TR201807814T4 - Kendi kendini doğrulama cihazı ve yöntemi. - Google Patents
Kendi kendini doğrulama cihazı ve yöntemi. Download PDFInfo
- Publication number
- TR201807814T4 TR201807814T4 TR2018/07814T TR201807814T TR201807814T4 TR 201807814 T4 TR201807814 T4 TR 201807814T4 TR 2018/07814 T TR2018/07814 T TR 2018/07814T TR 201807814 T TR201807814 T TR 201807814T TR 201807814 T4 TR201807814 T4 TR 201807814T4
- Authority
- TR
- Turkey
- Prior art keywords
- self
- authentication
- key
- token
- data
- Prior art date
Links
- 238000012795 verification Methods 0.000 title claims abstract description 74
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000004891 communication Methods 0.000 claims abstract description 23
- 230000008569 process Effects 0.000 claims abstract description 18
- 238000013475 authorization Methods 0.000 claims 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims 1
- 238000011084 recovery Methods 0.000 abstract description 10
- 238000010200 validation analysis Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 7
- 238000003860 storage Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Monitoring And Testing Of Exchanges (AREA)
Abstract
Bir kendi kendini doğrulama cihazı ve yöntemi. Kendi kendini doğrulama cihazı bir elektronik güvenlik cihazının kullanıcısına veya sahibine yönelik olup burada, kendi kendini doğrulama ve kurtarma cihazı güvenlik cihazından ayrıdır ve doğrulama işlemi ve tercihen doğrulama ve kurtarma işlemi için birinci bir iletişim bağlantısı vasıtasıyla bir hesaplama cihazına bağlanacak biçimde yapılandırılmaktadır.
Description
TARIFNAME
KENDI KENDINI DOGRULAMA CIHAZI VE YÖNTEMI
BULU UN ALANI
Mevcut bulus genis anlamda, bilisim teknolojisi (IT) güvenligi ve elektronik güvenlik
alanlidaki bir sistem, cihaz ve yöntemle ilgilidir.
ALT YAPI
dizüstü bilgisayarlar, tasinabilir hard disk sürücüler, USB flas diskler ve diger çesitli
mobil cihazlar dahil olmak üzere birçok son kullanici. cihaz ve ayr ca sunucular çok
büyük miktarda bilgiyi hem kablolu hem de kablosuz ortamlarda islemekte ve degis
tokus etmektedir. Bu bilgilerin bir bölümü, örnegin özel kisisel bilgiler ve özel kurulus
bilgileri, yüksek derecede hassastlî'l. Bir kullan-cheya kurulusa yarar saglayabilen
bilgiler, yanlß ellere düsmesi halinde o kullanim veya kurulusa kars: da
kullanmabilmektedir. Büyük rekabet içindeki is kollarü arasiida sanayi casuslugu
ajanlarü kurumsal bilgileri çalmak için elektronik araçlardan yararlanmaktadl.
Sifreleme, veri gizliliginin temin edilmesi konusunda en yaygIi çözümdür. Çogu veri
sifreleme yazttEn ürünü, verilerin sifrelenmesi ve korunmasüamacmla kullanman bir
sifreleme anahtarIiDveriIerin depolandEgDcihaza kurmakta ve depolamaktad I. Cihazmi
kaybedilmesi veya cihazli hacklenmesi (cihaza izinsiz erisimde bulunulmasDl
durumunda hem sifrelenmis veriler hem de sifreleme anahtarLI aynu kisinin eline
geçmekte ve dolay slyla veri güvenligi tehlikeye düsmektedir.
Verilerin sifrelenmesine ve erisim denetimli verilere örnegin sanal bir güvenli diskten
erisilmesine yönelik sifreleme anahtarmlîl depolanmaslî için verilerin depolandl'glî
cihazdan fiziksel olarak ayrlmls bir harici tasinabilir jetonun (simge, token)
kullanEIInas: sifreleme anahtarmi :sifrelenmis verilerden ayIabilmesi nedeniyle, bir ana
bilgisayardaki hassas verilerin güvenliginin saglanmasü konusunda tercih edilen bir
yaklasmndl. Jeton ile ana bilgisayar arasîtdaki iletisim baglantß: radyo frekans (RF)
kanallarü veya kablolu baglantmar gibi herhangi bir iletisim modülü veya ortamü
üzerinden gerçeklestirilebilmektedir. Harici tasîiabilir jeton örnegin bir USB flas disk
gibi herhangi bir çevresel cihaz, bir cep telefonu veya hatta baska bir bilgisayar
seklinde olabilmektedir. Ana bilgisayar sunucu, masaüstü bilgisayar, tasliabilir
bilgisayar veya ak]]:i telefon gibi herhangi bir hesaplama makinesi seklinde
olabilmektedir. Ana bilgisayar, bir veri güvenligi yöneticisini (DSM) barmdlabilmektedir.
Jetonun izinsiz kullanEnIiIi önlenmesi için, jetonla birlikte bir sifreyle koruma
mekanizmaslia da yer verilmektedir. Örnegin, erisim denetimli verilere erisme
talebinde bulunan bir kullanmîfan, jetonunu takmasîve sifresini girmesi istenmektedir.
Sifrenin dogrulugu kontrol edilmektedir. Sifrenin dogru olmasüdurumunda, jetonun (ve
dolaysLyla kullanLMiLni) erisim denetimli verilere erismesine izin verilmektedir. Yaln z'ca
jetonun takilmasi ve giris sifresinin dogru olmasi idurumunda, bir kullanicinin erisim
denetimli verilere erismesine izin verilmektedir. Veriler örnegin, bir simetrik anahtar
sifreleme algoritmasi kullan larak sifrelenmektedir.
Yukaridaki yaklasim bir ana bilgisayardaki hassas verilerin güvenligini saglayabilmekle
birlikte, tüketici ortamlîiidaki bir perakende kullan _Clin-n taslîiiabilir jetonla iliskili sifresini
unutabilmesi seklindeki bir sorun mevcut bulunmaktadI. Sifre tipik olarak tasßiabilir
jeton üreticisi tarafiîidan sIIIanabilmekteyse de, bu yaklasmi tatminkar bir çözümü
sunmamaktadl. Çünkü herhangi bir güvenlik prosesine ne zaman ikinci bir taraf dahil
olsa, güvenlik sâmasüolasittgügerçek hale gelmektedir. Jetonun hasar görmesi,
kaybedilmesi veya çaIIimasEdurumunda da benzer sorunlar söz konusu olmaktadl.
Mevcut bulusun uygulamalarEi kullanßîveya veri sahibinin bu tür sorunlar ortaya çktgü
zaman ise baskalarliükarßtîmadan kendi kendini desteklemesini saglayan bir kendi
kendini dogrulama sistemi, cihazLive yöntemini ve tercihen bir kendi kendini dogrulama
ve kurtarma sistemi, cihazi ye yöntemini temin etmeyi amaçlamaktadir.
jetonu üzerinde yönetimle iliskili islemlerin yapFrmasiTiiTi saglanmasihîçiklamaktadw.
Sifre Yöneticisi ile Büyük Ölçekli Sifre Yönetimi)", 1 Nisan 2013,
kullanlîili sifresini smllamak için bir ag tarayEÜEkullanarak ya da bir telefon aramasD
vasitasmla kendi kendini dogrulamasliiaçj'slamaktadm.
Mevcut bulus bagmnsü istemlerde tanmnlanmaktadl. Tercih edilen uygulamalar baglü
istemlerde tanimlanmaktadin.
Mevcut bulusun birinci bir yönü uyarItca, bir elektronik güvenlik cihazim kullanmîsmia
veya sahibine yönelik bir kendi kendini dogrulama cihazEltemin edilmekte olup burada,
kendi kendini dogrulama cihazîgüvenlik cihazndan ayrIJI ve kendi kendini dogrulama
islemi ve tercihen kendi kendini dogrulama ve kurtarma islemi için birinci bir iletisim
baglantßîvasmas :da bir hesaplama cihazîia baglanacak biçimde yapIandImnaktadI.
Mevcut bulusun ikinci bir yönü uyarlica, bir elektronik güvenlik CihaZIlII kullanmîsna
veya sahibine yönelik bir kendi kendini dogrulama yöntemi temin edilmekte olup söz
konusu yöntem, güvenlik cihaz ndan ayri bir kendi kendini dogrulama cihazim n, kendi
kendini dogrulama islemi ve tercihen kendi kendini dogrulama ve kurtarma islemi için
birinci bir iletisim baglantlSl I vas tasjyla bir hesaplama cihazlnia baglanmasini l
içermektedir.
ÇIZIMLERIN KISA AÇIKLAMASI
Bulusun uygulamalarîasagla yalnlca örnek olarak sunulan açtklamanm çizimlerle bir
arada degerlendirilmesi sonucunda bu alanda normal deneyim düzeyine sahip bir kisi
tarafîidan daha iyi anlasüacak ve bu kisi için hemen asikar hale gelecek olup bu
çizimlerde:
Sekil 1a), örnek bir uygulamaya göre, erisim denetimli bir sanal diskin meydana
getirilmesi ve bu diske erisilmesine yönelik bir grubu gösteren bir sematik diyagramd I.
Sekil 1b), örnek bir uygulamaya göre, Sekil 1a)'daki gruba ait bir harici tasliabilir
jetonla ara yüz olusturan bir ana bilgisayarLgösteren bir sematik diyagramd L
Sekil 2, örnek bir uygulamaya göre, Sekil 1a)'daki gruba ait harici tas nabilir jetonun
konfigürasyonunu gösteren bir sematik diyagramd r.
Sekil 3a), örnek bir uygulamaya göre, jeton sifresinin sitimlanmaslrlia yönelik dogrulama
prosesini gösteren bir sematik diyagramdin.
Sekil 3b), örnek bir uygulamaya göre, jeton sifresinin smmlanmasma yönelik dogrulama
prosesini gösteren bir akmn semasml I.
Sekil 4a), örnek bir uygulamaya göre, kaybedilmis, hasar görmüs veya çallimß bir
jetonun yerini alacak bir kopya jetonun meydana getirilmesine yönelik dogrulama
prosesini gösteren bir sematik diyagramd I.
Sekil 4b), örnek bir uygulamaya göre, kaybedilmis, hasar görmüs veya çaIIimß bir
jetonun yerini alacak bir kopya jetonun meydana getirilmesine yönelik dogrulama
prosesini gösteren bir akmn semasI I.
Sekil Sa), örnek bir uygulamaya göre, erisim denetimli veri dosyalarma erisimin yeniden
sifrelenmesini gösteren bir sematik diyagramd I.
Sekil 5b), örnek bir uygulamaya göre, erisim denetimli veri dosyalarmia erisimin yeniden
sifrelenmesini gösteren bir akLm semasdm.
Sekil 6, örnek bir uygulamaya göre, erisim denetimli sanal diske salt okunur erisimi
gösteren bir sematik diyagramdm.
AYRINTILI A IKLAMA
Asagldaki açiklaman n bazi bölümleri açik veya üstü kapali blarak, bir bilgisayar bellegi
içindeki veriler üzerinde yapilan islemlerin algoritmalarnve fonksiyonel veya sembolik
gösterimleri seklinde sunulmaktadm. Bu algoritmik açEBIamalar ve fonksiyonel veya
sembolik gösterimler, bilgisayar mühendisligi alannda deneyimli kisiler tarafîidan
çalßmalamîi aynü alanda deneyimli diger kisilere en etkin biçimde açmlanmasü
amacßila kullanilan araçlardl. Bir algoritma burada ve genel olarak, arzu edilen bir
sonuca yol açan adEnlara ait kendi içinde tutarlü bir dizi olarak tasarlanmaktadî.
Admilar depolanabilen, aktarmabilen, bir araya getirilebilen, karsIastIEllabilen ve baska
türlü islenebilen elektriksel, manyetik veya optik sinyaller gibi fiziksel niceliklere yönelik
fiziksel islemleri gerektiren ad mlard m.
Aksi özel olarak belirtilmedigi sürece ve asag daki açiklamalardan asikar hale gelecegi
üzere, mevcut tarifname boyunca “tarama”, “hesaplama”, “belirleme”, “degistirme”,
terimlerin kullanildigv açiklamalarlni, bilgisayar sistemi içerisinde fiziksel nicelikler olarak
temsil edilen verileri isleyen ve bilgisayar sistemi ya da baska bilgi depolama, aktarma
veya görüntüleme cihazlarîiçerisinde benzer sekilde fiziksel nicelikler olarak temsil
edilen baska verilere dönüstüren bir bilgisayar sistemi veya benzer bir elektronik
cihazi islem ve proseslerini ifade ettigi takdir edilecektir.
Mevcut tarifname ayrîza, yöntemlerdeki islemlerin gerçeklestirilmesine yönelik tertibatD
da ifsa etmektedir. Bu tür bir tertibat gerekli amaçlara yönelik olarak özel sekilde
yapitabilmekte ya da genel amaçlÜ bir bilgisayarüveya bilgisayarda depolanan bir
bilgisayar programi tarafindan seçmeli olarak etkinlestirilen veya yeniden yapilandinllan
baska bir cihazüiçerebilmektedir. Burada sunulan algoritma ve görüntüler, belirli
herhangi bir bilgisayarla veya baska bir tertibatla içsel olarak iliskili degildir. Buradaki
ögretilere uygun olarak çesitli genel amaçlD makinelerin programlarla birlikte
kullaniirnaSJnümkündür. Alternatif olarak, gerekli yöntem admnlarjili gerçeklestirilmesi
için daha özellesmis tertibatlarn yapmnüuygun olabilecektir. Klasik bir genel amaçlü
bilgisayarmi yapß:asag Ilaki açklamadan ortaya çtBacaktI.
Aeroa mevcut tarifname, burada açklanan yönteme ait tekli adLmIaani bilgisayar kodu
taraf ndan uygulanabilecegi bu alanda deneyim sahibi bir kisi için asikar olacagindan,
bir bilgisayar programini n algoritmaslni da üstü kapali blarak ifsa etmektedir. Bilgisayar
program nini belirli herhangi bir programlama dili ve uygulamaslyla s nlnl olmasi l
amaçlanmamist r. Bu tarifnamede yer alan ögretilerin uygulamaya konulmasl !amac yla
çesitli programlama dilleri ve bunlara ait kodlamadan yararlanfliabilecegi takdir
edilecektir. AyrEta, bilgisayar programmm belirli herhangi bir kontrol akßýla sîillü
olmasîamaçlanmamstm. Bilgisayar programîimi, bulusun kapsamüdsna çtkmaksîmi
farklü
Ayrma, bilgisayar programnîi bir veya daha fazla admn:ard$[R olarak degil de paralel
olarak gerçeklestirilebilmektedir. Bu tür bir bilgisayar programü bilgisayar tarafîidan
okunabilir herhangi bir ortamda depolanabilmektedir. Bilgisayar tarafmidan okunabilir
ortamlar arasîida manyetik veya optik diskler ve bellek yongalar: gibi depolama
cihazlar_ya da genel amaçlLbir bilgisayarla ara yüz olusturmaya uygun diger depolama
cihazlar yer alabilmektedir. Bilgisayar taraf ndan okunabilir ortam ayrica, örnekleri
internet sisteminde görülenler gibi bir fiziksel baglantili ortama veya kablosuz ortama
(örnegin wi-fi, bluetooth cihaz_ ve cep telefonu sistemi) da yer verebilmektedir.
Bilgisayar programi bu tür bir genel amaçli bilgisayara yüklendigi ve çalistlnlldlg zaman
etkin olarak, tercih edilen yöntemin admnlarîtü uygulayan bir tertibatla
sonuçlanmaktadm.
Bulusun donanmn modülleri halinde de uygulamaya geçirilmesi mümkündür. Daha
belirgin bir ifadeyle, donanmn baglamîida bir modül, diger bilesen veya modüllerle
birlikte kullanmak için tasarlanmß bir fonksiyonel donanjn birimidir. Örnegin bir modül
ayrZelektronik bilesenler kullanmarak uygulamaya konulabilmekte ya da uygulamaya
özel entegre devre (ASlC) gibi tam bir elektronik devrenin bir bölümünü
olusturabilmektedir. Baska çesitli olasllklar mevcuttur. Bu alanda deneyimli kisiler,
sistemin donanmn ve yazilim modüllerine ait bir kombinasyon halinde de uygulamaya
geçirilebilecegini takdir edecektir.
Dog rulama Jetonuna Sahip Örnek Sifreleme Sisteminin Genel Açiklamas
Sekil 1a), örnek bir uygulamaya göre, örnegin erisim denetimli bir sanal diskteki
verilerin sifrelenmesinde ve erisim denetimli bu verilere erisilmesinde kullanmnaya
yönelik bir grubu (10) gösteren bir sematik çizimi sunmaktadl. Grup (10), ana
bilgisayardaki erisim denetimli verilerin sifrelenmesi ve bu erisim denetimli verilere
erisilmesi için birinci bir iletisim baglantßüüzerinden bir ana bilgisayara baglanmaya
yönelik tasinabilir bir jetonu (12) ve jetonla (12) iliskilendirilmis bir tasmabilir dogrulama
cihazini (14) içermektedir. Dogrulama cihazi (14), kendi kendini dogrulama ve kurtarma
islemlerini gerçeklestirmek için ikinci bir iletisim baglantsi iüzerinden bir hesaplama
cihazina baglanacak biçimde yapilandin lmaktadin.
Sekil 1b), örnek bir uygulamaya göre, iletisim baglant si i(120) kullanilarak tasinabilir
jetona (12) baglanan bir ana bilgisayara (100) ait yüksek düzeyli bir sematik blok
diyagrammiügöstermektedir. Iletisim baglantß:(120), verilerin jetonun ara yüzü (140)
ve bilgisayarli ara yüzü (130) üzerinden tasnabilir jeton (12) ile ana bilgisayar (100)
araslida iletisiminin gerçeklestirilmesini saglayan ortamitemsil etmektedir. Iletisim
baglantßjadyo frekans (RF) kanallarEiveya kablolu baglantilar gibi herhangi bir iletisim
modülünü veya ortamîiükapsamakla birlikte, bunlarla snjlüdegildir. Tasmabilir jeton
(12) örnegin USB flas disk gibi herhangi bir çevresel cihaz, cep telefonu veya hatta
baska bir bilgisayar seklinde olabilmektedir. Ana bilgisayar (100) sunucu, masaüstü
bilgisayar, akUJUtelefon, dizüstü bilgisayar veya tasmabilir bilgisayar gibi herhangi bir
hesaplama makinesi seklinde olabilmektedir. Ana bilgisayar, örnegin bir CD-ROM'dan
ayr ca kurulabilen ya da jetondan (12) veya internet vasitasiyla kurulabilen bir veri
güvenligi yöneticisini (DSM) (150) bari'rld Frimaktadîri.
Sekil 2, örnek bir uygulamaya göre, tas nabilir jeton (12) ve dogrulama cihazinin (14)
içinde yer alan baz: önemli bilesenleri gösteren yüksek düzeyli bir sematik blok
diyagrammll. Jeton (12) ve dogrulama cihazliîi (14) her biri yeniden yazilabilir uçucu
olmayan bir bellegi (sîaswla 200 ve 201), bir gömülü kontrolcüyü (EC) (sîiasijyla 210
ve 211) ve bilgisayara yönelik bir ara yüzü (smasiýla 140 ve 141) içermektedir.
Uçucu olmayan bellek (200) sifre, sayaç degeri ve jeton anahtarü ve jeton toplu
anahtar: gibi veri ögelerini barIiIdImaktad. Sifre, jetona (12) kullanmü erisiminin
kontrol edilmesi amacglla kullanilrnaktadl. Sayaç degeri, ardßk basarßm sifre
yeniden girislerinin sayis nin kontrol edilmesi amac yla kullanilan küçük bir pozitif
tamsayUolabilmektedir. Bir uygulamada jeton anahtari,i bir simetrik anahtar sifreleme
algoritmasü çerçevesinde dosya sifreleme ve sifre çözme amacßlla kullanIan bir
rastgele gizli anahtardm. Jeton toplu anahtar:jeton anahtarüveya dogrulama anahtarü
sifrelemesi ve sifresinin çözülmesi için kullanilan bir rastgele gizli anahtardl. Uçucu
olmayan bellek (201) dogrulama anahtarEgibi veri ögelerini bardImaktadI.
Sekil 1b)'ye dönülecek olursa, bir jetonun (12) bir bilgisayar sisteminde kullan Iabilmesi
için, DSM'nin (150) kurulmasü ve jetonun (12) baslangZ; durumuna getirilmesi
gereklidir. Jeton (12) bilgisayara (100) baglanmakta ve jetona (12) yönelik bir kullanLctU
sifresi girilmektedir. Daha sonra jeton anahtar üretilmektedir. Alternatif olarak, jeton
anahtar nin fabrikada önceden kurulmus olmas da mümkündür.
Eslesen Anahtarlar
Dogrulama cihazi (14) (Sekil 1a)), jeton anahtarina yönelik benzersiz bir eslesen
dogrulama anahtarina sahiptir. Bir uygulamada “eslesen esit” anlamîta gelmekle
birlikte, farklü uygulamalarda “eslesen” deyiminin, örnegin bir anahtarli baska bir
anahtara dönüstürülmesine yönelik bir algoritma kullanIarak bir anahtarli baska bir
anahtarla eslestirilmesi durumunu kapsayabilecegine dikkat çekilmektedir. Dogrulama
cihazna (14) yönelik benzersiz dogrulama anahtar: üretim smaslida dogrulama
cihazlida (14) önceden depolanabilmekte ya da kullanm: kurulumu sîasîtda
üretilebilmekte ve depolanabilmektedir.
Örnek: Avrmenzersizjinmnlavîiar Kullantliarak gslestirme
Jeton (12) ve iliskili dogrulama cihaanin (14) iliskisi veya eslesmesi, srasyla jetondaki
(12) ve dogrulama oihazlrtidaki (14) benzersiz tanlmlayiolar kullanilarak
gerçeklestirilebilmektedir. Benzersiz tan mlayloilara ait çift “esit” olabilmekle birlikte,
alternatif olarak, örnegin benzersiz bir tanmnlaymhlîii baska bir benzersiz tanlTlnlayRI-ya
dönüstürülmesine yönelik bir algoritma kullan larak benzersiz bir tanlmlayloimlni baska
bir benzersiz tanlIinlayEtgtla eslestirilmesini saglayacak biçimde de
yapmandmîabilmektedir. Benzersiz tanEnlayEmara ait çift üretim sîasîida önceden
depolanabilmekte ya da kullanmü kurulumu smaslida üretilebilmekte ve
depolanabilmektedir.
Örnek uygulamalarda, jeton (12) ve dogrulama cihaz:(14) araslidaki iliski benzersizdir,
yani yalnâca bir jeton (12) ve bir dogrulama CihazE(14) arasmda birebir bir iliski
olusturulmaktad I.
Örnek: Çoktan Bire Tanimlaylcilar Kullan larak Eslestirme
Baska bir örnek uygulamada, jeton (12) ve dogrulama cihazü(14) araslidaki iliski, bir
dizi jeton (12) ile bir dogrulama cihazq14) arasindaki çoktan bire bir iliski seklindedir.
Erisim Kontrolü
DSM (150), örnegin sanal bir erisim denetimli diskteki erisim denetimli verilere yönelik
erisim kontrolünü su dört olathemel alarak gerçeklestirmektedir: Jetonun takmnasm
jetonun çUtariimas+ kullanLcIiml oturum açmassve kullanLcIiLni oturum kapatmasz
Yaln zca jetonun (12) tak lmasi Ne oturum açma sifresinin dogru olmas durumunda, bir
kullanlc nin erisim denetimli verilere erismesine izin verilmektedir. Aksi halde, erisim
denetimli verilere erisilememektedir. Erisim denetimli verilere kullan ci Erisimi s'ras nda,
DSM (150) jetonun (12) mevcut olup olmadigimi Isürekli olarak saptamaktadm. DSM'nin
(150) jetonun (12) ana bilgisayardan çkarFldFgWiFtespit etmesi halinde, kullan-clTnl'n
erisim denetimli verilere erisimi hemen engellenmektedir. Yalnzca jetonun (12)
takImasü ve basarJJ] kullanim oturum açma eyleminin gerçeklesmesi halinde,
erisilebilirlik yeniden temin edilmektedir.
Örnek bir uygulamada, veriler bir simetrik anahtar sifreleme algoritmasükullanîarak
sifrelenmektedir.
Sifrenin S IIlan mas:
Asagla, örnegin kullanßnîi birinci bir senaryoda orijinal sifreyi unutmus olmasD
durumunda erisim denetimli verilere tam erisimin geri kazanumasuamacyla jeton (12)
üzerindeki sifre slflrlanmadan önce, dogrulama cihazin n (14) dogrulama islemi için
avantajli bir biçimde nas l kullan labildigi açiklanacakt n.
Sekil Sa), jeton (12) ve dogrulama cihazH(14) kullanTarak gerçeklestirilen dogrulama
islemini gösteren bir sematik diyagrami isunmaktad r. Bir örnekte kullanici, jetonu (12)
dogrulama cihazßila (14) birlikte örnegin bir servis merkezindeki, bir üretici
istasyonundaki ya da üreticiye veya bir yetkili sathßla ait bir internet ag ara yüzündeki
bir bilgisayara (300) sunmaktadl. Bu bilgisayarîi (300) kullanîzliîi ana bilgisayarü
olmasîda mümkündür. Dogrulama cihazü(14) ve jeton (12), karsIR gelen iletisim
dogrulama cihaz:(14) bilgisayara (300) es zamanlüolarak baglanabilmekte ya da
örnegin bilgisayarla (300) baglantüiçin yalnîca bir iletisim ara yüzünün mevcut olmasü
halinde sîayla baglanabilmektedir. Bir dogrulama yöneticisi (AM) (306) bilgisayar (300)
üzerinde çalSmaktad I.
Örnek: Sifrenin Stminmasmidjn Önceki Eslestirme Islemi
Sekil 3b)'de gösterildigi gibi kullanEjilgili admtda (350), örnegin jetonun (12) ve
dogrulama cihaznm (14) taktirnaslia yanI olarak bilgisayarda (300) çalßan AM'nin
(306) kontrolü altlida bilgisayar ekranIida sunulan bir menü listesinden “sifreyi
smmlama” isteginde bulunmaktad L Istegin onaylanmasLisonrasLnida, dogrulama cihazu
(14) ilgili adimda (352) kendi dogrulama anahtar niisifrelemekte ve sifrelenmis
dogrulama anahtarini ilgili adimda (354) örnegin AM (306) vasitasiyla jetona (12)
göndermektedir. Gizli anahtar kriptografisi gibi yöntemlerin veya diger uygun
yöntemlerin örnek uygulamalarda kullan lmasiimümkündür. Dolayisiyla bu örnek
uygulamada avantale bir durum olmak üzere, AM”nin (306) gerçek dogrulama
anahtarîiü'göremedigine" dikkat çekilmektedir.
Sonraki admhda (356), jeton (12) dogrulama cihazîidan (14) alman sifrelenmis
dogrulama anahtarîimi sifresini çözmekte ve bu yolla, sonraki ad Inda (358) dogrulama
anahtarîiükontrol etmektedir. Dogrulama anahtarIiIi jetonda (12) depolanan jeton
anahtargrla “eslesmesi” durumunda, dogrulama cihazD(14) ile jeton (12) arasmdaki
eslesme bu örnek uygulamada basarßila gerçeklestirilmektedir. Eslesmenin basarjrla
gerçeklestirildigi AM'ye (306) bildirilmektedir. Alternatif bir uygulamada jeton (12) kendi
jeton anahtarnmi sifrelemesini gerçeklestirebilmekte ve sifrelenmis jeton anahtarnu
sifresinin çözülmesi ve eslesme kontrolünün yapilmas için dogrulama cihazinia (14)
gönderebilmektedir. Bu alanda deneyimli bir kisi taraf ndan takdir edilecegi üzere, nihai
sonucun, yani eslesmenin kontrol edilmesinin bu gibi bir alternatif uygulamada da
avantajli bir biçimde ayn olmasi mümkündür.
Daha sonra AM (306), kullanEmEii jeton (12) için yeni bir sifreyi yeniden girmesine izin
verecektir. AM (306) ilgili admnda (360) jetonun eski sifresini yeni sifreyle degistirecek
ya da sifreyi varsayman bir sifre olarak yeniden ayarlayacaktl.
Dolayßjila, yalnâca bir kisinin ”eslesen” jetonu (12) ve dogrulama cihazli:(14) temin
etmesi durumunda, sifrenin smllanmasîia izin verilecektir. Bu uygulama avantalebir
biçimde, yukarla ait yapßlla ilgili bölümde açElanan mevcut çözümlerle iliskili
sorunlarm üstesinden gelebilmektedir. Alternatif bir uygulamada, AM (306), aralarlidaki
bir iliskiyi dogrulamak amaciyla dogrulama cihazini (14) ve jetonu (12) ayr stirimaktad r.
Baska bir deyisle AM (306) otomatik olarak, jeton (12) ve dogrulama cihazmin (14)
jetonu temin etmekte olan kisinin yetkili kisi/jeton (12) sahibi olduguna dair bir delil
olarak islev göstermektedir. Aksi halde, sifrenin sEiiIIanmasIia izin verilmeyecektir.
Bir örnekte, birbirine baglüolan jeton (12) ve dogrulama cihazin (14) her ikisi de,
slasßlla jeton anahtarîve eslesen dogrulama anahtarüolarak özdes bir benzersiz veri
dizgisini içermektedir. AM (306), jetondaki (12) ve dogrulama cihazlidaki (14) veri
dizgilerini karsuastracaktr. Iki dizgi ayn_oldugu zaman, bir eslesme gerçeklestirilmis
olmaktad r. Baska bir örnekte, birbirine bagli iolan jeton (12) ve dogrulama cihazindaki
(14) veri dizgileri farkl Iolabilmektedir. Bu durumda AM (306), birbiriyle eslesip
eslesmediklerini belirlemek amacyla iki veri dizgisini islemek için bir dogrulama
algoritmasindan yararlanacakt r. Gizli anahtar kriptografisi gibi yöntemlerin veya diger
uygun yöntemlerin örnek uygulamalarda kullanilmasîmümkündür.
Jeton (12) ve dogrulama cihaz](14) arasndaki iliskiye yönelik dogrulamanît basarÜD
olmas: halinde. AM (306) bir sifre sIIIama islemini ya otomatik olarak ya da bir
kullanligirdisi üzerine gerçeklestirmektedir.
Daha önce ifade edildigi gibi, yukarIa Sekil 3'e atfen anahtar eslestirmeyle ilgili olarak
açIdananIa aynDtarzda, jeton (12) ve dogrulama cihazD(14) arasndaki eslesmenin
kontrol edilmesinde slasßila jeton (12) ve dogrulama cihazmda (14) depolanan
benzersiz tanmilayîimarn kullanmnasünümkündür.
Ko a ifreleme Jetonu
Asagida, jetona (12) iliskin bir kopya jetonun olusturulmas iöncesinde, dogrulama
cihazinin (14), kisinin “yetkili” oldugunun bir delili olarak avantajli ibir biçimde nasl
kullanilabildigi açiklanacaktiî.
Sekil 4a)'ya bakilacak olursa, bir örnekte kullanci i“bos" bir jetonu (15) dogrulama
cihazgila (14) birlikte örnegin bir servis merkezindeki, bir üretici istasyonundaki ya da
üreticiye veya bir yetkili satßýa ait bir internet ag ara yüzündeki bir bilgisayara (400)
sunmaktadl. “Bos” bir jeton (15), (henüz) bir güvenlik jetonuyla iliskilendirilmemis olan
ve örnegin benzersiz jeton anahtar: barîidîimayan ve yeni bir benzersiz jeton
anahtarîm içine yerlestirilmesine izin veren birjetondur. Jeton anahtarîiin çikartirnasü
yoluyla normal bir jetonun da “bos” bir jetona dönüstürülmesinin mümkün olduguna
dikkat çekilmektedir. Örnegin kullani: jetonu takmakta, jetonun sahibi oldugunu
göstermek için sifreyi girmekte ve daha sonra jeton anahtarini Ikald nmakta veya
degistirmektedir. Dolayîsgla, farklîbir uygulamada “bos” birjeton (15) yerine normal bir
jetonun kullanmnasmümkündür.
vasLtiasßlIa bilgisayara (400) baglanmaktadl. Jeton (15) ve dogrulama cihazü(14)
bilgisayara (400) es zamanlîolarak baglanabilmekte ya da örnegin bilgisayarla (400)
baglantü için yalnütca bir iletisim ara yüzünün mevcut olmasü halinde sîayla
baglanabilmektedir.
Sekil 4b)'de gösterildigi gibi kullan ci iilgili adimda (450)i örnegin bos jetonun (15) ve
dogrulama cihazinin (14) takilmasiriia yant olarak bilgisayarda (800) çaliSan AMinin
(406) kontrolü altiriida bilgisayar ekraninda sunulan bir menü listesinden kopya bir
jetonu olusturmay seçmektedir. Istegin onaylanmasinirii ardindan, dogrulama cihazii
(14) ilgili adiT'nda (452) kendi dogrulama anahtarîtdan hareketle, eslesen jeton
anahtarîiüüretmekte ve jeton anahtari :sifrelemektedin Gizli anahtar kriptografisi gibi
yöntemlerin veya diger uygun yöntemlerin örnek uygulamalarda kullanmnasü
mümkündür.
Sonraki admnda (454), sifrelenmis jeton anahtarüömegin AM (406) vasEtasjila “bos”
jetona (15) gönderilmektedir. Sonraki admnda (456), jeton (15) dogrulama cihazîidan
(14) aldEgDjeton anahtarjin sifresini çözmekte ve sifresi çözülen jeton anahtarjiEi
kurmaktadî. Böylece “bos” jeton (15) bu noktada. dogrulama cihazglla (14) eslesen,
yani dogrulama cihazyla (14) iliskili olan birjetona dönüstürülmektedir.
Alternatif bir uygulamada, bilgisayardaki (400) AM (406) dogrulama cihazini i(14)
ayr stirimakta ve jetona (15) yönelik jeton anahtar ni Iüretmektedir. Bu jeton anahtari i
dogrulama cihaziîiia (14) ait dogrulama anahtarîyla eslestirilmekte ve daha sonra AM
(406) tarafindan jetona (15) girilmektedir. Jeton (15) ve dogrulama Cihazi i(14) bu
noktada “birbirine baglû hale gelmekte, yani eslesen veya iliskilendirilmis bir çift haline
gelmektedir. Bu örnekte, kopya bir jetonun olusturulmasü hasarl: bir jetonun
degistirilmesi amacna yöneliktir. Bu durumda, AM'nin (406) yetkilendirilmis bir ortamda
barmdnmastarzu edilen bir durum olabilmektedir.
Dogrulama cihazIiIi (14) bir jetonla iliskilendirmeye yönelik benzersiz bir tan Inlaymwü
da barIid IdEgZdurumda, dogrulama cihazD(14) veya alternatif uygulamada AM (406),
jetonun (15) depolanmasma yönelik eslesen bir benzersiz tanmnlayEtS/Ü jeton
anahtar yla ayni Sekilde üretmektedir.
Yukarmla Sekil 3 ve 4'e atIta bulunularak açklanan örneklerde, normal kullanjn için
gerekli olmadEgIidan dogrulama cihazîimi (14) jetonun (12) kullan Isßîsahibi tarafîidan
güvenli durumda tutuldugu varsayüîmaktad I. Dolayßýla dogrulama cihazlia (14) sahip
olunmasüo kisinin “yetkili” oldugunun bir delili olarak kabul edilebilmektedir.
Yeni Anahtarla Yeniden ifreleme
Örnek: Dogrulama Cihazîiiîii Verileri Yeniden Sifrelemesi
Diger durumlarda kullancLJ kaybedilmis bir jeton tarafIidan sifrelenmis olan erisim
denetimli verilerini yeniden sifrelemeyi arzu edebilmektedir. Bu örnekte, bir uygulamaya
göre, kaybedilmis bir jetonun erisim denetimli verilere erisebilirliginin artik mevcut
olmamas saglanacak biçimde söz konusu erisim denetimli verilerin yeniden
sifrelenmesine yönelik proses, Sekil 5a) ve b)'ye at fta bulunularak açiklanmaktadin.
Sekil 5a)ida gösterildigi gibi, kullanmndogrulama cihaz-rim(14) ve jetonu (12) karsilik
gelen iletisim baglantitarü (504, 502) vasIasiýla örnegin ana bilgisayara (500)
baglamaktadî. Bu jeton (12), kaybedilmis bir jetonun yerini alacak yeni bir jeton
olabilmektedir. Sekil 5b)'de gösterildigi gibi, kullanEtDilgiIi adinda (550) jeton sifresini
girmekte ve sonraki admnda (552) sifre kontrol edilmekte ve dogru oldugu teyit
edilmektedir.
Daha sonra ilgili adînda (554) AM (506), dogrulama anahtarüve jeton anahtarmIi
degistirilmesi ve erisim denetimli bütün dosyalarn yeni jeton anahtarjrla yeniden
sifrelenmesi yönündeki kullanLc_komutunu kabul etmektedir.
Sonraki adimda (556), erisim denetimli verilerin sifresi, mevcut dogrulama anahtarii
kullanilarak dogrulama cihazi i(14) tarafindan çözülmektedir. Daha sonra dogrulama
cihazH(14) ilgili adTnda (558), yeni bir jeton anahtarini? ve eslesen dogrulama
anahtar ni lüretmektedir. Sonraki adimda (560) dogrulama cihazi i(14), yeni jeton
anahtarî'iEkullanarak verileri yeniden sifrelemektedir.
Sonraki adinda (562) dogrulama cihaz:(14), eski dogrulama anahtarîiüyeni üretilen
dogrulama anahtariyla degistirmektedir. Sonraki adinda (564) yeni jeton anahtarü
dogrulama cihazütaraflidan sifrelenmekte ve örnegin AM (506) vasitas yla jetona (12)
gönderilmektedir. Sonraki adinda (566) jeton (12), allian yeni jeton anahtarmîi
sifresini çözmekte ve eski jeton anahtarIiEyeni jeton anahtarglla degistirmektedir.
Bu noktada, jeton anahtarîve dogrulama anahtarEidaha yeni bir versiyonla degistirilmis
ve erisim denetimli dosyalar yeni anahtarla yeniden sifrelenmis durumdad I.
Dolayßgila, örnegin yeni jetonun (12) yerini alacagEkaybedilmis veya çalnmß anahtar
avantajIÜJIr biçimde, erisim denetimli dosyalariarttk açamayacaktî.
Örnek: Yeni Jetongn Verileri Yenic_|en Sifrelemesi
Alternatif bir uygulamada, jeton (12) dogrulama cihazIiIi (14) anahtar degistirme ve
yeniden sifreleme fonksiyonlar'nLigerçeklestirebilmektedir. Verilerin sifresi dogrulama
cihazi i(14) taraf ndan Çözüldükten sonra, degistirilen yeni jeton (12) verileri yeni jeton
anahtar yla yeniden sifrelemektedir. Bunun ardindan, jeton (12) yeni jeton anahtarini i
sifreleyecek ve bunu dogrulama cihaz na (14) gönderecektir. Dogrulama cihazi (14)
bunun sifresini çözmekte ve yeni jeton anahtaryla eslesen yeni bir dogrulama
anahtar-nnüretmekte ve kurmaktadü'. Bu alanda deneyimli bir kisi tarafindan takdir
edilecegi üzere, nihai sonuç, yani jeton anahtarüve dogrulama anahtarmimi daha yeni
bir versiyonla degistirilmis ve erisim denetimli dosyalarli yeni anahtarla yeniden
sifrelenmis olmasü bu tür bir alternatif uygulamada avantajlü bir biçimde aynü
olabilmektedir.
Örnek: Dogrulama Yönetjcisinin Verileri Yeniden Sifrelemesi
Alternatif bir uygulamada, kullani: AM'ye (506) erisim denetimli veri dosyalarmü
yeniden sifrelemesi yönünde komut vermekte ve bu örnek uygulamada AM (506)
dogrulama cihazLi(14) için yeni bir dogrulama anahtaani Live eslesen jeton (12) için yeni
bir eslesen jeton anahtar niiüretmektedir. AM (506) eski dogrulama anahtarimii
kullanarak erisim denetimli verilerin sifresini çözecektir. Daha sonra yeni jeton
anahtar-nm kullanarak sifresi çözülmüs verileri yeniden sifreleyecektir. Dolayi'syla,
kaybedilmis veya çal nms jeton eski jeton anahtar yla bu verilere artik
erisememektedir. AM (506) yeni dogrulama anahtarîiüeskisinin yerini almasîiçin
dogrulama cihazmia (14) yazacak ve yeni jeton anahtarliîeskisinin yerini almasîiçin
jetona (12) yazacaktî. Bu durumda jeton (12), yeni jeton anahtarlijkullanarak erisim
denetimli verilere erisebilecektir.
Salt Okunur Erisim
Asagla, örnek bir uygulamaya göre, dogrulama cihazIiIi (14) bir sifreyle veya sifreye
gereksinim duyulmaksâîi erisim denetimli verilere salt okunur erisim amacwla nasI
avantaji bir biçimde kullan labilecegi aç klanacaktln.
Sekil 6'ya bakIacak olursa, dogrulama cihazim (14) iletisim baglantß: (604)
vasttlaswla ana bilgisayara ( dogrulama
cihazim (14) baglanmasî'iüve dogrulama cihazliît (14) çERarmnasIiîtemel alarak,
erisim denetimli verilere salt okunur erisim kontrolünü gerçeklestirmektedir. DSM (602)
erisime olanak tanmiak için, sifrelenmis verileri sifrelerinin çözülmesi için dogrulama
cihazlia (14) göndermektedir. Erisim denetimli verilere salt okunur kullanîzüerisimi
stüasLnida, DSM (602) dogrulama cihaaniLni (14) mevcut olup olmadgmi_sürekli olarak
saptamaktad r. DSM'nin (602) dogrulama cihazinlni (14) ana bilgisayardan (600)
çlkarlldlg nl Itespit etmesi halinde, kullan clrt n erisim denetimli verilere erisimi hemen
engellenmektedir.
Alternatif bir uygulamada, DSM (602) dogrulama anahtarini dogrulama cihazinidan (14)
okumakta ve ayrStlTlmaktadlTt DSM (602) dogrulama anahtarT'm kullanarak, erisim
denetimli verilerin sifresini çözmeye yönelik jeton anahtarmi:türetebilmektedir. Bir
uygulamada, dogrulama cihazmidan (14) alIian dogrulama anahtar: jeton anahtarmia
esittir. Dogrulama cihazim (14) bagl: olmas: durumunda, bir kullanmîim erisim
denetimli verilere salt okunur erisim gerçeklestirmesine izin verilmektedir. Erisim
denetimli verilere salt okunur kullanmE erisimi sîasîida, DSM (602) dogrulama
cihazIiIi (14) mevcut olup olmadgliîsürekli olarak saptamaktadl. DSMinin (602)
dogrulama cihazmim (14) ana bilgisayardan (600) çERarmdgnîtespit etmesi halinde,
kullanLcIiLm erisim denetimli verilere erisimi hemen engellenmektedir.
Örnek uygulamalar bu sayede avantajli lbir biçimde, bir kullan cin n sifreyi unutmasi l
veya jetonu kaybetmesi durumunda bile, dogrulama cihazini (14) kullanarak yine
verileri okuyabilmesini saglamaktad T.
Bir uygulamada, bir elektronik güvenlik Cihazmiît kullanmîsîtli veya sahibinin
dogrulanmasîia yönelik bir kendi kendini dogrulama cihaz: temin edilmekte olup
burada, kendi kendini dogrulama ve kurtarma cihazigüvenlik cihazmidan ayrII ve
dogrulama islemi ve tercihen dogrulama ve kurtarma islemi için birinci bir iletisim
baglantßîvasîasýla bir hesaplama cihazlia baglanacak biçimde yapttandlmnaktad lI.
Dogrulama islemi, güvenlik cihazîile kendi kendini dogrulama ve kurtarma cihazD
arasndaki bir iliskinin dogrulanmasmiEiçerebilmektedir. Dogrulama islemi, kendi kendini
dogrulama cihazinida depolanan birinci bir anahtar ve/veya birinci bir benzersiz
tanInlayEtIiIî, güvenlik cihazIida depolanan ikinci bir anahtar ve/veya ikinci bir
benzersiz taniîhlayîzgtla eslestirilmesini içerebilmektedir.
Bir uygulamada kendi kendini dogrulama cihazü kendi kendini dogrulama cihazýla
iliskili baska bir güvenlik cihazIiIi yapüandIImasüiçin üçüncü bir anahtarüve/veya
üçüncü bir benzersiz tanmnlaymgijiretecek biçimde yapIandIEimaktadI.
Kendi kendini dogrulama cihazü basarttEdogrulama sonraslida güvenlik cihazlida
depolanan bir sifrenin sLÜLnlanmasnLsaglayacak biçimde yapilandmiabilmektedir.
Kendi kendini dogrulama cihazi iayr ca, örnegin bir ana bilgisayardaki sanal bir erisim
denetimli diskte depolanan verilerin okunmasi Iiçin ana bilgisayara ikinci bir iletisim
baglantls vasltas yla baglanacak biçimde de yap Iandinllabilmektedir. Kendi kendini
dogrulama cihazi Iayr ca, örnegin ana bilgisayardaki sanal erisim denetimli diskte
depolanan verilerin sifreyle veya sifreye gereksinim duyulmadan 0kunmas`liçin ana
bilgisayara ikinci iletisim baglantßü vasttasgila baglanacak biçimde de
yaptllandmîabilmektedir.
Bir uygulamada kendi kendini dogrulama cihazü örnegin bir ana bilgisayardaki sanal bir
erisim denetimli diskte depolanan verilerin sifresini çözecek, dördüncü bir anahtarü
üretecek ve verileri dördüncü anahtar: kullanarak sifreleyecek biçimde
yapmandmjrnaktadl.
Hesaplama cihazîgüvenlik cihazlia yönelik bir ana bilgisayar seklinde ya da bir servis
merkezi, bir üretici istasyonu ya da üreticiye veya bir yetkili satLGya ait bir internet ag
ara yüzünden olusan grup içinden biri veya daha fazlasinida yer alan bir hesaplama
cihazi Seklinde olabilmektedir. Güvenlik cihazl,l bir veri sifreleme jetonu olabilmektedir.
Bir uygulamada, bir elektronik güvenlik cihazinin kullan-cßlî veya sahibinin
dogrulanmas ma yönelik bir kendi kendini dogrulama yöntemi temin edilmekte olup söz
konusu yöntem, güvenlik cihazîidan ayrEbir kendi kendini dogrulama cihaz IJ, kendi
kendini dogrulama islemi ve tercihen kendi kendini dogrulama ve kurtarma islemi için
birinci bir iletisim baglantß: vasîasýla bir hesaplama cihazlia baglanmasmü
içermektedir. Yöntem ayrla, güvenlik cihazIiIi kendi kendini dogrulama islemi için
ikinci bir iletisim baglantßü vasttasmla hesaplama cihazlia baglanmasîiü
içerebilmektedir. Dogrulama islemi, güvenlik cihainle kendi kendini dogrulama cihazD
arasndaki bir iliskinin dogrulanmasmi[içerebilmektedir. Dogrulama islemi, kendi kendini
dogrulama cihazinida depolanan birinci bir anahtar ve/veya birinci bir benzersiz
tanInlayEtIiIî, güvenlik CihazIida depolanan ikinci bir anahtar ve/veya ikinci bir
benzersiz tanlîhlayîzgtla eslestirilmesini içerebilmektedir.
Bir uygulamada yöntem ayrEca, kendi kendini dogrulama cihazDile güvenlik cihazD
araslidaki iliskinin basargtla dogrulanmasîili ardIidan, güvenlik cihazmda depolanan
bir kullanlîsifresinin sIIIanmasIiDda içerebilmektedir.
Dogrulama islemi, iliskisiz bir güvenlik cihazIiIi kendi kendini dogrulama cihazmla
iliskilendirilmis olarak yapilandmlmas_için kendi kendini dogrulama cihaanidan üçüncü
bir anahtarini ve/veya üçüncü bir benzersiz tan mlayicinim elde edilmesini de
içerebilmektedir.
Yöntem ayrica, örnegin bir ana bilgisayardaki sanal bir erisim denetimli diskte
depolanan verilerin okunmasl Iiçin kendi kendini dogrulama cihaz nini ana bilgisayara
üçüncü bir iletisim baglantßWasTasFyIa baglanmasi-Hrda içerebilmektedir. Örnegin ana
bilgisayardaki sanal erisim denetimli diskte depolanan verilerin okunmas: sifreyle veya
sifreye gereksinim duyulmaksîzm gerçeklestirilmektedir.
Bir uygulamada yöntem ayrîza örnegin bir ana bilgisayardaki sanal bir erisim denetimli
diskte depolanan verilerin sifresinin çözülmesini; sifresi çözülen verilerin yeni bir
anahtar kullanmarak sifrelenmesini ve yeni anahtarli jetonda ve eslesen bir dogrulama
anahtarîim kendi kendini dogrulama cihazIida depolanmasmEda içermektedir.
Güvenlik cihazü bir veri sifreleme jetonu olabilmektedir.
Bulusun genis çerçevede açUstIanan kapsamLidsLnia çkumakssz, mevcut bulus
üzerinde özel uygulamalarda gösterildigi gibi çesitli varyasyon ve/veya degisikliklerin
yapilabilecegi bu alanda deneyimli bir kisi tarafindan takdir edilecektir. Dolayls yla,
mevcut uygulamalar her yönüyle gösterim amaçlFlolarak degerlendirilmeli ve slîthlIayßlT
olarak kabul edilmemelidir. Ayrica, bir özellik veya özelliklere ait bir kombinasyon
patent istemlerinde veya mevcut uygulamalarda açIs olarak belirtilmese bile, bulus,
özelliklere ait herhangi bir kombinasyonu ve özellikle patent istemlerindeki özelliklere
ait herhangi bir kombinasyonu kapsamaktadl.
Mesela, örnek uygulamalarda açtklanan DSM ve AM'nin fonksiyonlar: farklü
uygulamalarda tek bir Güvenlik Kontrol Yöneticisi (SCM) tarafîidan
uygulanabilmektedir.
AyrEta, uygulamalar veri sifrelemeye yönelik bir güvenlik jetonu baglammda açEltlanmIs
olmakla birlikte, mevcut bulusun binalara veya güvenli bölgelere erisime yönelik
elektronik güvenli erisim kartlar: gibi farklü elektronik güvenlik cihazlarlia da
uygulanabilecegi takdir edilecektir.
Baska bir örnek olarak, açERIanan uygulamalarda güvenlik jetonu tek bir tasnabilir
cihaz olarak uygulamaya geçirilmekle birlikte, mevcut bulusun bir güvenlik jetonunun
farklLIuygulamalaryla bir arada kullaniabilecegi takdir edilecektir. Örnegin güvenlik
jetonu, arzu edilen güvenlik fonksiyonlarini yerine getirmek için kablosuz ve/veya
kablolu olarak etkilesimde bulunabilen bir veya daha fazla etkilesimli cihaz kullanilarak
uygulamaya geçirilebilmektedir. Cihazlar örnegin bir USB flas disk gibi bir çevresel
cihaz, bir cep telefonu veya baska herhangi bir hesaplama makinesi/cihazi içinden biri
veya daha fazlasTîFiçerebilmektedir.
AyrEta, açIslanan uygulamalarda güvenlik jetonu sanal bir diskin kullantlljgü veri
sifrelemeye yönelik olarak uygulamaya geçirilmekle birlikte, farkliiuygulamalarda Dosya
Sifreleme, Klasör Sifreleme veya Tüm Disk Sifreleme, vs.nin uygulanabilecegi takdir
edilecektir.
Claims (8)
- ISTEM LER 1. Bir elektronik güvenlik cihazIiIi (12) kullanmßma veya sahibine yönelik bir kendi kendini dogrulama cihaz: (14) olup burada, kendi kendini dogrulama cihazD (14) güvenlik cihazlidan (12) ayrî'lm ve kendi kendini dogrulama islemi için birinci bir iletisim yapülandlljmaktad ve kendi kendini dogrulama cihazü(14), bir yetkilendirme sifresinin kullanLd_ tarafindan girilmesini gerektirmeksizin basaruLi kendi kendini dogrulama sonrasinda güvenlik cihazinida (12) depolanan bir kullanim lsifresinin sfrlanmaslnil saglayacak biçimde yapilandin Imaktadin.
- 2. Istem 1'e uygun kendi kendini dogrulama cihazi I(14) olup burada, kendi kendini dogrulama islemi, kendi kendini dogrulama cihazinda (14) depolanan birinci bir anahtar ve/veya birinci bir benzersiz tan Tnlayîfriih, güvenlik Cihazi-nda (12) depolanan ikinci bir anahtar ve/veya ikinci bir benzersiz tan mnlayßjila eslestirilmesini içermektedir.
- 3. Istem 1 ila 2'den herhangi birine uygun kendi kendini dogrulama cihazD(14) olup burada, kendi kendini dogrulama cihazü(14), kendi kendini dogrulama cihazjila (14) iliskili baska bir güvenlik cihazîm (15) yapIandItlmasEiçin üçüncü bir anahtarDve/veya üçüncü bir benzersiz tanmnlaymÜZÜretecek biçimde yapIandmüîmaktadI.
- 4. istem 1 ila 3'ten herhangi birine uygun kendi kendini dogrulama cihazü(14) olup burada, kendi kendini dogrulama cihaz:(14) ayrma, örnegin bir ana bilgisayardaki (300, 400, 500, 600) sanal bir erisim denetimli diskte depolanan verilerin okunmasuiçin bir biçimde yap Iandmilmaktadln.
- 5. istem 4'e uygun kendi kendini dogrulama cihazl`l(14) olup burada, kendi kendini erisim denetimli diskte depolanan verilerin sifreye gereksinim duyulmadan okunmasü biçimde yap Iand Imnaktad I.
- 6. Istem 1 ila 5'ten herhangi birine uygun kendi kendini dogrulama cihazü(14) olup burada, kendi kendini dogrulama cihazD(14), örnegin bir ana bilgisayardaki (300, 400, 500, 600) sanal bir erisim denetimli diskte depolanan verilerin sifresini çözecek, dördüncü bir anahtariüretecek ve verileri dördüncü anahtarikullanarak sifreleyecek biçimde yap Iandmilmaktadln.
- 7. Istem 1 ila 6'dan herhangi birine uygun kendi kendini dogrulama CihazD(14) olup burada, güvenlik cihazE(12) bir veri sifreleme jetonudur.
- 8. Bir elektronik güvenlik cihazîili (12) kullanmßüveya sahibine yönelik bir kendi kendini dogrulama yöntemi olup yöntem, güvenlik cihazmidan (12) ayrÜair kendi kendini dogrulama cihazin (14), kendi kendini dogrulama islemi için birinci bir iletisim yetkilendirme sifresinin kullanLOLltarafndan girilmesini gerektirmeksizin kendi kendini dogrulama cihazii (14) ile güvenlik cihazli (12) arasindaki iliskinin basar yla dogrulanmas sonrasinda güvenlik cihazlnida (12) depolanan bir kullanici isifresinin slflnlanmaslni içermektedir. 9. istem 8'e uygun yöntem olup burada, kendi kendini dogrulama islemi, güvenlik cihazi l (12) ile kendi kendini dogrulama cihazlT(14) arasT'idaki bir iliskinin dogrulanmaslîtlî içermektedir. 10. istem 9'a uygun yöntem olup burada, kendi kendini dogrulama islemi, kendi kendini dogrulama cihazmida (14) depolanan birinci bir anahtar ve/veya birinci bir benzersiz tanînlaymliîi, güvenlik cihazîida (12) depolanan ikinci bir anahtar ve/veya ikinci bir benzersiz tanînlayîigila eslestirilmesini içermektedir. 11. istem 8 ila 101dan herhangi birine uygun yöntem olup burada, kendi kendini dogrulama islemi, iliskisiz bir güvenlik cihazIiIi (15) kendi kendini dogrulama cihazgla (14) iliskilendirilmis olarak yapiandmürnasuiçin kendi kendini dogrulama cihazndan (14) üçüncü bir anahtarln ve/veya üçüncü bir benzersiz tanimlaylclnln elde edilmesini içermektedir. 12. istem 8 ila 11'den herhangi birine uygun yöntem olup ayrîia, örnegin bir ana 600) üçüncü bir iletisim baglantZsEl/asttasgrla baglanmasliîda içermektedir. 600) sanal erisim denetimli diskte depolanan verilerin okunmas: sifreye gereksinim duyulmaksâli gerçeklestirilmektedir. 14. istem 8 ila 13`ten herhangi birine uygun yöntem olup ayrEla, diskte depolanan verilerin sifresinin çözülmesini; sifresi çözülen verilerin yeni bir anahtar kullanilarak sifrelenmesini ve yeni anahtarm güvenlik cihazîida (12) ve eslesen bir dogrulama anahtarliîi kendi kendini dogrulama cihaznda (14) depolanmasî'iü içermektedir. 15. istem 8 ila 14iten herhangi birine uygun yöntem olup burada, güvenlik cihazLI(12) bir veri sifreleme jetonudur.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG2013038278A SG2013038278A (en) | 2013-05-16 | 2013-05-16 | Authentication device and method |
Publications (1)
Publication Number | Publication Date |
---|---|
TR201807814T4 true TR201807814T4 (tr) | 2018-06-21 |
Family
ID=54193651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TR2018/07814T TR201807814T4 (tr) | 2013-05-16 | 2014-05-16 | Kendi kendini doğrulama cihazı ve yöntemi. |
Country Status (18)
Country | Link |
---|---|
US (1) | US9684783B2 (tr) |
EP (1) | EP2997708B1 (tr) |
JP (1) | JP6476167B2 (tr) |
KR (1) | KR20160008572A (tr) |
CN (1) | CN105247833B (tr) |
AU (1) | AU2014266011B2 (tr) |
CY (1) | CY1120321T1 (tr) |
DK (1) | DK2997708T3 (tr) |
ES (1) | ES2674224T3 (tr) |
HK (1) | HK1216568A1 (tr) |
MY (1) | MY173613A (tr) |
NO (1) | NO2997708T3 (tr) |
PH (1) | PH12015502592B1 (tr) |
PL (1) | PL2997708T3 (tr) |
PT (1) | PT2997708T (tr) |
SG (2) | SG2013038278A (tr) |
TR (1) | TR201807814T4 (tr) |
WO (1) | WO2014185865A1 (tr) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10931456B2 (en) * | 2014-06-26 | 2021-02-23 | Comcast Cable Communications, Llc | Secure router authentication |
US9706401B2 (en) | 2014-11-25 | 2017-07-11 | Microsoft Technology Licensing, Llc | User-authentication-based approval of a first device via communication with a second device |
CN105991612A (zh) * | 2015-03-03 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 用户身份认证方法和装置 |
JP2016224684A (ja) * | 2015-05-29 | 2016-12-28 | キヤノン株式会社 | サーバーシステム、サーバーシステムの制御方法、およびプログラム |
SG10201605978RA (en) | 2016-07-20 | 2018-02-27 | Fast And Safe Tech Private Limited | Personal security device and method |
CN108737099B (zh) * | 2017-04-20 | 2021-04-30 | 青岛博文广成信息安全技术有限公司 | 虎符密钥认证技术方法 |
DE102017209961B4 (de) * | 2017-06-13 | 2022-05-25 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4861417B2 (ja) * | 2005-08-11 | 2012-01-25 | サンディスク アイエル リミテッド | 拡張ワンタイム・パスワード方法および装置 |
EP1955236A4 (en) * | 2005-11-29 | 2010-06-09 | Athena Smartcard Solutions Kk | DEVICE, SYSTEM AND METHOD FOR CARRYING OUT ADMINISTRATIVE OPERATION ON A SAFETY TOKEN |
US20070150736A1 (en) * | 2005-12-22 | 2007-06-28 | Cukier Johnas I | Token-enabled authentication for securing mobile devices |
EP1870828A1 (en) * | 2006-06-22 | 2007-12-26 | Research In Motion Limited | Two-Factor Content Protection |
JP5149909B2 (ja) * | 2006-12-06 | 2013-02-20 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Rfid装置とのデータ・アクセス制御 |
JP2008217549A (ja) * | 2007-03-06 | 2008-09-18 | Matsushita Electric Ind Co Ltd | パスワードリセット装置およびパスワードリセット方法 |
US10614462B2 (en) * | 2007-09-26 | 2020-04-07 | Clevx, Llc | Security aspects of a self-authenticating credit card |
US10181055B2 (en) * | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
CN100589390C (zh) * | 2007-12-21 | 2010-02-10 | 北京飞天诚信科技有限公司 | 一种认证方法和认证系统 |
-
2013
- 2013-05-16 SG SG2013038278A patent/SG2013038278A/en unknown
-
2014
- 2014-05-16 ES ES14727968.1T patent/ES2674224T3/es active Active
- 2014-05-16 AU AU2014266011A patent/AU2014266011B2/en active Active
- 2014-05-16 WO PCT/SG2014/000215 patent/WO2014185865A1/en active Application Filing
- 2014-05-16 US US14/891,538 patent/US9684783B2/en active Active
- 2014-05-16 DK DK14727968.1T patent/DK2997708T3/en active
- 2014-05-16 TR TR2018/07814T patent/TR201807814T4/tr unknown
- 2014-05-16 KR KR1020157033934A patent/KR20160008572A/ko not_active Application Discontinuation
- 2014-05-16 PT PT147279681T patent/PT2997708T/pt unknown
- 2014-05-16 MY MYPI2015704065A patent/MY173613A/en unknown
- 2014-05-16 EP EP14727968.1A patent/EP2997708B1/en active Active
- 2014-05-16 PL PL14727968T patent/PL2997708T3/pl unknown
- 2014-05-16 SG SG11201509123SA patent/SG11201509123SA/en unknown
- 2014-05-16 JP JP2016513904A patent/JP6476167B2/ja active Active
- 2014-05-16 CN CN201480028237.9A patent/CN105247833B/zh active Active
- 2014-05-16 NO NO14727968A patent/NO2997708T3/no unknown
-
2015
- 2015-11-16 PH PH12015502592A patent/PH12015502592B1/en unknown
-
2016
- 2016-04-20 HK HK16104560.4A patent/HK1216568A1/zh unknown
-
2018
- 2018-06-08 CY CY20181100602T patent/CY1120321T1/el unknown
Also Published As
Publication number | Publication date |
---|---|
PT2997708T (pt) | 2018-06-25 |
PH12015502592A1 (en) | 2016-02-29 |
DK2997708T3 (en) | 2018-06-14 |
CN105247833B (zh) | 2019-03-01 |
PL2997708T3 (pl) | 2018-08-31 |
JP6476167B2 (ja) | 2019-02-27 |
AU2014266011B2 (en) | 2018-02-01 |
SG11201509123SA (en) | 2015-12-30 |
KR20160008572A (ko) | 2016-01-22 |
SG2013038278A (en) | 2014-12-30 |
AU2014266011A1 (en) | 2015-11-26 |
CY1120321T1 (el) | 2019-07-10 |
JP2016519544A (ja) | 2016-06-30 |
NO2997708T3 (tr) | 2018-08-18 |
EP2997708B1 (en) | 2018-03-21 |
EP2997708A1 (en) | 2016-03-23 |
MY173613A (en) | 2020-02-11 |
US20160103991A1 (en) | 2016-04-14 |
CN105247833A (zh) | 2016-01-13 |
ES2674224T3 (es) | 2018-06-28 |
HK1216568A1 (zh) | 2016-11-18 |
US9684783B2 (en) | 2017-06-20 |
WO2014185865A1 (en) | 2014-11-20 |
PH12015502592B1 (en) | 2016-02-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102328725B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
US11070544B2 (en) | Resource access management and secure authorization systems and methods | |
TR201807814T4 (tr) | Kendi kendini doğrulama cihazı ve yöntemi. | |
CN106031087B (zh) | 用于认证客户端凭证的方法和设备 | |
JP6275653B2 (ja) | データ保護方法及びシステム | |
CN104468113A (zh) | 用户凭证的分布 | |
KR101029758B1 (ko) | 펌웨어의 원격 업데이트 방법 | |
CN106033625B (zh) | 锁具、移动终端、锁具控制方法及锁具控制系统 | |
CN106462688A (zh) | 跨web和移动的通用认证器 | |
CN112468294B (zh) | 一种车载tbox的访问方法及鉴权设备 | |
US20170026385A1 (en) | Method and system for proximity-based access control | |
CN104821878A (zh) | 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品 | |
JP6378424B1 (ja) | 無欠性及び保安性が強化された使用者認証方法 | |
JP6632615B2 (ja) | 認証スティック | |
US20210096821A1 (en) | Dynamic generation of device identifiers | |
WO2015154469A1 (zh) | 数据库的操作方法及装置 | |
CN114885326A (zh) | 一种银行移动作业安全防护方法、装置和存储介质 | |
KR101296402B1 (ko) | 암호화된 시드를 이용한 모바일 오티피 장치의 등록 방법 | |
JP6052055B2 (ja) | 認証システム | |
KR20190026327A (ko) | 웨어러블 단말을 이용한 데이터 암복호 방법 및 시스템 | |
Parno et al. | Human Factors & Usability |