | 2015-11-05 | Visa International Service Association | Data verification using access device |
US9992281B2 (en) | 2014-05-01 | 2018-06-05 | Cisco Technology, Inc. | Accountable content stores for information centric networks |
CN106462849B (zh) | 2014-05-05 | 2019-12-24 | 维萨国际服务协会 | 用于令牌域控制的系统和方法 |
GB2525930B (en) * | 2014-05-09 | 2018-08-22 | Smartglyph Ltd | Method of authentication |
WO2015179637A1 (en) | 2014-05-21 | 2015-11-26 | Visa International Service Association | Offline authentication |
US9609014B2 (en) | 2014-05-22 | 2017-03-28 | Cisco Systems, Inc. | Method and apparatus for preventing insertion of malicious content at a named data network router |
CN104378344B (zh) * | 2014-05-26 | 2016-03-09 | 腾讯科技(深圳)有限公司 | 登录信息传输方法、扫码方法及装置、后台服务器 |
EP3149573A4 (en) * | 2014-06-02 | 2017-11-22 | Schlage Lock Company LLC | Electronic credental management system |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
CN104065652B (zh) * | 2014-06-09 | 2015-10-14 | 北京石盾科技有限公司 | 一种身份验证方法、装置、系统及相关设备 |
US9699198B2 (en) | 2014-07-07 | 2017-07-04 | Cisco Technology, Inc. | System and method for parallel secure content bootstrapping in content-centric networks |
US9621354B2 (en) | 2014-07-17 | 2017-04-11 | Cisco Systems, Inc. | Reconstructable content objects |
US9590887B2 (en) | 2014-07-18 | 2017-03-07 | Cisco Systems, Inc. | Method and system for keeping interest alive in a content centric network |
US9729616B2 (en) | 2014-07-18 | 2017-08-08 | Cisco Technology, Inc. | Reputation-based strategy for forwarding and responding to interests over a content centric network |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US9430630B2 (en) | 2014-07-31 | 2016-08-30 | Textpower, Inc. | Credential-free identification and authentication |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9882964B2 (en) | 2014-08-08 | 2018-01-30 | Cisco Technology, Inc. | Explicit strategy feedback in name-based forwarding |
US9729662B2 (en) | 2014-08-11 | 2017-08-08 | Cisco Technology, Inc. | Probabilistic lazy-forwarding technique without validation in a content centric network |
US9800637B2 (en) | 2014-08-19 | 2017-10-24 | Cisco Technology, Inc. | System and method for all-in-one content stream in content-centric networks |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
CN104158816A (zh) * | 2014-08-25 | 2014-11-19 | 中国科学院声学研究所 | 认证方法、装置和服务器 |
CN105488869A (zh) * | 2014-09-16 | 2016-04-13 | 深圳富泰宏精密工业有限公司 | 密码锁开锁系统及方法 |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
CN111866873B (zh) | 2014-09-26 | 2023-09-05 | 维萨国际服务协会 | 远程服务器加密的数据的储备系统和方法 |
US9805182B1 (en) * | 2014-09-26 | 2017-10-31 | EMC IP Holding Company LLC | Authentication using a client device and a mobile device |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US9967278B2 (en) | 2014-10-21 | 2018-05-08 | Proofpoint, Inc. | Systems and methods for application security analysis |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
US10069933B2 (en) | 2014-10-23 | 2018-09-04 | Cisco Technology, Inc. | System and method for creating virtual interfaces based on network characteristics |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
US9838391B2 (en) | 2014-10-31 | 2017-12-05 | Proofpoint, Inc. | Systems and methods for privately performing application security analysis |
CN107113175B (zh) * | 2014-10-31 | 2020-08-04 | 威斯科数据安全国际有限公司 | 多用户强认证令牌 |
US10325261B2 (en) | 2014-11-25 | 2019-06-18 | Visa International Service Association | Systems communications with non-sensitive identifiers |
CN107004192B (zh) | 2014-11-26 | 2021-08-13 | 维萨国际服务协会 | 用于经由访问装置的令牌化请求的方法和设备 |
CN105743937B (zh) * | 2014-12-08 | 2021-02-19 | 创新先进技术有限公司 | 一种显示访问内容的方法及服务器 |
GB2533095A (en) * | 2014-12-08 | 2016-06-15 | Cryptomathic Ltd | System and method |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
CN107005563B (zh) | 2014-12-12 | 2021-03-30 | 维萨国际服务协会 | 用于机器对机器装置的供应平台 |
US9590948B2 (en) | 2014-12-15 | 2017-03-07 | Cisco Systems, Inc. | CCN routing using hardware-assisted hash tables |
US10237189B2 (en) | 2014-12-16 | 2019-03-19 | Cisco Technology, Inc. | System and method for distance-based interest forwarding |
US10003520B2 (en) | 2014-12-22 | 2018-06-19 | Cisco Technology, Inc. | System and method for efficient name-based content routing using link-state information in information-centric networks |
US9660825B2 (en) | 2014-12-24 | 2017-05-23 | Cisco Technology, Inc. | System and method for multi-source multicasting in content-centric networks |
CN104579681B (zh) * | 2014-12-29 | 2018-04-20 | 华中师范大学 | 互信应用系统间身份认证系统 |
CN104539430B (zh) * | 2014-12-30 | 2018-11-30 | 飞天诚信科技股份有限公司 | 一种基于卡片的动态口令生成方法及设备 |
US11615199B1 (en) * | 2014-12-31 | 2023-03-28 | Idemia Identity & Security USA LLC | User authentication for digital identifications |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US9832291B2 (en) | 2015-01-12 | 2017-11-28 | Cisco Technology, Inc. | Auto-configurable transport stack |
US9916457B2 (en) | 2015-01-12 | 2018-03-13 | Cisco Technology, Inc. | Decoupled name security binding for CCN objects |
US9946743B2 (en) | 2015-01-12 | 2018-04-17 | Cisco Technology, Inc. | Order encoded manifests in a content centric network |
US9954795B2 (en) | 2015-01-12 | 2018-04-24 | Cisco Technology, Inc. | Resource allocation using CCN manifests |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
JP6403583B2 (ja) * | 2015-01-21 | 2018-10-10 | キヤノン株式会社 | アップデートされたアプリケーションを配信する配信管理サーバーおよび配信管理方法 |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
US11176554B2 (en) | 2015-02-03 | 2021-11-16 | Visa International Service Association | Validation identity tokens for transactions |
US10333840B2 (en) | 2015-02-06 | 2019-06-25 | Cisco Technology, Inc. | System and method for on-demand content exchange with adaptive naming in information-centric networks |
US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
KR101652625B1 (ko) | 2015-02-11 | 2016-08-30 | 주식회사 이베이코리아 | 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법 |
US11526885B2 (en) | 2015-03-04 | 2022-12-13 | Trusona, Inc. | Systems and methods for user identification using graphical barcode and payment card authentication read data |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
US10075401B2 (en) | 2015-03-18 | 2018-09-11 | Cisco Technology, Inc. | Pending interest table behavior |
SG10201908338TA (en) | 2015-04-10 | 2019-10-30 | Visa Int Service Ass | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
US9781090B2 (en) * | 2015-05-11 | 2017-10-03 | Citrix Systems, Inc. | Enterprise computing environment with continuous user authentication |
US10075402B2 (en) | 2015-06-24 | 2018-09-11 | Cisco Technology, Inc. | Flexible command and control in content centric networks |
EP3110099B1 (en) * | 2015-06-24 | 2018-10-31 | Accenture Global Services Limited | Device authentication |
CZ2015474A3 (cs) * | 2015-07-07 | 2017-02-08 | Aducid S.R.O. | Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru |
CN106341372A (zh) * | 2015-07-08 | 2017-01-18 | 阿里巴巴集团控股有限公司 | 终端的认证处理、认证方法及装置、系统 |
JP2017027207A (ja) * | 2015-07-17 | 2017-02-02 | ソフトバンク株式会社 | 認証システム |
US10097546B2 (en) * | 2015-07-22 | 2018-10-09 | Verizon Patent And Licensing Inc. | Authentication of a user device using traffic flow information |
US9864852B2 (en) | 2015-07-27 | 2018-01-09 | Amazon Technologies, Inc. | Approaches for providing multi-factor authentication credentials |
US10701038B2 (en) | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
JP6622900B2 (ja) * | 2015-07-27 | 2019-12-18 | アマゾン テクノロジーズ インコーポレイテッド | デバイス通知を介した多要素認証クレデンシャルの提供 |
US9986034B2 (en) | 2015-08-03 | 2018-05-29 | Cisco Technology, Inc. | Transferring state in content centric network stacks |
CN105162774B (zh) * | 2015-08-05 | 2018-08-24 | 深圳市方迪融信科技有限公司 | 虚拟机登录方法、用于终端的虚拟机登录方法及装置 |
CN106487774B (zh) | 2015-09-01 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 一种云主机服务权限控制方法、装置和系统 |
US9832123B2 (en) | 2015-09-11 | 2017-11-28 | Cisco Technology, Inc. | Network named fragments in a content centric network |
CN105281913B (zh) * | 2015-09-17 | 2019-01-15 | 杭州猿人数据科技有限公司 | 用于电子签名的电子证据处理方法、系统及动态码服务系统 |
EP3380977B1 (en) * | 2015-09-21 | 2021-04-28 | OneSpan International GmbH | A multi-user strong authentication token |
US10355999B2 (en) | 2015-09-23 | 2019-07-16 | Cisco Technology, Inc. | Flow control with network named fragments |
US9977809B2 (en) | 2015-09-24 | 2018-05-22 | Cisco Technology, Inc. | Information and data framework in a content centric network |
US10313227B2 (en) | 2015-09-24 | 2019-06-04 | Cisco Technology, Inc. | System and method for eliminating undetected interest looping in information-centric networks |
US10454820B2 (en) | 2015-09-29 | 2019-10-22 | Cisco Technology, Inc. | System and method for stateless information-centric networking |
SG10202007121XA (en) | 2015-10-15 | 2020-09-29 | Visa Int Service Ass | Instant token issuance system |
US10263965B2 (en) | 2015-10-16 | 2019-04-16 | Cisco Technology, Inc. | Encrypted CCNx |
US9794238B2 (en) | 2015-10-29 | 2017-10-17 | Cisco Technology, Inc. | System for key exchange in a content centric network |
US9807205B2 (en) | 2015-11-02 | 2017-10-31 | Cisco Technology, Inc. | Header compression for CCN messages using dictionary |
US20170148009A1 (en) * | 2015-11-20 | 2017-05-25 | Afirma Consulting & Technologies, S.L. | Dynamic multilayer security for internet mobile-related transactions |
US9912776B2 (en) | 2015-12-02 | 2018-03-06 | Cisco Technology, Inc. | Explicit content deletion commands in a content centric network |
AU2016363003A1 (en) | 2015-12-04 | 2018-05-17 | Visa International Service Association | Unique code for token verification |
US10097346B2 (en) | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US10078062B2 (en) | 2015-12-15 | 2018-09-18 | Palo Alto Research Center Incorporated | Device health estimation by combining contextual information with sensor data |
KR101772553B1 (ko) * | 2015-12-29 | 2017-08-30 | 주식회사 코인플러그 | 파일에 대한 공증 및 검증을 수행하는 방법 및 서버 |
CN109075965B (zh) * | 2015-12-30 | 2022-02-15 | 万思伴国际有限公司 | 使用口令码验证的前向安全密码技术的方法、系统和装置 |
AU2017206119B2 (en) | 2016-01-07 | 2020-10-29 | Visa International Service Association | Systems and methods for device push provisioning |
US10257271B2 (en) | 2016-01-11 | 2019-04-09 | Cisco Technology, Inc. | Chandra-Toueg consensus in a content centric network |
US9949301B2 (en) | 2016-01-20 | 2018-04-17 | Palo Alto Research Center Incorporated | Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks |
US10305864B2 (en) | 2016-01-25 | 2019-05-28 | Cisco Technology, Inc. | Method and system for interest encryption in a content centric network |
CA3008688A1 (en) | 2016-02-01 | 2017-08-10 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
GB2547472A (en) * | 2016-02-19 | 2017-08-23 | Intercede Ltd | Method and system for authentication |
US10043016B2 (en) | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
US10051071B2 (en) | 2016-03-04 | 2018-08-14 | Cisco Technology, Inc. | Method and system for collecting historical network information in a content centric network |
US10003507B2 (en) | 2016-03-04 | 2018-06-19 | Cisco Technology, Inc. | Transport session state protocol |
US10742596B2 (en) | 2016-03-04 | 2020-08-11 | Cisco Technology, Inc. | Method and system for reducing a collision probability of hash-based names using a publisher identifier |
US10038633B2 (en) | 2016-03-04 | 2018-07-31 | Cisco Technology, Inc. | Protocol to query for historical network information in a content centric network |
US9832116B2 (en) | 2016-03-14 | 2017-11-28 | Cisco Technology, Inc. | Adjusting entries in a forwarding information base in a content centric network |
US10212196B2 (en) | 2016-03-16 | 2019-02-19 | Cisco Technology, Inc. | Interface discovery and authentication in a name-based network |
MA45323A (fr) * | 2016-03-18 | 2019-01-23 | Forticode Ltd | Procédé et système d'authentification d'utilisateur à sécurité améliorée |
US11436656B2 (en) | 2016-03-18 | 2022-09-06 | Palo Alto Research Center Incorporated | System and method for a real-time egocentric collaborative filter on large datasets |
US10067948B2 (en) | 2016-03-18 | 2018-09-04 | Cisco Technology, Inc. | Data deduping in content centric networking manifests |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
US10033639B2 (en) | 2016-03-25 | 2018-07-24 | Cisco Technology, Inc. | System and method for routing packets in a content centric network using anonymous datagrams |
WO2017172940A1 (en) * | 2016-03-29 | 2017-10-05 | Trusona, Inc. | Systems and methods for user identification using graphical barcode and payment card authentication read data |
US10050963B2 (en) | 2016-03-29 | 2018-08-14 | Microsoft Technology Licensing, Llc | Securing remote authentication |
CN107294721B (zh) * | 2016-03-30 | 2019-06-18 | 阿里巴巴集团控股有限公司 | 基于生物特征的身份注册、认证的方法和装置 |
US10320760B2 (en) | 2016-04-01 | 2019-06-11 | Cisco Technology, Inc. | Method and system for mutating and caching content in a content centric network |
US9930146B2 (en) | 2016-04-04 | 2018-03-27 | Cisco Technology, Inc. | System and method for compressing content centric networking messages |
US10091007B2 (en) * | 2016-04-04 | 2018-10-02 | Mastercard International Incorporated | Systems and methods for device to device authentication |
US10425503B2 (en) | 2016-04-07 | 2019-09-24 | Cisco Technology, Inc. | Shared pending interest table in a content centric network |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
US10027578B2 (en) | 2016-04-11 | 2018-07-17 | Cisco Technology, Inc. | Method and system for routable prefix queries in a content centric network |
WO2017184121A1 (en) | 2016-04-19 | 2017-10-26 | Visa International Service Association | Systems and methods for performing push transactions |
US10404450B2 (en) | 2016-05-02 | 2019-09-03 | Cisco Technology, Inc. | Schematized access control in a content centric network |
US10320675B2 (en) | 2016-05-04 | 2019-06-11 | Cisco Technology, Inc. | System and method for routing packets in a stateless content centric network |
US10547589B2 (en) | 2016-05-09 | 2020-01-28 | Cisco Technology, Inc. | System for implementing a small computer systems interface protocol over a content centric network |
US10084764B2 (en) | 2016-05-13 | 2018-09-25 | Cisco Technology, Inc. | System for a secure encryption proxy in a content centric network |
US10063414B2 (en) | 2016-05-13 | 2018-08-28 | Cisco Technology, Inc. | Updating a transport stack in a content centric network |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
WO2017209767A1 (en) | 2016-06-03 | 2017-12-07 | Visa International Service Association | Subtoken management system for connected devices |
US10103989B2 (en) | 2016-06-13 | 2018-10-16 | Cisco Technology, Inc. | Content object return messages in a content centric network |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
FR3052894A1 (fr) * | 2016-06-20 | 2017-12-22 | Orange | Procede d'authentification |
US10305865B2 (en) | 2016-06-21 | 2019-05-28 | Cisco Technology, Inc. | Permutation-based content encryption with manifests in a content centric network |
WO2017223525A1 (en) | 2016-06-24 | 2017-12-28 | Visa International Service Association | Unique token authentication cryptogram |
US10148572B2 (en) | 2016-06-27 | 2018-12-04 | Cisco Technology, Inc. | Method and system for interest groups in a content centric network |
US11151561B2 (en) | 2016-07-01 | 2021-10-19 | American Express Travel Related Services Company, Inc. | Systems and methods for validating transmissions over communication channels |
US10009266B2 (en) | 2016-07-05 | 2018-06-26 | Cisco Technology, Inc. | Method and system for reference counted pending interest tables in a content centric network |
SG10202110839VA (en) | 2016-07-11 | 2021-11-29 | Visa Int Service Ass | Encryption key exchange process using access device |
US9992097B2 (en) | 2016-07-11 | 2018-06-05 | Cisco Technology, Inc. | System and method for piggybacking routing information in interests in a content centric network |
CN109478287B (zh) | 2016-07-19 | 2023-08-15 | 维萨国际服务协会 | 分发令牌和管理令牌关系的方法 |
US10122624B2 (en) | 2016-07-25 | 2018-11-06 | Cisco Technology, Inc. | System and method for ephemeral entries in a forwarding information base in a content centric network |
DK3279848T3 (da) * | 2016-08-02 | 2022-04-04 | Idemia France | Dynamisk sikkerhedskode til en korttransaktion |
EP3279849B1 (en) * | 2016-08-02 | 2022-03-23 | IDEMIA France | Dynamic security code for a card transaction |
US10069729B2 (en) | 2016-08-08 | 2018-09-04 | Cisco Technology, Inc. | System and method for throttling traffic based on a forwarding information base in a content centric network |
US10956412B2 (en) | 2016-08-09 | 2021-03-23 | Cisco Technology, Inc. | Method and system for conjunctive normal form attribute matching in a content centric network |
KR102397812B1 (ko) | 2016-08-23 | 2022-05-13 | 비자 인터네셔널 서비스 어소시에이션 | 로컬 저장된 생체인식 인증 데이터의 원격 사용 |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
US10033642B2 (en) | 2016-09-19 | 2018-07-24 | Cisco Technology, Inc. | System and method for making optimal routing decisions based on device-specific parameters in a content centric network |
JP6693368B2 (ja) * | 2016-09-21 | 2020-05-13 | 株式会社オートネットワーク技術研究所 | 通信システム、中継装置及び通信方法 |
US11030618B1 (en) * | 2016-09-30 | 2021-06-08 | Winkk, Inc. | Authentication and personal data sharing for partner services using out-of-band optical mark recognition |
US10212248B2 (en) | 2016-10-03 | 2019-02-19 | Cisco Technology, Inc. | Cache management on high availability routers in a content centric network |
US10447805B2 (en) | 2016-10-10 | 2019-10-15 | Cisco Technology, Inc. | Distributed consensus in a content centric network |
US11159416B1 (en) | 2016-10-18 | 2021-10-26 | Headspin, Inc. | Systems and methods of testing virtual private network communications using remote connectivity |
US11625506B1 (en) | 2016-10-18 | 2023-04-11 | Headspin, Inc. | Secure enclosure for devices used to test remote connectivity |
US10135948B2 (en) | 2016-10-31 | 2018-11-20 | Cisco Technology, Inc. | System and method for process migration in a content centric network |
US10243851B2 (en) | 2016-11-21 | 2019-03-26 | Cisco Technology, Inc. | System and method for forwarder connection information in a content centric network |
AU2017364118A1 (en) | 2016-11-28 | 2019-05-02 | Visa International Service Association | Access identifier provisioning to application |
JP7051859B2 (ja) | 2016-12-12 | 2022-04-11 | トゥルソナ,インコーポレイテッド | 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム |
EP3559850B1 (en) * | 2016-12-21 | 2022-11-16 | AON Global Operations PLC, Singapore Branch | Methods and systems for securely embedding dashboards into a content management system |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US11372744B1 (en) * | 2017-03-31 | 2022-06-28 | Headspin, Inc. | System for identifying issues during testing of applications |
US10116635B1 (en) * | 2017-04-27 | 2018-10-30 | Otis Elevator Company | Mobile-based equipment service system using encrypted code offloading |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US20180322273A1 (en) * | 2017-05-04 | 2018-11-08 | GM Global Technology Operations LLC | Method and apparatus for limited starting authorization |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
WO2019013647A1 (en) * | 2017-07-14 | 2019-01-17 | Offpad As | AUTHENTICATION METHOD, AUTHENTICATION DEVICE, AND SYSTEM COMPRISING THE AUTHENTICATION DEVICE |
US10445487B2 (en) * | 2017-07-20 | 2019-10-15 | Singou Technology (Macau) Ltd. | Methods and apparatus for authentication of joint account login |
US11019129B1 (en) | 2017-08-11 | 2021-05-25 | Headspin, Inc. | System for controlling transfer of data to a connected device |
USD942469S1 (en) | 2017-09-30 | 2022-02-01 | Asim Abdullah | Display screen or portion thereof with a graphical user interface |
US11348116B2 (en) * | 2017-11-07 | 2022-05-31 | Mastercard International Incorporated | Systems and methods for enhancing online user authentication using a personal cloud platform |
CN108090181A (zh) * | 2017-12-15 | 2018-05-29 | 深圳忠信信息技术有限公司 | 个人信息推送方法及系统 |
FR3077175A1 (fr) * | 2018-01-19 | 2019-07-26 | Orange | Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif |
CN111819555A (zh) | 2018-03-07 | 2020-10-23 | 维萨国际服务协会 | 利用在线认证的安全远程令牌发布 |
US11134071B2 (en) * | 2018-04-23 | 2021-09-28 | Oracle International Corporation | Data exchange during multi factor authentication |
US11093653B2 (en) | 2018-05-24 | 2021-08-17 | Texas Instruments Incorporated | Secure message routing |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
WO2020018454A1 (en) | 2018-07-16 | 2020-01-23 | Islamov Rustam | Cryptography operations for secure post-quantum communications |
CN108989441A (zh) * | 2018-07-27 | 2018-12-11 | 京东方科技集团股份有限公司 | 一种信息交互系统及方法 |
EP3841498B1 (en) | 2018-08-22 | 2024-05-01 | Visa International Service Association | Method and system for token provisioning and processing |
US11206257B1 (en) * | 2018-09-18 | 2021-12-21 | West Corporation | Attendance tracking configuration for a mobile device |
WO2020076854A2 (en) * | 2018-10-08 | 2020-04-16 | Visa International Service Association | Techniques for token proximity transactions |
CN113015992B (zh) | 2018-11-14 | 2023-02-17 | 维萨国际服务协会 | 多个令牌的云令牌预配 |
CN113196813B (zh) * | 2018-12-12 | 2024-05-24 | 维萨国际服务协会 | 从非接触式装置发起的预配 |
US11019047B2 (en) * | 2019-02-01 | 2021-05-25 | Microsoft Technology Licensing, Llc | Credential loss prevention |
JP2022523959A (ja) * | 2019-03-04 | 2022-04-27 | シール・ネットワーク・ベー・フェー | 電子認証手段を伴うプレイングカード |
CN111726320B (zh) | 2019-03-19 | 2022-08-30 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置及设备 |
CN113518990A (zh) | 2019-05-17 | 2021-10-19 | 维萨国际服务协会 | 虚拟访问凭证交互系统和方法 |
EP3758322A1 (fr) * | 2019-06-25 | 2020-12-30 | Gemalto Sa | Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion |
US11347411B2 (en) | 2019-07-17 | 2022-05-31 | Ubs Business Solutions Ag | Secure storing and processing of data |
WO2021045727A1 (en) | 2019-09-03 | 2021-03-11 | Google Llc | Systems and methods for secure identification retrieval |
KR102196365B1 (ko) * | 2019-10-07 | 2020-12-30 | 주식회사 로그 알앤디 | 모바일 단말기용 개인정보 보안 디바이스 |
US11928193B2 (en) | 2019-12-10 | 2024-03-12 | Winkk, Inc. | Multi-factor authentication using behavior and machine learning |
US12143419B2 (en) | 2019-12-10 | 2024-11-12 | Winkk, Inc. | Aggregated trust framework |
US11553337B2 (en) | 2019-12-10 | 2023-01-10 | Winkk, Inc. | Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel |
US11574045B2 (en) | 2019-12-10 | 2023-02-07 | Winkk, Inc. | Automated ID proofing using a random multitude of real-time behavioral biometric samplings |
US12132763B2 (en) | 2019-12-10 | 2024-10-29 | Winkk, Inc. | Bus for aggregated trust framework |
US12073378B2 (en) | 2019-12-10 | 2024-08-27 | Winkk, Inc. | Method and apparatus for electronic transactions using personal computing devices and proxy services |
US11588794B2 (en) | 2019-12-10 | 2023-02-21 | Winkk, Inc. | Method and apparatus for secure application framework and platform |
US11657140B2 (en) | 2019-12-10 | 2023-05-23 | Winkk, Inc. | Device handoff identification proofing using behavioral analytics |
US11563582B2 (en) | 2019-12-10 | 2023-01-24 | Winkk, Inc. | Method and apparatus for optical encryption communication using a multitude of hardware configurations |
US11328042B2 (en) | 2019-12-10 | 2022-05-10 | Winkk, Inc. | Automated transparent login without saved credentials or passwords |
US11936787B2 (en) | 2019-12-10 | 2024-03-19 | Winkk, Inc. | User identification proofing using a combination of user responses to system turing tests using biometric methods |
US11652815B2 (en) | 2019-12-10 | 2023-05-16 | Winkk, Inc. | Security platform architecture |
US12153678B2 (en) | 2019-12-10 | 2024-11-26 | Winkk, Inc. | Analytics with shared traits |
CN111031074B (zh) * | 2020-01-09 | 2022-03-01 | 中国信息通信研究院 | 一种认证方法、服务器和客户端 |
FR3108818A1 (fr) * | 2020-03-30 | 2021-10-01 | Orange | Procédé et dispositif d’authentification d’un utilisateur auprès d’une application. |
US11438454B2 (en) * | 2020-03-31 | 2022-09-06 | International Business Machines Corporation | Authentication and authorization via vocal track frequency channel |
WO2021205660A1 (ja) * | 2020-04-10 | 2021-10-14 | 日本電気株式会社 | 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体 |
US11323263B2 (en) * | 2020-05-07 | 2022-05-03 | International Business Machines Corporation | Sharing of secret information for accessing a wireless computing network |
JP2023532976A (ja) * | 2020-07-03 | 2023-08-01 | バンクヴォルト ピーティーワイ リミテッド | ユーザの身元の検証のための方法およびシステム |
CN113973299B (zh) * | 2020-07-22 | 2023-09-29 | 中国石油化工股份有限公司 | 具有身份认证功能的无线传感器以及身份认证方法 |
US11706621B2 (en) * | 2020-08-04 | 2023-07-18 | Seagate Technology Llc | Device registration to management domain |
US11386663B1 (en) | 2020-08-28 | 2022-07-12 | Headspin, Inc. | Reference-free system for determining quality of video data |
US11165586B1 (en) * | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US12141800B2 (en) | 2021-02-12 | 2024-11-12 | Visa International Service Association | Interaction account tokenization system and method |
US11611631B2 (en) | 2021-02-18 | 2023-03-21 | Panduit Corp. | Secure remotely controlled system, device, and method |
CN113141351B (zh) * | 2021-03-23 | 2022-09-20 | 重庆扬成大数据科技有限公司 | 政务大数据多部门联合审核认证工作方法 |
US11706224B2 (en) * | 2021-04-14 | 2023-07-18 | Microsoft Technology Licensing, Llc | Entity authentication for pre-authenticated links |
US12095751B2 (en) | 2021-06-04 | 2024-09-17 | Winkk, Inc. | Encryption for one-way data stream |
US11843943B2 (en) | 2021-06-04 | 2023-12-12 | Winkk, Inc. | Dynamic key exchange for moving target |
US11824999B2 (en) | 2021-08-13 | 2023-11-21 | Winkk, Inc. | Chosen-plaintext secure cryptosystem and authentication |
CN113676468B (zh) * | 2021-08-17 | 2023-06-06 | 北京计算机技术及应用研究所 | 一种基于消息验证技术的三方增强认证系统设计方法 |
CN114465806A (zh) * | 2022-02-21 | 2022-05-10 | 深圳市世强元件网络有限公司 | 多方数据接入安全管理方法及系统 |
CN114500098B (zh) * | 2022-03-03 | 2024-12-10 | 广州市智荟环保有限公司 | 一种验证方法、装置和计算机设备及可读存储介质 |
US20240235841A1 (en) * | 2023-01-06 | 2024-07-11 | Capital One Services, Llc | System and method for parallel manufacture and verification of one-time-password authentication cards |
US20240291666A1 (en) * | 2023-02-24 | 2024-08-29 | Capital One Services, Llc | System and method for dynamic integration of user-provided data with one-time-password authentication cryptogram |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3361661B2 (ja) * | 1995-09-08 | 2003-01-07 | 株式会社キャディックス | ネットワーク上の認証方法 |
JP2002169784A (ja) * | 2000-11-30 | 2002-06-14 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
CN101048794A (zh) * | 2004-08-18 | 2007-10-03 | 万事达卡国际股份有限公司 | 使用动态授权码授权交易的方法和系统 |
US7379921B1 (en) * | 2004-11-08 | 2008-05-27 | Pisafe, Inc. | Method and apparatus for providing authentication |
JP2010512579A (ja) * | 2006-12-08 | 2010-04-22 | カスデックス,インコーポレイテッド | 一意的なコンテンツ識別子を用いたファイル認証及びバージョニングのためのシステム及び方法 |
AU2008316289B2 (en) | 2007-10-22 | 2012-03-22 | CPC Patents Payment Platforms Pty Ltd | A transmitter for transmitting a secure access signal |
ITBS20080031A1 (it) * | 2008-02-11 | 2009-08-12 | Alberto Gasparini | Metodo e telefono mobile per registrare e autenticare un utente presso un service provider |
US8302167B2 (en) * | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
PT2166697E (pt) | 2008-09-17 | 2011-11-21 | Gmv Soluciones Globales Internet S A | Método e sistema de autenticação de um utilizador através de um dispositivo móvel |
US9881297B2 (en) * | 2008-11-14 | 2018-01-30 | Mastercard International Incorporated | Methods and systems for secure mobile device initiated payments using generated image data |
ES2381293B1 (es) * | 2009-04-20 | 2012-11-07 | Alter Core, S.L. | Sistema y método de acreditación personal mediante dispositivo móvil. |
US8607043B2 (en) * | 2012-01-30 | 2013-12-10 | Cellco Partnership | Use of application identifier and encrypted password for application service access |
-
2013
- 2013-08-02 TR TR2018/10238T patent/TR201810238T4/tr unknown
- 2013-08-02 DK DK13748438.2T patent/DK2885904T3/en active
- 2013-08-02 PL PL13748438T patent/PL2885904T3/pl unknown
- 2013-08-02 CN CN201380049938.6A patent/CN104662864B/zh active Active
- 2013-08-02 EP EP13748438.2A patent/EP2885904B1/en active Active
- 2013-08-02 ES ES13748438.2T patent/ES2680152T3/es active Active
- 2013-08-02 US US13/958,075 patent/US9710634B2/en active Active
- 2013-08-02 IN IN466KON2015 patent/IN2015KN00466A/en unknown
- 2013-08-02 WO PCT/US2013/053433 patent/WO2014022778A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
IN2015KN00466A (tr) | 2015-07-17 |
CN104662864A (zh) | 2015-05-27 |
WO2014022778A1 (en) | 2014-02-06 |
EP2885904B1 (en) | 2018-04-25 |
PL2885904T3 (pl) | 2018-09-28 |
DK2885904T3 (en) | 2018-08-06 |
US9710634B2 (en) | 2017-07-18 |
US20140040628A1 (en) | 2014-02-06 |
EP2885904A1 (en) | 2015-06-24 |
ES2680152T3 (es) | 2018-09-04 |
CN104662864B (zh) | 2018-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2885904B1 (en) | User-convenient authentication method and apparatus using a mobile authentication application | |
US11405380B2 (en) | Systems and methods for using imaging to authenticate online users | |
US10904234B2 (en) | Systems and methods of device based customer authentication and authorization | |
US9741033B2 (en) | System and method for point of sale payment data credentials management using out-of-band authentication | |
JP5066827B2 (ja) | 移動装置を用いる認証サービスのための方法及び装置 | |
CN106575416B (zh) | 用于向装置验证客户端的系统和方法 | |
CN106464673B (zh) | 用于验证装置注册的增强的安全性 | |
KR101253392B1 (ko) | 보안 전자 트랜잭션 수행 | |
CN106575281B (zh) | 用于实施托管的验证服务的系统和方法 | |
US10045210B2 (en) | Method, server and system for authentication of a person | |
US10484372B1 (en) | Automatic replacement of passwords with secure claims | |
US8051465B1 (en) | Mitigating forgery of electronic submissions | |
US20140149294A1 (en) | Method and system for providing secure end-to-end authentication and authorization of electronic transactions | |
JP2014529964A (ja) | モバイル機器経由の安全なトランザクション処理のシステムおよび方法 | |
KR20110081103A (ko) | 보안 트랜잭션 시스템 및 방법 | |
KR20130125316A (ko) | 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법 | |
JP2017537421A (ja) | 支払いトークンのセキュリティを確保する方法 | |
CN1897027A (zh) | 使用移动装置的认证服务 | |
CN114830092A (zh) | 用于防御恶意程序代码注入的系统和方法 | |
KR101799517B1 (ko) | 인증 서버 및 방법 | |
CN113645239B (zh) | 一种应用登录方法、装置、用户终端及存储介质 | |
KR102123405B1 (ko) | 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법 | |
JP2007065789A (ja) | 認証システム及び方法 |