[go: up one dir, main page]

TR201810238T4 - Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı. - Google Patents

Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı. Download PDF

Info

Publication number
TR201810238T4
TR201810238T4 TR2018/10238T TR201810238T TR201810238T4 TR 201810238 T4 TR201810238 T4 TR 201810238T4 TR 2018/10238 T TR2018/10238 T TR 2018/10238T TR 201810238 T TR201810238 T TR 201810238T TR 201810238 T4 TR201810238 T4 TR 201810238T4
Authority
TR
Turkey
Prior art keywords
user
authentication
application
server
message
Prior art date
Application number
TR2018/10238T
Other languages
English (en)
Inventor
Fort Nicolas
Coulier Frank
Teixeron Guillaume
Original Assignee
Onespan Int Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Onespan Int Gmbh filed Critical Onespan Int Gmbh
Publication of TR201810238T4 publication Critical patent/TR201810238T4/tr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Uygulama etkileşimlerini sağlamak için yöntemler, aparatlar ve sistemler açıklanmaktadır. Uygulama etkileşimleri, bir kullanıcı kimlik doğrulama cihazında bir uygulama tanımlayıcıyı içeren bir kimlik doğrulama başlatma mesajı ile kodlanmış bir erişim cihazı tarafından yayılan bir sinyalin yakalanması, sinyal kodu çözme ve kimlik doğrulama başlatan mesajın alınması, uygulama tanımlayıcısının geri alınması, uygulama kimliğinin kullanıcıya yorumlanabilir bir şekilde sunulması, kimlik doğrulama sunucusunda kullanılabilen bir yanıt mesajı oluşturmak için kullanıcı onayının alınması, uygulama kimliğine kriptografik olarak bağlı bir kriptografik algoritma kullanarak dinamik bir güvenlik değeri oluşturulması ve oluşturulan dinamik güvenlik değerini içeren bir yanıt mesajının oluşturulması; yanıt mesajının bir doğrulama sunucusuna sunulması; ve doğrulama sunucusunda yanıt mesajının alınması, dinamik güvenlik değerinin geçerliliğinin doğrulanması ve yanıt mesajının doğrulamayı uygulamaya iletilmesi dahil olmak üzere yanıt mesajının doğrulanması ile güvence altına alınabilir.

Description

TARFNAME BIR MOBIL KIMLIK DOGRULAMA UYGULAMASI KULLANARAK KULLANICIYA UYGUN KIMLIK DOGRULAMA YÖNTEMI VE APARATI Bulusun Sahasi Bulus, bilgisayarlara ve uygulamalara uzaktan erisimin ve bilgisayar aglari üzerinden uzak islemlerin güvenliginin saglanmasi ile ilgilidir. Daha spesifik olarak, bulus, kullanicilari uzak uygulama sunucularina dogrulamak için yöntemler ve aparat ile Bulusun Alt Yapisi Bilgisayar sistemlerine ve uygulamalarina uzaktan erisim yayginlastikça, Internet gibi ortak aglar üzerinden uzaktan erisilen islemlerin sayisi ve çesitliligi önemli ölçüde artmistir. Bu popülerlik, güvenlik ihtiyacini ortaya çikarmistir; özellikle: bir uygulamaya uzaktan erisen kisilerin iddia ettikleri kisi olduklarindan emin olunmasi, uzaktan yapilan islemlerin mesru sahislar tarafindan yapildigidan emin olunmasi ve bir uygulama sunucusu tarafindan alinmadan önce islem verilerinin degistirilmediginden emin olunmasi.
Geçmiste, uygulama saglayicilari uzak uygulamalar için güvenligi saglamak üzere statik sifrelere güvenmislerdir. Son yillarda, statik sifrelerin yeterli olmadigi ve daha gelismis güvenlik teknolojisinin gerekli oldugu ortaya çikmistir.
Statik sifrelerden çok daha yüksek bir güvenlik seviyesi sunan bir kimlik dogrulama teknolojisi, 'güçlü kimlik dogrulama belirteç cihazlari' tarafindan sunulmaktadir. Güçlü kimlik dogrulama belirteçlerinin tipik örnekleri, Chicago, lIIinois'den Vasco Data Security (http://www.vasco.com web sitesine bakiniz). Güçlü bir kimlik dogrulama belirteci, kendi ekrani ve tus takimi ile ve genellikle cep boyutunda kimlik dogrulama ve/veya islem imza islevleri saglamaya adanmis, bagimsiz bir akülü cihazdir. Bazi durumlarda tus takimi tek bir dügmeye indirgenir veya tamamen iptal edilir, diger durumlarda tus takimi tam bir klavye olabilir. Tipik bir güçlü kimlik dogrulama belirtecinin ekrani ve tus takimi, çikarilamaz ve kullanici tarafindan müdahale edilemez, tam olarak belirteç tarafindan kontrol edilebilir ve bir ana bilgisayardaki kötü amaçli yazilim tarafindan müdahaleye karsi duyarsizdir. Bu nedenle, güçlü kimlik dogrulama belirteçlerinin, örnegin her zaman virüs veya Truva gibi kötü amaçli yazilimlarin kullaniciya sahte mesajlar sunabilme veya kullanicinin girdigi her seyi yakalama veya tus takimi veya bir güvenlik uygulamasiyla iliskili bellege duyarli veriyi okudugu veya imzalanmadan önce verileri degistirme olasiligin oldugu PC'Ierin aksine güvenilir bir kullanici arayüzü oldugu kabul edilir. Güçlü bir kimlik dogrulama belirtecinin temel amaci, genellikle 'Tek Kullanimlik Sifreler' (OTP'Ier) veya dinamik sifreler olarak adlandirilan dinamik güvenlik degerleri olusturmaktir. Tipik olarak, bu OTP'Ier, belirteç ile bir dogrulama veya kimlik dogrulama sunucusu arasinda paylasilan bir dinamik deger örnegin zaman degeri, bir sayaç degeri veya belirteç için saglanan bir sunucu kimlik sorma veya bunlarin kombinasyonuna sahip bir parolayi kriptografik olarak birlestirerek olusturulur. Bazi güçlü kimlik dogrulama belirteçleri, belirtece dinamik deger olarak saglanan verileri (örnegin islem verileri gibi) veya bir güvenlik degeri olusturmak için yukarida söz konusu dinamik degerlerden herhangi biriyle birlikte kullanabilir. Bu durumlarda ortaya çikan güvenlik degeri, kullanicinin verileri onayladigini ve güvenlik degerinin genellikle elektronik imza veya Mesaj Kimlik Dogrulama Kodu (MAC) olarak adlandirildigini gösterir. Bazi durumlarda, parolanin dinamik bir degerle kriptografik olarak birlestirilmesi, dinamik degere iliskin veriler üzerinde bir simetrik sifreleme veya sifre çözme algoritmasinin (örnegin, DES, 3DES veya AES) gerçeklestirilmesini ve parolanin bir simetrik sifreleme veya sifre çözme anahtari olarak kullanilmasini içerir.
Bazi durumlarda parolayi dinamik bir degerle kriptografik olarak birlestirmek (örnegin SHA-1 gibi), parola ile anahtarli bir kriptografik saglama islevinin gerçeklestirilmesini ve saglama islevine girdi verisi olarak dinamik deger ile ilgili verilerin kullanilmasini içerir.
Bazi güçlü kimlik dogrulama belirteçleri, ekranli bir cihazdan ve ekli bir akilli kart ile iletisim kurabilen bir tus takimindan olusur; bu sayede OTP'Ier veya MAC'Ierin üretimi kismen cihazin kendisi tarafindan ve kismen de ekli akilli kart ile gerçeklestirilir.
Güçlü bir kimlik dogrulama belirtecine veri saglamanin tipik bir yolu, kullanicinin verileri belirtecin tus takimi üzerinden elle girmesine izin vermektir. Bu sekilde girilmesi gereken veri miktari birkaç düzine karakteri astiginda, bu islem kullanicilar tarafindan çok hantal olarak algilanabilir.
Olusturulan OTP'Ieri veya MAC'Ieri, kimlik dogrulama belirtecinden, bunlari dogrulamasi gereken sisteme sunmanin tipik bir yolu, olusturulan OTP'yi veya MAC'yi ekraninda gösteren belirteç ve kullanicinin görüntülenen OTP'yi veya MAC'yi kendi PC'sine (veya baska bir internet erisim cihazina) kopyalamasini içerir, burada bu OTP veya MAC, OTP veya MAC'nin geçerliliginin dogrulanabilecegi uygulama veya kimlik dogrulama sunucusuna iletilir. Ancak bu ayni zamanda, kullanici tarafindan uygunsuz olarak algilanabilecek bazi eylemler gerektirir.
Güçlü kimlik dogrulama belirteçleri, genellikle güçlü bir kimlik dogrulama belirteci ve bir dogrulama sunucusu arasinda paylasilan simetrik gizli anahtarlarini kullanarak OTP'Ieri veya MAC'Ieri olusturmak için simetrik kriptografik mekanizmalara dayanir. Bu, tüm uygulama sunucularinin daha sonra güvenlik riskleri olusturma potansiyeline sahip belirteç gizli anahtarini paylasmasi gerektiginden, bir kullanicinin çesitli uygulamalarla birlikte kendi belirtecini kullanmak isterse sorunlu olabilir. Özel donanim güçlü kimlik dogrulama belirteçlerinin bir baska yönü, kaçinilmaz olarak sifir olmayan bir minimum maliyete sahip olmalaridir. Bu bazen kullanici basina maliyet kritik bir faktör olabileceginden birtakim uygulamalara yönelik özel donanim güçlü kimlik dogrulama belirteçlerinin daha az çekici kilabilir. tarafindan erisilen servisler için kullanici kimlik bilgisi üreten bir mobil cihaz oldugu bir sistemi açiklamaktadir.
Ihtiyaç duyulan sey, bir yandan güçlü kimlik dogrulama belirteçleriyle ayni seviyede güvenlik saglayan, ancak diger yandan kullanici için oldukça uygun bir maliyete sahip olan ve çesitli uygulamalar veya uygulama saglayicilari ile kolaylikla kullanilabilen bir dogrulama mekanizmasidir.
Bulusun Açiklamasi Bulus, sirasiyla 1, 14 ve 17 sayili istemlerde tanimlanmistir. Belirli uygulamalar, bagimli istemlerde belirtilmistir.
Bu bulusun yönleri, bu uygulamalar, uygulamalar tarafindan güvenilen ve belirteç parolasina erisimi olan bir üçüncü taraf kimlik dogrulama sunucusunda bu belirteç tarafindan olusturulan OTP'Ierin ve MAC`lerin dogrulanmasina güvenebiliyorsai örnegin bulus sahiplerinin, bu farkli uygulamalarin hepsinin parolalari paylasmasina ihtiyaç duyulmadan, ayni güçlü kimlik dogrulama belirteci ile birkaç farkli uygulamanin güvence altina alinabilecegi seklinde bulus sahiplerinin fikirlerin bir kombinasyonuna dayanmaktad ir.
Bulusun hangi yönlerini temel aldigina dair diger bir fikir kimlik dogrulama islemi, kullanici için OTP'Ieri veya MAC'Ieri olusturan cihazin, bilgi islem cihazlariyla veri alisverisi için iletisim arayüzleri içermesi durumunda, kullanici için çok uygun hale getirilebilmesidir; bu iletisim arayüzlerinin, hedeflenen uygulamalara (örnegin, web tabanli uygulamalar) ve örnegin kullanicilarin bu uygulama arayüzlerine yönelik sürücüleri kurmasi gibi karmasik ve hata egilimli teknik adimlarla mesgul olmalarini gerektirmeden kullanicilarin bu uygulamalara erismek için kullanabilecegi Kisisel Bilgisayarlar (PC'Ier) veya dizüstü bilgisayarlar gibi tipik erisim cihazlarina göre her yerde bulunabilir oldugu varsayilabilir.
Bulusun yönlerini temel alindigi baska bir fikir da çözüm, kullanicinin yeni bir donanim yerine zaten sahip oldugu, örnegin bir mobil telefon gibi bir cihazi tekrar kullanmanin mümkün olmasi halinde, çok uygun maliyetli olabilmesidir.
Kimlik dogrulama cihazlari Bulusun bazi uygulamalarinda çok sayida kullanicidan her bir kullanicisi bir kimlik dogrulama cihazi ile donatilmistir. Bazi uygulamalarda kimlik dogrulama cihazi, özel bir güçlü kimlik dogrulama belirteci gibi özel bir donanim cihazidir. Diger uygulamalarda, kimlik dogrulama cihazi, örnegin, bir akilli telefon veya bir kisisel dijital yardimci (PDA) gibi, elle tutulan bir mobil elektronik müsteri cihazi içermektedir. Bazi uygulamalarda, el tipi mobil elektronik müsteri cihazi bir kimlik dogrulama yazilimi uygulamasi ile donatilmistir. Bazi uygulamalarda, kimlik dogrulama cihazi, asagida açiklandigi gibi, kimlik dogrulama cihazi dinamik güvenlik degerlerin üretilmesinde, dogrudan veya dolayli olarak kullanabilir en az bir gizli deger ile kisiye özel hale getirilmistir.
Dinamik güvenlik degerlerinin üretilmesi.
Bazi uygulamalarda, kimlik dogrulama cihazi dinamik güvenlik degerleri üretecek sekilde uyarlanmistir. Bazi uygulamalarda, üretilen dinamik güvenlik degerleri, islem verilerine bir zaman veya daha fazla dinamik sifre ve/veya kimlik sorma ve/veya elektronik imzalara yanitlar içerebilir. Bazi uygulamalarda, kimlik dogrulama cihazi kullaniciya üretilen dinamik güvenlik degerlerini sunmak üzere uyarlanmistir. Bazi uygulamalarda, dinamik güvenlik degerleri, en az bir dinamik degisken (örnegin bir zaman degeri ve/veya bir sayaç degeri ve/veya bir kimlik sorma ve/veya islemle ilgili veriler veya bunlarin herhangi bir kombinasyonu) ile en az bir gizli degerinin (bir sifreleme anahtari gibi) kriptografik olarak birlestirilmesiyle üretilir. Bazi uygulamalarda, kriptografik olarak birlestirme, bir kriptografik algoritmanin gerçeklestirilmesini içerir.
Bazi uygulamalarda, kriptografik algoritma DES, 3DES veya AES gibi bir simetrik sifreleme veya sifre çözme algoritmasi içerebilir. Bazi uygulamalarda, kriptografik algoritma, SHA-1 gibi bir saglama veya anahtarli saglama algoritmasi içerebilir.
Bazi uygulamalarda, kimlik dogrulama cihazi, bir dinamik güvenlik degeri üretirken bir uygulama tanimlayici veri elemanini, örnegin bir Uygulama Tanimlayicisini kullanabilir.
Bazi uygulamalarda, kimlik dogrulama cihazi, Uygulama Tanimlayiciyisi en az bir gizli degeri ve en az bir dinamik degisken gibi bir baska dinamik veri ile dinamik bir güvenlik degeri olusturmak için kriptografik olarak birlestirir.
PIN kullanimi.
Bazi uygulamalarda, kimlik dogrulama cihazi kullanici tarafindan saglanan bir PIN veya gizli degerini alacak sekilde uyarlanmistir. Bazi uygulamalarda dogrulama cihazi, dogrulama için kullanici tarafindan saglanan ikinci bir güvenlik oihazina (örnegin bir akilli kart gibi) bir PIN veya gizli degerinden geçmek üzere uyarlanmistir. Bazi uygulamalarda, kimlik dogrulama cihazi, PIN degeri dogrulandiktan sonra, bu PIN degerinin herhangi bir formatindaki herhangi bir kopyasini belleginden çikarmak üzere uyarlanmistir. Bazi uygulamalarda, kimlik dogrulama cihazi, PIN degeri dogrulandiktan sonra böyle bir PlN degerinin geçici olarak saklandigi bellek konumlarini aktif olarak silmek veya üzerine yazmak üzere uyarlanmistir. Bazi uygulamalarda, kimlik dogrulama cihazi, kullanici tarafindan temin edilmesi beklenen PIN veya sifre için dogru bir degerle matematiksel olarak iliskili bir referans degeri depolar ve dogrulama cihazi, bir kullanici tarafindan bu referans degere saglanan bir PIN veya gizli degerini karsilastirmak üzere uyarlanir. Bazi uygulamalarda, kimlik dogrulama Cihazi, kullanici tarafindan saglanan bir PIN veya gizli degerini kullanarak gizli degeri üretecek sekilde uyarlanmistir. Bazi uygulamalarda, kimlik dogrulama cihazi, kullanici tarafindan saglanan bir PIN veya gizli degerden türetilen bir sifreleme anahtari ile sifrelenen gizli degeri içeren bir deger depolar ve kimlik dogrulama cihazi bir PIN veya kullanici tarafindan saglanan gizli degerini bir sifreleme anahtari degeri elde edecek sekilde uyarlanir ve sifrelenmis gizli degerin sifresini çözmek için, örnegin dinamik bir güvenlik degeri olusturmak için sifreleme anahtarinin degerini kullanir.
Iletisim arayüzleri Bazi uygulamalarda dogrulama cihazi aga baglanabilir. Bazi uygulamalarda, dogrulama cihazi bir bilgisayar agi üzerinden veri iletisimi için bir veri iletisim arayüzü içerebilir. Bazi uygulamalarda iletisim arayüzü, örnegin bir cep telefonu sebekesiyle iletisim kurmak için bir kablosuz iletisim arayüzünü içerebilir. Bazi uygulamalarda, kimlik dogrulama cihazi, bir bilgisayar agi üzerinden bir sunucuya kimlik dogrulama ile ilgili verileri göndermek ve/veya almak üzere uyarlanabilir. Bazi uygulamalarda, kimlik dogrulama cihazi, internet üzerinden veri iletmek üzere uyarlanmistir. Bazi uygulamalarda kimlik dogrulama cihazi bir TCP/IP (Iletim Kontrol Protokolü/Internet Protokolü) yigini içerir. Bazi uygulamalarda, kimlik dogrulama cihazi bir SSL (Güvenli Yuva Katmani) ve/veya TLS (Aktarim Katmani Güvenligi) baglantisi üzerinden veri alisverisi için uyarlanmistir. Bazi uygulamalarda, kimlik dogrulama cihazi HTTP (Hiper- Metin Aktarim Protokolü) ve/veya HTTPS (Güvenli Baglantili Metin Aktarim Protokolü) mesajlarini göndermek ve/veya almak üzere uyarlanmistir.
Kimlik Dogrulama Baslatma Mesaji Bazi uygulamalarda, kimlik dogrulama cihazi bir Kimlik Dogrulama Baslatma Mesajini alacak sekilde uyarlanabilir. Bulusun bir uygulamasinda Kimlik Dogrulama Baslatma Mesaji, bir zorlugu (örnegin, dogrulama/dogrulama amaçlari için islenebilecek bir rastgele sayi veya islem verisi saglamasi) içerebilir. Bulusun bir baska uygulamasinda, Kimlik Dogrulama Baslatma Mesaji, islem degerleri veya islem içerigi bilgileri dahil islemle ilgili verileri içerir. Bazi uygulamalarda islem içerigi bilgileri, islemle ilgili verilerin anlamina iliskin islem verileri etiketlerini ve/veya bilgilerini içerebilir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, uygulama akisi ile ilgili bilgileri içerir. Bazi uygulamalarda, uygulama akisi ile ilgili bilgiler, islemin türüne iliskin bilgileri içerebilir. Bazi uygulamalarda, uygulama akisi ile ilgili bilgiler, kimlik dogrulama cihazinin alinan islemle ilgili verileri nasil ele alacagi ve/veya kimlik dogrulama cihazinin kullanici etkilesim akisini nasil ele almasi gerektigi örnegin hangi verilerin sunulmasi gerektigi, kullaniciya gözden geçirme ve/veya onay için ve kullaniciya veriyi sorma veya verme veya el ile ilave veri saglama ve/veya kullaniciya hangi mesajlarin sunulmasi gerektigi gibi sorular sorulup sorulmayacagi ile ilgili olarak yönlendirebilir.
Bazi uygulamalarda, kimlik dogrulama cihazi optik bilginin alinmasi için optik bilesenler içerebilir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kullanicinin erisim cihazi tarafindan yayilan bir optik sinyal olarak (örnegin erisim cihazinin ekraninda görsellestirilen dinamik veya statik bir model olarak) kodlanabilir ve kullanicinin kimlik dogrulama cihazi tarafindan alinabilir ve kodu çözülebilir. Bazi uygulamalarda, kimlik dogrulama cihazi bir kamera içerebilir ve Kimlik Dogrulama Baslatma Mesaji erisim cihazinin ekraninda bir veya daha fazla resim veya görsel olarak kodlanabilir ve kimlik dogrulama cihazinin kamerasi tarafindan yakalanabilir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kimlik dogrulama cihazinin kamera ile okudugu ve fiili Dogrulama Baslatma Mesajini elde etmek için kod çözdügü bir QR Kodu (Hizli Yanit Kodu) olarak kodlanabilir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, birden fazla QR Kodu kullanilarak kodlanabilir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji bir URL formunu içerebilir veya alabilir.
Sunucu Kimlik Bilgisi Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, bir sunucu tarafindan kriptografik olarak olusturulmus bir sunucu kimlik bilgisi içerebilir (örnegin bir uygulama sunucusu veya kimlik dogrulama sunucusu olabilir). Bazi uygulamalarda sunucu, kimlik dogrulama cihaziyla veya kimlik dogrulama cihazinin iletisim kurdugu ikinci bir güvenlik cihazi ile paylasilan bir simetrik sifreleme ve bir gizli anahtar kullanarak sunucu bilgisini üretmistir. Bazi uygulamalarda kimlik dogrulama cihazi. sunucu kimlik bilgisini dogrulamak için uyarlanmistir. Bazi uygulamalarda, kimlik dogrulama cihazi, ikinci bir güvenlik cihazi ile isbirligi içinde sunucu kimlik bilgisini dogrulamak üzere uyarlanmistir.
Bazi uygulamalarda, sunucu kimlik bilgilerinin dogrulanmasi, sunucuyla paylasilan bir gizli anahtar kullanan simetrik bir sifreleme algoritmasi kullanilarak yapilir. Bazi uygulamalarda sunucu kimlik bilgisi, bir sunucu bir kerelik sifre içerir. Bazi uygulamalarda sunucu kimlik bilgisi bir veri imzasi içerir. Bazi uygulamalarda sunucu kimlik bilgisi bir Mesaj Kimlik Dogrulama Kodu (MAC) içerir. Bazi uygulamalarda sunucu kimlik bilgisi, sifreli girdi verilerini içerir. Bazi uygulamalarda. sunucu kimlik bilgisinin amaci bir sunucu veya sunucu uygulamasini dogrulamaktir. Bazi uygulamalarda, sunucu kimlik bilgisinin amaci, kimlik dogrulama cihazi tarafindan bir sunucudan alinan girdi verilerini (Kimlik Dogrulama Baslatma Mesajinda içerilen) dogrulamaktir. Bazi uygulamalarda, sunucu kimlik bilgisinin amaci. kimlik dogrulama cihazi tarafindan bir sunucudan alinan girdi verilerinin bütünlügünü (Kimlik Dogrulama Baslatma Mesajinda yer alabilir) korumaktir. Bazi uygulamalarda, sunucu kimlik bilgisinin amaci, kimlik dogrulama cihazi tarafindan bir sunucudan alinan girdi verilerinin (Kimlik Dogrulama Baslatma Mesajinda içerilen) gizliligini korumaktir. Bazi uygulamalarda, sunucu kimlik bilgisinin amaci, kimlik dogrulama cihazi tarafindan bir sunucudan alinan girdi verilerini (Kimlik Dogrulama Baslatma Mesajinda içerilen) kriptografik olarak bir araya getirmektir. Bazi uygulamalarda, kimlik dogrulama cihazi tarafindan dinamik güvenlik degerlerinin olusturulmasi, sunucu kimlik bilgisinin basarili bir sekilde dogrulanmasina bagli olabilir.
Kimlik Dogrulama Oturum Tanimlayicisi Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kimlik dogrulama oturumunun, örnegin bir Kimlik Dogrulama Oturum Tanimlayicisinin tanimlanmasi için bir veri elemani içerebilir. Bazi uygulamalarda bu türlü bir Kimlik Dogrulama Oturumu Tanimlayicisi veya kisaca Oturum ID, bir sira numarasi içerebilir. Bazi uygulamalarda, Oturum ID rastgele olusturulmus bir sayi içerebilir. Bazi uygulamalarda. Oturum ID bir uygulama sunucusu tarafindan olusturulabilir. Bazi uygulamalarda, Oturum ID bir kimlik dogrulama sunucusu tarafindan olusturulabilir. Bazi uygulamalarda Oturum ID, bir Dinamik Güvenlik Degerinin üretilmesinde Kimlik Dogrulama Baslatma Mesajini alan bir Kimlik Dogrulama Cihazi tarafindan kullanilabilir.
Uygulama Tanimlayicisi Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, bir uygulamayi veya uygulama saglayicisini tanimlamak için bir veri elemani içerebilir, örnegin Bir Uygulama Tanimlayicisi. Bazi uygulamalarda Uygulama Tanimlayicisi, kullanicinin kimlik dogrulama cihazinin bir dinamik güvenlik degeri üretmesi gereken uygulama veya uygulama saglayicisini belirleyebilir. Bazi uygulamalarda, kimlik dogrulama cihazi, bir dinamik güvenlik degeri hesaplamasinda Kimlik Dogrulama Baslatma Mesajinda yer alan bir Uygulama Tanimlayicisi ile ilgili bir deger kullanacak sekilde uyarlanmistir. Bazi uygulamalarda Uygulama Tanimlayicisi, kullanicinin uygulamayi veya uygulama saglayicisini tanimlayabilecegi uygulama veya uygulama saglayicisinin bir temsilini içerir ve kimlik dogrulama cihazi kullaniciya bu temsili sunacak sekilde uyarlanir. Bazi uygulamalarda Uygulama Tanimlayici, bir dijital veri elemanini içerir ve kimlik dogrulama cihazi, bu dijital veri elemaninin. kullanicinin uygulamayi veya uygulama saglayicisini tanimladigi sekilde tanitabilecegi uygulama saglayicisi uygulamasinin bir temsilini almak üzere uyarlanir ve kimlik dogrulama cihazi kullaniciya temsili saglamak için uyarlanmistir. Bazi uygulamalarda temsil, bir isim veya bir logo içerebilir. Bazi uygulamalarda temsil, sesler (örnegin, kullanicinin uygulamayi veya uygulama saglayicisini tanimlamak için kullanabilecegi bir ismin konusulmasi veya bir kullanici tarafindan uygulama veya uygulama saglayicisi ile iliskilendirilebilecegi bir müzikal kimlik tanima tonu) içerebilir. Bazi uygulamalarda, kimlik dogrulama cihazi bir görüntü üzerinde görsel verileri görsellestirerek temsili sunabilir. Bazi uygulamalarda, kimlik dogrulama cihazi örnegin konusma veya müzik içerebilen sesleri göndererek kullaniciya temsili sunabilir.
Bazi uygulamalarda, kimlik dogrulama cihazi bir Kimlik Dogrulama Baslatma Mesajini aldiktan sonra dinamik bir güvenlik degeri üretecek sekilde uyarlanmistir. Kimlik dogrulama cihazi ayrica, Kimlik Dogrulama Baslatma Mesajindan bir Uygulama Tanimlayicisi çikartmak ve kullaniciya karsilik gelen uygulama veya uygulama saglayici temsilini sunmak ve bu uygulama veya uygulama saglayicisi için dinamik bir güvenlik degeri olusturup olusturmayacagi hakkinda kullanicinin onayini almak üzere ve kullanicinin onaylamasi kosuluyla dinamik güvenlik degerini olusturmak için uyarlanabilir.
Hedef Adres Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji bir Hedef Adres içerebilir. Bazi uygulamalarda Hedef Adres, kimlik dogrulama cihazinin veri veya bir veya daha fazla mesaj gönderebilecegi bir sunucunun bir ag adresini içerebilir. Bazi uygulamalarda bu bir uygulama sunucusunun ag adresi olabilir. Bazi uygulamalarda bu bir kimlik dogrulama sunucusunun ag adresi olabilir. Bazi uygulamalarda Hedef Adres bir lP adresi içerebilir. Bazi uygulamalarda, Hedef Adres bir alan adi içerebilir. Bazi uygulamalarda Hedef Adres bir URL (Tekdüzen Kaynak Konum Belirleyici) veya URI (Tekdüzen Kaynak Tanimlayici) içerebilir. Bazi uygulamalarda Hedef Adres, kimlik dogrulama cihazinin üretilen bir dinamik güvenlik degerini gönderebilecegi bir sunucunun bir hedef adresini içerebilir.
Yanit Mesaji Bazi uygulamalarda, kimlik dogrulama cihazi, bir dinamik güvenlik degeri üretildikten sonra bir Yanit Mesaji üretecek sekilde uyarlanmistir. Bazi uygulamalarda Yanit Mesaji, dinamik güvenlik degerini içerebilir. Bazi uygulamalarda Yanit Mesaji, dinamik güvenlik degerinin üretildigi uygulamayi veya uygulama saglayicisini tanimlayan bir veri elemani içerebilir. Uygulama veya uygulama saglayicisini tanimlayan bu veri elemani, örnegin kimlik dogrulama cihazi tarafindan alinan Kimlik Dogrulama Baslatma Mesajinda yer alan Uygulama Tanimlayiciyi içerebilir. Bazi uygulamalarda Yanit Mesaji, kimlik dogrulama cihazini (örnegin bir seri numarasi) belirten bir veri elemani içerebilir. Bazi uygulamalarda, Yanit Mesaji, kullaniciyi tanimlayan bir veri elemanini, örnegin bir kullanici adi veya bir kullanici ID (kullanici tanimlayici) içerebilir. Bazi uygulamalarda Yanit Mesaji, dinamik güvenlik degerinin üretildigi oturumu tanimlayan bir veri elemani içerebilir. Bu, örnegin kimlik dogrulama cihazi tarafindan alinan Kimlik Dogrulama Baslatma Mesajinda yer alan bir Oturum Id içerebilir.
Bazi uygulamalarda, kimlik dogrulama cihazi, bir Yanit Mesajini bir sunucuya bir bilgisayar agi üzerinden göndermek üzere uyarlanabilir. Bazi uygulamalarda kimlik dogrulama cihazi, internet üzerinden bir sunucuya Yanit Mesajini göndermek üzere uyarlanabilir. Bazi uygulamalarda, kimlik dogrulama cihazi bir IP mesajindaki bir sunucuya Yanit Mesaji gönderecek sekilde uyarlanabilir. Bazi uygulamalarda kimlik dogrulama cihazi, bir HTTP mesajinda, örnegin bir HTTP POST mesaji içinde bir Yanit Mesajinin bir sunucuya gönderilmesi için uyarlanabilir. Bazi uygulamalarda, kimlik dogrulama cihazi, Yanit Mesajini uygulama sunucusuna gönderebilir. Bazi uygulamalarda kimlik dogrulama cihazi, Yanit Mesajini bir dogrulama sunucusuna gönderebilir. Bazi uygulamalarda, kimlik dogrulama cihazinin Yanit Mesajini göndermesi gereken sunucunun hedef adresi, kimlik dogrulama cihazinda saklanabilir.
Bazi uygulamalarda, kimlik dogrulama cihazi, Yanit Mesajinin hedef adresini almak için bir veri elemanini (örnegin dogrulama cihazi tarafindan alinan Kimlik Dogrulama Baslatma Mesajinda yer alan bir Uygulama Tanimlayicisi gibi) tanimlayan bir veri elemani kullanir. Bazi uygulamalarda, kimlik dogrulama cihazi, Yanit Mesaji için hedef adresi almak üzere kimlik dogrulama cihazi tarafindan alinan Kimlik Dogrulama Baslatma Mesajinda yer alan bir Hedef Adres kullanir. Bazi uygulamalarda, kimlik dogrulama cihazi hedef adresi alinirken bir filtre uygular. Bazi uygulamalarda, kimlik dogrulama cihazi izin verilen hedef adreslerinin beyaz listesini muhafaza eder ve alinan hedef adresi bu beyaz Iisteyle karsilastirir ve alinan hedef adres bu beyaz Iisteyle eslesmezse Yanit Mesajinin gönderilmesini reddeder. Örnegin bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, Yanit Mesajini gönderecek sunucunun alan adini içerir ve dogrulama cihazi, alan adini, izin verilen alan adlari listesine göre karsilastirir.
Kimlik dogrulama sunucusu.
Bazi uygulamalarda, kimlik dogrulama cihazlarinin gizli anahtarlari bir kimlik dogrulama sunucusu ile paylasilmaktadir. Bazi uygulamalarda kimlik dogrulama sunucusu, bir veya daha fazla yazilim uygulamasini çalistiran bir veya daha fazla sunucu bilgisayari içerebilir. Bazi uygulamalarda, kimlik dogrulama sunucusu, kimlik dogrulama cihazlarinin gizli anahtarlarinin (veya es degerlerinin) degerlerini depolayan bir veri tabanini içerir. Bazi uygulamalarda kimlik dogrulama sunucusu bir veya daha fazla parola saklar. Bazi uygulamalarda, veri tabaninda saklanan bir gizli deger, ilgili kimlik dogrulama cihazinin bir tanimlama degerine (bir seri numarasi gibi) baglanir veya kimlik dogrulama cihazi ile iliskili bir kullanicinin bir kimlik degerine (kullanici adi gibi) baglanir. Bazi uygulamalarda, kimlik dogrulama sunucusu bir ana parola saklar ve kimlik dogrulama cihazinin ana parolasini ve kimlik dogrulama cihazinin bir kimlik degerini veya kimlik dogrulama cihaziyla iliskili bir kullaniciyi kullanarak bir kimlik dogrulama cihazinin gizli degerini yeniden olusturmak veya türetmek üzere uyarlanir.
Bazi uygulamalarda, kimlik dogrulama sunucusu, kimlik dogrulama cihazlari tarafindan üretilen dinamik güvenlik degerlerini dogrulamak üzere uyarlanmistir. Bazi uygulamalarda, kimlik dogrulama sunucusu, kimlik dogrulama cihazi ile iliskili olan ve bu kimlik dogrulama cihazi ile olusturuldugu varsayilan bir dinamik güvenlik degerini dogrulamak için bir gizli deger (yukarida açiklandigi gibi yeniden depolanabilir veya yeniden üretilebilir) kullanir.
Bazi uygulamalarda kimlik dogrulama sunucusu, verileri depolamak için bir veya daha fazla veri tabanini içerebilir. Bazi uygulamalarda kimlik dogrulama sunucusu kullanici ile ilgili verileri kullanabilir ve/veya depolayabilir. Bazi uygulamalarda, kimlik dogrulama sunucusu kimlik dogrulama cihazi ile ilgili verileri kullanabilir ve/veya saklayabilir. Bazi uygulamalarda, kullanici veya kimlik dogrulama cihazi ile ilgili veriler bir veya daha fazla gizli anahtar içerir. Bazi uygulamalarda, bu gizli anahtarlardan bir veya daha fazlasi kullanicinin kimlik dogrulama cihazi ile paylasilabilir.
Bulusun yine bir baska yönü, bir kullanici tarafindan erisilen, bir kullanicinin PC'sinde veya dizüstü bilgisayarinda bir bilgi islem cihazi üzerinden, bilgisayar agi üzerinden, örnegin, internet bir uygulama sunucusu ile haberleserek, bir erisim cihazi vasitasiyla erisilen, uzak sunucu tabanli bir uygulamayi güvenlik altina almak için bir yöntemden olusmaktadir. Yöntem, asagidaki adimlari içerebilir. e Bir kullanici için yukarida açiklandigi gibi bir kimlik dogrulama cihazini kullanilabilir hale getirmek. Bazi uygulamalarda, bu, özel bir donanim kimlik dogrulama belirtecini içeren kimlik dogrulama cihazlarini dagitmayi içerir. Bazi uygulamalarda bu, örnegin bir akilli telefon veya bir kisisel dijital yardimci (PDA) gibi elde tutulan bir mobil elektronik müsteri cihazinda indirme ve kurulum için bir kimlik dogrulama yazilimi uygulamasinin sunulmasini içerir. Bazi uygulamalarda, bu ayrica kimlik dogrulama cihazinin kisisellestirme verileriyle kisisellestirilmesini içerir. Bazi uygulamalarda kisisellestirme verileri bir gizli deger içerebilir. Bazi uygulamalarda kisisellestirme verileri, örnegin bir seri numarasi gibi bir kimlik dogrulama cihazi tanimlama degeri içerebilir. Bazi uygulamalarda kisisellestirme, kisisellestirici verilerinin, kullaniciya bir kullaniciya dagitilmadan önce bir donanim güçlü kimlik dogrulama belirtecine yüklenmesini içerir. Bazi uygulamalarda kisisellestirme, kisisellestirme mesajlarini kisisellestirme sunucusu ile degistiren kimlik dogrulama cihazini - Bir kimlik dogrulama cihazini ve/veya kullaniciyi bir kimlik dogrulama sunucusu ile kaydetmek.
- Bir veya daha fazla kullanici için bir uygulamayi etkinlestirmek.
- Kimlik Dogrulama Baslatma Mesajini, söz konusu kimlik dogrulama cihazina birlestirmek.
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, dogrulama sunucusu tarafindan toplanir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji uygulama sunucusu tarafindan toplanir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kismen kimlik dogrulama sunucusu ve kismen de uygulama sunucusu tarafindan birlestirilmektedir. Kimlik Dogrulama Baslatma Mesaji örnegin bir oturum tanimlayici ve/veya bir kimlik sorma ve/veya islemle ilgili veri ve/veya islem baglamiyla ilgili veriler ve/veya bir uygulama tanimlayici içerebilir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji bir sunucu kimlik bilgisi içerebilir. Sunucu kimlik bilgilerini almak için bir sunucu istege bagli olarak bir sunucu kimlik bilgisi üretebilir. Bazi uygulamalarda bu sunucu uygulama sunucusu olabilir. Bazi uygulamalarda bu sunucu kimlik dogrulama sunucusu olabilir. Sunucu, bir gizli anahtar ve bir kriptografik algoritma kullanarak sunucu kimlik bilgisi olusturabilir. Kriptografik algoritma, simetrik bir kriptografik algoritma olabilir. Bazi uygulamalarda, sunucu kimlik bilgisinin üretilmesi için gizli anahtar, kullanicinin kimlik dogrulama belirteci ile paylasilabilir.
- Kimlik Dogrulama Baslatma Mesajini kullanicinin kimlik dogrulama cihazina iletmek.
Bazi uygulamalarda, bu, önce Kimlik Dogrulama Baslatma Mesajinin kullanicinin erisim cihazina gönderilmesini içerir. Kullanicinin erisim cihazi, bir web tarayicisi gibi bir bilgisayar uygulamasi kullaniyor olabilir. Kimlik Dogrulama Baslatma Mesaji, sunucu tabanli uygulamanin bilgi islem cihazinin tarayicisina sundugu bir veya daha fazla web sayfasina gömülebilir. Daha sonra kimlik dogrulama cihazi, kullanicinin erisim cihazindan Kimlik Dogrulama Baslatma Mesajini alabilir. Bazi uygulamalarda, kullanicinin erisim cihazinin ekrani, kimlik dogrulama cihazi tarafindan alinan ve kodu çözülen bir Kimlik Dogrulama Baslatma Mesajini kodlayan bir optik sinyal yayar.
Bazi uygulamalarda, kullanicinin erisim cihazi Kimlik Dogrulama Baslatma Mesajini (bir URL biçiminde olabilir) kodlayan bir QR Kodu görüntüler ve kullanicinin kimlik dogrulama cihazi bu QR Kodunu okur ve sifresini çözer. Örnegin, kullanicinin kimlik dogrulama cihazi, uygun bir kimlik dogrulama uygulamasina sahip bir akilli telefon içerebilir. Kullanici, QR Kodunu okumak Için akilli telefonun kamerasini kullanan kimlik dogrulama uygulamasini baslatir ve ardindan QR Kodunu çözer.
Bazi uygulamalarda kimlik dogrulama cihazi, çok adimli bir islemde Kimlik Dogrulama Baslatma Mesajini alir. Örnegin, kimlik dogrulama Cihazi, kimlik dogrulama cihazinin bir sunucu ile iletisim kurmasini ve fiili Dogrulama Baslatma Mesajini talep etmesini saglayan bilgiyi içeren (örnegin bir URL) bir birinci mesaj alabilir. Örnegin, kullanicinin erisim cihazinda görüntülenen uygulama sunucusunun web sayfasi, örnegin kimlik dogrulama sunucusunda bulunan fiili Kimlik Dogrulama Baslatma Mesajini isaret eden bir URL'yi kodlayan bir QR Kodu görüntüleyebilir.
- Kullanicidan onay almak.
Bazi uygulamalarda, kimlik dogrulama cihazi, bir dinamik güvenlik degeri üretmeden ve/veya üretilen bir dinamik güvenlik degerini içeren bir Yanit Mesaji göndermeden önce kullanicinin onayini almaya uyarlanabilir. Bazi uygulamalarda, kullanicinin onayinin istenmesi durumunda, kullaniciya uygulama veya uygulama saglayicisinin bir temsili saglayan kimlik dogrulama cihazi bulunur. Bu temsil, yukarida açiklandigi gibi elde edilebilir ve sunulabilir. Bazi uygulamalarda, kullanicinin onayinin istenmesi, Kimlik Dogrulama Baslatma Mesajinda yer alan kullanici verilerini sunan kimlik dogrulama cihazini içerir. Bazi uygulamalarda bu, kullaniciya islemle ilgili verilerin sunulmasini içerebilir. Bazi uygulamalarda kullanici bir OK butonu kullanarak onayini gösterebilir. Bazi uygulamalarda kullanici, geçerli bir PIN veya sifre girerek onayini gösterebilir. Bazi uygulamalarda, kullanici onayini belirtmemisse, kimlik dogrulama cihazi bir dinamik güvenlik degeri üretmez. Bazi uygulamalarda, kimlik dogrulama cihazi, kullanici onayini belirtmemisse, bir sunucuya dinamik güvenlik degeri Içeren bir Yanit Mesaji göndermez.
- Dinamik güvenlik degeri olusturmak.
Kimlik dogrulama cihazi, önceki paragraflarda açiklandigi gibi dinamik güvenlik degerini üretebilir. Bazi uygulamalarda kimlik dogrulama belirteci, bir dinamik güvenlik degeri olusturmak için Kimlik Dogrulama Baslatma Mesajini isler. Bazi uygulamalarda dinamik güvenlik degeri, bir dinamik degiskenin bir gizli anahtar ile kriptografik olarak birlestirilmesiyle üretilir. Bazi uygulamalarda, kriptografik olarak birlestirme, simetrik bir kriptografik algoritmanin kullanilmasini içerir. Bazi uygulamalarda dinamik degisken bir kimlik dogrulama içerir. Bazi uygulamalarda dinamik degisken, islemle ilgili verileri içerir. Bazi uygulamalarda dinamik degisken, zamana bagli bir deger içerir. Bazi uygulamalarda dinamik degisken bir sayaç içerir. Bazi uygulamalarda dinamik degisken, sunucu tabanli uygulamadan alinan Kimlik Dogrulama Baslatma Mesajinda yer alan bir veri elemanini içerir. Bazi uygulamalarda dinamik güvenlik degeri, sunucu tabanli uygulama ile paylasilan bir anahtar kullanilarak üretilir. Bazi uygulamalarda, girdi verileri bir sunucu kimlik bilgisi içerir ve kimlik dogrulama cihazi, dinamik güvenlik degerini üretmeden önce sunucu bilgisini dogrular. Bazi uygulamalarda, kimlik dogrulama cihazi, sunucu bilgisini dogrulamak için uygulama sunucusuyla paylasilan bir gizli anahtar ile simetrik bir kriptografik algoritma kullanir. Bazi uygulamalarda, kimlik dogrulama cihazi, sunucu kimlik bilgilerinin dogrulanmasinin basarili olmasi kosuluyla dinamik güvenlik degerini üretir.
Bazi uygulamalarda, kimlik dogrulama cihazi, uygulamayi veya uygulama saglayicisini tanimlayan bir veri elemanini girdi olarak kullanilan bir kriptografik algoritma kullanarak dinamik güvenlik degerini üretebilir. Bazi uygulamalarda bu veri elemani, Kimlik Dogrulama Baslatma Mesajinda yer alan Uygulama Tanimlayiciyi içerebilir. - olusturulan dinamik güvenlik degerini kimlik dogrulama sunucusuna iletmek.
Bazi uygulamalarda, kimlik dogrulama belirteci güvenli bir kullanici çikis arayüzü içerir ve kullaniciya dinamik güvenlik degerini vermek için bu güvenli kullanici çikis arayüzünü kullanir. Bazi uygulamalarda, kullanici dinamik güvenlik degerini alir ve sunucu tabanli uygulamaya Iliskin bir web sayfasinda dinamik güvenlik degerine Bazi uygulamalarda kimlik dogrulama cihazi, dinamik güvenlik degerini içeren bir Yanit Mesaji olusturur ve bunu kimlik dogrulama sunucusuna gönderir. Bazi uygulamalarda, kimlik dogrulama cihazi, dinamik güvenlik degerini içeren bir Yanit Mesaji olusturur ve bunu uygulama sunucusuna gönderir ve uygulama sunucusu, Yanit Mesajini veya bunun bir kismini kimlik dogrulama sunucusuna iletir. Bazi uygulamalarda, Yanit Mesaji, bir oturum tanimlayicisi, bir uygulama tanimlayicisi, bir kimlik dogrulama cihazi tanimlayicisi, bir kullanici belirleyici veri elemani ve/veya kullanici tarafindan onaylanmis ve/veya dinamik güvenlik degerinin üretilmesinde, bir islem veya islem verileri veya zaman veya sayaç senkronizasyon verileri gibi kullanilabilecek diger verileri içerebilir.
- Alinan dinamik güvenlik degerini dogrulamak. Bazi uygulamalarda kimlik dogrulama sunucusu, alinan dinamik güvenlik degerinin geçerliligini dogrulayabilir. Kimlik dogrulama sunucusu, alinan dinamik güvenlik degerini bir kriptografik algoritma kullanarak dogrulayabilir. Bazi uygulamalarda, kimlik dogrulama sunucusu, alinan dinamik güvenlik degerini dogrulamak için bir referans dinamik degiskenini bir referans gizli anahtar ile kriptografik olarak birlestirir. Bazi uygulamalarda, kimlik dogrulama sunucusu bir referans güvenlik degeri üretir ve referans güvenlik degerini alinan dinamik güvenlik degeriyle karsilastim. Bazi uygulamalarda, kimlik dogrulama sunucusu bir referans dinamik degiskenini bir referans gizli anahtar ile kriptografik olarak birlestirerek referans güvenlik degerini hesaplar. Bazi uygulamalarda, kriptografik olarak birlestirme, simetrik bir kriptografik algoritmanin gerçeklestirilmesini içerir. Bazi uygulamalarda, gizli anahtar, kimlik dogrulama sunucusunun kimlik dogrulama cihazi ile paylastigi bir gizli anahtar veya kullanicinin kimlik dogrulama cihazinin, dinamik güvenlik degerini olusturmak üzere isbirligi yaptigi çikarilabilir bir ikinci güvenlik cihazi içerir. - uygulama saglayicisini dogrulamak Bazi uygulamalarda kimlik dogrulama cihazi kullaniciya bir uygulama tanimlayicisi sunar. Bazi uygulamalarda, kimlik dogrulama sunucusu, dinamik güvenlik degerinin dogrulanmasini talep eden uygulama sunucusunun, kullaniciya sunulan uygulama tanimlayicisi ile eslesip eslesmedigini dogrular. Bazi uygulamalarda, kimlik dogrulama cihazi, Yanit Mesajinda kullaniciya sunulan uygulama tanimlayicisini içerir ve kimlik dogrulama sunucusu, aldigi Yanit Mesajindaki uygulama tanimlayicisinin, dinamik güvenlik degerinin dogrulanmasini talep eden uygulama sunucusuyla eslesip eslesmedigini dogrular.
Bazi uygulamalarda kimlik dogrulama cihazi kullaniciya bir uygulama tanimlayicisi sunar ve bu uygulama tanimlayicisini dinamik güvenlik degerinin üretilmesinde kullanir. Bazi uygulamalarda, sunucu, dinamik güvenlik degerinin dogrulanmasinda bir referans uygulama saglayicisi tanimlayicisi kullanir, söyle ki dinamik güvenlik degerinin üretilmesinde kimlik dogrulama cihazi tarafindan kullanilan uygulama tanimlayicisi, kimlik dogrulama sunucusu tarafindan kullanilan tanimlayici referans uygulama saglayicisi ile eslesmezse, bu dogrulama basarisiz olur. Bazi uygulamalarda, kimlik dogrulama sunucusu, referans uygulama saglayicisi tanimlayicisini, dogrulanacak dinamik güvenlik degerini de içeren Yanit Mesajindan çikarir. Bazi uygulamalarda, kimlik dogrulama sunucusu, sunucu tarafindan dinamik güvenlik degerini dogruladigi uygulama sunucusu kimliginin referans uygulama saglayicisi tanimlayici degerini çikarir.
- Uygulama sunucusunu dogrulama sonucu hakkinda bilgilendirmek.
Bazi uygulamalarda, dinamik güvenlik degerinin geçerliliginin dogrulanmasi üzerine, kimlik dogrulama sunucusu, uygulama sunucusunu dogrulama sonucu hakkinda bilgilendirebilir. Bu bilgilendirme, dogrulamanin basarili olup olmadigini bildirmeyi içerebilir. Bu bilgilendirme, dogrulama isleminin basarisiz olmasi durumunda, bir hata kodu (örnegin "kriptografik dogrulama basarisiz", "bilinmeyen kimlik dogrulama cihazi", "bilinmeyen oturum id", "kullanici hesabi süresi doldu", - Uygulama sunucusunu kullanici kimligi hakkinda bilgilendirmek.
Bazi uygulamalarda kimlik dogrulama sunucusu, uygulama sunucusunu, kullanicinin kimliginin bir gösterimini de geçirebilir. Bazi uygulamalarda, kimlik dogrulama sunucusu uygulama sunucusunu, uygulamadan veya uygulama saglayicisindan bagimsiz olan genel bir kullanici adindan geçirebilir. Bazi uygulamalarda, kimlik dogrulama sunucusu uygulama sunucusunu, kullanicinin ve uygulama veya uygulama saglayicisinin bir islevi olan belirli bir kullanici adini geçirebilir. Bazi uygulamalarda, kimlik dogrulama sunucusu, her bir kayitli kullanici çifti ve etkinlestirilmis uygulamalarin bir kullanici kimliginin her bir dogrulama oturumunda uygulama sunucusuna geçmesini saglayan bir veritabanini muhafaza etmektedir.
- Dogrulama sonucu hakkinda kullaniciyi bilgilendirmek.
Bazi uygulamalarda, Yanit Mesajini alan sunucu, dinamik güvenlik degerinin dogrulanmasi sonucunu içeren kimlik dogrulama cihazina bir alindi mesaji gönderir. Bu mesaj, hata durumunda, bir hata kodu (örnegin "kriptografik dogrulama basarisiz", "bilinmeyen kimlik dogrulama cihazi", "bilinmeyen oturum id", içerebilir.
- Dinamik güvenlik degerinin dogrulanmasinin sonucuna bagli olarak uygun eylemde bulunmak. Bazi uygulamalarda, dogrulama isleminin basarili olmasi durumunda, kullaniciya uygulama sunucusunun uygulamasina erisim hakki verilmesi ve dogrulamanin basarili olmamasi durumunda erisimin reddedilmesi olabilir. Bazi uygulamalarda, dogrulama basarili oldugunda ve dogrulama basarili olmazsa gerçeklestirilmediginde, kullanici tarafindan sunulan bir islem isteginin gerçeklestirilebilmesini içerebilir.
Bazi uygulamalarda uygulama sunucusu, bir veya daha fazla yazilim uygulamasini çalistiran bir veya daha fazla sunucu bilgisayari içerebilir. Bazi uygulamalarda uygulama sunucusu, bir veya daha fazla kullanici tarafindan uzaktan erisilmek üzere bir veya daha fazla uygulamayi barindirabilir. Bazi uygulamalarda uygulama sunucusu bir veya daha fazla web sunucusu içerebilir. Bazi uygulamalarda, uygulama sunucusu tarafindan barindirilan bir veya daha fazla uygulama, web tabanli olabilir.
Bazi uygulamalarda, kullanicinin erisim cihazi, uygulama sunucusu tarafindan barindirilan uygulamaya erismek için bir bilgi islem cihazini içerebilir. Bazi uygulamalarda, bu bilgi islem cihazi bir PC veya bir dizüstü bilgisayar içerebilir. Bazi uygulamalarda, bu bilgi islem cihazi, örnegin bir ortak internet erisim noktasinda bir internet erisim cihazi içerebilir. Bazi uygulamalarda erisim cihazi aga baglanabilir. Bazi uygulamalarda erisim cihazi, bir bilgisayar agi üzerinden bir uygulama sunucusu ile iletisim kurmak üzere uyarlanabilir. Bazi uygulamalarda bu bilgisayar agi, bir ortak telekomünikasyon agi içerebilir. Bazi uygulamalarda bu bilgisayar agi interneti içerebilir.
Sekillerin Kisa Açiklamasi Bulusun yukaridaki ve diger özellikleri ve avantajlari, ekteki çizimlerde gösterildigi gibi, bulusun uygulamalarinin daha özel bir tarifnamesi olan asagidaki açiklamalardan anlasilacaktir.
Sekil 1, bulusun örnek bir uygulamasini sematik olarak göstermektedir.
Sekil 2, bulusun bir yönüne göre bir sistemin bir örnegini sematik olarak göstermektedir.
Sekil 3a ve 3b, bulusun bir yönüne göre bir kullanici kimlik dogrulama cihazinin örneklerini sematik olarak göstermektedir.
Sekil 4a ve 4b, bulusun bir yönüne göre uzaktan erisilebilir bir uygulamayi güvence altina almak için bir yöntemi sematik olarak göstermektedir.
Detayli Açiklama Mevcut bulusun bazi uygulamalari asagida tartisilmaktadir. Özel uygulamalar tartisilirken, bunun sadece ömekleme amaciyla yapildigi anlasilmalidir. Ilgili teknikte uzman bir kisi, diger bilesenlerin ve yapilandirmalarin, bulusun özünden ve alanindan ayrilmadan kullanilabilecegini kabul edecektir.
Sekil 1, bulusun örnek bir uygulamasini göstermektedir.
Bir kullanici, bir erisim cihazini (sekil üzerinde 'PC Web Tarayicisi' olarak belirtilen) kullanarak bir uzak uygulamaya (sekilde 'MDP' olarak belirtilir) erisir. Erisim cihazi, örnegin bir PC veya bir dizüstü bilgisayar olabilir. Uzak uygulama bir uygulama sunucusu tarafindan barindirilabilir. Kullanicinin erisim cihazi, uygulama sunucusu ile örnegin internet gibi bir bilgisayar agi üzerinden iletisim kurabilir. Uygulama, web tabanli olabilir ve kullanici, kullanicinin erisim cihazinda çalisan bir web tarayicisi kullanarak web tabanli uygulamaya erisebilir.
Bir noktada, kullanici açik veya dolayli olarak, uygulamanin erisim-korumali bir bölümüne (sekil üzerinde 'httpsz//mydigipasscom' olarak etiketlenen ok ile belirtilen) erisim talebinde bulunabilir.
Uygulama bir Kimlik Dogrulama Baslatma Mesaji alabilir. Uygulama, bir Kimlik Dogrulama Sunucusuna (sekilde 'DPS' olarak belirtilir) bir istek göndererek (sekilde göndererek Kimlik Dogrulama Baslatma Mesaji alabilir. Kimlik Dogrulama Sunucusu, bu talebe uygulama bölümüne veya Kimlik Dogrulama Baslatma Mesajinin tüm içerigine geri dönerek yanit verebilir. Örnegin, Kimlik Dogrulama Sunucusu, uygulamaya bir alan adi içeren bir mesaj gönderebilir. Mesaj ayrica bir oturum ID içerebilir. Mesaj ayrica bir kimlik sorma içerebilir. Uygulama, Kimlik Dogrulama Baslatma Mesajinin bir temsilini içeren erisim Cihazindaki web tarayicisina bir web sayfasi gönderebilir. Örnegin, web sayfasi bir QR Kodu içerebilir. QR Kodu bir URL veya URI'yi kodlayabilir. Bu URL/URI, bir alan adi ve/veya bir oturum ID ve/veya bir kimlik sorma gibi Kimlik Dogrulama Baslatma Mesajinda bulunan verileri içerebilir. Web sayfasi, kullanicinin kimlik dogrulama cihazi ile QR Kodunu okumasini önerebilir.
Kullanicinin kimlik dogrulama cihazi (sekilde 'Mobil App' ile gösterilir) örnegin bir fotograf makinesi içeren ve bir kimlik dogrulama uygulamasi ile donatilmis bir akilli telefon olabilir. Diger uygulamalarda, özel bir donanim belirteci içerebilir. Kullanici kimlik dogrulama cihazinda kimlik dogrulama küçük uygulamasini veya uygulamayi baslatabilir ve erisim cihazi tarafindan sunulan Kimlik Dogrulama Baslatma Mesajinin temsilini elde etmek için kimlik dogrulama küçük uygulamasina veya uygulamasina talimat verebilir. Örnegin, kullanici kimlik dogrulama cihazinin, kullanicinin erisim cihazinin ekraninda QR Kodunu okumasini saglayabilir. Erisim cihazi tarafindan sunulan Kimlik Dogrulama Baslatma Mesajinin temsilinin elde edilmesi üzerine, örnegin QR Kodunu okuyarak ('QR Kodunu Tara' ve 'QR Kodu (Oturum)' etiketli oklarla gösterilen), kimlik dogrulama uygulamasi, Kimlik Dogrulama Baslatma Mesajinin içerigini elde etmek için QR Kodunu çözer. Bu içerikler örnegin bir alan adi ve/veya bir oturum ID ve/veya bir kimlik sorma içerebilir.
Bazi uygulamalarda, kimlik dogrulama uygulamasi daha sonra kullanici etkilesimi olmadan dinamik bir güvenlik degeri üretebilir. Diger uygulamalarda, kimlik dogrulama uygulamasi, ilerlemeden önce kullanicinin açik onay vermesini isteyebilir, Kimlik dogrulama uygulamasi, zamanla depoladigi bir veya daha fazla dinamik degiskeni kriptografik olarak birlestirerek bir kerelik bir sifre olusturabilir (Sekilde “Oturumu Kimlik Sorma Olarak Kullan' olarak belirtilir). Bir veya daha fazla dinamik degisken, Kimlik Dogrulama Baslatma Mesajindan çikarilan kimlik sorma degerini ve/veya kimlik dogrulama cihazi üzerindeki bir saat tarafindan tutulan sürenin degerini ve/veya kimlik dogrulama uygulamasi tarafindan tutulan bir sayacin degerini içerebilir. (burada kimlik dogrulama uygulamasi örnegin her bir OTP'yi ürettigi zaman sayaci arttirabilir). Kimlik dogrulama uygulamasi örnegin bir veya daha fazla dinamik degiskenin bir kombinasyonunun bir kriptografik saglamasini ve SHA-1 gibi bir sifreleme saglama algoritmasi kullanarak sifre üretebilir. Kimlik dogrulama uygulamasi örnegin, sifre tarafindan parametrelenmis bir sifreleme algoritmasi kullanilarak dinamik degiskenlerin bir kombinasyonunu sifreleyebilir.
Kimlik dogrulama cihazi bir Yanit Mesaji olusturabilir. Bu Yanit Mesaji olusturulan OTP'yi içerebilir. Kimlik Dogrulama Baslatma Mesajindan alinan oturum lD'sini de içerebilir. Kimlik dogrulama cihazinin örnegin kimlik dogrulama uygulamasi tarafindan saklanan özgün bir seri numarasi gibi bir kimlik tanimlayicisini da içerebilir. Kimlik dogrulama cihazi, bu Yanit Mesajini Kimlik Dogrulama Baslatma Mesajindan alinan alan adiyla belirtilen bir sunucuya gönderebilir. Alan adi örnegin kimlik dogrulama sunucusunu gösterebilir. Yanit Mesajini göndermeden önce kimlik dogrulama uygulamasi, alan adinin Yanit Mesaji için izin verilen bir hedef noktasini gösterip göstermedigini dogrulayabilir. Kimlik dogrulama cihazi, örnegin alan adini, izin verilen alan adlari listesi veya izin verilen alan adi listesi ile karsilastirabilir.
Kimlik dogrulama cihazi, Yanit Mesajini örnegin kimlik dogrulama sunucusuna ('Kimlik Dogrulama Talebi (SN, OTP)' olarak etiketlenen ok ile gösterilir) gönderebilir. Yanit Mesaji örnegin bir HTTP POST mesajini içerebilir. Bu HTTP POST mesaji, QR Kodu tarafindan kodlanmis olan URL'de belirtilen sunucuya gönderilebilir.
Yanit Mesaji alindiktan sonra, kimlik dogrulama sunucusu Yanit Mesajinda bulunan OTP'yi dogrulayabilir. OTP'yi dogrulamak için kimlik dogrulama sunucusu bir dogrulama sifresi kullanabilir. Kimlik dogrulama sunucusu, dogrulama mesajini, Yanit Mesajinda yer alan bir kimlik dogrulama cihazi tanimlayicisi (örnegin bir seri numarasi) kullanarak elde edebilir. Örnegin, dogrulama sunucusu bir veritabaninda dogrulama sifresini aramak için kimlik dogrulama cihazi tanimlayicisini kullanabilir veya dogrulama sunucusu kimlik dogrulama cihazi tanimlayicisindan dogrulama sifresini ve bir ana sifreyi türetebilir.
OTP'yi onayladiktan sonra, kimlik dogrulama sunucusu sonucu kimlik dogrulama cihazina bildirebilir (sekilde 'ACK' olarak etiketlenen ok ile gösterilir).
OTP'yi onayladiktan sonra, kimlik dogrulama sunucusu, dogrulama sonucunu uygulama sunucusuna bildirebilir. Örnegin, uygulama sunucusu Kimlik Dogrulama Baslatma Mesajinda yer alan oturum lD'sier iliskili OTP'nin geçerliligi için kimlik dogrulama sunucusunu sorgulayabilir.
Kimlik dogrulama sunucusu, uygulama sunucusuna bir kullanici tanimlayicisi (kullanici adi gibi) da iletebilir. Kullanici tanimlayicisini elde etmek için, kimlik dogrulama sunucusu, Yanit Mesajinda bulunabilecek kimlik dogrulama cihazi tanimlayicisini kullanarak bir veritabaninda arama yapabilir. Bazi uygulamalarda, veritabani belirli bir kimlik dogrulama cihazi ile iliskili ayni kullanici için birden fazla kullanici tanimlayicisi içerebilir. Örnegin kimlik dogrulama hizmeti, farkli uygulama sunuculari için farkli bir kullanici tanimlayicisini depolayabilir ve ilgili kullanici tanimlayicisini uygulama sunucusuna iletebilir. Bazi uygulamalarda, kimlik dogrulama hizmeti ayni kullanici ve ayni uygulama için birden fazla kullanici tanimlayicisini depolayabilir ve kimlik dogrulama sunucusu, kullanicinin uygulama sunucusuna geçmesi için dogru kullanici tanimlayicisini seçmesine izin vermek üzere kimlik dogrulama cihazi ile bir diyaloga girebilir.
Uzaktan uygulamalari güvenli hale getirmek için bir sistem.
Sekil 2, bulusun bir yönüne göre bir sistemin bir örnegini sematik olarak göstermektedir.
Sistem (200) asagidaki bilesenleri içerir: bir uygulama sunucusu (210), bir kimlik dogrulama sunucusu (220), bir çok erisim cihazi (230) ve bir çok kullanici kimlik dogrulama cihazi (240). Bazi uygulamalarda, birden fazla uygulama sunucusu olabilir.
Uygulama sunucusu (210), bir veya daha fazla uzaktan erisilebilir uygulamayi barindirmak üzere uyarlanabilir. Örnegin bir web sunucusunu barindirabilir. Uygulama sunucusu bir sunucu bilgisayari içerebilir. Uygulama sunucusu, örnegin bir veya daha fazla mikroislemci gibi bir veri isleme bilesenini içerebilir. Veri ve/veya yazilim depolamak için depolama bilesenlerini içerebilir. Bu depolama bilesenleri, RAM ve/veya sabit diskler gibi uçucu ve/veya uçucu olmayan bellek içerebilir. Uygulama sunucusu, uygulama sunucusunun veri ve mesajlari örnegin kimlik dogrulama sunucusu ve/veya bir erisim cihazi ve/veya bir kullanici kimlik dogrulama cihazi ile iletisim ve veri alisverisi yapabilmesi için uygulama sunucusunu bir bilgisayar agina (250) (örnegin internet) baglamak için bir veri iletisim arayüzü (örnegin bir Ethernet karti gibi) içerebilir.
Bir uygulama sunucusu tarafindan barindirilabilecek uzaktan erisilebilir uygulamalara örnek olarak sunlar verilebilir: Internet bankaciligi uygulamalari, e-ticaret siteleri, web posta uygulamalari (Gmail gibi), sosyal ag siteleri (Facebook gibi) ve diger web tabanli, internet tabanli veya bulut tabanli uygulamalar.
Kimlik dogrulama sunucusu (220), bir kullanici kimlik dogrulama cihazi tarafindan olusturulabilen örnek bir kerelik sifreler veya islem imzalari gibi dinamik güvenlik degerlerini dogrulamak üzere uyarlanabilen bir kimlik dogrulama sunucusu uygulamasini barindirabilir. Bazi uygulamalarda, kimlik dogrulama sunucusu, farkli, ilgisiz uygulama saglayicilarinin kontrolü altinda olabilen birden fazla uygulama sunucusu adina dinamik güvenlik degerlerini dogrulayan güvenilir bir taraf olarak hareket edebilir. Kimlik dogrulama sunucusu, bazi uygulamalarda simetrik ve/veya asimetrik kriptografik algoritmalari içerebilen kriptografik hesaplamalari gerçeklestirecek sekilde uyarlanabilir. Kimlik dogrulama sunucusu, belirli güvenlik hassasiyetli islemleri veya gizli anahtarlari içerebilen hesaplamalari güvenli bir sekilde gerçeklestirmek için örnegin bir HSM (donanim güvenlik modülü) gibi güvenli donanimi içerebilir. Kimlik dogrulama sunucusu bir sunucu bilgisayarini içerebilir. Kimlik dogrulama sunucusu, örnegin bir veya daha fazla mikroislemci gibi bir veri isleme bilesenini içerebilir. Veri ve/veya yazilim depolamak için depolama bilesenlerini içerebilir. Bu depolama bilesenleri, RAM (Rastgele Erisim Bellegi) ve/veya sabit diskler gibi uçucu ve/veya uçucu olmayan bellek içerebilir.
Bazi uygulamalarda, depolama bilesenleri bir veri tabanini içerebilir. Bazi uygulamalarda, depolama bilesenleri, birden çok kullanicinin her biri için kullanici ile ilgili verileri depolamak için kullanilabilir. Bazi uygulamalarda, bu kullanici ile ilgili veriler, örnegin, bazi uygulamalarda uygulamaya özgü olabilecek bir veya daha fazla kullanici ile iliskili gizli anahtar veya kullanici profili verisi içerebilir. Bazi uygulamalarda, kullanici ile ilgili bu veriler, örnegin kullaniciyla iliskilendirilebilen bir veya daha fazla Kullanici kimlik dogrulama cihazinin kullanici kimlik dogrulama cihazi tanimlama verilerini (seri numarasi gibi) içerebilir.
Bazi uygulamalarda, depolama bilesenleri, çok sayida kullanici kimlik dogrulama cihazinin her biri için kullanici kimlik dogrulama cihazi ile ilgili verileri depolamak için kullanilabilir. Bazi uygulamalarda, bu kullanici kimlik dogrulama cihazi ile ilgili veriler, örnegin, bazi uygulamalarda uygulama ve/veya kullaniciya özel olabilecek bir veya daha fazla kullanici kimlik dogrulama cihazi ile ilgili gizli anahtar veya kullanici kimlik dogrulama cihazi yapilandirma verilerini içerebilir. Bazi uygulamalarda, bu kullanici kimlik dogrulama cihazi ile ilgili veriler, örnegin kullanici kimlik dogrulama cihaziyla iliskili olabilen bir veya daha fazla kullanicinin kullanici tanimlama verilerini (bir kullanici adi veya kullanici ID gibi) içerebilir.
Kimlik dogrulama sunucusu, kimlik dogrulama sunucusunun bir bilgisayar agina (örnegin, internet gibi) baglanmasi için bir iletisim arayüzü (örnegin bir Ethernet karti) içerebilir, böylece kimlik dogrulama sunucusu örnegin bir uygulama sunucusu ve/veya bir kullanici kimlik dogrulama Cihazi ve/veya bir erisim cihazi ile iletisim kurabilir.
Bazi uygulamalarda, tek bir sunucu hem bir uygulama sunucusu hem de bir kimlik dogrulama sunucusu olarak görev yapabilir. Diger uygulamalarda, uygulama sunuculari ve kimlik dogrulama sunucusu, bir bilgisayar agi (örnegin internet gibi) üzerinden mesajlar göndererek uzaktan etkilesimde bulunan ayri sunuculardir.
Erisim cihazi (230), bir uygulama sunucusuna baglanmak ve bir kullanicinin bir uygulama sunucusu ile bir bilgisayar agi üzerinden uzaktan etkilesime girmesine izin vermek için uyarlanmis bir elektronik cihaz olabilir. Erisim cihazi, örnegin bir veya daha fazla mikroislemci gibi bir veri isleme bilesenini içerebilir. Veri ve/veya yazilim depolamak için depolama bilesenlerini içerebilir. Bu depolama bilesenleri, RAM ve/veya sabit diskler ve/veya kati hal sürücüleri (SSD) gibi uçucu ve/veya uçucu olmayan bellek içerebilir. Erisim cihazi, erisim cihazinin bir bilgisayar agina (örnegin, internet gibi) baglanmasi için bir iletisim arayüzü (örnegin bir Ethernet karti gibi) içerebilir, böylece erisim cihazi örnegin bir uygulama sunucusu ve/veya bir kimlik dogrulama sunucusu ile iletisim kurabilir. Erisim cihazi, bir kullanici giris arayüzü ve bir kullanici (290) ile etkilesime girmek için bir kullanici çikis arayüzüne sahip bir kullanici arayüzü içerebilir.
Erisim cihazi, örnegin kullaniciya çikisi sunmak için bir ekran ve/veya hoparlör içerebilir ve örnegin bir kullanicidan giris almak için bir klavye ve/veya bir dokunmatik ekran ve/veya bir fare içerebilir.
Erisim cihazi örnegin bir Kisisel Bilgisayar (PC) veya bir dizüstü bilgisayar veya bir tablet bilgisayar gibi bir bilgi islem cihazini içerebilir. Erisim cihazinin, kullanicinin internet gibi bir bilgisayar agi üzerinden uzak bir uygulama ile etkilesime girmesine izin veren bir bilgisayar programi saglanabilir. Bu bilgisayar programi örnegin bir web tarayicisini (örnegin, Internet Explorer veya Mozilla Firefox gibi) içerebilir ve uzak uygulama örnegin bir web-tabanli sunucu uygulamasini içerebilir. Erisim cihazi, veri ve mesaj alisverisi yaparak bir uygulama sunucusu tarafindan barindirilan bir uygulama ile etkilesime girebilir. Erisim cihazi, bir uygulama sunucusu tarafindan barindirilan bir uygulama ile, örnegin IP (internet Protokolü) ve/veya SSL/TLS (Güvenli Yuva Katmani/Aktarim Katmani Güvenligi) gibi bir iletisim protokolü kullanilarak HTTP (Hypertext Transfer protokolü) gibi mesajlar alisverisi için etkilesim kurabilir.
Bazi uygulamalarda erisim cihazi, erisim cihazinin bir uygulama sunucusundan Kimlik Dogrulama Baslatma Mesajinin bir temsilini elde etmesini veya üretmesini saglayan bir Kimlik Dogrulama Baslatma Mesajiyla ilgili verileri almak üzere uyarlanabilir. Örnegin, bazi uygulamalarda erisim cihazi, bir uygulama sunucusundan Kimlik Dogrulama Baslatma Mesajinin bir temsilini alacak sekilde uyarlanmistir. Örnegin, erisim cihazi bir görüntü içeren bir web sayfasi (örnegin QR kodu gibi iki boyutlu bir barkod) veya Kimlik Dogrulama Baslatma Mesajini kodlayan bir ses dosyasini alacak sekilde uyarlanabilir.
Bazi uygulamalarda, erisim cihazi, bir uygulama sunucusundan Kimlik Dogrulama Baslatma Mesajinda yer alan bir veya daha fazla veri elemanini (örnegin bir kimlik sorma ve/veya islem verisi ve/veya bir uygulama tanimlayicisi) almak üzere ve bu erisim Cihazi, Kimlik Dogrulama Baslatma Mesajinin bir temsilini olusturmak için kullanmak üzere uyarlanmistir. Örnegin, erisim cihazi Kimlik Dogrulama Baslatma Mesajinda içerilecek olan veri elemanlarini içeren bir web sayfasini almak üzere uyarlanabilir ve erisim cihazi, örnegin Kimlik Dogrulama Baslatma Mesajinin bir görüntüsünü (örnegin iki boyutlu barkod) üretmek üzere bir tarayici eklentisi veya küçük bir uygulama (bu ayrica alinan bir web sayfasinda bulunabilir) gibi bir uygulamayi gerçeklestirebilir. Bazi uygulamalarda erisim cihazi, uygulama sunucusundan, erisim cihazinin baska bir sunucudan (örnegin bir kimlik dogrulama sunucusu gibi) Kimlik Dogrulama Baslatma Mesajinda yer alan bir veya daha fazla veri elemanini almak için kullandigi bir veri elemanini alacak sekilde uyarlanir ve erisim cihazi Kimlik Dogrulama Baslatma Mesajinin bir temsilini olusturmak için kullanilir. Örnegin, erisim cihazi, bazi sunucularda (örnegin bir kimlik dogrulama sunucusu gibi) bir veri elemanini isaret eden bir URL (Tekdüzen Kaynak Konum Belirleyici) veya URI (Tekdüzen Kaynak Tanimlayici) içeren bir web sayfasi alacak sekilde uyarlanabilir, burada erisim cihazi Kimlik Dogrulama Baslatma Mesajinin bir temsilini olusturmak için kullanilir. Bu veri elemani, örnegin Kimlik Dogrulama Baslatma Mesajinin içeriginde yer alan bir veya daha fazla veri elemanini (örnegin bir kimlik sorma) içerebilir veya Kimlik Dogrulama Baslatma Mesajinin tamaminin bir temsilini içerebilir veya Kimlik Dogrulama Baslatma Mesajinin içerigi veya Kimlik Dogrulama Baslatma Mesajinin sifrelenmis bir temsili üzerinde bir imza veya MAC (Mesaj Kimlik Dogrulama Kodu) gibi Kimlik Dogrulama Baslatma Mesajinin kaynagini dogrulayan bir sunucu kimlik bilgisi içerebilir.
Erisim cihazi, Kimlik Dogrulama Baslatma Mesajinin bir temsilini kodlayan bir sinyalin çikisi için uyarlanabilir. Bazi uygulamalarda, erisim cihazi, kullanici çikis arayüzünü (örnegin, ses hoparlörlerini veya ekranini), Kimlik Dogrulama Baslatma Mesajinin bir temsilini kodlayan sinyali çikarmak için kullanacak sekilde uyarlanmistir. Örnegin bazi uygulamalarda erisim cihazi, hoparlörleri üzerinde, Kimlik Dogrulama Baslatma Mesajinin bir temsilini kodlayan bir ses sinyali içeren bir ses dosyasini çalmak üzere uyarlanabilir. Bazi uygulamalarda erisim cihazi, Kimlik Dogrulama Baslatma Mesajinin bir temsilini kodlayan zamana bagli bir optik model göstererek bir optik sinyal yaymaya uyarlanabilir. Bazi uygulamalarda erisim cihazi, Kimlik Dogrulama Baslatma Mesajinin bir temsilini kodlayan bir veya daha fazla görüntüyü (iki boyutlu barkodlar gibi) gösterecek sekilde uyarlanabilir.
Kullanici kimlik dogrulama cihazi (240), sekiller 3a ve 3b ile ilgili olarak daha ayrintili olarak ele alinacaktir.
Bazi uygulamalarda, erisim cihazi ve kullanici kimlik dogrulama cihazi, fiziksel olarak farkli cihazlardir. Bazi uygulamalarda, erisim cihazi güvenilir bir varlik olmasa da, kullanici kimlik dogrulama cihazi güvenilir bir varliktir.
Sistem, uygulama sunucularindan biri tarafindan barindirilan bir uygulamaya erisen kullanicilarin kimliklerini dogrulamak ve/veya uygulama sunuculari tarafindan barindirilan bir uygulamaya kullanici tarafindan gönderilen islemleri dogrulamak için uyarlanmistir ve örnegin Sekil 4 ile ilgili tartisilan yöntemle kullanilabilir.
Sekiller 3a ve 3b, bulusun bir yönüne göre bir aparatin uygulama örnegini ve bir varyantini sematik olarak göstermektedir. Aparat, sekil 2'ye göre ele alinan sistemin bir Kullanici kimlik dogrulama cihazi (240) örnegini içerir.
Kullanici kimlik dogrulama cihazi (240), örnegin bir kullanicinin veya bir islemin dogrulanmasi için bir Kimlik Dogrulama Baslatma Mesajina yanit olarak bir dinamik güvenlik degeri içeren bir Yanit Mesaji olusturmak üzere uyarlanmis bir elektronik cihaz içerir. Kullanici kimlik dogrulama cihazi, bir veri isleme bilesenini (310), veri ve/veya yazilimi depolamak için depolama bilesenlerini (320), kullanici kimlik dogrulama cihazini bir bilgisayar agina baglamak için bir veri iletisim arayüzününe (330), bir kullanici ile etkilesim kurmak için bir kullanici arayüzüne (340, 350), bir erisim cihazi tarafindan (örnegin erisim cihazinin kullanici çikis arayüzü vasitasiyla) çikarilan bir Kimlik Dogrulama Baslatma Mesajini temsil eden bir sinyali yakalamak için bir giris arayüzüne (360, 370) ve zamanla ilgili degerler saglamak için gerçek zamanli bir saate (380) sahip olabilir.
Veri isleme bileseni (310), örnegin bir veya daha fazla mikroislemciyi içerebilir. Veri isleme bileseni, dinamik güvenlik degerleri üretmek için bir algoritma gerçeklestirecek sekilde uyarlanabilir. Veri isleme bileseni, simetrik veya asimetrik kriptografik algoritmalarin gerçeklestirilmesini içeren kriptografik islemleri gerçeklestirecek sekilde uyarlanabilir. Bazi uygulamalarda, veri isleme bileseni bir mikroislemci ve/veya bir denetleyici ve/veya bir ASIC (Uygulamaya Özgü Entegre Devre) içerebilir.
Kullanici kimlik dogrulama cihazi, veri ve/veya yazilim depolamak için depolama bilesenleri (320) içerebilir. Bu depolama bilesenleri, RAM ve/veya ROM (Salt Okunur Bellek) ve/veya Flash ve/veya sabit diskler ve/veya kati hal sürücüleri (SSD) gibi uçucu ve/veya uçucu olmayan bellek içerebilir.
Kullanici kimlik dogrulama cihazi, kullanici kimlik dogrulama cihazinin bir bilgisayar agina (örnegin, internet) baglanmasi için bir veri iletisim arayüzü (330) içerebilir, böylece kullanici kimlik dogrulama cihazi ve/veya bir kimlik dogrulama sunucusu örnegin bir uygulama sunucusu ile iletisim kurabilir. Veri iletisim arayüzü, örnegin bir GSM (Mobil Iletisim için Global Sistem) veya UMTS (Evrensel Mobil Telekomünikasyon Sistemleri) agi gibi bir mobil telefon agi gibi bir kablosuz iletisim agina baglanmak için örnegin bir kablosuz veri iletisim arayüzü (330) içerebilir. Bazi uygulamalarda, veri iletisim arayüzü bir mobil telsiz arayüzü ve/veya bir GSM ag arayüzü içerebilir. Bazi uygulamalarda, veri iletisim arayüzü bir anten içerebilir. Bazi uygulamalarda kablosuz veri iletisim arayüzü, kullanici kimlik dogrulama cihazindan bir ortak kablosuz veri iletisim agi kullanilarak bir hedef sunucuya veri göndermek üzere uyarlanabilir. Bazi uygulamalarda, kablosuz veri iletisim arayüzü, ortak bir kablosuz veri iletisim agi kullanilarak uzak bir sunucudan (uygulama sunucusu veya kimlik dogrulama sunucusu gibi) veri almak için uyarlanabilir.
Kullanici kimlik dogrulama cihazi, bir kullanici giris arayüzü (350) ve bir kullanici ile etkilesime girmek için bir kullanici çikis arayüzüne (340) sahip bir kullanici arayüzü (340, 350) içerebilir. Kullanici kimlik dogrulama cihazi, bir kullaniciya çikis saglamak için bir kullanici çikis arayüzü içerebilir. Kullanici çikis arayüzü, örnegin kullaniciya çikisi sunmak için bir ekran (340) ve/veya hoparlör içerebilir. Kullanici kimlik dogrulama cihazi, bir kullanicidan girdi almak için bir kullanici giris arayüzü içerebilir. Kullanici giris arayüzü, örnegin bir kullanicidan girdi almak için bir klavye (350) ve/veya bir dokunmatik ekran ve/veya bir mikrofon içerebilir. Ekran bir grafik ekran içerebilir. Ekran bir renkli ekran içerebilir. Ekran, örnegin bir LCD (Sivi Kristal Ekran) ekrani veya bir TFT (Ince Film Transistör) ekrani veya bir OLED (Organik Isik Yayan Diyot) ekrani içerebilir.
Kullanici kimlik dogrulama cihazi, bir erisim cihazi tarafindan (örnegin erisim cihazinin kullanici çikis arayüzü tarafindan) çikan bir Kimlik Dogrulama Baslatma Mesajini temsil eden bir sinyali yakalamak için bir giris arayüzü (360, 370) içerebilir. Örnegin, bazi uygulamalarda, kullanici kimlik dogrulama cihazi, örnegin bir erisim cihazinin hoparlörleri tarafindan yayilan ve bir Kimlik Dogrulama Baslatma Mesajiyla kodlanan bir ses sinyalini yakalamak için bir mikrofon (370) içerebilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, örnegin bir erisim cihazinin gösterilmesiyle ve bir Kimlik Dogrulama Baslatma Mesajiyla kodlanmis olarak ortaya çikan optik sinyalleri yakalamak için optik sensörler içerebilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, bir erisim cihazinin ekraninda görüntülenen bir veya daha fazla görüntüyü yakalamak ve bir Kimlik Dogrulama Baslatma Mesajini kodlamak için bir kamera (360) içerebilir. Bazi uygulamalarda, bu görüntüler bir QR kodu gibi iki boyutlu bir kod içerebilir.
Kullanici kimlik dogrulama cihazi, kullanici kimlik dogrulama cihazinin dinamik bir güvenlik degeri olusturmak için bir kriptografik algoritma için girdi olarak kullanabilecegi zamana bagli degerler saglamak için gerçek zamanli saat (380) gibi bir zamanlama mekanizmasi içerebilir.
Kullanici kimlik dogrulama cihazi, yakalanan sinyalin kodunu çözerek Kimlik Dogrulama Baslatma Mesajini elde etmek üzere uyarlanabilir. Örnegin, bir Kimlik Dogrulama Baslatma Mesajini sifreleyen modüle edilmis bir ses sinyalinin kodunu çözmek için uyarlanabilir veya bir Kimlik Dogrulama Baslatma Mesajini kodlayan bir veya daha fazla görüntüyü (QR kodlari gibi) çözmek üzere uyarlanabilir.
Sunucu kimlik dogrulamasi.
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, bir sunucu kimlik bilgisini içerir ve kullanici kimlik dogrulama cihazi, bu kimlik bilgisini dogrulamak için uyarlanabilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanici kimlik dogrulama cihazinda depolanabilen veya kullanici kimlik dogrulama cihazinin, kullanici kimlik dogrulama cihazi içinde depolanan bir anahtar kullanilarak elde edilebilen bir sunucu kimlik dogrulama anahtari ile parametrelenmis bir kriptografik algoritma kullanilarak sunucu bilgisini dogrulamak üzere uyarlanmistir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, sunucu bilgisini dogrulamak için asimetrik bir kriptografik algoritma kullanabilir. Bazi uygulamalarda, sunucu kimlik bilgisi, Kimlik Dogrulama Baslatma Mesajinin en azindan bazi veri elemanlari üzerinde bir dijital imzadan olusur ve sunucu kimlik bilgilerinin dogrulanmasi, bu imzanin dogrulanmasini içerebilir. Bazi uygulamalarda, sunucu kimlik bilgisinin imzasi, kimlik dogrulama sunucusu gibi bir güvenilir sunucu ile iliskilendirilmis bir ortak-özel anahtar çiftinin özel anahtari tarafindan olusturulmustur ve kullanici kimlik dogrulama cihazi, kullanici kimlik dogrulama cihazinda depolanabilen ilgili ortak anahtari kullanarak imzayi dogrulamaktadir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, sunucu bilgisini dogrulamak için bir simetrik kriptografik algoritma kullanabilir. Bazi uygulamalarda simetrik kriptografik algoritma, simetrik bir gizli sunucu kimlik anahtari ile parametrelenir. Bazi uygulamalarda, sunucu kimlik bilgisi Kimlik Dogrulama Baslatma Mesajinin sifrelenmis bir bölümünü içerir ve kullanici kimlik dogrulama cihazi, bu sifrelenmis bölümün sifresini çözerek sunucu bilgisini dogrular ve örnegin, sifrelenmis kisimdaki belirli veri elemanlari (örnegin etiketler) için belirli sabit degerler veya örnegin bir CRC kodunun degeri veya belirli verilerin uzunluklari gibi belirli veri elemanlarinin degerleri arasindaki belirli zorunlu degerler gibi belirli veri alanlari (uzunluk alanlari ile belirtildigi gibi) veya belirli veri alanlarinin degerlerinin izin verilen araligi üzerindeki kisitlamalar gibi sifrelenmis kisimda belirli beklenen yapisal elemanlarin mevcut oldugunu dogrular.
Bazi uygulamalarda, sunucu kimlik bilgisi bir MAC (mesaj dogrulama kodu) veya Kimlik Dogrulama Baslatma Mesajinin bir kismi üzerinden anahtarlanmis bir saglama içerir ve kullanici kimlik dogrulama cihazi MAC veya anahtarli saglama için bir referans degeri hesaplayabilir ve referans degerini alinan sunucu kimlik bilgisi ile karsilastirir.
Bazi uygulamalarsa, kullanici kimlik dogrulama cihazi, sunucu kimlik dogrulamasinin dogrulanmasi basarisiz olursa Kimlik Dogrulama Baslatma Mesajini reddedebilir.
Bazi uygulamalarda kodu çözülmüs Kimlik Dogrulama Baslatma Mesaji sifrelenebilir ve kullanici kimlik dogrulama cihazi, sifreli Kimlik Dogrulama Baslatma Mesajinin sifresini çözmek için uyarlanabilir.
Kimlik Dogrulama Baslatma Mesajindan veri çikarma.
Kullanici kimlik dogrulama cihazi, Kimlik Dogrulama Baslatma Mesajinda bulunan bazi veri elemanlarini çikarmak için uyarlanabilir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesajinda yer alan ve kullanici kimlik dogrulama cihazi tarafindan çikarilabilen veri elemanlari asagidakilerden birini veya daha fazlasini içerebilir: bir kimlik sorma, islemle ilgili tarih, uygulama kimligi ile ilgili veri elemani, bir oturum id, bir tek seferlik anahtar, sunucu tarafindan olusturulan dinamik güvenlik degeri.
Basvuru kimliginin gösterilmesi ve onaylanmasi.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi Kimlik Dogrulama Baslatma Mesajindan bir uygulama kimligi ile ilgili veri elemanini çikarmak üzere uyarlanabilir.
Kullanici kimlik dogrulama cihazi, uygulama kimliginin bir temsilini elde etmek veya üretmek için bu uygulama kimligi ile ilgili veri elemanini kullanacak sekilde uyarlanabilir.
Uygulama kimliginin bu temsili, kullanici tarafindan yorumlanabilir ve taninabilir. Bazi uygulamalarda, uygulama kimligi ile ilgili veri elemani, uygulama kimliginin temsilidir. Örnegin, uygulama kimligi ile ilgili veri elemani (ve uygulama kimliginin temsili) sadece bir alfanümerik uygulama adi olabilir. Bazi uygulamalarda, uygulama kimligi ile ilgili veri elemani, kullanici kimlik dogrulama cihazinin, uygulama kimliginin temsilini bir dahili veri tabanindan almak için kullanabilecegi bir endekse sahip olabilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanici kimlik dogrulama cihazinda depolanan herhangi bir uygulamaya özel veri elemani (kalici olarak) kullanilmadan Kimlik Dogrulama Baslatma Mesajindaki uygulama kimligi ile ilgili veri elemanindan uygulama kimliginin temsilini belirlemek için uyarlanabilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanici kimlik dogrulama cihazinin bir harici kaynaktan aldigi Kimlik Dogrulama Baslatma Mesajindaki uygulama kimligi ile ilgili veri elemanindan uygulama kimliginin temsilini ve veriyi saptamak üzere uyarlanabilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, uygulamaya Özgü verileri harici bir kaynaktan almak için uygulama kimligi ile ilgili veri elemanini kullanabilir ve uygulama kimliginin temsilini elde etmek için alinan verileri kullanabilir. Bazi uygulamlarda, uygulama kimligi ile ilgili veri elemani, örnegin bir URL veya URl gibi bir referans içerebilir, söyle ki kullanici kimlik dogrulama cihazi bu referanslari uygulama kimliginin temsilini, örnegin kimlik dogrulama sunucusu veya bir uygulama sunucusu gibi bir uzak sunucu gibi bir harici kaynaktan almak için kullanabilir. Bazi uygulamalarda, uygulama kimliginin temsili, bir uygulama ismi içerebilir. Bazi uygulamalarda, uygulama kimliginin temsili bir uygulama logosu gibi bir grafik görüntüsü içerebilir. Bazi uygulamalarda uygulama kimliginin temsili, karakteristik bir ses dizisi içerebilir. Bazi uygulamalarda, uygulama kimliginin temsili bir uygulama isminin bir sentetik konusma olusturulmasini içerebilir.
Bazi uygulamalarda, uygulama kimliginin temsili, kullanici tarafindan yorumlanabilir ve taninabilir ve kullanici kimlik dogrulama cihazi, Kimlik Dogrulama Baslatma Mesajina yanit olarak bir Yanit Mesaji olusturmak üzere islemin bir parçasi olarak kullanici kimlik dogrulama cihazinin kullanicisina uygulama kimliginin temsilini sunacak sekilde uyarlanabilir. Örnegin bazi uygulamalarda kullanici kimlik dogrulama cihazi kendi ekraninda bir uygulama ismi gösterebilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi kendi ekraninda, uygulama logosu gibi uygulamanin bir temsilcisini görüntüleyebilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, hoparlörleri üzerinde, karakteristik bir ses dizisi veya uygulama isminin bir sentetik konusma görüntüsü gibi uygulamayi temsil eden bir ses dizisi üzerinden çikti verebilmektedir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanicinin kimlik dogrulama cihazinin kullaniciya sundugu uygulama kimliginin temsilinin açik veya net bir sekilde teyit edilmesini saglamak üzere uyarlanmistir. Bazi uygulamalarda, kullanici uygulama kimliginin temsilini örnegin bir OK dügmesine tiklayarak teyit eder. Bazi uygulamalarda, uygulama kimliginin temsilinin teyidi, genel bir teyide entegre edilir, burada kullanici örnegin Yanit Mesajinin üretilmesini onaylar ve böylece tüm veri veya mesajlarin onayini veya teyidini sinyaller (uygulama kimliginin gösterilmesinden ayri olarak, kullanici tarafindan onaylanmasi gereken Kimlik Dogrulama Baslatma Mesajinda yer alan belirli verileri içerebilir), söyle ki kullanici kimlik dogrulama cihazi, bir Yanit Mesaji olusturma sürecini kullaniciya sunar. Bazi uygulamalarda, kullanici bir PIN veya sifre girerek, kullanici kimlik dogrulama cihazi tarafindan dahili bir onay veya teyit olarak kabul edilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanici uygulama kimliginin temsilini dogrulamazsa, Yanit Mesajinin üretimini iptal etmek üzere uyarlanmistir. Bazi uygulamalarda, kullanici onaylamazsa, kullanici kimlik dogrulama cihazi yine de Yanit Mesajinin olusturulmasina devam edebilir, ancak bunun yerine kullaniciya veya bir hedef sunucuya Yanit Mesajini sunmaz. islemle ilgili verilerin onaylanmasi.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, Kimlik Dogrulama Baslatma Mesajindan islemle ilgili verileri çikarmak için uyarlanabilir. Bazi uygulamalarda, isleme iliskin veriler, Kimlik Dogrulama Baslatma Mesajinin sifrelenmis bir bölümünde olusturulabilir veya sunucu tarafindan olusturulan dinamik güvenlik degeri gibi Kimlik Dogrulama Baslatma Mesajindaki diger verilere kriptografik olarak (örnegin bir sunucu kimlik bilgisi ile) baglanabilir. Bu islemle ilgili veriler, kullanicinin uzak uygulamaya gönderdigi bir islemin elemanlari için degerler içerebilir. Örnegin, para transferi islemi söz konusu oldugunda, bu islemle ilgili veriler transfer edilecek para miktarini, para kodunu ve hedef hesap numarasini içerebilir. Hisse senedi alim satim islemi söz konusu oldugunda, islemle ilgili veriler örnegin, islem görecek olan hisse senedinin sembolü, alim veya satim, hisse basina fiyat ve islem yapilacak paylarin miktarini içerebilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, bu islemle ilgili verileri kullaniciya sunacak ve kullanici kimlik dogrulama cihazinin kullaniciya sundugu islemle ilgili verilerin gizli veya açik bir sekilde onaylanmasini saglayacak sekilde uyarlanir.
Bazi uygulamalarda, kullanici, islemle ilgili verileri örnegin, bir OK dügmesine tiklayarak teyit eder. Bazi uygulamalarda uygulama kimliginin gösterilmesinin dogrulanmasi, genel onayda entegre sekildedir, burada kullanici, örnegin Yanit Mesajinin olusturulmasini onaylar ve böylelikle bir Yanit Mesaji olusturmak üzere süreç sirasinda kullanici dogrulama cihazinin kullaniciya sundugu tüm (uygulama kimliginin gösterilmesinden ayri olarak, kullanici tarafindan dogrulanmasi gereken Dogrulama Baslatma Mesajinda yer alan bazi verileri de içerebilen) veri veya mesajlarin kendisi tarafindan onaylandigini veya kabul edildigini bildirir. Bazi uygulamalarda, kullanicinin bir PIN veya sifre girmesi, kullanici kimlik dogrulama cihazi tarafindan dahili bir onay veya teyit olarak kabul edilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanici islemle ilgili verileri dogrulamazsa, Yanit Mesajinin üretimini iptal etmek üzere uyarlanmistir. Bazi uygulamalarda, kullanici onaylamazsa, kullanici kimlik dogrulama cihazi yine de Yanit Mesajinin olusturulmasina devam edebilir, ancak bunun yerine Kullaniciya veya bir hedef sunucuya Yanit Mesajini sunmaz.
Kullanici tarafindan saglanan verilerin girisi.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanicinin belirli veri elemanlari için degerleri girmesini istemek üzere uyarlanabilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi bu degerleri dinamik güvenlik degerinin üretilmesinde ve/veya Yanit Mesajinin üretilmesinde kullanabilir.
PIN girisi ve PIN kullanimi.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanicidan bir PIN veya sifre degeri elde edecek sekilde uyarlanmistir. Bazi uygulamalarda kullanici, kullanici kimlik dogrulama cihazinin klavyesi veya dokunmatik ekranini kullanarak PIN veya sifre degerini saglayabilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi bir PIN veya sifre referans degerini saklamak ve saklanan referans degeri ile karsilastirarak kullanici tarafindan saglanan PIN veya sifre degerini dogrulamak üzere uyarlanmistir.
Kullanici kimlik dogrulama cihazi, kullanici tarafindan saglanan PIN veya sifre degeri, kayitli referans degeriyle eslestiginde PIN veya sifre dogrulamasini basarili olarak kabul edebilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, PIN veya sifre dogrulamasi basarisiz olursa, Yanit Mesajinin üretilmesini iptal edecek sekilde uyarlanmistir. Bazi uygulamalarda, PIN veya sifre dogrulamasi basarisiz olursa, kullanici kimlik dogrulama cihazi yine de Yanit Mesajinin olusturulmasina devam edebilir, ancak bunun yerine kullaniciya veya bir hedef sunucuya Yanit Mesajini sunmaz.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, bir gizli anahtarin degerini elde etmek veya üretmek için girilen PIN veya sifre degerini kullanabilir. Örnegin, kullanici kimlik dogrulama cihazi, baska bir anahtar elde etmek için PIN veya sifre degeri ana anahtarla kriptografik olarak birlestirebilir veya sifreli bir anahtar degerinin sifresini çözmek için PIN veya sifre degeri bir anahtar olarak kullanabilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, Yanit Mesajina girilen PIN veya sifre degerinin bir temsilcisini eklemek üzere uyarlanmistir. Bazi uygulamalarda, Kullanici kimlik dogrulama cihazi, girilen PIN'in veya sifre degerinin deger temsilcisini içeren Yanit Mesajinin bir bölümünü sifrelemek üzere uyarlanmistir.
Kriptografik olarak dinamik bir güvenlik degeri üretme veya elde etme.
Kullanici kimlik dogrulama cihazi, en az bir gizli anahtar ile parametrelenmis bir kriptografik algoritma kullanarak dinamik bir güvenlik degeri üretmek veya elde etmek üzere uyarlanabilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazinin dinamik güvenlik degerini (veya dinamik güvenlik degeri olusturma anahtarini) olusturmak için kullandigi en az bir gizli anahtar, kullanici kimlik dogrulama cihazinin bir depolama bileseninde saklanan bir temel sifre ile matematiksel olarak iliskilidir. Bazi uygulamalarda temel sifre, kisisellestirilmis bir veri elemani içerebilir. Bu uygulama baglaminda bir kullanici kimlik dogrulama cihazinin terminoloji 'kisisellestirilmis veri elemani`, çok sayida kullanici kimlik dogrulama cihazinin her bir cihazinda ayni fonksiyona sahip olan çok sayida kullanici dogrulama cihazinda bulunan, ancak çok sayida kullanici dogrulama cihazinin her bir özel cihazinda belirli bir bireysel degere sahip olan bir veri elemanina atifta bulunmaktadir. Baska uygulamalarda temel sifre, çoklu kullanici dogrulama cihazlari arasinda paylasilan bir ana sifre içerebilir. Bazi uygulamalarda, Kullanici kimlik dogrulama cihazi, kullanici kimlik dogrulama cihazinin bir depolama bileseninde saklanan temel sifreden en az bir dinamik güvenlik degeri olusturma anahtarini türetmek üzere uyarlanmistir. Bazi uygulamalarda, Kullanici kimlik dogrulama cihazi, kullanici tarafindan saglanan bir PIN veya sifre veya baska bir gizli deger kullanarak en az bir dinamik güvenlik degeri üretme anahtarini türetmek üzere uyarlanmistir. Bazi uygulamalarda, en az bir dinamik güvenlik degeri olusturma anahtari temel sifredir.
Bazi uygulamalarda, en az bir dinamik güvenlik degeri olusturma anahtarinin ve/veya kisisellestirilmis temel sifre degerleri, belirli bir kullaniciyla veya belirli bir kullanici kimlik dogrulama cihazi ile iliskilendirilir. Bazi uygulamalarda, dinamik güvenlik degeri olusturma anahtari, örnegin bir kimlik dogrulama sunucusuyla paylasildigi veya bir kimlik dogrulama sunucusu için mevcut oldugu bir simetrik sifreleme veya sifre çözme anahtari gibi bir simetrik anahtar içerebilir. Bazi uygulamalarda, dinamik güvenlik degeri olusturma anahtari, asimetrik bir sifreleme algoritmasi ile kullanilacak bir ortak/özel anahtar çiftinin özel anahtarini içerebilir.
Bazi uygulamalarda, kullanici kimlik dogrulama araci, giris degerlerini en az bir dinamik güvenlik degeri olusturma anahtari ile parametrelenen bir kriptografik algoritmaya göndererek bir dizi girdi degerini ve en az bir dinamik güvenlik degeri olusturma anahtarini kriptografik olarak birlestirerek dinamik güvenlik degerini üretecek sekilde uyarlanabilir. Bu girdi degerleri örnegin asagidakileri içerebilir: bir dinamik degisken (kullanici kimlik dogrulama cihazi tarafindan saglanan zamana bagli bir deger ve/veya kullanici kimlik dogrulama cihazi tarafindan saglanan sayaç-iliskili bir deger ve/veya Kimlik Dogrulama Baslatma Mesajindan çikarilan kullanici kimlik dogrulama cihazi ile ilgili bir kimlik sorma) ve/veya kullanici kimlik dogrulama cihazinin Kimlik Dogrulama Baslatma Mesajindan çikardigi ve kullanici tarafindan onaylanabilen islemle ilgili veriler ve/veya kullanici kimlik dogrulama cihazinin Kimlik Dogrulama Baslatma Mesajindan çikardigi bir oturum tanimlayicisi ve/veya kullanici kimlik dogrulama cihazinin Kimlik Dogrulama Baslatma Mesajindan çikardigi veya kullaniciya sunulan ve kullanici tarafindan onaylanabilen uygulama tanimlayicisi bir temsili ile ilgili oldugu bir uygulama tanimlayicisina iliskin bir veri elemani. Bazi uygulamalarda, girdi degerleri kullanici tarafindan kullanici kimlik dogrulama cihazina saglanan verileri de içerebilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kisisellestirilmis bir veri elemani kullanilarak dinamik güvenlik degerini üretecek sekilde uyarlanabilir. Bazi uygulamalarda bu kisisellestirilmis veri elemani kisisellestirilmis bir sifreleme anahtarini içerebilir. Bazi uygulamalarda bu kisisellestirilmis veri elemani, bir kullanici kimlik dogrulama cihazi tanimlayicisi ile ilgili veri elemanini (bir seri numarasi gibi) içerebilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, bir ana sifreden ve bazi uygulamalarda bir kullanici kimlik dogrulama cihazi tanimlayicisi ile ilgili veri elemanini (bir seri numarasi gibi) içerebilen kisisellestirilmis bir veri elemanindan dinamik güvenlik degeri olusturma anahtarini türetir.
Bazi uygulamalarda, dinamik güvenlik degerini üretmek veya elde etmek için kullanici kimlik dogrulama cihazi tarafindan kullanilan sifreleme algoritmasi, bir simetrik kriptografik algoritma içerebilir. Simetrik kriptografik algoritmalarin örnekleri arasinda, DES (Veri Sifreleme Standardi) veya AES (Gelismis Sifreleme Standardi), simetrik MAC (Mesaj Dogrulama Kodu) algoritmalari, HMAC (anahtarli saglama mesaj kimlik dogrulama kodu) gibi anahtarli karma algoritmalar gibi simetrik sifreleme/sifre çözme algoritmalari veya SHA-1 veya MD5 (en az bir dinamik güvenlik degeri olusturma anahtari karma algoritmasi) bulunabilir. Örnegin, bazi uygulamalarda, kullanici kimlik dogrulama cihazi, CBC (Sifre Blok Zincirlemesi) modunda DES veya AES gibi simetrik bir blok sifreleyici kullanarak giris degerlerinin bir birlesimini sifreleyebilir ve sonuçta elde edilen kriptogramin bir kismini (tercihen kriptogramin son blogunun bir parçasini) kullanabilir.
Bazi uygulamalarda, dinamik güvenlik degerini olusturmak veya elde etmek için kullanici kimlik dogrulama cihazi tarafindan kullanilan kriptografik algoritma, asimetrik bir sifreleme algoritmasi içerebilir. Simetrik kriptografik algoritma örnekleri, örnegin RSA (Rivest-Shamir-Adleman) veya DSA (Dijital Imza Algoritmasi) içerebilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi örnegin bir ortak-özel anahtar çiftinin özel anahtari ile parametrelenmis bir asimetrik kriptografik algoritma kullanilarak giris degerleri üzerinde bir dijital imza üretebilir.
Bazi uygulamalarda, bir sunucu tarafindan üretilen dinamik güvenlik degeri, Kimlik Dogrulama Baslatma Mesajinin sifrelenmis bir bölümünde olusturulabilir ve kullanici kimlik dogrulama cihazi, sifrelenmis bölümün sifresini çözerek ve sifresi çözülmüs bölümden sunucu tarafindan olusturulan dinamik güvenlik degerini çikararak bu dinamik güvenlik degerini elde edecek sekilde uyarlanabilir. Çikarilabilir güvenlik cihazi Bazi uygulamalarda, sekil 3b'de gösterildigi gibi, kullanici kimlik dogrulama cihazi (240), bir çikarilabilir güvenlik cihazi (395) ve bu çikarilabilir güvenlik cihazi ile veri ve/veya mesajlar ve/veya komutlar ve yanitlar ile veri alisverisi için ve bir iletisim arayüzü (390) içerebilir. Bazi uygulamalarda çikarilabilir güvenlik cihazi, gizli anahtarlari güvenli bir sekilde depolamak ve/veya islemek üzere uyarlanabilir ve/veya belirli kriptografik hesaplamalari gerçeklestirmek üzere uyarlanabilir. Bazi uygulamalarda, kullanici kimlik dogrulama Cihazi, bazi sifreleri (kriptografik anahtarlar ve/veya kullanici PIN veya sifre degerleri gibi) güvenli bir sekilde depolamak ve/veya yönetmek için çikarilabilir güvenlik cihazina güvenebilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, bazi kriptografik hesaplarini çikarilabilir güvenlik cihazina devredebilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, dinamik güvenlik degeri olusturma anahtarinin degerini elde etmek için çikarilabilir güvenlik cihazi tarafindan saglanan veri elemanlarini kullanir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, dinamik güvenlik degeri olusturma anahtarinin degerinin çikarilabilir güvenlik cihazina türetilmesi için kriptografik hesaplarin bir kismini temsil eder. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, dinamik güvenlik degerini çikarilabilir güvenlik cihazina üretmek için kriptografik hesaplamalarin bir kismini temsil eder. Bazi uygulamalarda, çikarilabilir güvenlik cihazi kullanici kimlik dogrulama ile ilgili referans verilerini (örnegin bir kullanici PIN veya sifre için referans degerleri veya bir kullanici biyometrik için referans sablonu) içerir ve kullanici kimlik dogrulama cihazi kullaniciyi dogrulamak için çikarilabilir güvenlik cihazini kullanir (örnegin çikarilabilir güvenlik cihazinin bir kullanici PIN kodunu veya sifresini veya kullanici ile iliskili bir biyometrik oldugunu dogrulayarak). Örnegin bazi uygulamalarda, kullanici kimlik dogrulama cihazi (240) bir akilli kart okuyucusu (391) içeren bir iletisim arayüzü (390) içerebilir ve çikarilabilir güvenlik cihazi bir akilli kart veya SIM (Abone Kimlik Modülü) karti (395) içerebilir. Bazi uygulamalarda, akilli kart ve kullanici kimlik dogrulama cihazi arasindaki iletisimin bazi yönleri, ISO/IEC 7816 standardi ile belirlenebilir. Bazi uygulamalarda, akilli kart bir finans kurumu tarafindan verilen bir karti içerebilir. Bazi uygulamalarda, akilli kart bir EMV (Europay-Mastercard-Visa) karti içerebilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kismen veya tamamen CAP (Çip Dogrulama Programi) standardiyla uyumlu olabilir.
Bir Yanit Mesaji Üretilmesi.
Kullanici kimlik dogrulama cihazi, en azindan üretilen veya elde edilen dinamik güvenlik degerini içeren bir Yanit Mesaji olusturmak üzere uyarlanabilir. Bazi uygulamalarda Yanit Mesaji ayrica ek veri elemanlarini içerebilir; örnegin, kullanici kimlik dogrulama cihazinin Kimlik Dogrulama Baslatma Mesajindan çikarildigi bir oturum tanimlayicisi ve/veya bir kullanici kimlik dogrulama cihazi tanimlayicisi (kullanici kimlik dogrulama cihazinin seri numarasi gibi) ve/veya bir kullanici tanimlayicisi (örnegin, bir kullanici ID veya kullanici adi) ve/veya bir uygulama tanimlayicisi ve/veya bir tek seferlik anahtar. Bazi uygulamalarda kullanici kimlik dogrulama cihazi, Yanit Mesajini tamamen veya kismen sifrelemek üzere uyarlanabilir.
Yanit mesajini kullanici veya kimlik dogrulama sunucusu için kullanilabilir hale getirmek.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, Yanit Mesajini kullaniciya sunmak için uyarlanabilir, böylece kullanici, Yanit Mesajini kimlik dogrulama sunucusuna iletebilir (örnegin, Yanit Mesajini erisim cihazina kopyalayarak bu cihaz Yanit Mesajini dogrudan kimlik dogrulama sunucusuna veya kimlik dogrulama sunucusuna dönüste iletebilecek uygulama sunucusuna iletebilir). Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, örnegin Yanit Mesajini, kullanicinin erisim cihazina, okuyabilecegi ve kopyalayabilecegi sayisal veya onaltilik veya alfanümerik rakam veya karakter dizisi olarak gösterilecek sekilde uyarlanabilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, örnegin, kullanicinin duyabilecegi ve erisim cihazina kopyalayabilecegi bir dizi sayisal veya onaltilik veya alfanümerik rakamlari veya karakterleri temsil eden sentezlenmis konusma parçaciklarinin bir dizisini yaymak üzere uyarlanabilir.
Bazi uygulamalarda kullanici kimlik dogrulama cihazi. Yanit Mesajini bir hedef sunucuya göndermek üzere uyarlanabilir. Bazi uygulamalarda, kullanici kimlik dogrulama Cihazi, kablosuz veri iletisim arayüzünü kullanarak bir kablosuz iletisim agi (örnegin bir mobil telefon sebekesi gibi) üzerinden bir hedef sunucuya bir Yanit Mesaj igönderecek sekilde uyarlanabilir. Bazi uygulamalarda kimlik dogrulama cihazi örnegin bir SMS (Kisa Mesaj Servisi) vasitasiyla Yanit Mesajini göndermek üzere uyarlanabilir veya örnegin bir kablosuz IP baglantisi üzerinden örnegin HTTP Iletim mesaji formunda Yanit Mesajinin gönderilmesi için uyarlanabilir.
Kullanici kimlik dogrulama cihazlarinin türleri.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi özel bir donanim güvenlik cihazi olabilir. Bu baglamda özel bir donanim güvenlik cihazinin birincil islevi bir Kimlik Dogrulama Baslatma Mesaji alip islemesi ve yanit olarak dinamik bir güvenlik degeri olusturmasidir. Bu ayrica, cihazin, kriptografik anahtarlar ve/veya PIN degerleri gibi sifrelerin güvenli bir sekilde depolanmasi için uyarlanmis bir depolama bileseni ve uygulama sabit bellenimin degistirilemedigi veya güncellenemedigi veya sadece cihaz bellenimi güncellemesinin dogrulugunu cihaza kanitlamak için kriptografik mekanizmalar kullanan bellenim güncelleme protokolleri kullanilarak degistirilebilecegi veya güncellenebilecegi anlamina gelir.
Diger uygulamalarda, kullanici kimlik dogrulama cihazi, birincil fonksiyonu bir Kimlik Dogrulama Baslatma Mesajini almak ve islemek ve yanit olarak dinamik bir güvenlik degeri üretmek olmayan, kullanici tarafindan yazilim uygulamalarinin ücretsiz eklenmesine veya güncellenmesine olanak taniyan bir cihaz içerebilir. Örnegin, kullanici kimlik dogrulama cihazi bir akilli telefon içerebilir.
Bir uygulamayi güvenli hale getirme yöntemi.
Sekil 4a ve 4b, bir kullanici tarafindan erisilen, örnegin sekil 2 ile ilgili olarak tartisilan sistem gibi bir sistemi kullanan uzaktan erisilebilen bir uygulamayi emniyete almak için bir yöntemi (400) göstermektedir.
Yöntem, asagidaki adimlari içermektedir.
Kullanicinin uygulama ile baslangiç etkilesimi Bir ilk adimda, bir uygulama sunucusu tarafindan barindirilan uzaktan erisilebilen bir uygulama, kullanici tarafindan uygulamaya veri ve mesajlar, uygulamaya erismek ve bunlarla etkilesime girmek için kullandigi bir erisim cihazi ile degistirilerek (410) bir kullanici ile etkilesime girer. Örnegin, uygulama erisim cihazindan bir erisim talebi alabilir veya uygulama, kullanici tarafindan sunulan islem verilerini (örnegin bir islem talep mesajinda) erisim cihazindan alabilir. Bazi uygulamalarda uygulama, bir web- tabanli uygulamadir ve uygulama, örnegin HTTP mesajlarini degistirerek erisim cihazindaki bir web-tarayicisi ile etkilesir. Bir noktada uygulama, kullanicinin veya kullanicinin gönderdigi verilerin dogrulanmasini gerektirebilir. Bazi uygulamalarda, kullanici, (talep edilen veya varsayilan) kimligini, kimlik dogrulama isleminin baslamasindan önce uygulamaya iletmis olabilir. Diger uygulamalarda uygulama, kullanici tanimlanmadan önce kimlik dogrulama islemini baslatir. Örnegin, bazi uygulamalarda kullanici, kullanicinin kullanici adini veya giris adini veya hesap numarasini içeren bir erisim istegi gönderebilir. Diger uygulamalarda, kullanici, kullanici kimliginin bir belirtisini içermeyen bir anonim erisim istegi gönderebilir.
Kimlik Dogrulama Baslatma Iletisi (420) elde etme ve üretme.
Takip eden bir adimda, uygulama bir dizi veri elemanini (421) toplayabilir ve bu veri elemanlarini bir Kimlik Dogrulama Baslatma Mesajinda birlestirebilir. Uygulama, örnegin dogrulanmasi gereken bir kimlik sorma ve/veya islem verisi (ve kullanici dogrulama cihazi tarafindan onay için kullaniciya sunulmasi gerekebilir) ve/veya bir oturum tanimlayicisi ve/veya bir uygulama tanimlayicisi (kullanici tarafindan uygulamayi tanimlamak için kullanilabilir ve kullanici dogrulama cihazi tarafindan onay için kullaniciya sunulabilir) ve/veya bir sunucu kimlik bilgisi (Kimlik Dogrulama Baslatma Mesajinin kaynagini ve/veya içerigini dogrulamak için kullanici dogrulama Cihazi tarafindan dogrulanabilir) ve/veya bir yanit veya hedef adresi (bir Yanit Mesaji gönderirken kullanici dogrulama cihazi tarafindan kullanilabilecek) ve/veya bir tek seferlik anahtar (örnegin bir sunucu kimlik dogrulama dogrulama anahtari veya bir dinamik güvenlik degeri olusturma anahtari gibi gizli kriptografik anahtarlarinin türetilmesi için kullanici dogrulama cihazi tarafindan kullanilabilecek) ve/veya bir kullanici tanimlayicisi (örnegin, kullanicinin bir erisim veya giris isteginde saglandigi bir kullanici adi) toplayabilir. Bu veri elemanlarinin bir kismi veya tamami uygulama tarafindan olusturulmus olabilir. Bu veri elemanlarinin bir kismi veya tamami baska bir varlik tarafindan olusturulmus olabilir ve bu varliktan basvuruyla elde edilmis olabilir.
Bu varlik, örnegin, basvuru tarafindan güvenilen bir kimlik dogrulama sunucusu olabilir.
Güvenilir bir kimlik dogrulama sunucusu gibi baska bir varlik tarafindan uygulama için olusturulmus ve saglanmis olabilen veri elemanlarinin örnekleri asagidakileri içerebilir: bir kimlik sorma ve/veya bir oturum tanimlayicisi ve/veya bir sunucu kimlik bilgisi ve/veya tek seferlik bir anahtar. Bazi uygulamalarda ayni veri elemani birden fazla isleve sahip olabilir. Örnegin, bazi uygulamalarda, tek bir veri elemani, kimlik sorma, oturum tanimlayicisi ve tek seferlik bir anahtar fonksiyonunu birlestirebilir.
Bazi uygulamalarda veri elemanlarinin toplanmasi ve/veya bunlarin bir Kimlik Dogrulama Baslatma Mesajinin üretilmesi için kullanilmasi. tamamen uygulama sunucusu üzerindeki uygulama tarafindan yapilabilir. Bazi uygulamalarda veri elemanlarinin toplanmasi ve/veya bir Kimlik Dogrulama Baslatma Mesajinin üretilmesi için kullanilmasi, kismen uygulama sunucusu üzerindeki uygulama tarafindan yapilabilir ve kismen erisim cihazindaki uygulamanin kontrolü altinda yapilabilir (örnegin bir java uygulamasi veya uygulama ile iliskili bir tarayici eklentisi). Bazi uygulamalarda veri elemanlarinin t0planmasi ve/veya bir Kimlik Dogrulama Baslatma Mesajinin üretilmesi için bunlarin kullanilmasi, erisim cihazindaki uygulamanin kontrolü altinda tamamlanabilir (örnegin, bir java uygulamasi veya uygulama ile baglantili bir tarayici eklentisi gibi bir uygulama tarafindan). Bazi uygulamalarda, Kimlik Dogrulama Baslatma Mesajinin tamami, güvenilir bir kimlik dogrulama sunucusu gibi baska bir varlik tarafindan olusturulabilir ve uygulamaya sunulur (örnegin, olusturulan Kimlik Dogrulama iletisi Gönderme uygulamasini uygulamayi barindiran uygulama sunucusuna göndererek veya uygulama sunucusu ile etkilesim kuran erisim cihazina göndererek). Örnegin bazi uygulamalarda, uygulama sunucusu tüm veri elemanlarini toplayabilir ve bir Kimlik Dogrulama Baslatma Mesaji olusturabilir ve erisim cihazina gönderebilir. Bazi uygulamalarda, uygulama sunucusu tüm veri elemanlarini toplayabilir ve bunlari, bu veri elemanlari (örnegin, birjava uygulamasi veya uygulama ile baglantili bir tarayici eklentisi gibi bir uygulama tarafindan) kullanilarak Kimlik Dogrulama Baslatma Mesajinin üretildigi erisim cihazina gönderebilir. Bazi uygulamalarda, uygulama sunucusu bazi veri elemanlarini toplayabilir ve bunlari erisim cihazina gönderebilir ve erisim cihazi bazi diger veri elemanlarini toplayabilir ve bu veri elemanlarini (örnegin birjava uygulamasi veya uygulama ile iliskili bir tarayici eklentisi) kullanan erisim cihazinda Kimlik Dogrulama Baslatma Mesaji olusturulur. Bazi uygulamalarda, bir kimlik dogrulama sunucusu gibi baska bir varlik tüm veri elemanlarini toplayabilir ve Kimlik Dogrulama Baslatma Mesajini olusturabilir ve bunu uygulama sunucusuna (erisim cihazina iletebilir) gönderebilir veya dogrudan erisim cihazina gönderebilir.
Sunucu kimlik bilgisi üretme (422) Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji bir sunucu kimlik bilgisini içerir.
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, bir gizli anahtar ile parametrelenmis bir kriptografik algoritma kullanilarak olusturulabilir. Bazi uygulamalarda, sunucu kimlik dogrulamasi kimlik dogrulama sunucusu tarafindan olusturulur. Sunucu kimlik bilgisi, Kimlik Dogrulama Baslatma Mesajinda yer alan veri elemanlarinin en azindan bir kisminin kriptografik olarak baglanmasi ve/veya dogrulanmasi için kullanilabilir. Örnegin, bazi uygulamalarda sunucu kimlik bilgisi, Kimlik Dogrulama Baslatma Mesajinda yer alan bir uygulama tanimlayicisinin ve/veya islemle ilgili verilerin dogrulanmasi için kullanilabilir. Bazi uygulamalarda, sunucu kimlik bilgisi, örnegin Kimlik Dogrulama Baslatma Mesajinda yer alan bir sunucu tarafindan üretilen dinamik güvenlik degerinin kriptografik olarak bir uygulama tanimlayicisina ve/veya Kimlik Dogrulama Baslatma Mesajinda da yer alan islemle ilgili verilere baglanmasi için kullanilabilir. Bazi uygulamalarda sunucu kimlik dogrulamasi Kimlik Dogrulama Baslatma Mesajinin sifreli bir bölümünü içerir. Uygulamalarda sunucu kimlik bilgisi, sifrelenmis Kimlik Dogrulama Baslatma Mesajinin tamamini içerir. Bazi uygulamalarda sunucu kimlik bilgisi, en az bir sunucu tarafindan olusturulan dinamik güvenlik degeri içeren Kimlik Dogrulama Baslatma Mesajinin sifrelenmis bir bölümünü Erisim cihazinda bir Kimlik Dogrulama Baslatma Mesajinin temsilini kodlayan bir sinyalin yayilmasi (430).
Erisim cihazi, Kimlik Dogrulama Baslatma Mesajini veya yukarida daha ayrintili olarak açiklandigi gibi bir temsilini elde edebilir. Kimlik Dogrulama Baslatma Mesajini veya bir temsilini aldiktan sonra, erisim cihazi Kimlik Dogrulama Baslatma Mesajini kodlayan bir sinyal yayar. Erisim cihazi, yukarida daha ayrintili olarak tarif edildigi gibi kullanici çikis arayüzünü kullanarak bu sinyal verebilir.
Kimlik Dogrulama Baslatma Mesajini (435) elde etmek için Kullanici kimlik dogrulama cihazinda yayilan sinyali yakalama ve sifresini çözme.
Kimlik Dogrulama Baslatma Mesajini kodlayan sinyal, erisim cihazi tarafindan yayildiginda, yukarida daha ayrintili olarak tarif edildigi gibi kullanici kimlik dogrulama cihazi tarafindan yakalanabilir. Kimlik Dogrulama Baslatma Mesajinin daha sonra yukarida daha detayli olarak tarif edildigi gibi yakalanan sinyalden kullanici kimlik dogrulama cihazi tarafindan sifresi çözülebilir.
Kimlik Dogrulama Baslatma Mesajinin Islenmesi ve Yanit Iletisi Üretimi (440) Kimlik Dogrulama Baslatma Mesaji, kullanici kimlik dogrulama cihazi tarafindan alindiktan sonra, islenebilir ve kullanici kimlik dogrulama cihazi tarafindan bir dinamik güvenlik degeri içeren bir Yanit Mesaji üretilebilir.
Kimlik Dogrulama Baslatma Mesaji, içeriginin elde edilmesi için islenebilir ve eger uygulanabilirse (örnegin, Kimlik Dogrulama Baslatma Mesajinin bir sunucu kimlik bilgisi içermesi durumunda), yukarida daha ayrintili olarak açiklandigi gibi içerigini veya kimligini dogrular.
Sunucu kimlik dogrulamasi (441) Uygulanabilirse (örnegin, Kimlik Dogrulama Baslatma Mesaji bir sunucu kimlik bilgisi içeriyorsa), yukarida daha ayrintili olarak açiklandigi sekilde kimligi veya içerigini dogrulamak için islenebilir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, bir sunucu kimlik bilgisi içerebilir ve bu sunucu kimlik bilgisi, yukarida daha ayrintili olarak açiklanan, örnegin Kimlik Dogrulama Baslatma Mesajinin veya içeriginin bir kisminin kimligini dogrulamak için kullanici kimlik dogrulama cihazi tarafindan dogrulanabilir.
Sunucu kimlik dogrulamasi basarisiz olursa, kullanici kimlik dogrulama cihazi kimlik dogrulama isleminin diger adimlarini iptal edebilir. Böyle bir durumda kullanici kimlik dogrulama cihazi kullaniciyi hatadan haberdar edebilir.
Uygulama kimlik sunumu (442) Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kullanici kimlik dogrulama cihazinin, uygulama kimliginin bir temsilini elde etmek için kullandigi bir uygulama tanimlayicisini içerir. Uygulama kimliginin temsili, kullanici çikis arayüzü vasitasiyla kullaniciya sunulabilir ve kullanicinin, kullanici kimlik dogrulama cihazi tarafindan, uygulama kimliginin sunulmus temsilinin onayi alinabilir. Onay, kimlik dogrulama sürecinin daha ileri adimlarinda kullanilabilir.
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kimlik dogrulama sunucusu tarafindan sunucu kimlik bilgisinin üretildigi ve kimlik dogrulama isleminin yapildigi Kimlik Dogrulama Baslatma Mesajinda yer alan en az uygulama tanimlayicisinin kimligini dogrulayan bir sunucu kimlik bilgisinin yani sira bir uygulama tanimlayicisi da içerebilir, sunucu, uygulama tanimlayicisinin, sunucu kimlik bilgisini olusturdugu uygulamanin kimligiyle eslestigini dogrulamis olabilir, böylece kullanici, Kimlik Dogrulama Baslatma Mesajinin gerçekten, uygulama taniticisiyla iliskili uygulamadan kaynaklandigindan emin olabilir.
Islem Verilerinin Sunulmasi (443) Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kullanici tarafindan kullanici kimlik dogrulama cihazi tarafindan kullanici tarafindan incelenecek ve/veya onaylanacak kullanici çikis arayüzü vasitasiyla sunulabilecek bir veya daha fazla isleme iliskin veri elemanini içerebilir. Kullanicinin sunulan islemle ilgili verileri onayi, kullanici kimlik dogrulama cihazi tarafindan yakalanabilir. Onay, kimlik dogrulama isleminin daha ileri adimlarinda kullanilabilir.
PIN girisi (444) Bazi uygulamalarda kullanicidan, kullanici kimlik dogrulama cihazi tarafindan bir PIN veya sifre saglamasi istenebilir ve kullanici kimlik dogrulama cihazi, kullanicinin yukarida açiklandigi gibi sagladigi ve kullanacagi PIN veya sifreyi yakalayabilir. Bazi uygulamalarda, kullanicinin bir PIN veya sifre girisi, dahili bir onay görevi görür. Örnegin, kullanici kimlik dogrulama cihazi tarafindan, kullanici kimlik dogrulama cihazinin kullanici tarafindan kimlik dogrulama isleminde bu noktaya kadar sunulmus olan veri elemanlarinin veya mesajlarinin (örnegin uygulama kimligini veya islemle ilgili verileri temsil eden) onayi olarak kabul edilebilir veya kullanici kimlik dogrulama cihazinin bir dinamik güvenlik degerinin üretilmesi ve/veya Yanit Mesajinin üretilmesi ve/veya bir Yanit Mesajinin bir hedef sunucuya gönderilmesi için kullanicinin onayi olarak kabul edilebilir.
Kullanici onayinin alinmasi (445).
Bir veya daha fazla dahili veya açik kullanici onayi, kullanici kimlik dogrulama cihazi tarafindan istenebilir (örnegin, kimlik dogrulama sürecine devam etmek için bir onay veya uygulama kimliginin onaylanmasi veya islemle ilgili tarihin onaylanmasi). Bazi uygulamalarda, kullanici kimlik dogrulama cihazi açik bir sekilde kullanicinin bir onay vermesini ister (örnegin "asagidaki islem verilerini onayliyor musunuz?" veya açikça kullaniciya onaylama veya raporlama (örnegin: "evet/hayir" veya "devam et/iptal et") seçimini sunar ve kullanici açikça bir seçim yaparak ve kullanici kimlik dogrulama cihazina uygun seçimi açikça belirterek onay verebilir. Bazi uygulamalarda kullanici, onayini dahili bir sekilde gösterir. Örnegin, normal kullanici etkilesimi, incelenecek belirli veri veya mesajlarla sunuldugunda veya örnegin belirli veri veya mesajlar kullaniciya sunuldugunda bir PIN veya sifre girerek (iptal etmek yerine) devam ettirmek suretiyle.
Kimlik dogrulama isleminde kullanici onaylarinin kullanimi ve dogrulanmasi.
Kimlik dogrulama isleminin devam etmesi, bu kullanici onaylarinin bir veya daha fazlasina bagli olabilir ve kullanici tarafindan onaylarin bir veya daha fazlasi saglanmiyorsa veya kullanici onaylamazsa, kimlik dogrulama islemi bir noktada iptal edilebilir. Örnegin bazi uygulamalarda, dinamik güvenlik degerinin olusturulmasi ve/veya dinamik güvenlik degerini içeren Yanit Mesajinin üretilmesi, kullanici onayi basarisiz oldugunda iptal edilebilir. Bazi uygulamalarda, gerekli kullanici onaylari elde edilmemisse, kullanici kimlik dogrulama cihazi üretilen Yanit Mesajini bir hedef sunucuya göndermeyebilir veya Yanit Mesajini kullaniciya göstermeyebilir.
Bazi uygulamalarda kullanici onaylari, Yanit Mesajinda dahili olabilir, çünkü bunlar kullanici kimlik dogrulama cihazinin dinamik güvenlik degerini ve / veya Yanit Mesajini olusturmasi için veya Yanit Mesajini sunmak için kullanici kimlik dogrulama cihazi için veya Yanit Mesajini bir hedef sunucuya göndermek için gerekli bir kosuldur. Bu tür uygulamalarda, dinamik güvenlik degerini dogrulayan kimlik dogrulama sunucusu, kullanici, gerekli onaylari saglamazsa, kimlik dogrulama sunucusunun geçerli bir dinamik güvenlik degerine sahip bir Yanit Mesaji almadigi için dinamik güvenlik degerini dogrulayarak kullanici onaylarini dolayli olarak dogrulayabilir.
Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, dinamik güvenlik degerinin kriptografik hesaplanmasinda kullanici onaylarini (veya bunlarin eksikligini) belirten veri elemanlarini içerir ve bu Yanit Mesajinda bu veri elemanlarini içerebilir veya içermeyebilir. Örnegin, kullanici kimlik dogrulama cihazi, kullanicinin belirli bir onay vermesi istenip istenmedigini ve/veya kullanicinin gerçekten bu onayi saglayip saglamadigini belirten bit isaretlerini içeren bir veri elemani kullanabilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, dinamik güvenlik degerini üretmek için kriptografik algoritma için girdi olarak kullanici onaylarinin göstergesi olan ve bu veri elemanlarini da Yanit Mesajinin içeriginde de içerebilen bu veri elemanlarini içerebilir. Yanit Mesajini alan bir dogrulama hizmeti, bu veri elemanlarinin kullanicinin onaylari açisindan tatmin edici bir durumu gösterip göstermedigini dogrulayabilir ve ayni Yanit Mesajinda yer alan dinamik güvenlik degerinin bu veri elemanlariyla tutarli olup olmadigini kriptografik olarak dogrulayabilir. Diger uygulamalarda, kullanici kimlik dogrulama cihazi, dinamik güvenlik degerini olusturmak için kriptografik algoritma için girdi olarak kullanici onaylarinin göstergesi olan veri elemanlarini içerebilir, ancak bu veri elemanlarini da Yanit Mesajinin içerigine dahil etmeyebilir. Yanit Mesajini alan bir dogrulama hizmeti, Yanit mesaji olarak kabul edilmek için zorunlu olan bu veri elemanlari için belirli degerler alabilir (örnegin kullanicinin gerekli tüm onaylari sagladigini belirten degerler) ve ayni Yanit Mesajinda bulunan dinamik güvenlik degerinin., bu veri elermanlari için bu varsayilan degerler ile tutarli olup olmadigini kriptografik olarak dogrulayabilir.
Dinamik güvenlik degeri üretme (449) Kullanici kimlik dogrulama Cihazi bir dinamik güvenlik degeri üretmek için gerekli olan tüm veri elemanlarini elde ettikten sonra, dinamik güvenlik degeri yukarida tarif edildigi gibi üretilebilir.
Kullanici kimlik dogrulama cihazi tarafindan dinamik güvenlik degerinin üretilmesi, belirli dogrulamalar ve/veya olaylara kosullu olabilir. Örnegin, Kimlik Dogrulama Baslatma Mesajinda yer alan bir sunucu kimlik bilgisinin basarili bir sekilde dogrulanmasina bagli olabilir veya kullanicinin belirli onaylari saglamasi kosuluyla kosula bagli olabilir veya kullanici tarafindan girilen bir PIN veya sifrenin basarili bir sekilde dogrulanmasina bagli olabilir.
Bir yanit mesaji olusturma (450) Yukarida tarif edildigi gibi, dinamik güvenlik degerini içeren kullanici kimlik dogrulama cihazi tarafindan bir Yanit Mesaji olusturulabilir. Yanit Mesaji ayrica, örnegin uygulama kimligi ile ilgili bir veri elemani ve/veya bir oturum tanimlayicisi ve/veya bir kullanici tanimlayicisi (kullanici kimlik dogrulama cihazinda depolanabilir veya Kimlik Dogrulama Baslatma Mesajindan çikartilmis veya kullanici tarafindan kullanici kimlik dogrulama cihazina saglanmis olabilir) ve/veya bir kullanici kimlik dogrulama cihazi tanimlayicisi (bir seri numarasi gibi kullanici kimlik dogrulama cihazinda depolanabilir) ve/veya kullanici onaylarini gösteren isaretler gibi diger veri elemanlarini da içerebilir.
Yanit Mesajinin kullanici kimlik dogrulama cihazi tarafindan olusturulmasi, belirli dogrulamalar ve/veya olaylara bagli olabilir. Örnegin, Kimlik Dogrulama Baslatma Mesajinda yer alan bir Sunucu kimlik bilgisinin basarili bir sekilde dogrulanmasina bagli olabilir veya kullanicinin belirli onaylari saglamasi kosuluyla kosula bagli olabilir veya kullanici tarafindan girilen bir PIN veya sifrenin basarili bir sekilde dogrulanmasina bagli olabilir.
Yanit mesajinin bir dogrulama sunucusuna saglanmasi (460).
Olusturulan Yanit Mesaji daha sonra kimlik dogrulama sunucusu gibi bir dogrulama sunucusuna iletilebilir.
Yanit Mesajinin kullaniciya sunulmasi (461).
Bazi uygulamalarda, Yanit Mesaji, kullanici çikti arayüzü vasitasiyla kullaniciya kullanici kimlik dogrulama cihazi tarafindan sunulur, ardindan kullanici, Yanit Mesajini dogrudan dogrulama sunucusuna Yanit Mesaji'ni gönderebilecek olan erisim cihazin kopyalayabilir, örnegin kimlik dogrulama sunucusu gibi dogrulama sunucusu veya dogrulama sunucusuna iletebilen uygulama sunucusuna gönderebilir.
Yanit Mesajinin kullanici kimlik dogrulama cihazi tarafindan sunulmasi, belirli dogrulamalar ve/veya olaylara bagli olabilir. Örnegin, Kimlik Dogrulama Baslatma Mesajinda yer alan bir sunucu kimlik bilgisinin basarili bir sekilde dogrulanmasina bagli olabilir veya kullanicinin belirli onaylari saglamasi kosuluyla kosula bagli olabilir veya kullanici tarafindan girilen bir PIN veya sifrenin basarili bir sekilde dogrulanmasina bagli olabilir.
Yanit Mesajinin bir hedef sunucuya gönderilmesi (465).
Bazi uygulamalarda, Yanit Mesaji bir veri iletisim arayüzü kullanilarak kullanici kimlik dogrulama cihazi tarafindan bir hedef sunucuya (örnegin uygulama sunucusu veya kimlik dogrulama sunucusu olabilir) gönderilir. Bazi uygulamalarda bu veri iletisim arayüzü, bir kablosuz veri iletisim arayüzü içerir. Bazi uygulamalarda, bu kablosuz veri iletisim arayüzü, bir GSM veya UMTS agi gibi bir ortak mobil iletisim agi üzerinden veri mesajlarini göndermek için bir arayüz içerir.
Bazi uygulamalarda, hedef sunucunun hedef adresi kullanici kimlik dogrulama cihazinda saklanir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, Kimlik Dogrulama Baslatma Mesajindan çikarilan hedef adrese bagli bir veri elemani kullanilarak hedef adresi belirleyebilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi belirlenen hedef adrese izin verilip verilmedigini dogrular. Örnegin, belirlenen hedef adresi yasak adreslerin kara listesi veya izin verilen adreslerin beyaz listesi ile karsilastirilabilir veya birtakim kurallara uyup uymadigini dogrulayabilir.
Yanit Mesajinin, kullanici kimlik dogrulama cihazi tarafindan belirlenen hedef adres tarafindan belirtilen bir hedef sunucuya gönderilmesi, belirli dogrulamalar ve/veya olaylara bagli olabilir. Örnegin, Kimlik Dogrulama Baslatma Mesajinda yer alan bir sunucu kimlik bilgisinin basarili bir sekilde dogrulanmasina bagli olabilir veya kullanicinin belirli onaylari saglamasi kosuluyla kosula bagli olabilir veya kullanici tarafindan girilen bir PIN veya sifrenin basarili bir sekilde dogrulanmasina bagli olabilir.
Yanit mesajinin dogrulanmasi (470).
Dogrulama sunucusunda Yanit Mesaji alindiktan sonra, dogrulanabilir. Yanit Mesajinin dogrulanmasi çesitli adimlar içerebilir ve dogrulama bölümleri uygulama sunucusu tarafindan yapilabilir ve dogrulama bölümleri kimlik dogrulama sunucusu tarafindan yapilabilir.
Bazi uygulamalarda, Yanit Mesajinin dogrulanmasinin bir bölümü, Yanit Mesajindaki belirli veri elemanlarinin degerlerinin kabul edilebilir degerlere sahip olup olmadigini içerir. Bazi uygulamalarda bu, bu degerlerin bazilarinin belirli bir aralik içinde oldugunun dogrulanmasini içerebilir. Bazi uygulamalarda bu, bu degerlerden bazilarinin sinirli sayida izin verilebilir degerden birine sahip oldugunu dogrulamayi içerebilir. Örnegin bazi uygulamalarda Yanit Mesaji, kullanicinin belirli veri elemanlarini onayladigini veya onaylamadigini gösteren isaretler içerebilir ve dogrulama isleminin bir bölümü bu isaretlerin kullanicinin gerçekten onay verdigine isaret ettigini dogrulamayi içerebilir. Bazi uygulamalarda Yanit Mesaji, kullaniciya sunulan bir uygulama tanimlayicisinin temsiliyle ilgili bir veri elemani içerebilir ve Yanit Mesajinin dogrulanmasi, kullanicinin gözden geçirmesi gereken uygulama tanimlayiçisinin temsiline karsilik gelen bu veri elemaninin degerinin dogrulanmasini içerir. Örnegin, bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kullanici kimlik dogrulama cihazi tarafindan geri alinan ve kullaniciya sunulan bir uygulama logosunu sunan bir URL içerebilir. Bu uygulamalarin bazilarinda Kimlik Dogrulama Baslatma Mesaji ve/veya logoyu geri alma islemi kriptografik olarak güvence altina alinmamakta, böylece kullaniciya yanlis bir logo sunumunun dislanmasi mümkün olmamaktadir.
Kullaniciya yanlis bir logonun sunulup sunulmadigini saptamak için, bu tür uygulamalardaki kullanici kimlik dogrulama cihazi, Yanit Mesajinda (ve ayrica dinamik güvenlik degerinin hesaplanmasinda), örnegin kullaniciya etkili bir sekilde sunulan logonun bir saglamasini içerebilir. Yanit mesajinin dogrulanmasi, bu saglama degerinin kullaniciya sunulmasi gereken logoya karsilik gelebilmesini içerebilir. Bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanicidan bazi girisler yakalayabilir ve Yanit Mesajinda (ve muhtemelen dinamik güvenlik degerinin hesaplanmasinda). Örnegin, bazi uygulamalarda, kullanici kimlik dogrulama cihazi, kullanicidan uygulama veya kimlik dogrulama sunucusu tarafindan bilinebilecek bir PIN veya sifre girmesini isteyebilir ve Yanit Mesajinda (muhtemelen Yanit Mesajinin sifrelenmis bir bölümünde) PIN veya sifreyi temsil eden bir veri elemanini içerebilir. Yanit Mesajinin dogrulanmasinin bir bölümü, uygun sunucu tarafindan bu PIN veya sifre ile ilgili veri elemaninin degerini dogrulamayi içerebilir.
Yanit Mesajinin Dogrulanmasi, dinamik güvenlik degerinin dogrulanmasini da içerebilir (475).
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, sunucu tarafindan olusturulan bir dinamik güvenlik degeri içerebilir ve Yanit Mesajindaki dinamik güvenlik degerinin dogrulanmasi, Yanit Mesajinda alinan dinamik güvenlik degerinin sunucu tarafindan olusturulan dinamik güvenlik degeriyle karsilastirilmasini içerebilir.
Bazi uygulamalarda, dinamik güvenlik degerinin dogrulanmasi, dinamik güvenlik degerinin kriptografik geçerliliginin dogrulanmasini içerir.
Bazi uygulamalarda, bu, kullanici kimlik dogrulama cihazi tarafindan dinamik güvenlik degerinin hesaplanmasinda kullanildigi varsayilan veri elemanlari için referans degerlerinin belirlenmesini içerir. Bazi uygulamalarda: bu veri elemanlarindan bazilarinin referans degerlerinin kaynagi, Yanit Mesaji (örnegin kullanici onay isaretleri ve/veya uygulama kimligi ile ilgili veriler) olabilir. Bazi uygulamalarda, bu veri elemanlarindan bazilarinin referans degerlerinin kaynagi, uygulama sunucusu olabilir (örnegin, uygulamanin Kimlik Dogrulama Baslatma Mesajinda yer alan ve Yanit Mesajinda yer almayan, ancak dinamik güvenlik degerinin hesaplanmasinda girdi olarak kullanilan bir kimlik sorma veya örnegin islemle ilgili veriler). Bazi uygulamalarda, bu veri elemanlarindan bazilarinin referans degerlerinin kaynagi kimlik dogrulama sunucusu (örnegin, kimlik dogrulama sunucusu tarafindan orijinal olarak saglanan bir kimlik sorma degeri) olabilir. Bazi uygulamalarda, belirli veri elemanlarinin referans degerlerinin belirlenmesi varsayimlara dayanabilir. Örnegin, bazi uygulamalarda, kullanici kimlik dogrulama cihazi, dinamik güvenlik degerinin hesaplanmasinda sayaç ile ilgili bir deger kullanabilir ve dogrulama sunucusu bu sayacin ilgili degerinin bir kopyasini tutabilir ve kullanici kimlik dogrulama cihazinin kullanilacagi varsayilan degerini belirlemek için bir senkronizasyon algoritmasi kullanabilir veya kullanici kimlik dogrulama cihazi dinamik güvenlik degerinin hesaplanmasinda zamana bagli bir deger kullanir ve dogrulama sunucusu, yanit mesajinin alinma zamanina bagli olarak bu zamana bagli degeri tahmin edebilir.
Bazi uygulamalarda, dinamik güvenlik degerinin kriptografik dogrulamasi, bir kriptografik dogrulama anahtarinin geri alinmasini içerir. Bazi uygulamalarda bu dogrulama anahtari, kullanici kimlik dogrulama cihazi ile iliskilendirilir ve Yanit Mesajinda yer alan bir kullanici kimlik dogrulama cihazi tanimlayicisi kullanilarak geri alinabilir. Bazi uygulamalarda, bu dogrulama anahtari kullaniciyla iliskilendirilir ve Yanit Mesajinda yer alan bir kullanici tanimlayicisi kullanilarak geri alinabilir. Bazi uygulamalarda dogrulama anahtarinin geri alinmasi, bir kullanici tanimlayicisi veya bir kullanici kimlik dogrulama cihazi tanimlayicisi ile ilgili veri elemanini arama endeksi olarak kullanarak bir veritabaninda bir arama yapilmasini içerebilir. Bazi uygulamalarda dogrulama anahtarinin geri alinmasi, bir kullanici tanimlayicisi veya bir kullanici kimlik dogrulama cihazi tanimlayicisi ile ilgili veri elemanini türetme veya çesitlendirme çekirdegi olarak kullanan bir ana anahtardan bir anahtar türetme veya çesitlendirme yapmayi içerebilir.
Bazi uygulamalarda, dinamik güvenlik degerinin kriptografik dogrulamasinda kullanilan bir dogrulama anahtari, dinamik güvenlik degerinin hesaplanmasinda kullanici kimlik dogrulama cihazi tarafindan da kullanilan bir gizli simetrik anahtar içerir. Bazi uygulamalarda, dinamik güvenlik degerinin kriptografik olarak dogrulanmasinda kullanilan bir dogrulama anahtari, özel anahtarin, kullanici kimlik dogrulama cihazi tarafindan dinamik güvenlik degerinin hesaplanmasinda kullanildigi bir ortak-özel anahtar çiftinin ortak anahtarini içermektedir. Bazi uygulamalarda, alinan dinamik güvenlik degerinin kriptografik dogrulamasi, yukarida belirtilen kriptografik dogrulama anahtarini kullanarak yukarida söz konusu referans degerlerine bir kriptografik algoritmanin uygulanmasini ve bu kriptografik islemin sonucunun alinan dinamik güvenlik degeriyle karsilastirilmasini içerir. Örnegin, bazi uygulamalarda, alinan dinamik güvenlik degerinin kriptografik dogrulamasi, yukarida belirtilen referans degerleri üzerinde bir anahtarli saglama veya bir MAC'nin hesaplanmasini içerebilir (burada anahtarli saglama veya MAC algoritmasi, asagidaki gibi yukarida tarif edilen geri alinabilen bir gizli simetrik dogrulama anahtari ile parametrelendirilmistir). Bazi uygulamalarda, alinan dinamik güvenlik degerinin kriptografik dogrulamasi, yukarida söz konusu kriptografik dogrulama anahtarini kullanarak alinan dinamik güvenlik degeri Üzerinde bir kriptografik algoritmanin yürütülmesini ve bu kriptografik islemin sonucunun yukarida belirtilen referans degerlerle karsilastirilmasini içerir. Örnegin, bazi uygulamalarda, alinan dinamik güvenlik degerinin kriptografik dogrulamasi, dinamik güvenlik degerini olusturmak için kullanici kimlik dogrulama cihazi tarafindan kullanilan özel anahtara karsilik gelen ortak anahtar kullanilarak bir asimetrik sifre çözme algoritmasi ile dinamik güvenlik degerinin desifre edilmesini içerir ve daha sonra sifresi çözülmüs degeri yukarida belirtilen referans degerlerinin bir saglamasi ile karsilastirir.
Bir dogrulama sonucunun uygulama sunucusuna iletilmesi (480).
Bazi uygulamalarda, Yanit Mesajinin dogrulanmasinin en az bir kismi güvenilir bir dogrulama sunucusu tarafindan yapilir ve güvenilir kimlik dogrulama sunucusu tarafindan yapilan dogrulama sonucu uygulama sunucusuna iletilir. Bazi uygulamalarda dogrulama sonucundan ayri olarak, diger veri elemanlari uygulama sunucusuna iletilebilir. Örnegin, bazi uygulamalarda, kimlik dogrulama sunucusu, Yanit Mesajinda yer alan veri elemanlarini uygulama sunucusuna, örnegin bir oturum tanimlayicisi veya kullanici tanimlayicisi veya kullaniciya sunulan uygulama kimliginin temsiliyle ilgili bir veri elemani veya kullanici kimlik dogrulama cihazi (islemle ilgili veriler gibi) tarafindan kullaniciya sunulmus olabilecek veya kullanici tarafindan kullanici kimlik dogrulama cihazina saglanmis olabilecek diger veri elemanlari ile iletisim kuarbilir. Bir oturum tanimlayicisi almak, uygulama sunucusunun, iletilen sonuçlarin hangi uygulama oturumunun geçerli oldugunu belirlemesine izin verebilir.
Bir kullanici tanimlayicisinin alinmasi, uygulama sunucusunun, kullanici kimligini uygulamaya manuel olarak vermek zorunda kalmadan kullanici genel kimligini belirleyebilmesine ve böylece genel kullanici rahatligini arttirmasina olanak saglayabilir. Kullanici kimlik dogrulama cihazi tarafindan kullaniciya sunulan verilerin alinmasi, uygulama sunucusunun dogru verilerin kullaniciya sunuldugunun dogrulamasina olanak tanir.
Bazi uygulamalarda, uygulama sunucusu ve kimlik dogrulama sunucusu arasindaki iletisim güvenli hale getirilebilir. Örnegin, bazi uygulamalarda, kimlik dogrulama sunucusundan uygulama sunucusuna gönderilen mesajlar, bunlarin yasal kimlik dogrulama sunucusundan kaynaklandigini uygulama sunucusuna göstermek için kriptografik olarak dogrulanabilir. Bazi uygulamalarda, bir uygulama sunucusundan kimlik dogrulama sunucusuna gönderilen mesajlarin, yasal bir uygulama sunucusundan kaynaklandigini göstermek Için kriptografik olarak dogrulanabilir. Bazi uygulamalarda, mesajlarin içeriginin gizliligini garanti altina almak için bazi mesajlar sifrelenebilir. Bazi uygulamalarda, mesajlarin içeriklerinin bütünlügünü garanti altina almak için bazi mesajlar kriptografik olarak (örnegin kriptografik kontroller veya imzalar ile) korunabilir.
Bazi uygulamalarda, kimlik dogrulama sunucusu uygulama sunucusunu belirleyebilir ve dogrulama sonucunu muhtemelen uygulama sunucusuna ek verilerle birlikte gönderebilir. Bazi uygulamalarda, ilave veriler, uygulama sunucusunun, dogrulama sunucusu tarafindan saglanan dogrulama sonuçlarini bir uygulama oturumuna baglamasina olanak saglayan verileri (bir oturum tanimlayicisi veya bir kullanici tanimlayicisi gibi) içerebilir.
Diger uygulamalarda, uygulama sunucusu dogrulama sonucu için kimlik dogrulama sunucusunu oylayabilir. Uygulama sunucusunun kimlik dogrulama sunucusuna gönderdigi oylama istegi mesajlarinda, uygulama sunucusu kimlik dogrulama sunucusunun oylama istegini, aldiklari Yanit Mesajlarinin dogru olaniyla eslestirmek için kullanabilecegi verileri içerebilir. Bu veriler, örnegin, Yanit Mesajindaki karsilik gelen veri ögelerini eslestirebilen bir oturum tanimlayicisi veya bir kullanici tanimlayicisi gibi verileri içerebilir. Bazi uygulamalarda, uygulama sunucusu, dinamik güvenlik degerinin hesaplanmasinda kullanilan islemle ilgili verilerin degerleri gibi dinamik güvenlik degerinin dogrulanmasi için gerekli olabilecek kimlik dogrulama sunucusu verilerine de sahiptir.
Ek kullanici ile ilgili verileri uygulama sunucusuna iletme (499).
Bazi uygulamalarda, güvenilir kimlik dogrulama sunucusu, Yanit Mesajinin dogrulanmasi için gerekli olmayan, ancak uygulamaya deger olabilecek kullanici ile ilgili verileri depolayabilir ve yönetebilir. Bu veriler, örnegin, kullanicinin basvuruya iliskin kullanici adini, kisisel bilgileri (kullanicinin gerçek adi, fiziksel adresi ve/veya telefon numarasi gibi), finansal bilgileri (kredi karti numarasi gibi) ve/veya kullanici profili bilgilerini içerebilir. Bazi uygulamalarda, kimlik dogrulama hizmeti, bu bilginin bir bölümünü, dogrulama sonucunun iletisimi ile birlikte uygulamaya aktarmaktadir. Bu, dinamik güvenlik degerinin basarili bir sekilde dogrulanmasina bagli olabilir. Bazi uygulamalarda bu, politika kurallarina ve bir kullanici profili konfigürasyonuna tabi olabilir. Örnegin, bazi uygulamalarda, bir kullanici, kullanici ile ilgili birçok veriyi içeren bir kimlik dogrulama sunucusuna sahip bir profile sahip olabilir ve kullanici, hangi verilerin hangi kosullar altinda hangi uygulamaya iletilebilecegini belirtmek üzere bu profili yapilandirabilir. Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kullanici kimlik dogrulama cihazi tarafindan kimlik dogrulama sunucusunun belirli verileri uygulama sunucusuna (örnegin kullanicinin telefon numarasi veya adresi veya kredi karti numarasi gibi) ilettigini onaylamasi için kullaniciya sunulmasi için bir talep içerebilir. Kullanici kimlik dogrulama cihazi bu talebi kullaniciya sunabilir ve kullanicinin Yanit Mesajinda ve dinamik güvenlik degerinin hesaplanmasinda kullanicinin yanitini içerebilir. Yanit Mesajinin olumlu bir sekilde dogrulanmasi üzerine, kimlik dogrulama sunucusu, kullanicinin istenen verilerin serbest birakilmasini onayladigi ve istenen verileri uygulama sunucusuna ilettigi sonucuna varabilir.
Bazi uygulamalarda, uygulama, kullanicinin belirli verileri (uygulamaya özel bir sifre gibi) saglamasi için Kimlik Dogrulama Baslatma Mesaji taleplerine veya kimlik dogrulama sunucusu tarafindan saklanan belirli verilere uygulamaya yönelik talepleri içerebilir, böylece kimlik dogrulama sunucusu, Yanit Mesajinin basarili bir sekilde dogrulanmasi üzerine talep edilen verileri (diger bir deyisle girilen veya yayinlanan bilgiler) uygulama sunucusuna iletebilir. Bu uygulamalarin bazilarinda, istenen tarihin, kimlik dogrulama sunucusu tarafindan uygulama sunucusuna iletilmesi, kimlik dogrulama sunucusunun, kullanici kimlik dogrulama cihazinin, kullanici tarafindan onaylanan kullaniciya uygulama kimliginin bir temsilini sundugu basarili onayina bagli olabilir ve kullanici tarafindan sunulmus ve onaylanmis olan uygulama kimliginin temsili, gerçekten de, verileri talep eden uygulamanin kimligiyle eslesmektedir. Bu uygulamalarin bazilarinda, Kimlik Dogrulama Baslatma Mesajindaki uygulama tanimlayicisi, Kimlik Dogrulama Baslatma Mesajinda de yer alan bir sunucu kimlik bilgisi tarafindan dogrulanir; böylece kullanici, gerçekte talep edilen verilerin talep edilen uygulamadan geldiginden emin olabilir.
Uygulama sunucusunda dogrulama sonucunun bir fonksiyonu olarak tepki (490).
Yanit Mesajinin dogrulanmasinin sonucuna bagli olarak, uygulama uygun eylemi gerçeklestirebilir. Örnegin, basarili bir dogrulama söz konusu oldugunda, basvuru kullaniciya erisim izni verebilir veya verilen islemi gerçeklestirebilir (491) ve basarisiz bir dogrulama durumunda, basvuru kullaniciya erisim izni vermeyi reddedebilir veya verilen islemi gerçeklestirmeyebilir (492).
Uygulama kimliginin dinamik güvenlik degerine kriptografik olarak baglanmasi.
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, kullaniciya sundugu uygulama kimliginin bir temsilini elde etmek için kimlik dogrulama kullanici cihazi tarafindan kullanilan bir uygulama tanimlayicisi içermektedir. Bazi uygulamalarda, bu uygulama tanimlayicisi veya uygulama kimliginin karsilik gelen temsili, kullanici kimlik dogrulama cihazinin olusturabilecegi dinamik güvenlik degerine kriptografik olarak baglanabilir.
Bazi uygulamalarda, uygulama tanimlayicisi veya uygulama kimliginin karsilik gelen temsili, üretilen dinamik güvenlik degerine dogrudan kriptografik olarak baglanir. Örnegin, bazi uygulamalarda, uygulama tanimlayicisi veya uygulamanin karsilik gelen temsili (veya uygulama tanimlayicisi veya uygulamanin karsilik gelen temsili ile matematiksel olarak iliskili bir veri elemani), dinamik güvenlik degerini üretecek kullanici kimlik dogrulama cihazi tarafindan kullanilan kriptografik algoritma için giris veri elemanlarindan biridir.
Bazi uygulamalarda, uygulama tanimlayicisi veya uygulama kimliginin karsilik gelen temsili dolayli olarak üretilen dinamik güvenlik degerine kriptografik olarak baglanir. Örnegin bazi uygulamalarda, Kimlik Dogrulama Baslatma Mesajinda yer alan uygulama tanimlayicisi, kullanici kimlik dogrulama cihazi tarafindan, dinamik güvenlik degerini olusturmak için kullanici kimlik dogrulama cihazi tarafindan kullanilan kriptografik algoritma için girdi veri elemanlari olarak kullanilabilen Kimlik Dogrulama Baslatma Mesajindaki (örnegin bir sunucu kimlik bilgisi araciligiyla) diger veri elemanlarina kriptografik olarak baglidir. Bazi uygulamalarda, uygulama tanimlayicisi ile Kimlik Dogrulama Baslatma Mesajinda bulunan diger veri elemanlari arasindaki bu kriptografik baglanti, kullanici kimlik dogrulama cihazi tarafindan dogrulanabilir. Örnegin, bazi uygulamalarda, uygulama tanimlayicisi, kullanici kimlik dogrulama cihazinin (sunucu kimlik bilgisinin basarili bir sekilde dogrulanmasindan sonra), dinamik güvenlik degerinin olusturulmasi için kriptografik algoritmada girdi olarak kullandigi Kimlik Dogrulama Baslatma Mesajinda baska veri elemanlarina (bir kimlik sorma veya oturum tanimlayicisi gibi) bir sunucu kimlik bilgisi (bir sunucu imzasi veya anahtarlanmis bir saglama veya bir Dogrulama Baslatma Mesaji verileri üzerinden bir MAC) ile kriptografik olarak baglanir.
Bazi uygulamalarda Kimlik Dogrulama Baslatma Mesaji, bir kriptografik olarak (örnegin bir sunucu kimlik bilgisi ile) baglantili bir uygulama tanimlayicisi ve sunucu tarafindan olusturulan bir dinamik güvenlik degeri içerebilir, böylece kullanici kimlik dogrulama cihazi, bu sunucu tarafindan üretilen dinamik güvenlik degerini Yanit Mesajina dahil edebilir, burada bu kapsama, uygulama tanimlayicisi ve Kimlik Dogrulama Baslatma Mesajinda sunucu tarafindan üretilen dinamik güvenlik degeri arasindaki kriptografik baglantinin kullanici kimlik dogrulama cihazi tarafindan basarili bir sekilde dogrulanmaya bagli olabilir.
Bulusu gerçeklestirme modlari Bulusa göre yöntemlerin bazi uygulamalari.
Mevcut bulusun yöntemlerinin birinci uygulama sinifi olup, söz konusu uygulamayi barindiran bir uygulama sunucusuna bagli bir erisim cihazi araciligiyla söz konusu uygulamaya uzaktan erisen bir kullanici tarafindan bir uygulama ile etkilesimin saglanmasi için yöntemler içerir; yöntemler asagidaki adimlari içerir: bir kullanici kimlik dogrulama cihazinda erisim cihazi tarafindan yayilan bir sinyalin yakalanmasi, söz konusu sinyal bir kimlik dogrulama baslatma mesaji ile kodlanir; söz konusu kimlik dogrulama baslatma mesaji, uygulamanin bir kimligine karsilik gelen en az bir uygulama tanimlayiciyi içerir; kullanici kimlik dogrulama cihazinda söz konusu sinyalin kodunun çözülmesi ve kimlik dogrulama baslatma mesajinin elde edilmesi; kullanici kimlik dogrulama cihazinda kimlik dogrulama baslatma mesajindan uygulama tanimlayicisinin geri alinmasi; kullanici kimlik dogrulama cihazinda, uygulama kimliginin bir insan tarafindan yorumlanabilir temsilini elde etmek için kimlik dogrulama baslatma mesajindan geri alinan uygulama kimlik tanimlayicisinin kullanilmasi ve kullanici kimlik dogrulama cihazinin bir kullanici çikti arayüzünü kullanarak kullaniciya elde edilen uygulama kimlik temsilinin sunulmasi; kullanici kimlik dogrulama cihazinda kullanici kimlik dogrulama cihazinin bir kullanici giris arayüzünün kullanilmasi, bir yanit mesaji üretmek ve olusturulan dogrulama mesajini söz konusu dogrulama sunucusuna temin etmek için bir onay alinmasi; kullanici kimlik dogrulama cihazinda kriptografik dinamik güvenlik degeri olusturma anahtari ile parametrelenmis bir birinci kriptografik algoritmayi kullanan ve belirli bir kullanici veya belirli bir kullanici kimlik dogrulama araci ile iliskili en az bir kisisellestirilmis veri elemanini kullanan bir dinamik güvenlik degeri olusturulmasi, burada olusturulan dinamik güvenlik degerinin. kullaniciya sunulan uygulama kimligine kriptografik olarak baglidir; kullanici kimlik dogrulama cihazinda en azindan üretilen dinamik güvenlik degerini içeren bir yanit mesajinin olusturulmasi; dogrulama sunucusuna olusturulan yanit mesajinin yapilmasi; dogrulama sunucusunda yanit mesajinin alinmasi; dinamik güvenlik degerinin geçerliligini dogrulamasi dahil olmak üzere yanit mesajinin dogrulanmasi; yanit mesajinin uygulamaya dogrulanmasi sonucunun iletilmesi.
Mevcut bulusa göre yöntemlerin bir ikinci uygulama sinifi olup, birinci sinif yöntemleri içerir, burada yanit mesaji, kullanicinin bir kimliginin veya kullanici kimlik dogrulama cihazinin bir kimliginin göstergesi olan bir veri elemanidir ve burada söz konusu veri elemani kullanici kimliginin göstergesidir veya kullanici kimlik dogrulama cihazi kimligi bir kullanici kimligini belirlemek için kullanilir ve burada söz konusu kullanici kimligi ayni zamanda uygulamaya iletilir.
Mevcut bulusun yöntemlerinin bir üçüncü uygulama sinifi olup, birinci ve ikinci siniflarin herhangi bir yöntemini içerir, burada kullanici kimligi uygulama kimliginin bir fonksiyonu olarak da belirlenir.
Mevcut bulusun yöntemlerinin bir dördüncü uygulama sinifi olup, birinci ila üçüncü siniflarin yöntemlerinden herhangi birini içerir, burada, uygulama kimligi temsilini elde etmek için kullanilan tüm uygulamaya bagimli veriler, kullanici kimlik dogrulama cihazi tarafindan, kullanici kimlik dogrulama cihazina harici bir kaynaktan veya kimlik dogrulama baslatma mesajindan elde edilmektedir.
Mevcut bulusun yöntemlerinin besinci bir uygulama sinifi olup, birinci ila dördüncü siniflarin yöntemlerinden herhangi birini içerir ve bunlar ayrica, kimlik dogrulama baslatma mesajina dahil edilecek bir sunucu kimlik bilgisinin üretilmesi, bir kriptografik sunucu kimlik bilgisi olusturma anahtari ile parametrelenmis söz konusu ikinci bir kriptografik algoritma kullanilarak üretilmesi; kullanici kimlik dogrulama cihazinda, kimlik dogrulama baslatma mesajindan içerdigi sunucu kimlik bilgisinin geri alinmasi; ve kullanici kimlik dogrulama cihazinda dogrulama, bir kriptografik sunucu kimlik dogrulama cihazinda kimlik dogrulama anahtari ile parametrelenmis üçüncü bir kriptografik algoritma kullanarak sunucu kimlik bilgisinin dogrulanmasi adimlarini içerir.
Mevcut bulusun yöntemlerinin altinci bir uygulama sinifi olup, besinci sinifa ait yöntemlerden herhangi birini içerir, burada kimlik dogrulama baslatma mesajinda yer alan uygulama tanimlayicisi, kriptografik olarak sunucu bilgisine baglidir.
Mevcut bulusa göre yöntemlerin bir yedinci uygulama sinifi olup, birinci ila altinci siniflarin yöntemlerinden herhangi birini içerir, burada bir yanit mesajinin üretilmesi adimi, ayrica kullanici kimlik dogrulama cihazinda kullanici kimlik dogrulama cihazi tarafindan üretilen yanit mesajinda kullaniciya sunulan uygulama kimligi temsilini gösteren bir veri elemanini da içerir.
Mevcut bulusa göre yöntemlerin bir sekizinci uygulama sinifi olup, yedinci sinifin herhangi bir yöntemini içerir, ayrica, dogrulama sunucusunda, kullaniciya sunulan uygulama kimligi temsilinin göstergesi olan veri elemaninin, kimlik dogrulama baslatma mesajinda yer alan uygulama tanimlayicisi tarafindan belirtilen uygulama kimligiyle tutarli olup olmadigini dogrulamayi içerir.
Mevcut bulusa göre yöntemlerin bir dokuzuncu uygulama sinifi olup, asagidaki adimlari içeren birinci ila sekizinci sinif yöntemlerinden herhangi birini içerir: kullanici kimlik dogrulama cihazinda kimlik dogrulama baslatma mesajinda yer alan kimlik dogrulama baslatma mesaj islemiyle ilgili verilerin geri alinmasi; kullanici kimlik dogrulama cihazinda, kullanici kimlik dogrulama cihazinin bir kullanici çikis arayüzü kullanilarak alinan islemle ilgili verilerin sunulmasi; burada üretilen dinamik güvenlik degeri, islemle ilgili verilere kriptografik olarak baglidir.
Mevcut bulusun yöntemlerinin bir onuncu uygulama sinifi olup, dokuzuncu sinif yöntemlerden herhangi birini içerir ve ayrica kimlik dogrulama baslatma mesajina dahil edilecek bir sunucu kimlik bilgisinin üretilmesi; söz konusu üretme bir kriptografik sunucu kimlik bilgisi olusturma anahtari ile parametrelenmis Ikinci bir kriptografik algoritmasi kullanilarak yapilir; kullanici kimlik dogrulama cihazinda, kimlik dogrulama baslatan mesajin içerdigi sunucu kimlik bilgisinden alinmasi; kullanici kimlik dogrulama cihazinda, bir kriptografik sunucu kimlik dogrulama dogrulama anahtari ile parametrelenmis üçüncü bir kriptografik algoritma kullanarak sunucu kimlik bilgisi dogrulama; burada sunucu kimlik bilgisi, islemle ilgili verilere kriptografik olarak baglidir.
Mevcut bulusa göre yöntemlerin bir on birinci uygulama sinifi olup, dokuzuncu sinifin yöntemlerinden herhangi birini içerir ayrica, kullaniciya sunulan islemle ilgili verilerin göstergesi olan kullanici kimlik dogrulama cihazi veri elemanlari tarafindan olusturulan yanit mesajini içeren kullanici kimlik dogrulama cihazinda; ve dogrulama sunucusunda, kullaniciya sunulan islemle ilgili verilerin göstergesi olan veri elemanlarinin, dogrulama baslatma mesajinda yer alan islemle ilgili veriler ile tutarli olup olmadiginin dogrulanmasini içerir.
Bu bulusun yöntemlerinin bir on ikinci uygulama sinifi olup, birinci ila on birinci siniflarin yöntemlerinden herhangi birini içerir; burada dinamik güvenlik degeri olusturma anahtari, bir gizli kisisellestirilmis anahtar içerir; ve burada kullanici kimlik dogrulama cihazi, dinamik güvenlik degeri olusturma anahtarini en az bir dinamik giris degeri ile kriptografik olarak birlestirerek dinamik güvenlik degerini hesaplar; ve burada söz konusu dinamik girdi degeri, kullanici kimlik dogrulama cihazinda bir zaman mekanizmasi tarafindan saglanan zamanla ilgili bir degerden en az birini, kullanici kimlik dogrulama cihazi tarafindan depolanan ve muhafaza edilen sayaçla-iliskili bir degeri veya kimlik dogrulama baslatma mesajinda yer alan bir kimlik sormayi içerir.
Mevcut bulusa göre yöntemlerin bir on üçüncü uygulama sinifi olup, onikinci siniftaki yöntemlerden herhangi birini içerir, burada kullanici kimlik dogrulama cihazi, dinamik güvenlik degeri olusturma anahtarini, kullaniciya sunulan uygulama kimligi temsilini gösteren bir veri elemani ile kriptografik olarak birlestirerek dinamik güvenlik degerini hesaplar.
Mevcut bulusa göre yöntemlerin bir on dördüncü uygulama sinifi olup, onikinci sinifin yöntemlerinden herhangi birini içerir, burada kullanici kimlik dogrulama cihazi, kimlik dogrulama baslatma mesajinda yer alan kimlik dogrulama baslatma mesaj islemi ile ilgili verileri alir ve bu islemle ilgili verileri kullaniciya sunar; ve burada kullanici kimlik dogrulama cihazinin, dinamik güvenlik degeri olusturma anahtarini, kullaniciya sunulan isleme iliskin verilerin göstergesi olan veri elemanlari ile kriptografik olarak birlestirerek dinamik güvenlik degerini hesaplar.
Bulusa göre aparat Mevcut bulusun cihazlarinin bir birinci sinifi, veri islemek için uyarlanmis bir islem bilesenini içeren kimlik dogrulama bilgilerinin üretilmesi için aparat; veri depolamak için bir depolama bileseni; bir kullanici için çiktilari temsil eden bir birinci kullanici çikis arayüzü ve kullanicidan girdi almak için bir giris kullanici arayüzü içeren bir kullanici ara yüzü bileseni ve kullanicinin bir uygulamayi bir bilgisayar agi üzerinden bir uygulamaya uzaktan erismek için kullandigi bir erisim cihazinin bir ikinci kullanici çikis arayüzü tarafindan yayilan bir sinyali yakalayacak sekilde uyarlanmis bir veri giris arayüzü, söz konusu sinyal, bir kimlik dogrulama baslatma mesaji ile kodlanir, söz konusu uygulamanin kimligine karsilik gelen en az bir uygulama tanimlayicisini içeren kimlik dogrulama baslatma mesaji içerir, burada aparat, söz konusu sinyalin kodunu çözmek ve kimlik dogrulama baslatan mesaji almak üzere uyarlanir, kimlik dogrulama baslatma mesajindan uygulama tanimlayicisinin geri alinmasi, uygulama kimliginin insan tarafindan yorumlanabilir bir temsilini elde etmek için uygulama tanimlayicisini kullanimi ve elde edilen uygulama kimlik temsilini birinci kullanici çikis arayüzünün kullanimi ile kullaniciya sunulmasi, kullanici giris arayüzünü kullanarak, bir yanit mesaji olusturulmasi ve bir kimlik dogrulama sunucusuna yanit mesajini vermek için bir onay almak suretiyle kullanicidan elde edilir; kriptografik dinamik güvenlik degeri olusturma anahtari ile parametrelenmis bir ilk kriptografik algoritma kullanarak ve kullanici veya aparatla iliskili en az bir kisisellestirilmis veri elemani kullanarak bir dinamik güvenlik degeri üretilmesi, burada üretilen dinamik güvenlik degerinin, kullaniciya sunulan uygulama kimligine kriptografik olarak baglidir; ve en azindan üretilen dinamik güvenlik degerini içeren bir yanit mesaji olusturulmasini içerir.
Mevcut bulusun cihazlarinin bir ikinci uygulama sinifi, birinci kullanici çikis arayüzünü kullanan kullaniciya olusturulan yanit mesajini sunmak için daha fazla uyarlanan birinci aparat sinifindaki aparatlardan herhangi birini içerir.
Mevcut bulusun cihazlarinin bir üçüncü uygulama sinifi, ayrica, söz konusu yanit mesajini bir dogrulama sunucusuna iletmek üzere uyarlanmis bir veri iletisim arayüzü içeren birinci aparat sinifindaki aparatlardan herhangi birini içerir.
Mevcut bulusun bir siteminin bir uygulamasi, söz konusu uygulamayi barindiran bir uygulama sunucusuna bagli bir erisim cihazi araciligiyla söz konusu uygulamaya uzaktan erisen bir kullanici tarafindan bir uygulama ile etkilesimi saglamak için bir sistem içerir, yukarida tarif edildigi gibi çok sayida kullanici kimlik dogrulama cihazi ve çok sayida kullanici kimlik dogrulama cihazindan herhangi biri tarafindan üretilen bir yanit mesajini almak üzere uyarlanmis ve alinan dinamik güvenlik degerinin geçerliliginin dogrulanmasi dahil olmak üzere alinan yanit mesajinin dogrulanmasi için uyarlanmis ve yanit mesajinin dogrulanmasini uygulamaya iletmek üzere uyarlanmis Avantajli etkiler Yukarida tarif edilen bulusun avantajlari asagidakileri içerir.
Güven modeli.
Bulus, asagidaki güven modeline sahip bir çoklu uygulama ortami için uygundur.
Kullanicilar, kimlik dogrulama bilgilerini bir dizi uygulamaya dogru sekilde islemek için ve güvenilir kimlik dogrulama cihazi tarafindan saglanan ve/veya denetlenen bir kullanici kimlik dogrulama cihazina güvenmek ve belirli bir sekilde sagladiklari belirli verileri dogru sekilde yönetmek için güvenilir bir kimlik dogrulama sunucusuna güvenir.
Uygulamalar, kimlik dogrulama bilgilerinin dogrulanmasiyla (diger bir deyisle Yanit Mesajlarinda yer alan dinamik güvenlik degerleri) ilgili güvenilir kimlik dogrulama sunucusuna güvenir. Uygulamalarin birbirlerine güvenmesi gerekmez. Daha da önemlisi, sifreleri birbirleriyle paylasmak zorunda degillerdir. Kullanicilar belirli bir uygulamaya yalnizca söz konusu uygulamanin kapsami ve baglami içinde güvenirler.
Diger bir deyisle kullanicilar, herhangi bir uygulamanin kapsami ve baglaminda kullanici adina sorumlu davranmaya yönelik herhangi bir uygulamaya güvenmez ve bu nedenle, kullanici adina diger uygulamalara erismek için kullanabilecekleri kimlik bilgilerini uygulamaya sunmak istemezler.
Uygulamanin bazi uygulamalarinda, dinamik güvenlik degeri, kullaniciya sunulan, onaylanan ve incelenen bir uygulama tanimlayicisina kriptografik olarak baglidir. Bu kriptografik baglanti, olusturulan bir Yanit Mesajinin geçerliligini belirli bir uygulamaya etkili bir sekilde sinirlar ve bir uygulama için olusturulan kimlik bilgilerinin (Yanit Mesajlarinin) baska bir uygulama için geri dönüstürülemeyecegini garanti eder.
Ekstra uygulamalari desteklemek için esneklik Kullanici kimlik dogrulama cihazi farkli uygulamalar için farkli kriptografik anahtarlari veya farkli konfigürasyon verileri gerektirmediginden (özellikle örnegin uygulama kimliklerinin temsili gibi herhangi bir uygulamaya özgü veriyi saklamak için kullanici dogrulama cihazlarina gerek yoktur), ekstra uygulamalar kolayca desteklenebilir.
Ekstra bir uygulama için desteklenmesi gereken tek sey, bu ekstra uygulamanin güvenilir kimlik dogrulama sunucusuyla bir güven iliskisi kurmasidir.
Yüksek güvenlik.
Kullanici kimlik dogrulama cihazlari, herhangi bir belirli kullanici kimlik dogrulama cihazina özgü dinamik güvenlik degerleri üretebilecek ve böylece (belirli bir kullanici kimlik dogrulama cihazi ile ilgili kullanici arasindaki bilinen iliski sayesinde) bireysel kriptografik anahtarlari ile bu kimlik dogrulama cihazinin yasal kullanicisi için kisisellestirilmistir. Belirli bir kullanici kimlik dogrulama cihazi tarafindan üretilen herhangi bir kimlik bilgisi bu nedenle bu kullanici kimlik dogrulama cihazina (ve ilgili kullaniciya) kriptografik olarak baglidir.
Dinamik güvenlik degerlerinin hesaplanmasinda dinamik bir degiskenin (bir kimlik sorma veya bir sayaç veya bir zaman degeri gibi) kullanilmasi, üretilen dinamik güvenlik degerlerinin öngörülemezligini saglar ve tekrar saldirilarina karsi koruma Uygulama kimliginin ve kriptografik baglantinin dinamik güvenlik degeri ile insan tarafindan yorumlanabilen ve taninabilir bir temsilinin sunulmasi, diger uygulamalara erisim için bunlari kullanmak üzere dolandiricilik uygulamalari (örnegin gerçek zamanli kimlik avi saldirilari) tarafindan geçerli kimlik bilgilerinin toplanmasina karsi korur.
Güvenilir kullanici kimlik dogrulama cihazi üzerindeki islem verilerinin sunumu ve onaylanmis islem verilerinin dinamik güvenlik degerinin hesaplanmasina dahil edilmesi, bir dolandirici tarafin bir uygulamaya mesru bir kullanici tarafindan gönderilen islem verileri ile kesistigi ve degistirdigi MITM (ortadaki adam) saldirilarina karsi koruma Yüksek kullanici rahatligi.
Kullanicinin uygulamaya özel sifreler gibi uygulamaya özel güvenlik verilerini hatirlamasi gerekmemektedir. Bu bulus, kimlik dogrulama sunucusu tarafindan uygulamaya otomatik kullanici kimliginin tanimlanmasina bile izin verir, böylece kullanici artik hatirlamak zorunda kalmaz, ayni zamanda uygulamaya özel kullanici adi veya kullanici id'si girmez. Bulus ayni zamanda yaygin olarak çok çesitli uygulamalara (iletisim bilgileri, adres veya kredi karti numarasi) temin edilmesi gereken diger verilerin uygulamalarina yönelik otomatik iletisimi saglar, böylece sikici manuel veri girisini Bulus herhangi bir normal standart erisim cihazi ile çalisabildiginden ve erisim cihazinda herhangi bir özel donanim veya yazilimin bulunmasini gerektirmediginden (diger bir deyisle uygulama ile etkilesime girmek için standart bir web tarayicisi ve Kimlik Dogrulama Baslatma Mesajini yaymak için normal bir kullanici çikis arayüzü) bu bulus, kullanicilara çok yüksek bir hareketlilik ve özgürlük saglar.
Maliyet etkinligi.
Dogasi geregi sinirsiz sayida uygulama için ayni kullanici kimlik dogrulama cihazi kullanilabildiginden, bulusun çözümü çok uygun maliyetlidir. Ayrica, çözüm erisim cihazina çok az gereksinim bulundugundan (Kimlik Dogrulama Baslatma Mesajini kodlayan sinyali vermek için normal bir kullanici çikis arayüzüne sahip olmasi gerekir), genellikle erisim sirasinda belirli donanim ve/veya yazilim cihazlarini (örnegin akilli kart okuyucular ve bunlarla baglantili sürücüler) yükleme ile ilgili sikici ve maliyetli destek sorunlari yoktur.
Kullanici kimlik dogrulama cihazinin bazi uygulamalari sadece simetrik kriptografiye dayanir ve asimetrik kriptografiyi kullanmaz. Bu uygulamalar, daha kisa kriptogramlarla çalisabilmeleri ve asimetrik kriptografiye dayanan uygulamalardan daha az islem gücü gerektirmeleri avantajina sahiptir.
Birtakim uygulamalar tarif edilmistir. Bununla birlikte, çesitli modifikasyonlarin yapilabilecegi anlasilacaktir. Örnegin, bir veya daha fazla uygulamanin elemanlari, baska uygulamalar olusturmak için birlestirilebilir, silinebilir, degistirilebilir veya tamamlanabilir. Buna göre, diger uygulamalar ekli istemlerin kapsami dahilindedir. Ek olarak, mevcut bulusun özel bir uygulama özelligi, çesitli uygulamalardan sadece biri ile ilgili olarak açiklanabilirken, bu özellik, herhangi bir belirli veya belirli bir amaç için arzu edilen ve avantajli olabilen diger uygulamalarin bir veya daha fazla baska özelligi ile birlestirilebilir. Mevcut bulusun çesitli uygulamalari yukarida açiklanmis olmakla birlikte, bunlarin sadece örnek yoluyla sunulmus oldugu ve sinirlama olmadigi anlasilmalidir. Özellikle, koruma isteminde bulunuman konuyu tanimlamak amaciyla her türlü bilesenin veya metodolojinin herhangi bir kombinasyonunu tarif etmek mümkün degildir, fakat teknikte uzman bir kisi, mevcut bulusun birçok kombinasyonunun ve permütasyonunun mümkün oldugunu fark edebilir. Bu nedenle, mevcut bulusun içerigi ve kapsami, yukarida tarif edilen örnek uygulamalarin herhangi biri ile sinirlandirilmamali, sadece asagidaki istemlere ve esdegerlerine göre tanimlanmalidir.

Claims (1)

  1. ISTEMLER Söz konusu uygulamayi barindiran bir uygulama sunucusuna (210) baglanan bir erisim cihazi (230) araciligiyla söz konusu uygulamaya uzaktan erisen bir kullanici (290) tarafindan bir uygulama ile etkilesimin güvence altina alinmasi için bir yöntem (400) olup, asagidaki adimlari içerir: bir kullanici kimlik dogrulama cihazinda (240) erisim cihazi tarafindan yayilan bir sinyalin yakalanmasi (435), söz konusu sinyal bir kimlik dogrulama baslatma mesaji ile kodlanir, söz konusu kimlik dogrulama baslatma mesaji, uygulamanin bir kimligine karsilik gelen en az bir uygulama tanimlayiciyi içerir; kullanici kimlik dogrulama cihazinda (240) söz konusu sinyalin kodunun çözülmesi (435) ve kimlik dogrulama baslatma mesajinin elde edilmesi; kullanici kimlik dogrulama cihazinda (240) kimlik dogrulama baslatma mesajindan uygulama tanimlayicisinin geri alinmasi (440); kullanici kimlik dogrulama cihazinda (240) kriptografik dinamik güvenlik degeri olusturma anahtari ile parametrelenmis bir birinci kriptografik algoritmayi kullanan ve belirli bir kullanici veya belirli bir kullanici kimlik dogrulamasi ile iliskili en az bir kisisellestirilmis veri elemanini kullanan bir dinamik güvenlik degeri olusturulmasi (449); kullanici kimlik dogrulama cihazinda (240) en azindan üretilen dinamik güvenlik degerini içeren bir yanit mesajinin olusturulmasi (450); yöntemin (400), özelligi ayrica asagidaki adimlari içermesi ile karakterize edilmesidir: kullanici kimlik dogrulama cihazinda (240), uygulama kimliginin bir insan tarafindan yorumlanabilir temsilini elde etmek için kimlik dogrulama baslatma mesajindan geri alinan uygulama kimlik tanimlayicisinin kullanilmasi ve kullanici kimlik dogrulama cihazinin (240) bir kullanici çikti arayüzünü (340) kullanarak kullaniciya (290) elde edilen uygulama kimlik temsilinin sunulmasi (442); kullanici kimlik dogrulama cihazinda (240), kullaniciya sunulan uygulama kimligine kriptografik olarak bagli oldugu sekilde dinamik güvenlik degerinin olusturulmasi; kullanici kimlik dogrulama cihazinda (240) kullanici kimlik dogrulama cihazinin (240) bir kullanici giris arayüzünün (350) kullanilmasiyla. bir yanit mesaji üretmek ve olusturulan yanit mesajini söz konusu dogrulama sunucusuna (220) temin etmek için bir onayin kullanicidan alinmasi (445); söz konusu dogrulama sunucusuna (220) temin edilen olusturulan yanit mesajinin üretilmesi (460); dogrulama sunucusunda (220) yanit mesajinin alinmasi; dinamik güvenlik degerinin geçerliligini dogrulamasi (475) dahil olmak üzere yanit mesajinin dogrulanmasi (470); yanit mesajinin uygulamaya dogrulanmasi sonucunun iletilmesi (480). . Istem 1'e göre yöntem olup, özelligi yanit mesajinin ayrica, kullanicinin bir kimliginin veya kullanici kimlik dogrulama cihazinin bir kimliginin göstergesi olan bir veri elemani içermesidir ve burada söz konusu veri elemani, kullanici kimliginin göstergesidir veya kullanici kimlik dogrulama cihazi kimligi bir kullanici kimligini belirlemek için kullanilir ve burada söz konusu kullanici kimligi ayni zamanda uygulamaya iletilir. . Istem 2'ye göre yöntem olup, özelligi kullanici kimliginin, ayrica uygulama kimliginin bir fonksiyonu olarak belirlenmesidir. . Istem 1'e göre yöntem olup, özelligi, uygulama kimligi temsilini elde etmek için kullanilan tüm uygulamaya bagimli verilerin, kullanici kimlik dogrulama cihazi tarafindan, kullanici kimlik dogrulama cihazina harici bir kaynaktan veya kimlik dogrulama baslatma mesajindan elde edilmesidir. . Önceki istemlerden herhangi birine göre yöntem olup, özelligi ayrica asagidaki adimlari içermesidir; kimlik dogrulama baslatan mesaja dahil edilecek bir sunucu kimlik bilgisinin üretilmesi (422), söz konusu üretme bir kriptografik sunucu kimlik bilgisi olusturma anahtari ile parametrelenmis ikinci bir kriptografik algoritmasi kullanilarak yapilir; kullanici kimlik dogrulama cihazinda kimlik dogrulama baslatma mesajindan alinan sunucu kimlik bilgisini almasi; kullanici kimlik dogrulama cihazinda kriptografik sunucu kimlik dogrulama dogrulama anahtari ile parametrelenmis üçüncü bir kriptografik algoritma kullanarak sunucu kimlik dogrulamasini dogrulamasi (441 ). Istem 5'e göre yöntem olup, özelligi kimlik dogrulama baslatma mesajinda yer alan uygulama tanimlayicisinin. kriptografik olarak sunucu bilgisine baglanmasidir. Önceki istemlerden herhangi birine göre yöntem olup, özelligi bir yanit mesajinin üretilmesi adiminin ayrica asagidakileri içermesidir: kullanici kimlik dogrulama cihazinda kullanici kimlik dogrulama cihazinin olusturdugu yanit mesajinda kullanici için sunulan uygulama kimlik temsilini gösteren bir veri elemanini içermesi. Istem 7'ye göre yöntem olup, özelligi ayrica asagidakileri içermesidir: dogrulama sunucusunda, kullaniciya sunulan uygulama kimligi temsilinin göstergesi olan veri elemaninin, dogrulama baslatma mesajinda yer alan uygulama tanimlayicisi tarafindan belirtilen uygulama kimligi ile tutarli olup olmadiginin dogrulanmasi. Önceki istemlerden herhangi birine göre yöntem olup, özelligi ayrica asagidaki adimlari içermesidir: kullanici kimlik dogrulama cihazinda kimlik dogrulama baslatma mesajinda yer alan kimlik dogrulama baslatma mesaj islemiyle ilgili verilerin geri alinmasi; kullanici kimlik dogrulama cihazinda, kullanici kimlik dogrulama cihazinin bir kullanici çikis arayüzü kullanilarak alinan islemle ilgili verilerin sunulmasi (443); burada üretilen dinamik güvenlik degeri, islemle ilgili verilere kriptografik olarak baglidir. Istem 9'a göre yöntem olup, özelligi, ayrica asagidaki adimlari içermesidir: kimlik dogrulama baslatma mesajina dahil edilecek bir sunucu kimlik bilgisinin üretilmesi (422), söz konusu üretme bir kriptografik sunucu kimlik bilgisi olusturma anahtari ile parametrelenmis ikinci bir kriptografik algoritmasi kullanilarak yapilir; kullanici kimlik dogrulama cihazinda kimlik dogrulama baslatma mesajindan alinan sunucu kimlik bilgisini geri alinmasi; kullanici kimlik dogrulama cihazinda kriptografik sunucu kimlik dogrulama dogrulama anahtari ile parametrelenmis üçüncü bir kriptografik algoritmasi kullanilarak sunucu kimlik bilgisinin dogrulanmasi (441); burada sunucu kimlik bilgisi, islemle ilgili verilere kriptografik olarak baglidir. Istem 9 veya 10'a göre yöntem olup, özelligi ayrica asagidaki adimlari içermesidir: kullanici kimlik dogrulama cihazinda kullaniciya sunulan islemle ilgili verilerin göstergesi olan kullanici kimlik dogrulama cihazi veri elemanlari tarafindan olusturulan yanit mesajini içermesi; ve dogrulama sunucusunda, kullaniciya sunulan islemle ilgili verilerin göstergesi olan veri elemanlarinin, dogrulama baslatma mesajinda yer alan islemle ilgili veriler ile tutarli olup olmadiginin dogrulanmasi. Önceki istemlerden herhangi birine ait yöntem olup, özelligi dinamik güvenlik degeri olusturma anahtarinin, bir gizli kisisellestirilmis anahtar içermesidir; ve burada kullanici kimlik dogrulama cihazi, dinamik güvenlik degeri olusturma anahtarini en az bir dinamik giris degeri ile kriptografik olarak birlestirerek dinamik güvenlik degerini hesaplar; ve burada söz konusu dinamik girdi degeri, kullanici kimlik dogrulama cihazinda bir zaman mekanizmasi tarafindan saglanan zamanla ilgili bir degerden en az birini, kullanici kimlik dogrulama cihazi tarafindan depolanan ve muhafaza edilen sayaçla-iliskili bir degeri veya kimlik dogrulama baslatma mesajinda yer alan bir kimlik sormayi içerir. Istem 12'ye göre yöntem olup, özelligi kullanici kimlik dogrulama cihazinin, dinamik güvenlik degeri olusturma anahtarini, kullaniciya sunulan uygulama kimligi temsilini gösteren bir veri elemani ile ayrica kriptografik olarak birlestirerek dinamik güvenlik degerini hesaplamasidir. Kimlik dogrulama bilgilerinin üretilmesi için bir aparat (240) olup, asagidakileri verilerin islenmesi için uyarlanmis bir islem bileseni (310); veri depolamak için bir depolama bileseni (320); bir kullanici için çiktilari ve kullanici tarafindan girdi almak için bir girdi kullanici arayüzü (350) sunmak için bir birinci kullanici çikis arayüzünü (340) içeren bir kullanici arayüzü (340, 350) bileseni; ve kullanicinin bir bilgisayar agi üzerinden bir uygulamaya uzaktan erisim için kullandigi bir erisim cihazinin (230) bir ikinci kullanici çikis arayüzü tarafindan yayilan bir sinyali yakalamak için uyarlanmis bir veri giris arayüzü (360, 370), söz konusu sinyal bir kimlik dogrulama baslatma mesaji ile kodlanir, söz konusu uygulamanin bir kimligine karsilik gelen en az bir uygulama tanimlayicisini içeren kimlik dogrulama baslatma mesaji; burada aparat (240), söz konusu sinyalin kodunu çözmek ve kimlik dogrulama baslatan mesaji almak üzere uyarlanir; kimlik dogrulama baslatma mesajindan uygulama tanimlayicisinin geri alinmasi; kriptografik dinamik güvenlik degeri olusturma anahtari ile parametrelenmis bir birinci kriptografik algoritma kullanarak ve kullanici veya aparatin iliskili en az bir kisisellestirilmis veri elemanini kullanarak bir dinamik güvenlik degerinin üretilmesi; ve en azindan üretilen dinamik güvenlik degerini içeren bir yanit mesajinin üretilmesi; aparatin (240) özelligi ayrica asagidakileri gerçeklestirmek üzere uyarlanmasi ile karakterize edilmesidir: uygulama kimliginin bir insan tarafindan yorumlanabilir temsilini elde etmek için kimlik dogrulama baslatma mesajindan alinan uygulama tanimlayicisinin kullanilmasi ve elde edilen uygulama kimlik temsilinin birinci kullanici çikis arayüzünü kullanarak kullaniciya sunulmasi; dinamik güvenlik degerinin, kullaniciya sunulan uygulama kimligine kriptografik olarak bagli olacak sekilde üretilmesi; ve kullanici giris arayüzünü kullanarak, bir yanit mesajini olusturmak ve bir dogrulama sunucusuna yanit mesajini vermek için bir onay almak suretiyle kullanicidan elde edilmesi. istem 14'e göre aparat (240) olup, özelligi ayrica üretilen yanit mesajini, kullaniciya birinci kullanici çikis arayüzünü (340) kullanarak sunmak için uyarlanmasidir. istem 14'e göre aparat (240) olup, özelligi ayrica söz konusu yanit mesajini bir dogrulama sunucusuna (220) iletmek için uyarlanmis bir veri iletisim arayüzü (330) içermesidir. Söz konusu uygulamayi barindiran bir uygulama sunucusuna (210) baglanan bir erisim cihazi (230) araciligiyla söz konusu uygulamaya uzaktan erisim saglayan bir kullanici tarafindan bir uygulama ile etkilesimi saglamak için bir sistem (200) olup, özelligi asagidakileri içermesidir: istem 14'te talep edilen çok sayida kullanici kimlik dogrulama Cihazi (240); ve çok sayida kullanici kimlik dogrulama cihazinin (240) herhangi biri tarafindan üretilen bir yanit mesajini almak üzere uyarlanmis ve yanit mesajinda yer alan dinamik güvenlik degerinin geçerliligini dogrulamak üzere alinan yanit mesajini dogrulamak için uyarlanmis ve yanit mesajinin dogrulanmasi sonucunu uygulamaya iletmek için uyarlanmis bir dogrulama sunucusu (220).
TR2018/10238T 2012-08-03 2013-08-02 Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı. TR201810238T4 (tr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US201261679284P 2012-08-03 2012-08-03

Publications (1)

Publication Number Publication Date
TR201810238T4 true TR201810238T4 (tr) 2018-08-27

Family

ID=48985857

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2018/10238T TR201810238T4 (tr) 2012-08-03 2013-08-02 Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.

Country Status (9)

Country Link
US (1) US9710634B2 (tr)
EP (1) EP2885904B1 (tr)
CN (1) CN104662864B (tr)
DK (1) DK2885904T3 (tr)
ES (1) ES2680152T3 (tr)
IN (1) IN2015KN00466A (tr)
PL (1) PL2885904T3 (tr)
TR (1) TR201810238T4 (tr)
WO (1) WO2014022778A1 (tr)

Families Citing this family (334)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
BRPI0921124A2 (pt) 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8528067B2 (en) 2010-01-12 2013-09-03 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
CN106803175B (zh) 2011-02-16 2021-07-30 维萨国际服务协会 快拍移动支付装置,方法和系统
US10223691B2 (en) 2011-02-22 2019-03-05 Visa International Service Association Universal electronic payment apparatuses, methods and systems
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
SG11201403861XA (en) 2012-01-05 2014-08-28 Visa Int Service Ass Data protection with translation
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
WO2014043278A1 (en) 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
WO2014066559A1 (en) 2012-10-23 2014-05-01 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) * 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
RU2638741C2 (ru) * 2012-12-07 2017-12-15 Микросек Самиташтечникаи Фейлестё Зрт. Способ и система аутентификации пользователя посредством мобильного устройства с применением сертификатов
CN103049320B (zh) 2012-12-17 2016-05-04 广州市动景计算机科技有限公司 在浏览器中启动外部应用程序的方法和装置
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US9130929B2 (en) * 2013-03-15 2015-09-08 Aol Inc. Systems and methods for using imaging to authenticate online users
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9978062B2 (en) 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
CN118982352A (zh) 2013-07-15 2024-11-19 维萨国际服务协会 安全的远程支付交易处理
RU2669081C2 (ru) 2013-07-24 2018-10-08 Виза Интернэшнл Сервис Ассосиэйшн Системы и способы для функционально совместимой обработки сетевых маркеров
US10902421B2 (en) 2013-07-26 2021-01-26 Visa International Service Association Provisioning payment credentials to a consumer
CA2858215C (en) 2013-07-29 2022-06-21 The Toronto-Dominion Bank Cloud-based electronic payment processing
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CN114819961A (zh) 2013-08-08 2022-07-29 维萨国际服务协会 用于为移动设备供应支付凭证的方法和系统
AU2014306440A1 (en) 2013-08-15 2016-03-03 Visa International Service Association Secure remote payment transaction processing using a secure element
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
CA2924683A1 (en) 2013-09-20 2015-03-26 Visa International Service Association Secure remote payment transaction processing including consumer authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10491587B2 (en) * 2013-10-28 2019-11-26 Singou Technology Ltd. Method and device for information system access authentication
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
AU2014353151B2 (en) 2013-11-19 2018-03-08 Visa International Service Association Automated account provisioning
US10325282B2 (en) * 2013-11-27 2019-06-18 At&T Intellectual Property I, L.P. Dynamic machine-readable codes
IN2013MU03727A (tr) * 2013-11-27 2015-07-31 Tata Consultancy Services Ltd
KR101444305B1 (ko) * 2013-12-13 2014-09-26 (주)세이퍼존 다중 otp를 사용한 보안키, 보안 서비스 장치 및 보안 시스템
US10841297B2 (en) 2013-12-16 2020-11-17 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US10866711B1 (en) 2013-12-16 2020-12-15 Amazon Technologies, Inc. Providing account information to applications
US9473491B1 (en) 2014-12-16 2016-10-18 Amazon Technologies, Inc. Computing device with integrated authentication token
US10362026B2 (en) 2013-12-16 2019-07-23 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
JP6551850B2 (ja) 2013-12-19 2019-07-31 ビザ インターナショナル サービス アソシエーション クラウド・ベース・トランザクションの方法及びシステム
FR3015824A1 (fr) * 2013-12-23 2015-06-26 Orange Obtention de donnees de connexion a un equipement via un reseau
ES2812541T3 (es) * 2013-12-30 2021-03-17 Onespan Int Gmbh Aparato de autenticación con interfaz Bluetooth
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US9531679B2 (en) * 2014-02-06 2016-12-27 Palo Alto Research Center Incorporated Content-based transport security for distributed producers
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
JP6331528B2 (ja) * 2014-03-17 2018-05-30 株式会社リコー 認証システムおよび認証方法
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
WO2015157707A1 (en) * 2014-04-11 2015-10-15 Vishal Gupta Dynamic contextual device networks
US9860241B2 (en) 2014-04-15 2018-01-02 Level 3 Communications, Llc Device registration, authentication, and authorization system and method
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
CA2946150A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
CN106462849B (zh) 2014-05-05 2019-12-24 维萨国际服务协会 用于令牌域控制的系统和方法
GB2525930B (en) * 2014-05-09 2018-08-22 Smartglyph Ltd Method of authentication
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
CN104378344B (zh) * 2014-05-26 2016-03-09 腾讯科技(深圳)有限公司 登录信息传输方法、扫码方法及装置、后台服务器
EP3149573A4 (en) * 2014-06-02 2017-11-22 Schlage Lock Company LLC Electronic credental management system
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
CN104065652B (zh) * 2014-06-09 2015-10-14 北京石盾科技有限公司 一种身份验证方法、装置、系统及相关设备
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US9430630B2 (en) 2014-07-31 2016-08-30 Textpower, Inc. Credential-free identification and authentication
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN104158816A (zh) * 2014-08-25 2014-11-19 中国科学院声学研究所 认证方法、装置和服务器
CN105488869A (zh) * 2014-09-16 2016-04-13 深圳富泰宏精密工业有限公司 密码锁开锁系统及方法
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
CN111866873B (zh) 2014-09-26 2023-09-05 维萨国际服务协会 远程服务器加密的数据的储备系统和方法
US9805182B1 (en) * 2014-09-26 2017-10-31 EMC IP Holding Company LLC Authentication using a client device and a mobile device
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US9967278B2 (en) 2014-10-21 2018-05-08 Proofpoint, Inc. Systems and methods for application security analysis
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US9838391B2 (en) 2014-10-31 2017-12-05 Proofpoint, Inc. Systems and methods for privately performing application security analysis
CN107113175B (zh) * 2014-10-31 2020-08-04 威斯科数据安全国际有限公司 多用户强认证令牌
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CN107004192B (zh) 2014-11-26 2021-08-13 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
CN105743937B (zh) * 2014-12-08 2021-02-19 创新先进技术有限公司 一种显示访问内容的方法及服务器
GB2533095A (en) * 2014-12-08 2016-06-15 Cryptomathic Ltd System and method
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
CN107005563B (zh) 2014-12-12 2021-03-30 维萨国际服务协会 用于机器对机器装置的供应平台
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
CN104579681B (zh) * 2014-12-29 2018-04-20 华中师范大学 互信应用系统间身份认证系统
CN104539430B (zh) * 2014-12-30 2018-11-30 飞天诚信科技股份有限公司 一种基于卡片的动态口令生成方法及设备
US11615199B1 (en) * 2014-12-31 2023-03-28 Idemia Identity & Security USA LLC User authentication for digital identifications
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
JP6403583B2 (ja) * 2015-01-21 2018-10-10 キヤノン株式会社 アップデートされたアプリケーションを配信する配信管理サーバーおよび配信管理方法
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
KR101652625B1 (ko) 2015-02-11 2016-08-30 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US11526885B2 (en) 2015-03-04 2022-12-13 Trusona, Inc. Systems and methods for user identification using graphical barcode and payment card authentication read data
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
SG10201908338TA (en) 2015-04-10 2019-10-30 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US9781090B2 (en) * 2015-05-11 2017-10-03 Citrix Systems, Inc. Enterprise computing environment with continuous user authentication
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
EP3110099B1 (en) * 2015-06-24 2018-10-31 Accenture Global Services Limited Device authentication
CZ2015474A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru
CN106341372A (zh) * 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 终端的认证处理、认证方法及装置、系统
JP2017027207A (ja) * 2015-07-17 2017-02-02 ソフトバンク株式会社 認証システム
US10097546B2 (en) * 2015-07-22 2018-10-09 Verizon Patent And Licensing Inc. Authentication of a user device using traffic flow information
US9864852B2 (en) 2015-07-27 2018-01-09 Amazon Technologies, Inc. Approaches for providing multi-factor authentication credentials
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
JP6622900B2 (ja) * 2015-07-27 2019-12-18 アマゾン テクノロジーズ インコーポレイテッド デバイス通知を介した多要素認証クレデンシャルの提供
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
CN105162774B (zh) * 2015-08-05 2018-08-24 深圳市方迪融信科技有限公司 虚拟机登录方法、用于终端的虚拟机登录方法及装置
CN106487774B (zh) 2015-09-01 2019-06-25 阿里巴巴集团控股有限公司 一种云主机服务权限控制方法、装置和系统
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
CN105281913B (zh) * 2015-09-17 2019-01-15 杭州猿人数据科技有限公司 用于电子签名的电子证据处理方法、系统及动态码服务系统
EP3380977B1 (en) * 2015-09-21 2021-04-28 OneSpan International GmbH A multi-user strong authentication token
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
SG10202007121XA (en) 2015-10-15 2020-09-29 Visa Int Service Ass Instant token issuance system
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US20170148009A1 (en) * 2015-11-20 2017-05-25 Afirma Consulting & Technologies, S.L. Dynamic multilayer security for internet mobile-related transactions
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
AU2016363003A1 (en) 2015-12-04 2018-05-17 Visa International Service Association Unique code for token verification
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
KR101772553B1 (ko) * 2015-12-29 2017-08-30 주식회사 코인플러그 파일에 대한 공증 및 검증을 수행하는 방법 및 서버
CN109075965B (zh) * 2015-12-30 2022-02-15 万思伴国际有限公司 使用口令码验证的前向安全密码技术的方法、系统和装置
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
CA3008688A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
GB2547472A (en) * 2016-02-19 2017-08-23 Intercede Ltd Method and system for authentication
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
MA45323A (fr) * 2016-03-18 2019-01-23 Forticode Ltd Procédé et système d'authentification d'utilisateur à sécurité améliorée
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
WO2017172940A1 (en) * 2016-03-29 2017-10-05 Trusona, Inc. Systems and methods for user identification using graphical barcode and payment card authentication read data
US10050963B2 (en) 2016-03-29 2018-08-14 Microsoft Technology Licensing, Llc Securing remote authentication
CN107294721B (zh) * 2016-03-30 2019-06-18 阿里巴巴集团控股有限公司 基于生物特征的身份注册、认证的方法和装置
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10091007B2 (en) * 2016-04-04 2018-10-02 Mastercard International Incorporated Systems and methods for device to device authentication
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
WO2017184121A1 (en) 2016-04-19 2017-10-26 Visa International Service Association Systems and methods for performing push transactions
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
WO2017209767A1 (en) 2016-06-03 2017-12-07 Visa International Service Association Subtoken management system for connected devices
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
FR3052894A1 (fr) * 2016-06-20 2017-12-22 Orange Procede d'authentification
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
WO2017223525A1 (en) 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US11151561B2 (en) 2016-07-01 2021-10-19 American Express Travel Related Services Company, Inc. Systems and methods for validating transmissions over communication channels
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
SG10202110839VA (en) 2016-07-11 2021-11-29 Visa Int Service Ass Encryption key exchange process using access device
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
CN109478287B (zh) 2016-07-19 2023-08-15 维萨国际服务协会 分发令牌和管理令牌关系的方法
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
DK3279848T3 (da) * 2016-08-02 2022-04-04 Idemia France Dynamisk sikkerhedskode til en korttransaktion
EP3279849B1 (en) * 2016-08-02 2022-03-23 IDEMIA France Dynamic security code for a card transaction
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
KR102397812B1 (ko) 2016-08-23 2022-05-13 비자 인터네셔널 서비스 어소시에이션 로컬 저장된 생체인식 인증 데이터의 원격 사용
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
JP6693368B2 (ja) * 2016-09-21 2020-05-13 株式会社オートネットワーク技術研究所 通信システム、中継装置及び通信方法
US11030618B1 (en) * 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US11159416B1 (en) 2016-10-18 2021-10-26 Headspin, Inc. Systems and methods of testing virtual private network communications using remote connectivity
US11625506B1 (en) 2016-10-18 2023-04-11 Headspin, Inc. Secure enclosure for devices used to test remote connectivity
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
AU2017364118A1 (en) 2016-11-28 2019-05-02 Visa International Service Association Access identifier provisioning to application
JP7051859B2 (ja) 2016-12-12 2022-04-11 トゥルソナ,インコーポレイテッド 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム
EP3559850B1 (en) * 2016-12-21 2022-11-16 AON Global Operations PLC, Singapore Branch Methods and systems for securely embedding dashboards into a content management system
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US11372744B1 (en) * 2017-03-31 2022-06-28 Headspin, Inc. System for identifying issues during testing of applications
US10116635B1 (en) * 2017-04-27 2018-10-30 Otis Elevator Company Mobile-based equipment service system using encrypted code offloading
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US20180322273A1 (en) * 2017-05-04 2018-11-08 GM Global Technology Operations LLC Method and apparatus for limited starting authorization
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
WO2019013647A1 (en) * 2017-07-14 2019-01-17 Offpad As AUTHENTICATION METHOD, AUTHENTICATION DEVICE, AND SYSTEM COMPRISING THE AUTHENTICATION DEVICE
US10445487B2 (en) * 2017-07-20 2019-10-15 Singou Technology (Macau) Ltd. Methods and apparatus for authentication of joint account login
US11019129B1 (en) 2017-08-11 2021-05-25 Headspin, Inc. System for controlling transfer of data to a connected device
USD942469S1 (en) 2017-09-30 2022-02-01 Asim Abdullah Display screen or portion thereof with a graphical user interface
US11348116B2 (en) * 2017-11-07 2022-05-31 Mastercard International Incorporated Systems and methods for enhancing online user authentication using a personal cloud platform
CN108090181A (zh) * 2017-12-15 2018-05-29 深圳忠信信息技术有限公司 个人信息推送方法及系统
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN111819555A (zh) 2018-03-07 2020-10-23 维萨国际服务协会 利用在线认证的安全远程令牌发布
US11134071B2 (en) * 2018-04-23 2021-09-28 Oracle International Corporation Data exchange during multi factor authentication
US11093653B2 (en) 2018-05-24 2021-08-17 Texas Instruments Incorporated Secure message routing
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
WO2020018454A1 (en) 2018-07-16 2020-01-23 Islamov Rustam Cryptography operations for secure post-quantum communications
CN108989441A (zh) * 2018-07-27 2018-12-11 京东方科技集团股份有限公司 一种信息交互系统及方法
EP3841498B1 (en) 2018-08-22 2024-05-01 Visa International Service Association Method and system for token provisioning and processing
US11206257B1 (en) * 2018-09-18 2021-12-21 West Corporation Attendance tracking configuration for a mobile device
WO2020076854A2 (en) * 2018-10-08 2020-04-16 Visa International Service Association Techniques for token proximity transactions
CN113015992B (zh) 2018-11-14 2023-02-17 维萨国际服务协会 多个令牌的云令牌预配
CN113196813B (zh) * 2018-12-12 2024-05-24 维萨国际服务协会 从非接触式装置发起的预配
US11019047B2 (en) * 2019-02-01 2021-05-25 Microsoft Technology Licensing, Llc Credential loss prevention
JP2022523959A (ja) * 2019-03-04 2022-04-27 シール・ネットワーク・ベー・フェー 電子認証手段を伴うプレイングカード
CN111726320B (zh) 2019-03-19 2022-08-30 阿里巴巴集团控股有限公司 数据处理方法、装置及设备
CN113518990A (zh) 2019-05-17 2021-10-19 维萨国际服务协会 虚拟访问凭证交互系统和方法
EP3758322A1 (fr) * 2019-06-25 2020-12-30 Gemalto Sa Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
US11347411B2 (en) 2019-07-17 2022-05-31 Ubs Business Solutions Ag Secure storing and processing of data
WO2021045727A1 (en) 2019-09-03 2021-03-11 Google Llc Systems and methods for secure identification retrieval
KR102196365B1 (ko) * 2019-10-07 2020-12-30 주식회사 로그 알앤디 모바일 단말기용 개인정보 보안 디바이스
US11928193B2 (en) 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US12143419B2 (en) 2019-12-10 2024-11-12 Winkk, Inc. Aggregated trust framework
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US12132763B2 (en) 2019-12-10 2024-10-29 Winkk, Inc. Bus for aggregated trust framework
US12073378B2 (en) 2019-12-10 2024-08-27 Winkk, Inc. Method and apparatus for electronic transactions using personal computing devices and proxy services
US11588794B2 (en) 2019-12-10 2023-02-21 Winkk, Inc. Method and apparatus for secure application framework and platform
US11657140B2 (en) 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
US11563582B2 (en) 2019-12-10 2023-01-24 Winkk, Inc. Method and apparatus for optical encryption communication using a multitude of hardware configurations
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11652815B2 (en) 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US12153678B2 (en) 2019-12-10 2024-11-26 Winkk, Inc. Analytics with shared traits
CN111031074B (zh) * 2020-01-09 2022-03-01 中国信息通信研究院 一种认证方法、服务器和客户端
FR3108818A1 (fr) * 2020-03-30 2021-10-01 Orange Procédé et dispositif d’authentification d’un utilisateur auprès d’une application.
US11438454B2 (en) * 2020-03-31 2022-09-06 International Business Machines Corporation Authentication and authorization via vocal track frequency channel
WO2021205660A1 (ja) * 2020-04-10 2021-10-14 日本電気株式会社 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
US11323263B2 (en) * 2020-05-07 2022-05-03 International Business Machines Corporation Sharing of secret information for accessing a wireless computing network
JP2023532976A (ja) * 2020-07-03 2023-08-01 バンクヴォルト ピーティーワイ リミテッド ユーザの身元の検証のための方法およびシステム
CN113973299B (zh) * 2020-07-22 2023-09-29 中国石油化工股份有限公司 具有身份认证功能的无线传感器以及身份认证方法
US11706621B2 (en) * 2020-08-04 2023-07-18 Seagate Technology Llc Device registration to management domain
US11386663B1 (en) 2020-08-28 2022-07-12 Headspin, Inc. Reference-free system for determining quality of video data
US11165586B1 (en) * 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US12141800B2 (en) 2021-02-12 2024-11-12 Visa International Service Association Interaction account tokenization system and method
US11611631B2 (en) 2021-02-18 2023-03-21 Panduit Corp. Secure remotely controlled system, device, and method
CN113141351B (zh) * 2021-03-23 2022-09-20 重庆扬成大数据科技有限公司 政务大数据多部门联合审核认证工作方法
US11706224B2 (en) * 2021-04-14 2023-07-18 Microsoft Technology Licensing, Llc Entity authentication for pre-authenticated links
US12095751B2 (en) 2021-06-04 2024-09-17 Winkk, Inc. Encryption for one-way data stream
US11843943B2 (en) 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication
CN113676468B (zh) * 2021-08-17 2023-06-06 北京计算机技术及应用研究所 一种基于消息验证技术的三方增强认证系统设计方法
CN114465806A (zh) * 2022-02-21 2022-05-10 深圳市世强元件网络有限公司 多方数据接入安全管理方法及系统
CN114500098B (zh) * 2022-03-03 2024-12-10 广州市智荟环保有限公司 一种验证方法、装置和计算机设备及可读存储介质
US20240235841A1 (en) * 2023-01-06 2024-07-11 Capital One Services, Llc System and method for parallel manufacture and verification of one-time-password authentication cards
US20240291666A1 (en) * 2023-02-24 2024-08-29 Capital One Services, Llc System and method for dynamic integration of user-provided data with one-time-password authentication cryptogram

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
JP2002169784A (ja) * 2000-11-30 2002-06-14 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
CN101048794A (zh) * 2004-08-18 2007-10-03 万事达卡国际股份有限公司 使用动态授权码授权交易的方法和系统
US7379921B1 (en) * 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
JP2010512579A (ja) * 2006-12-08 2010-04-22 カスデックス,インコーポレイテッド 一意的なコンテンツ識別子を用いたファイル認証及びバージョニングのためのシステム及び方法
AU2008316289B2 (en) 2007-10-22 2012-03-22 CPC Patents Payment Platforms Pty Ltd A transmitter for transmitting a secure access signal
ITBS20080031A1 (it) * 2008-02-11 2009-08-12 Alberto Gasparini Metodo e telefono mobile per registrare e autenticare un utente presso un service provider
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
PT2166697E (pt) 2008-09-17 2011-11-21 Gmv Soluciones Globales Internet S A Método e sistema de autenticação de um utilizador através de um dispositivo móvel
US9881297B2 (en) * 2008-11-14 2018-01-30 Mastercard International Incorporated Methods and systems for secure mobile device initiated payments using generated image data
ES2381293B1 (es) * 2009-04-20 2012-11-07 Alter Core, S.L. Sistema y método de acreditación personal mediante dispositivo móvil.
US8607043B2 (en) * 2012-01-30 2013-12-10 Cellco Partnership Use of application identifier and encrypted password for application service access

Also Published As

Publication number Publication date
IN2015KN00466A (tr) 2015-07-17
CN104662864A (zh) 2015-05-27
WO2014022778A1 (en) 2014-02-06
EP2885904B1 (en) 2018-04-25
PL2885904T3 (pl) 2018-09-28
DK2885904T3 (en) 2018-08-06
US9710634B2 (en) 2017-07-18
US20140040628A1 (en) 2014-02-06
EP2885904A1 (en) 2015-06-24
ES2680152T3 (es) 2018-09-04
CN104662864B (zh) 2018-03-09

Similar Documents

Publication Publication Date Title
EP2885904B1 (en) User-convenient authentication method and apparatus using a mobile authentication application
US11405380B2 (en) Systems and methods for using imaging to authenticate online users
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
JP5066827B2 (ja) 移動装置を用いる認証サービスのための方法及び装置
CN106575416B (zh) 用于向装置验证客户端的系统和方法
CN106464673B (zh) 用于验证装置注册的增强的安全性
KR101253392B1 (ko) 보안 전자 트랜잭션 수행
CN106575281B (zh) 用于实施托管的验证服务的系统和方法
US10045210B2 (en) Method, server and system for authentication of a person
US10484372B1 (en) Automatic replacement of passwords with secure claims
US8051465B1 (en) Mitigating forgery of electronic submissions
US20140149294A1 (en) Method and system for providing secure end-to-end authentication and authorization of electronic transactions
JP2014529964A (ja) モバイル機器経由の安全なトランザクション処理のシステムおよび方法
KR20110081103A (ko) 보안 트랜잭션 시스템 및 방법
KR20130125316A (ko) 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법
JP2017537421A (ja) 支払いトークンのセキュリティを確保する方法
CN1897027A (zh) 使用移动装置的认证服务
CN114830092A (zh) 用于防御恶意程序代码注入的系统和方法
KR101799517B1 (ko) 인증 서버 및 방법
CN113645239B (zh) 一种应用登录方法、装置、用户终端及存储介质
KR102123405B1 (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
JP2007065789A (ja) 認証システム及び方法