TR201807814T4 - Kendi kendini doğrulama cihazı ve yöntemi. - Google Patents

Kendi kendini doğrulama cihazı ve yöntemi. Download PDF

Info

Publication number
TR201807814T4
TR201807814T4 TR2018/07814T TR201807814T TR201807814T4 TR 201807814 T4 TR201807814 T4 TR 201807814T4 TR 2018/07814 T TR2018/07814 T TR 2018/07814T TR 201807814 T TR201807814 T TR 201807814T TR 201807814 T4 TR201807814 T4 TR 201807814T4
Authority
TR
Turkey
Prior art keywords
self
authentication
key
token
data
Prior art date
Application number
TR2018/07814T
Other languages
English (en)
Inventor
Ke Desmond Hsu Hsiang
Original Assignee
Fast And Safe Tech Private Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fast And Safe Tech Private Limited filed Critical Fast And Safe Tech Private Limited
Publication of TR201807814T4 publication Critical patent/TR201807814T4/tr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Monitoring And Testing Of Exchanges (AREA)

Abstract

Bir kendi kendini doğrulama cihazı ve yöntemi. Kendi kendini doğrulama cihazı bir elektronik güvenlik cihazının kullanıcısına veya sahibine yönelik olup burada, kendi kendini doğrulama ve kurtarma cihazı güvenlik cihazından ayrıdır ve doğrulama işlemi ve tercihen doğrulama ve kurtarma işlemi için birinci bir iletişim bağlantısı vasıtasıyla bir hesaplama cihazına bağlanacak biçimde yapılandırılmaktadır.

Description

TARIFNAME KENDI KENDINI DOGRULAMA CIHAZI VE YÖNTEMI BULU UN ALANI Mevcut bulus genis anlamda, bilisim teknolojisi (IT) güvenligi ve elektronik güvenlik alanlidaki bir sistem, cihaz ve yöntemle ilgilidir.
ALT YAPI dizüstü bilgisayarlar, tasinabilir hard disk sürücüler, USB flas diskler ve diger çesitli mobil cihazlar dahil olmak üzere birçok son kullanici. cihaz ve ayr ca sunucular çok büyük miktarda bilgiyi hem kablolu hem de kablosuz ortamlarda islemekte ve degis tokus etmektedir. Bu bilgilerin bir bölümü, örnegin özel kisisel bilgiler ve özel kurulus bilgileri, yüksek derecede hassastlî'l. Bir kullan-cheya kurulusa yarar saglayabilen bilgiler, yanlß ellere düsmesi halinde o kullanim veya kurulusa kars: da kullanmabilmektedir. Büyük rekabet içindeki is kollarü arasiida sanayi casuslugu ajanlarü kurumsal bilgileri çalmak için elektronik araçlardan yararlanmaktadl.
Sifreleme, veri gizliliginin temin edilmesi konusunda en yaygIi çözümdür. Çogu veri sifreleme yazttEn ürünü, verilerin sifrelenmesi ve korunmasüamacmla kullanman bir sifreleme anahtarIiDveriIerin depolandEgDcihaza kurmakta ve depolamaktad I. Cihazmi kaybedilmesi veya cihazli hacklenmesi (cihaza izinsiz erisimde bulunulmasDl durumunda hem sifrelenmis veriler hem de sifreleme anahtarLI aynu kisinin eline geçmekte ve dolay slyla veri güvenligi tehlikeye düsmektedir.
Verilerin sifrelenmesine ve erisim denetimli verilere örnegin sanal bir güvenli diskten erisilmesine yönelik sifreleme anahtarmlîl depolanmaslî için verilerin depolandl'glî cihazdan fiziksel olarak ayrlmls bir harici tasinabilir jetonun (simge, token) kullanEIInas: sifreleme anahtarmi :sifrelenmis verilerden ayIabilmesi nedeniyle, bir ana bilgisayardaki hassas verilerin güvenliginin saglanmasü konusunda tercih edilen bir yaklasmndl. Jeton ile ana bilgisayar arasîtdaki iletisim baglantß: radyo frekans (RF) kanallarü veya kablolu baglantmar gibi herhangi bir iletisim modülü veya ortamü üzerinden gerçeklestirilebilmektedir. Harici tasîiabilir jeton örnegin bir USB flas disk gibi herhangi bir çevresel cihaz, bir cep telefonu veya hatta baska bir bilgisayar seklinde olabilmektedir. Ana bilgisayar sunucu, masaüstü bilgisayar, tasliabilir bilgisayar veya ak]]:i telefon gibi herhangi bir hesaplama makinesi seklinde olabilmektedir. Ana bilgisayar, bir veri güvenligi yöneticisini (DSM) barmdlabilmektedir.
Jetonun izinsiz kullanEnIiIi önlenmesi için, jetonla birlikte bir sifreyle koruma mekanizmaslia da yer verilmektedir. Örnegin, erisim denetimli verilere erisme talebinde bulunan bir kullanmîfan, jetonunu takmasîve sifresini girmesi istenmektedir.
Sifrenin dogrulugu kontrol edilmektedir. Sifrenin dogru olmasüdurumunda, jetonun (ve dolaysLyla kullanLMiLni) erisim denetimli verilere erismesine izin verilmektedir. Yaln z'ca jetonun takilmasi ve giris sifresinin dogru olmasi idurumunda, bir kullanicinin erisim denetimli verilere erismesine izin verilmektedir. Veriler örnegin, bir simetrik anahtar sifreleme algoritmasi kullan larak sifrelenmektedir.
Yukaridaki yaklasim bir ana bilgisayardaki hassas verilerin güvenligini saglayabilmekle birlikte, tüketici ortamlîiidaki bir perakende kullan _Clin-n taslîiiabilir jetonla iliskili sifresini unutabilmesi seklindeki bir sorun mevcut bulunmaktadI. Sifre tipik olarak tasßiabilir jeton üreticisi tarafiîidan sIIIanabilmekteyse de, bu yaklasmi tatminkar bir çözümü sunmamaktadl. Çünkü herhangi bir güvenlik prosesine ne zaman ikinci bir taraf dahil olsa, güvenlik sâmasüolasittgügerçek hale gelmektedir. Jetonun hasar görmesi, kaybedilmesi veya çaIIimasEdurumunda da benzer sorunlar söz konusu olmaktadl.
Mevcut bulusun uygulamalarEi kullanßîveya veri sahibinin bu tür sorunlar ortaya çktgü zaman ise baskalarliükarßtîmadan kendi kendini desteklemesini saglayan bir kendi kendini dogrulama sistemi, cihazLive yöntemini ve tercihen bir kendi kendini dogrulama ve kurtarma sistemi, cihazi ye yöntemini temin etmeyi amaçlamaktadir. jetonu üzerinde yönetimle iliskili islemlerin yapFrmasiTiiTi saglanmasihîçiklamaktadw.
Sifre Yöneticisi ile Büyük Ölçekli Sifre Yönetimi)", 1 Nisan 2013, kullanlîili sifresini smllamak için bir ag tarayEÜEkullanarak ya da bir telefon aramasD vasitasmla kendi kendini dogrulamasliiaçj'slamaktadm.
Mevcut bulus bagmnsü istemlerde tanmnlanmaktadl. Tercih edilen uygulamalar baglü istemlerde tanimlanmaktadin.
Mevcut bulusun birinci bir yönü uyarItca, bir elektronik güvenlik cihazim kullanmîsmia veya sahibine yönelik bir kendi kendini dogrulama cihazEltemin edilmekte olup burada, kendi kendini dogrulama cihazîgüvenlik cihazndan ayrIJI ve kendi kendini dogrulama islemi ve tercihen kendi kendini dogrulama ve kurtarma islemi için birinci bir iletisim baglantßîvasmas :da bir hesaplama cihazîia baglanacak biçimde yapIandImnaktadI.
Mevcut bulusun ikinci bir yönü uyarlica, bir elektronik güvenlik CihaZIlII kullanmîsna veya sahibine yönelik bir kendi kendini dogrulama yöntemi temin edilmekte olup söz konusu yöntem, güvenlik cihaz ndan ayri bir kendi kendini dogrulama cihazim n, kendi kendini dogrulama islemi ve tercihen kendi kendini dogrulama ve kurtarma islemi için birinci bir iletisim baglantlSl I vas tasjyla bir hesaplama cihazlnia baglanmasini l içermektedir. ÇIZIMLERIN KISA AÇIKLAMASI Bulusun uygulamalarîasagla yalnlca örnek olarak sunulan açtklamanm çizimlerle bir arada degerlendirilmesi sonucunda bu alanda normal deneyim düzeyine sahip bir kisi tarafîidan daha iyi anlasüacak ve bu kisi için hemen asikar hale gelecek olup bu çizimlerde: Sekil 1a), örnek bir uygulamaya göre, erisim denetimli bir sanal diskin meydana getirilmesi ve bu diske erisilmesine yönelik bir grubu gösteren bir sematik diyagramd I.
Sekil 1b), örnek bir uygulamaya göre, Sekil 1a)'daki gruba ait bir harici tasliabilir jetonla ara yüz olusturan bir ana bilgisayarLgösteren bir sematik diyagramd L Sekil 2, örnek bir uygulamaya göre, Sekil 1a)'daki gruba ait harici tas nabilir jetonun konfigürasyonunu gösteren bir sematik diyagramd r.
Sekil 3a), örnek bir uygulamaya göre, jeton sifresinin sitimlanmaslrlia yönelik dogrulama prosesini gösteren bir sematik diyagramdin.
Sekil 3b), örnek bir uygulamaya göre, jeton sifresinin smmlanmasma yönelik dogrulama prosesini gösteren bir akmn semasml I.
Sekil 4a), örnek bir uygulamaya göre, kaybedilmis, hasar görmüs veya çallimß bir jetonun yerini alacak bir kopya jetonun meydana getirilmesine yönelik dogrulama prosesini gösteren bir sematik diyagramd I.
Sekil 4b), örnek bir uygulamaya göre, kaybedilmis, hasar görmüs veya çaIIimß bir jetonun yerini alacak bir kopya jetonun meydana getirilmesine yönelik dogrulama prosesini gösteren bir akmn semasI I.
Sekil Sa), örnek bir uygulamaya göre, erisim denetimli veri dosyalarma erisimin yeniden sifrelenmesini gösteren bir sematik diyagramd I.
Sekil 5b), örnek bir uygulamaya göre, erisim denetimli veri dosyalarmia erisimin yeniden sifrelenmesini gösteren bir akLm semasdm.
Sekil 6, örnek bir uygulamaya göre, erisim denetimli sanal diske salt okunur erisimi gösteren bir sematik diyagramdm.
AYRINTILI A IKLAMA Asagldaki açiklaman n bazi bölümleri açik veya üstü kapali blarak, bir bilgisayar bellegi içindeki veriler üzerinde yapilan islemlerin algoritmalarnve fonksiyonel veya sembolik gösterimleri seklinde sunulmaktadm. Bu algoritmik açEBIamalar ve fonksiyonel veya sembolik gösterimler, bilgisayar mühendisligi alannda deneyimli kisiler tarafîidan çalßmalamîi aynü alanda deneyimli diger kisilere en etkin biçimde açmlanmasü amacßila kullanilan araçlardl. Bir algoritma burada ve genel olarak, arzu edilen bir sonuca yol açan adEnlara ait kendi içinde tutarlü bir dizi olarak tasarlanmaktadî.
Admilar depolanabilen, aktarmabilen, bir araya getirilebilen, karsIastIEllabilen ve baska türlü islenebilen elektriksel, manyetik veya optik sinyaller gibi fiziksel niceliklere yönelik fiziksel islemleri gerektiren ad mlard m.
Aksi özel olarak belirtilmedigi sürece ve asag daki açiklamalardan asikar hale gelecegi üzere, mevcut tarifname boyunca “tarama”, “hesaplama”, “belirleme”, “degistirme”, terimlerin kullanildigv açiklamalarlni, bilgisayar sistemi içerisinde fiziksel nicelikler olarak temsil edilen verileri isleyen ve bilgisayar sistemi ya da baska bilgi depolama, aktarma veya görüntüleme cihazlarîiçerisinde benzer sekilde fiziksel nicelikler olarak temsil edilen baska verilere dönüstüren bir bilgisayar sistemi veya benzer bir elektronik cihazi islem ve proseslerini ifade ettigi takdir edilecektir.
Mevcut tarifname ayrîza, yöntemlerdeki islemlerin gerçeklestirilmesine yönelik tertibatD da ifsa etmektedir. Bu tür bir tertibat gerekli amaçlara yönelik olarak özel sekilde yapitabilmekte ya da genel amaçlÜ bir bilgisayarüveya bilgisayarda depolanan bir bilgisayar programi tarafindan seçmeli olarak etkinlestirilen veya yeniden yapilandinllan baska bir cihazüiçerebilmektedir. Burada sunulan algoritma ve görüntüler, belirli herhangi bir bilgisayarla veya baska bir tertibatla içsel olarak iliskili degildir. Buradaki ögretilere uygun olarak çesitli genel amaçlD makinelerin programlarla birlikte kullaniirnaSJnümkündür. Alternatif olarak, gerekli yöntem admnlarjili gerçeklestirilmesi için daha özellesmis tertibatlarn yapmnüuygun olabilecektir. Klasik bir genel amaçlü bilgisayarmi yapß:asag Ilaki açklamadan ortaya çtBacaktI.
Aeroa mevcut tarifname, burada açklanan yönteme ait tekli adLmIaani bilgisayar kodu taraf ndan uygulanabilecegi bu alanda deneyim sahibi bir kisi için asikar olacagindan, bir bilgisayar programini n algoritmaslni da üstü kapali blarak ifsa etmektedir. Bilgisayar program nini belirli herhangi bir programlama dili ve uygulamaslyla s nlnl olmasi l amaçlanmamist r. Bu tarifnamede yer alan ögretilerin uygulamaya konulmasl !amac yla çesitli programlama dilleri ve bunlara ait kodlamadan yararlanfliabilecegi takdir edilecektir. AyrEta, bilgisayar programmm belirli herhangi bir kontrol akßýla sîillü olmasîamaçlanmamstm. Bilgisayar programîimi, bulusun kapsamüdsna çtkmaksîmi farklü Ayrma, bilgisayar programnîi bir veya daha fazla admn:ard$[R olarak degil de paralel olarak gerçeklestirilebilmektedir. Bu tür bir bilgisayar programü bilgisayar tarafîidan okunabilir herhangi bir ortamda depolanabilmektedir. Bilgisayar tarafmidan okunabilir ortamlar arasîida manyetik veya optik diskler ve bellek yongalar: gibi depolama cihazlar_ya da genel amaçlLbir bilgisayarla ara yüz olusturmaya uygun diger depolama cihazlar yer alabilmektedir. Bilgisayar taraf ndan okunabilir ortam ayrica, örnekleri internet sisteminde görülenler gibi bir fiziksel baglantili ortama veya kablosuz ortama (örnegin wi-fi, bluetooth cihaz_ ve cep telefonu sistemi) da yer verebilmektedir.
Bilgisayar programi bu tür bir genel amaçli bilgisayara yüklendigi ve çalistlnlldlg zaman etkin olarak, tercih edilen yöntemin admnlarîtü uygulayan bir tertibatla sonuçlanmaktadm.
Bulusun donanmn modülleri halinde de uygulamaya geçirilmesi mümkündür. Daha belirgin bir ifadeyle, donanmn baglamîida bir modül, diger bilesen veya modüllerle birlikte kullanmak için tasarlanmß bir fonksiyonel donanjn birimidir. Örnegin bir modül ayrZelektronik bilesenler kullanmarak uygulamaya konulabilmekte ya da uygulamaya özel entegre devre (ASlC) gibi tam bir elektronik devrenin bir bölümünü olusturabilmektedir. Baska çesitli olasllklar mevcuttur. Bu alanda deneyimli kisiler, sistemin donanmn ve yazilim modüllerine ait bir kombinasyon halinde de uygulamaya geçirilebilecegini takdir edecektir.
Dog rulama Jetonuna Sahip Örnek Sifreleme Sisteminin Genel Açiklamas Sekil 1a), örnek bir uygulamaya göre, örnegin erisim denetimli bir sanal diskteki verilerin sifrelenmesinde ve erisim denetimli bu verilere erisilmesinde kullanmnaya yönelik bir grubu (10) gösteren bir sematik çizimi sunmaktadl. Grup (10), ana bilgisayardaki erisim denetimli verilerin sifrelenmesi ve bu erisim denetimli verilere erisilmesi için birinci bir iletisim baglantßüüzerinden bir ana bilgisayara baglanmaya yönelik tasinabilir bir jetonu (12) ve jetonla (12) iliskilendirilmis bir tasmabilir dogrulama cihazini (14) içermektedir. Dogrulama cihazi (14), kendi kendini dogrulama ve kurtarma islemlerini gerçeklestirmek için ikinci bir iletisim baglantsi iüzerinden bir hesaplama cihazina baglanacak biçimde yapilandin lmaktadin.
Sekil 1b), örnek bir uygulamaya göre, iletisim baglant si i(120) kullanilarak tasinabilir jetona (12) baglanan bir ana bilgisayara (100) ait yüksek düzeyli bir sematik blok diyagrammiügöstermektedir. Iletisim baglantß:(120), verilerin jetonun ara yüzü (140) ve bilgisayarli ara yüzü (130) üzerinden tasnabilir jeton (12) ile ana bilgisayar (100) araslida iletisiminin gerçeklestirilmesini saglayan ortamitemsil etmektedir. Iletisim baglantßjadyo frekans (RF) kanallarEiveya kablolu baglantilar gibi herhangi bir iletisim modülünü veya ortamîiükapsamakla birlikte, bunlarla snjlüdegildir. Tasmabilir jeton (12) örnegin USB flas disk gibi herhangi bir çevresel cihaz, cep telefonu veya hatta baska bir bilgisayar seklinde olabilmektedir. Ana bilgisayar (100) sunucu, masaüstü bilgisayar, akUJUtelefon, dizüstü bilgisayar veya tasmabilir bilgisayar gibi herhangi bir hesaplama makinesi seklinde olabilmektedir. Ana bilgisayar, örnegin bir CD-ROM'dan ayr ca kurulabilen ya da jetondan (12) veya internet vasitasiyla kurulabilen bir veri güvenligi yöneticisini (DSM) (150) bari'rld Frimaktadîri.
Sekil 2, örnek bir uygulamaya göre, tas nabilir jeton (12) ve dogrulama cihazinin (14) içinde yer alan baz: önemli bilesenleri gösteren yüksek düzeyli bir sematik blok diyagrammll. Jeton (12) ve dogrulama cihazliîi (14) her biri yeniden yazilabilir uçucu olmayan bir bellegi (sîaswla 200 ve 201), bir gömülü kontrolcüyü (EC) (sîiasijyla 210 ve 211) ve bilgisayara yönelik bir ara yüzü (smasiýla 140 ve 141) içermektedir.
Uçucu olmayan bellek (200) sifre, sayaç degeri ve jeton anahtarü ve jeton toplu anahtar: gibi veri ögelerini barIiIdImaktad. Sifre, jetona (12) kullanmü erisiminin kontrol edilmesi amacglla kullanilrnaktadl. Sayaç degeri, ardßk basarßm sifre yeniden girislerinin sayis nin kontrol edilmesi amac yla kullanilan küçük bir pozitif tamsayUolabilmektedir. Bir uygulamada jeton anahtari,i bir simetrik anahtar sifreleme algoritmasü çerçevesinde dosya sifreleme ve sifre çözme amacßlla kullanIan bir rastgele gizli anahtardm. Jeton toplu anahtar:jeton anahtarüveya dogrulama anahtarü sifrelemesi ve sifresinin çözülmesi için kullanilan bir rastgele gizli anahtardl. Uçucu olmayan bellek (201) dogrulama anahtarEgibi veri ögelerini bardImaktadI.
Sekil 1b)'ye dönülecek olursa, bir jetonun (12) bir bilgisayar sisteminde kullan Iabilmesi için, DSM'nin (150) kurulmasü ve jetonun (12) baslangZ; durumuna getirilmesi gereklidir. Jeton (12) bilgisayara (100) baglanmakta ve jetona (12) yönelik bir kullanLctU sifresi girilmektedir. Daha sonra jeton anahtar üretilmektedir. Alternatif olarak, jeton anahtar nin fabrikada önceden kurulmus olmas da mümkündür.
Eslesen Anahtarlar Dogrulama cihazi (14) (Sekil 1a)), jeton anahtarina yönelik benzersiz bir eslesen dogrulama anahtarina sahiptir. Bir uygulamada “eslesen esit” anlamîta gelmekle birlikte, farklü uygulamalarda “eslesen” deyiminin, örnegin bir anahtarli baska bir anahtara dönüstürülmesine yönelik bir algoritma kullanIarak bir anahtarli baska bir anahtarla eslestirilmesi durumunu kapsayabilecegine dikkat çekilmektedir. Dogrulama cihazna (14) yönelik benzersiz dogrulama anahtar: üretim smaslida dogrulama cihazlida (14) önceden depolanabilmekte ya da kullanm: kurulumu sîasîtda üretilebilmekte ve depolanabilmektedir. Örnek: Avrmenzersizjinmnlavîiar Kullantliarak gslestirme Jeton (12) ve iliskili dogrulama cihaanin (14) iliskisi veya eslesmesi, srasyla jetondaki (12) ve dogrulama oihazlrtidaki (14) benzersiz tanlmlayiolar kullanilarak gerçeklestirilebilmektedir. Benzersiz tan mlayloilara ait çift “esit” olabilmekle birlikte, alternatif olarak, örnegin benzersiz bir tanmnlaymhlîii baska bir benzersiz tanlTlnlayRI-ya dönüstürülmesine yönelik bir algoritma kullan larak benzersiz bir tanlmlayloimlni baska bir benzersiz tanlIinlayEtgtla eslestirilmesini saglayacak biçimde de yapmandmîabilmektedir. Benzersiz tanEnlayEmara ait çift üretim sîasîida önceden depolanabilmekte ya da kullanmü kurulumu smaslida üretilebilmekte ve depolanabilmektedir. Örnek uygulamalarda, jeton (12) ve dogrulama cihaz:(14) araslidaki iliski benzersizdir, yani yalnâca bir jeton (12) ve bir dogrulama CihazE(14) arasmda birebir bir iliski olusturulmaktad I. Örnek: Çoktan Bire Tanimlaylcilar Kullan larak Eslestirme Baska bir örnek uygulamada, jeton (12) ve dogrulama cihazü(14) araslidaki iliski, bir dizi jeton (12) ile bir dogrulama cihazq14) arasindaki çoktan bire bir iliski seklindedir.
Erisim Kontrolü DSM (150), örnegin sanal bir erisim denetimli diskteki erisim denetimli verilere yönelik erisim kontrolünü su dört olathemel alarak gerçeklestirmektedir: Jetonun takmnasm jetonun çUtariimas+ kullanLcIiml oturum açmassve kullanLcIiLni oturum kapatmasz Yaln zca jetonun (12) tak lmasi Ne oturum açma sifresinin dogru olmas durumunda, bir kullanlc nin erisim denetimli verilere erismesine izin verilmektedir. Aksi halde, erisim denetimli verilere erisilememektedir. Erisim denetimli verilere kullan ci Erisimi s'ras nda, DSM (150) jetonun (12) mevcut olup olmadigimi Isürekli olarak saptamaktadm. DSM'nin (150) jetonun (12) ana bilgisayardan çkarFldFgWiFtespit etmesi halinde, kullan-clTnl'n erisim denetimli verilere erisimi hemen engellenmektedir. Yalnzca jetonun (12) takImasü ve basarJJ] kullanim oturum açma eyleminin gerçeklesmesi halinde, erisilebilirlik yeniden temin edilmektedir. Örnek bir uygulamada, veriler bir simetrik anahtar sifreleme algoritmasükullanîarak sifrelenmektedir.
Sifrenin S IIlan mas: Asagla, örnegin kullanßnîi birinci bir senaryoda orijinal sifreyi unutmus olmasD durumunda erisim denetimli verilere tam erisimin geri kazanumasuamacyla jeton (12) üzerindeki sifre slflrlanmadan önce, dogrulama cihazin n (14) dogrulama islemi için avantajli bir biçimde nas l kullan labildigi açiklanacakt n.
Sekil Sa), jeton (12) ve dogrulama cihazH(14) kullanTarak gerçeklestirilen dogrulama islemini gösteren bir sematik diyagrami isunmaktad r. Bir örnekte kullanici, jetonu (12) dogrulama cihazßila (14) birlikte örnegin bir servis merkezindeki, bir üretici istasyonundaki ya da üreticiye veya bir yetkili sathßla ait bir internet ag ara yüzündeki bir bilgisayara (300) sunmaktadl. Bu bilgisayarîi (300) kullanîzliîi ana bilgisayarü olmasîda mümkündür. Dogrulama cihazü(14) ve jeton (12), karsIR gelen iletisim dogrulama cihaz:(14) bilgisayara (300) es zamanlüolarak baglanabilmekte ya da örnegin bilgisayarla (300) baglantüiçin yalnîca bir iletisim ara yüzünün mevcut olmasü halinde sîayla baglanabilmektedir. Bir dogrulama yöneticisi (AM) (306) bilgisayar (300) üzerinde çalSmaktad I. Örnek: Sifrenin Stminmasmidjn Önceki Eslestirme Islemi Sekil 3b)'de gösterildigi gibi kullanEjilgili admtda (350), örnegin jetonun (12) ve dogrulama cihaznm (14) taktirnaslia yanI olarak bilgisayarda (300) çalßan AM'nin (306) kontrolü altlida bilgisayar ekranIida sunulan bir menü listesinden “sifreyi smmlama” isteginde bulunmaktad L Istegin onaylanmasLisonrasLnida, dogrulama cihazu (14) ilgili adimda (352) kendi dogrulama anahtar niisifrelemekte ve sifrelenmis dogrulama anahtarini ilgili adimda (354) örnegin AM (306) vasitasiyla jetona (12) göndermektedir. Gizli anahtar kriptografisi gibi yöntemlerin veya diger uygun yöntemlerin örnek uygulamalarda kullan lmasiimümkündür. Dolayisiyla bu örnek uygulamada avantale bir durum olmak üzere, AM”nin (306) gerçek dogrulama anahtarîiü'göremedigine" dikkat çekilmektedir.
Sonraki admhda (356), jeton (12) dogrulama cihazîidan (14) alman sifrelenmis dogrulama anahtarîimi sifresini çözmekte ve bu yolla, sonraki ad Inda (358) dogrulama anahtarîiükontrol etmektedir. Dogrulama anahtarIiIi jetonda (12) depolanan jeton anahtargrla “eslesmesi” durumunda, dogrulama cihazD(14) ile jeton (12) arasmdaki eslesme bu örnek uygulamada basarßila gerçeklestirilmektedir. Eslesmenin basarjrla gerçeklestirildigi AM'ye (306) bildirilmektedir. Alternatif bir uygulamada jeton (12) kendi jeton anahtarnmi sifrelemesini gerçeklestirebilmekte ve sifrelenmis jeton anahtarnu sifresinin çözülmesi ve eslesme kontrolünün yapilmas için dogrulama cihazinia (14) gönderebilmektedir. Bu alanda deneyimli bir kisi taraf ndan takdir edilecegi üzere, nihai sonucun, yani eslesmenin kontrol edilmesinin bu gibi bir alternatif uygulamada da avantajli bir biçimde ayn olmasi mümkündür.
Daha sonra AM (306), kullanEmEii jeton (12) için yeni bir sifreyi yeniden girmesine izin verecektir. AM (306) ilgili admnda (360) jetonun eski sifresini yeni sifreyle degistirecek ya da sifreyi varsayman bir sifre olarak yeniden ayarlayacaktl.
Dolayßjila, yalnâca bir kisinin ”eslesen” jetonu (12) ve dogrulama cihazli:(14) temin etmesi durumunda, sifrenin smllanmasîia izin verilecektir. Bu uygulama avantalebir biçimde, yukarla ait yapßlla ilgili bölümde açElanan mevcut çözümlerle iliskili sorunlarm üstesinden gelebilmektedir. Alternatif bir uygulamada, AM (306), aralarlidaki bir iliskiyi dogrulamak amaciyla dogrulama cihazini (14) ve jetonu (12) ayr stirimaktad r.
Baska bir deyisle AM (306) otomatik olarak, jeton (12) ve dogrulama cihazmin (14) jetonu temin etmekte olan kisinin yetkili kisi/jeton (12) sahibi olduguna dair bir delil olarak islev göstermektedir. Aksi halde, sifrenin sEiiIIanmasIia izin verilmeyecektir.
Bir örnekte, birbirine baglüolan jeton (12) ve dogrulama cihazin (14) her ikisi de, slasßlla jeton anahtarîve eslesen dogrulama anahtarüolarak özdes bir benzersiz veri dizgisini içermektedir. AM (306), jetondaki (12) ve dogrulama cihazlidaki (14) veri dizgilerini karsuastracaktr. Iki dizgi ayn_oldugu zaman, bir eslesme gerçeklestirilmis olmaktad r. Baska bir örnekte, birbirine bagli iolan jeton (12) ve dogrulama cihazindaki (14) veri dizgileri farkl Iolabilmektedir. Bu durumda AM (306), birbiriyle eslesip eslesmediklerini belirlemek amacyla iki veri dizgisini islemek için bir dogrulama algoritmasindan yararlanacakt r. Gizli anahtar kriptografisi gibi yöntemlerin veya diger uygun yöntemlerin örnek uygulamalarda kullanilmasîmümkündür.
Jeton (12) ve dogrulama cihaz](14) arasndaki iliskiye yönelik dogrulamanît basarÜD olmas: halinde. AM (306) bir sifre sIIIama islemini ya otomatik olarak ya da bir kullanligirdisi üzerine gerçeklestirmektedir.
Daha önce ifade edildigi gibi, yukarIa Sekil 3'e atfen anahtar eslestirmeyle ilgili olarak açIdananIa aynDtarzda, jeton (12) ve dogrulama cihazD(14) arasndaki eslesmenin kontrol edilmesinde slasßila jeton (12) ve dogrulama cihazmda (14) depolanan benzersiz tanmilayîimarn kullanmnasünümkündür.
Ko a ifreleme Jetonu Asagida, jetona (12) iliskin bir kopya jetonun olusturulmas iöncesinde, dogrulama cihazinin (14), kisinin “yetkili” oldugunun bir delili olarak avantajli ibir biçimde nasl kullanilabildigi açiklanacaktiî.
Sekil 4a)'ya bakilacak olursa, bir örnekte kullanci i“bos" bir jetonu (15) dogrulama cihazgila (14) birlikte örnegin bir servis merkezindeki, bir üretici istasyonundaki ya da üreticiye veya bir yetkili satßýa ait bir internet ag ara yüzündeki bir bilgisayara (400) sunmaktadl. “Bos” bir jeton (15), (henüz) bir güvenlik jetonuyla iliskilendirilmemis olan ve örnegin benzersiz jeton anahtar: barîidîimayan ve yeni bir benzersiz jeton anahtarîm içine yerlestirilmesine izin veren birjetondur. Jeton anahtarîiin çikartirnasü yoluyla normal bir jetonun da “bos” bir jetona dönüstürülmesinin mümkün olduguna dikkat çekilmektedir. Örnegin kullani: jetonu takmakta, jetonun sahibi oldugunu göstermek için sifreyi girmekte ve daha sonra jeton anahtarini Ikald nmakta veya degistirmektedir. Dolayîsgla, farklîbir uygulamada “bos” birjeton (15) yerine normal bir jetonun kullanmnasmümkündür. vasLtiasßlIa bilgisayara (400) baglanmaktadl. Jeton (15) ve dogrulama cihazü(14) bilgisayara (400) es zamanlîolarak baglanabilmekte ya da örnegin bilgisayarla (400) baglantü için yalnütca bir iletisim ara yüzünün mevcut olmasü halinde sîayla baglanabilmektedir.
Sekil 4b)'de gösterildigi gibi kullan ci iilgili adimda (450)i örnegin bos jetonun (15) ve dogrulama cihazinin (14) takilmasiriia yant olarak bilgisayarda (800) çaliSan AMinin (406) kontrolü altiriida bilgisayar ekraninda sunulan bir menü listesinden kopya bir jetonu olusturmay seçmektedir. Istegin onaylanmasinirii ardindan, dogrulama cihazii (14) ilgili adiT'nda (452) kendi dogrulama anahtarîtdan hareketle, eslesen jeton anahtarîiüüretmekte ve jeton anahtari :sifrelemektedin Gizli anahtar kriptografisi gibi yöntemlerin veya diger uygun yöntemlerin örnek uygulamalarda kullanmnasü mümkündür.
Sonraki admnda (454), sifrelenmis jeton anahtarüömegin AM (406) vasEtasjila “bos” jetona (15) gönderilmektedir. Sonraki admnda (456), jeton (15) dogrulama cihazîidan (14) aldEgDjeton anahtarjin sifresini çözmekte ve sifresi çözülen jeton anahtarjiEi kurmaktadî. Böylece “bos” jeton (15) bu noktada. dogrulama cihazglla (14) eslesen, yani dogrulama cihazyla (14) iliskili olan birjetona dönüstürülmektedir.
Alternatif bir uygulamada, bilgisayardaki (400) AM (406) dogrulama cihazini i(14) ayr stirimakta ve jetona (15) yönelik jeton anahtar ni Iüretmektedir. Bu jeton anahtari i dogrulama cihaziîiia (14) ait dogrulama anahtarîyla eslestirilmekte ve daha sonra AM (406) tarafindan jetona (15) girilmektedir. Jeton (15) ve dogrulama Cihazi i(14) bu noktada “birbirine baglû hale gelmekte, yani eslesen veya iliskilendirilmis bir çift haline gelmektedir. Bu örnekte, kopya bir jetonun olusturulmasü hasarl: bir jetonun degistirilmesi amacna yöneliktir. Bu durumda, AM'nin (406) yetkilendirilmis bir ortamda barmdnmastarzu edilen bir durum olabilmektedir.
Dogrulama cihazIiIi (14) bir jetonla iliskilendirmeye yönelik benzersiz bir tan Inlaymwü da barIid IdEgZdurumda, dogrulama cihazD(14) veya alternatif uygulamada AM (406), jetonun (15) depolanmasma yönelik eslesen bir benzersiz tanmnlayEtS/Ü jeton anahtar yla ayni Sekilde üretmektedir.
Yukarmla Sekil 3 ve 4'e atIta bulunularak açklanan örneklerde, normal kullanjn için gerekli olmadEgIidan dogrulama cihazîimi (14) jetonun (12) kullan Isßîsahibi tarafîidan güvenli durumda tutuldugu varsayüîmaktad I. Dolayßýla dogrulama cihazlia (14) sahip olunmasüo kisinin “yetkili” oldugunun bir delili olarak kabul edilebilmektedir.
Yeni Anahtarla Yeniden ifreleme Örnek: Dogrulama Cihazîiiîii Verileri Yeniden Sifrelemesi Diger durumlarda kullancLJ kaybedilmis bir jeton tarafIidan sifrelenmis olan erisim denetimli verilerini yeniden sifrelemeyi arzu edebilmektedir. Bu örnekte, bir uygulamaya göre, kaybedilmis bir jetonun erisim denetimli verilere erisebilirliginin artik mevcut olmamas saglanacak biçimde söz konusu erisim denetimli verilerin yeniden sifrelenmesine yönelik proses, Sekil 5a) ve b)'ye at fta bulunularak açiklanmaktadin.
Sekil 5a)ida gösterildigi gibi, kullanmndogrulama cihaz-rim(14) ve jetonu (12) karsilik gelen iletisim baglantitarü (504, 502) vasIasiýla örnegin ana bilgisayara (500) baglamaktadî. Bu jeton (12), kaybedilmis bir jetonun yerini alacak yeni bir jeton olabilmektedir. Sekil 5b)'de gösterildigi gibi, kullanEtDilgiIi adinda (550) jeton sifresini girmekte ve sonraki admnda (552) sifre kontrol edilmekte ve dogru oldugu teyit edilmektedir.
Daha sonra ilgili adînda (554) AM (506), dogrulama anahtarüve jeton anahtarmIi degistirilmesi ve erisim denetimli bütün dosyalarn yeni jeton anahtarjrla yeniden sifrelenmesi yönündeki kullanLc_komutunu kabul etmektedir.
Sonraki adimda (556), erisim denetimli verilerin sifresi, mevcut dogrulama anahtarii kullanilarak dogrulama cihazi i(14) tarafindan çözülmektedir. Daha sonra dogrulama cihazH(14) ilgili adTnda (558), yeni bir jeton anahtarini? ve eslesen dogrulama anahtar ni lüretmektedir. Sonraki adimda (560) dogrulama cihazi i(14), yeni jeton anahtarî'iEkullanarak verileri yeniden sifrelemektedir.
Sonraki adinda (562) dogrulama cihaz:(14), eski dogrulama anahtarîiüyeni üretilen dogrulama anahtariyla degistirmektedir. Sonraki adinda (564) yeni jeton anahtarü dogrulama cihazütaraflidan sifrelenmekte ve örnegin AM (506) vasitas yla jetona (12) gönderilmektedir. Sonraki adinda (566) jeton (12), allian yeni jeton anahtarmîi sifresini çözmekte ve eski jeton anahtarIiEyeni jeton anahtarglla degistirmektedir.
Bu noktada, jeton anahtarîve dogrulama anahtarEidaha yeni bir versiyonla degistirilmis ve erisim denetimli dosyalar yeni anahtarla yeniden sifrelenmis durumdad I.
Dolayßgila, örnegin yeni jetonun (12) yerini alacagEkaybedilmis veya çalnmß anahtar avantajIÜJIr biçimde, erisim denetimli dosyalariarttk açamayacaktî. Örnek: Yeni Jetongn Verileri Yenic_|en Sifrelemesi Alternatif bir uygulamada, jeton (12) dogrulama cihazIiIi (14) anahtar degistirme ve yeniden sifreleme fonksiyonlar'nLigerçeklestirebilmektedir. Verilerin sifresi dogrulama cihazi i(14) taraf ndan Çözüldükten sonra, degistirilen yeni jeton (12) verileri yeni jeton anahtar yla yeniden sifrelemektedir. Bunun ardindan, jeton (12) yeni jeton anahtarini i sifreleyecek ve bunu dogrulama cihaz na (14) gönderecektir. Dogrulama cihazi (14) bunun sifresini çözmekte ve yeni jeton anahtaryla eslesen yeni bir dogrulama anahtar-nnüretmekte ve kurmaktadü'. Bu alanda deneyimli bir kisi tarafindan takdir edilecegi üzere, nihai sonuç, yani jeton anahtarüve dogrulama anahtarmimi daha yeni bir versiyonla degistirilmis ve erisim denetimli dosyalarli yeni anahtarla yeniden sifrelenmis olmasü bu tür bir alternatif uygulamada avantajlü bir biçimde aynü olabilmektedir. Örnek: Dogrulama Yönetjcisinin Verileri Yeniden Sifrelemesi Alternatif bir uygulamada, kullani: AM'ye (506) erisim denetimli veri dosyalarmü yeniden sifrelemesi yönünde komut vermekte ve bu örnek uygulamada AM (506) dogrulama cihazLi(14) için yeni bir dogrulama anahtaani Live eslesen jeton (12) için yeni bir eslesen jeton anahtar niiüretmektedir. AM (506) eski dogrulama anahtarimii kullanarak erisim denetimli verilerin sifresini çözecektir. Daha sonra yeni jeton anahtar-nm kullanarak sifresi çözülmüs verileri yeniden sifreleyecektir. Dolayi'syla, kaybedilmis veya çal nms jeton eski jeton anahtar yla bu verilere artik erisememektedir. AM (506) yeni dogrulama anahtarîiüeskisinin yerini almasîiçin dogrulama cihazmia (14) yazacak ve yeni jeton anahtarliîeskisinin yerini almasîiçin jetona (12) yazacaktî. Bu durumda jeton (12), yeni jeton anahtarlijkullanarak erisim denetimli verilere erisebilecektir.
Salt Okunur Erisim Asagla, örnek bir uygulamaya göre, dogrulama cihazIiIi (14) bir sifreyle veya sifreye gereksinim duyulmaksâîi erisim denetimli verilere salt okunur erisim amacwla nasI avantaji bir biçimde kullan labilecegi aç klanacaktln.
Sekil 6'ya bakIacak olursa, dogrulama cihazim (14) iletisim baglantß: (604) vasttlaswla ana bilgisayara ( dogrulama cihazim (14) baglanmasî'iüve dogrulama cihazliît (14) çERarmnasIiîtemel alarak, erisim denetimli verilere salt okunur erisim kontrolünü gerçeklestirmektedir. DSM (602) erisime olanak tanmiak için, sifrelenmis verileri sifrelerinin çözülmesi için dogrulama cihazlia (14) göndermektedir. Erisim denetimli verilere salt okunur kullanîzüerisimi stüasLnida, DSM (602) dogrulama cihaaniLni (14) mevcut olup olmadgmi_sürekli olarak saptamaktad r. DSM'nin (602) dogrulama cihazinlni (14) ana bilgisayardan (600) çlkarlldlg nl Itespit etmesi halinde, kullan clrt n erisim denetimli verilere erisimi hemen engellenmektedir.
Alternatif bir uygulamada, DSM (602) dogrulama anahtarini dogrulama cihazinidan (14) okumakta ve ayrStlTlmaktadlTt DSM (602) dogrulama anahtarT'm kullanarak, erisim denetimli verilerin sifresini çözmeye yönelik jeton anahtarmi:türetebilmektedir. Bir uygulamada, dogrulama cihazmidan (14) alIian dogrulama anahtar: jeton anahtarmia esittir. Dogrulama cihazim (14) bagl: olmas: durumunda, bir kullanmîim erisim denetimli verilere salt okunur erisim gerçeklestirmesine izin verilmektedir. Erisim denetimli verilere salt okunur kullanmE erisimi sîasîida, DSM (602) dogrulama cihazIiIi (14) mevcut olup olmadgliîsürekli olarak saptamaktadl. DSMinin (602) dogrulama cihazmim (14) ana bilgisayardan (600) çERarmdgnîtespit etmesi halinde, kullanLcIiLm erisim denetimli verilere erisimi hemen engellenmektedir. Örnek uygulamalar bu sayede avantajli lbir biçimde, bir kullan cin n sifreyi unutmasi l veya jetonu kaybetmesi durumunda bile, dogrulama cihazini (14) kullanarak yine verileri okuyabilmesini saglamaktad T.
Bir uygulamada, bir elektronik güvenlik Cihazmiît kullanmîsîtli veya sahibinin dogrulanmasîia yönelik bir kendi kendini dogrulama cihaz: temin edilmekte olup burada, kendi kendini dogrulama ve kurtarma cihazigüvenlik cihazmidan ayrII ve dogrulama islemi ve tercihen dogrulama ve kurtarma islemi için birinci bir iletisim baglantßîvasîasýla bir hesaplama cihazlia baglanacak biçimde yapttandlmnaktad lI.
Dogrulama islemi, güvenlik cihazîile kendi kendini dogrulama ve kurtarma cihazD arasndaki bir iliskinin dogrulanmasmiEiçerebilmektedir. Dogrulama islemi, kendi kendini dogrulama cihazinida depolanan birinci bir anahtar ve/veya birinci bir benzersiz tanInlayEtIiIî, güvenlik cihazIida depolanan ikinci bir anahtar ve/veya ikinci bir benzersiz taniîhlayîzgtla eslestirilmesini içerebilmektedir.
Bir uygulamada kendi kendini dogrulama cihazü kendi kendini dogrulama cihazýla iliskili baska bir güvenlik cihazIiIi yapüandIImasüiçin üçüncü bir anahtarüve/veya üçüncü bir benzersiz tanmnlaymgijiretecek biçimde yapIandIEimaktadI.
Kendi kendini dogrulama cihazü basarttEdogrulama sonraslida güvenlik cihazlida depolanan bir sifrenin sLÜLnlanmasnLsaglayacak biçimde yapilandmiabilmektedir.
Kendi kendini dogrulama cihazi iayr ca, örnegin bir ana bilgisayardaki sanal bir erisim denetimli diskte depolanan verilerin okunmasi Iiçin ana bilgisayara ikinci bir iletisim baglantls vasltas yla baglanacak biçimde de yap Iandinllabilmektedir. Kendi kendini dogrulama cihazi Iayr ca, örnegin ana bilgisayardaki sanal erisim denetimli diskte depolanan verilerin sifreyle veya sifreye gereksinim duyulmadan 0kunmas`liçin ana bilgisayara ikinci iletisim baglantßü vasttasgila baglanacak biçimde de yaptllandmîabilmektedir.
Bir uygulamada kendi kendini dogrulama cihazü örnegin bir ana bilgisayardaki sanal bir erisim denetimli diskte depolanan verilerin sifresini çözecek, dördüncü bir anahtarü üretecek ve verileri dördüncü anahtar: kullanarak sifreleyecek biçimde yapmandmjrnaktadl.
Hesaplama cihazîgüvenlik cihazlia yönelik bir ana bilgisayar seklinde ya da bir servis merkezi, bir üretici istasyonu ya da üreticiye veya bir yetkili satLGya ait bir internet ag ara yüzünden olusan grup içinden biri veya daha fazlasinida yer alan bir hesaplama cihazi Seklinde olabilmektedir. Güvenlik cihazl,l bir veri sifreleme jetonu olabilmektedir.
Bir uygulamada, bir elektronik güvenlik cihazinin kullan-cßlî veya sahibinin dogrulanmas ma yönelik bir kendi kendini dogrulama yöntemi temin edilmekte olup söz konusu yöntem, güvenlik cihazîidan ayrEbir kendi kendini dogrulama cihaz IJ, kendi kendini dogrulama islemi ve tercihen kendi kendini dogrulama ve kurtarma islemi için birinci bir iletisim baglantß: vasîasýla bir hesaplama cihazlia baglanmasmü içermektedir. Yöntem ayrla, güvenlik cihazIiIi kendi kendini dogrulama islemi için ikinci bir iletisim baglantßü vasttasmla hesaplama cihazlia baglanmasîiü içerebilmektedir. Dogrulama islemi, güvenlik cihainle kendi kendini dogrulama cihazD arasndaki bir iliskinin dogrulanmasmi[içerebilmektedir. Dogrulama islemi, kendi kendini dogrulama cihazinida depolanan birinci bir anahtar ve/veya birinci bir benzersiz tanInlayEtIiIî, güvenlik CihazIida depolanan ikinci bir anahtar ve/veya ikinci bir benzersiz tanlîhlayîzgtla eslestirilmesini içerebilmektedir.
Bir uygulamada yöntem ayrEca, kendi kendini dogrulama cihazDile güvenlik cihazD araslidaki iliskinin basargtla dogrulanmasîili ardIidan, güvenlik cihazmda depolanan bir kullanlîsifresinin sIIIanmasIiDda içerebilmektedir.
Dogrulama islemi, iliskisiz bir güvenlik cihazIiIi kendi kendini dogrulama cihazmla iliskilendirilmis olarak yapilandmlmas_için kendi kendini dogrulama cihaanidan üçüncü bir anahtarini ve/veya üçüncü bir benzersiz tan mlayicinim elde edilmesini de içerebilmektedir.
Yöntem ayrica, örnegin bir ana bilgisayardaki sanal bir erisim denetimli diskte depolanan verilerin okunmasl Iiçin kendi kendini dogrulama cihaz nini ana bilgisayara üçüncü bir iletisim baglantßWasTasFyIa baglanmasi-Hrda içerebilmektedir. Örnegin ana bilgisayardaki sanal erisim denetimli diskte depolanan verilerin okunmas: sifreyle veya sifreye gereksinim duyulmaksîzm gerçeklestirilmektedir.
Bir uygulamada yöntem ayrîza örnegin bir ana bilgisayardaki sanal bir erisim denetimli diskte depolanan verilerin sifresinin çözülmesini; sifresi çözülen verilerin yeni bir anahtar kullanmarak sifrelenmesini ve yeni anahtarli jetonda ve eslesen bir dogrulama anahtarîim kendi kendini dogrulama cihazIida depolanmasmEda içermektedir.
Güvenlik cihazü bir veri sifreleme jetonu olabilmektedir.
Bulusun genis çerçevede açUstIanan kapsamLidsLnia çkumakssz, mevcut bulus üzerinde özel uygulamalarda gösterildigi gibi çesitli varyasyon ve/veya degisikliklerin yapilabilecegi bu alanda deneyimli bir kisi tarafindan takdir edilecektir. Dolayls yla, mevcut uygulamalar her yönüyle gösterim amaçlFlolarak degerlendirilmeli ve slîthlIayßlT olarak kabul edilmemelidir. Ayrica, bir özellik veya özelliklere ait bir kombinasyon patent istemlerinde veya mevcut uygulamalarda açIs olarak belirtilmese bile, bulus, özelliklere ait herhangi bir kombinasyonu ve özellikle patent istemlerindeki özelliklere ait herhangi bir kombinasyonu kapsamaktadl.
Mesela, örnek uygulamalarda açtklanan DSM ve AM'nin fonksiyonlar: farklü uygulamalarda tek bir Güvenlik Kontrol Yöneticisi (SCM) tarafîidan uygulanabilmektedir.
AyrEta, uygulamalar veri sifrelemeye yönelik bir güvenlik jetonu baglammda açEltlanmIs olmakla birlikte, mevcut bulusun binalara veya güvenli bölgelere erisime yönelik elektronik güvenli erisim kartlar: gibi farklü elektronik güvenlik cihazlarlia da uygulanabilecegi takdir edilecektir.
Baska bir örnek olarak, açERIanan uygulamalarda güvenlik jetonu tek bir tasnabilir cihaz olarak uygulamaya geçirilmekle birlikte, mevcut bulusun bir güvenlik jetonunun farklLIuygulamalaryla bir arada kullaniabilecegi takdir edilecektir. Örnegin güvenlik jetonu, arzu edilen güvenlik fonksiyonlarini yerine getirmek için kablosuz ve/veya kablolu olarak etkilesimde bulunabilen bir veya daha fazla etkilesimli cihaz kullanilarak uygulamaya geçirilebilmektedir. Cihazlar örnegin bir USB flas disk gibi bir çevresel cihaz, bir cep telefonu veya baska herhangi bir hesaplama makinesi/cihazi içinden biri veya daha fazlasTîFiçerebilmektedir.
AyrEta, açIslanan uygulamalarda güvenlik jetonu sanal bir diskin kullantlljgü veri sifrelemeye yönelik olarak uygulamaya geçirilmekle birlikte, farkliiuygulamalarda Dosya Sifreleme, Klasör Sifreleme veya Tüm Disk Sifreleme, vs.nin uygulanabilecegi takdir edilecektir.

Claims (8)

  1. ISTEM LER 1. Bir elektronik güvenlik cihazIiIi (12) kullanmßma veya sahibine yönelik bir kendi kendini dogrulama cihaz: (14) olup burada, kendi kendini dogrulama cihazD (14) güvenlik cihazlidan (12) ayrî'lm ve kendi kendini dogrulama islemi için birinci bir iletisim yapülandlljmaktad ve kendi kendini dogrulama cihazü(14), bir yetkilendirme sifresinin kullanLd_ tarafindan girilmesini gerektirmeksizin basaruLi kendi kendini dogrulama sonrasinda güvenlik cihazinida (12) depolanan bir kullanim lsifresinin sfrlanmaslnil saglayacak biçimde yapilandin Imaktadin.
  2. 2. Istem 1'e uygun kendi kendini dogrulama cihazi I(14) olup burada, kendi kendini dogrulama islemi, kendi kendini dogrulama cihazinda (14) depolanan birinci bir anahtar ve/veya birinci bir benzersiz tan Tnlayîfriih, güvenlik Cihazi-nda (12) depolanan ikinci bir anahtar ve/veya ikinci bir benzersiz tan mnlayßjila eslestirilmesini içermektedir.
  3. 3. Istem 1 ila 2'den herhangi birine uygun kendi kendini dogrulama cihazD(14) olup burada, kendi kendini dogrulama cihazü(14), kendi kendini dogrulama cihazjila (14) iliskili baska bir güvenlik cihazîm (15) yapIandItlmasEiçin üçüncü bir anahtarDve/veya üçüncü bir benzersiz tanmnlaymÜZÜretecek biçimde yapIandmüîmaktadI.
  4. 4. istem 1 ila 3'ten herhangi birine uygun kendi kendini dogrulama cihazü(14) olup burada, kendi kendini dogrulama cihaz:(14) ayrma, örnegin bir ana bilgisayardaki (300, 400, 500, 600) sanal bir erisim denetimli diskte depolanan verilerin okunmasuiçin bir biçimde yap Iandmilmaktadln.
  5. 5. istem 4'e uygun kendi kendini dogrulama cihazl`l(14) olup burada, kendi kendini erisim denetimli diskte depolanan verilerin sifreye gereksinim duyulmadan okunmasü biçimde yap Iand Imnaktad I.
  6. 6. Istem 1 ila 5'ten herhangi birine uygun kendi kendini dogrulama cihazü(14) olup burada, kendi kendini dogrulama cihazD(14), örnegin bir ana bilgisayardaki (300, 400, 500, 600) sanal bir erisim denetimli diskte depolanan verilerin sifresini çözecek, dördüncü bir anahtariüretecek ve verileri dördüncü anahtarikullanarak sifreleyecek biçimde yap Iandmilmaktadln.
  7. 7. Istem 1 ila 6'dan herhangi birine uygun kendi kendini dogrulama CihazD(14) olup burada, güvenlik cihazE(12) bir veri sifreleme jetonudur.
  8. 8. Bir elektronik güvenlik cihazîili (12) kullanmßüveya sahibine yönelik bir kendi kendini dogrulama yöntemi olup yöntem, güvenlik cihazmidan (12) ayrÜair kendi kendini dogrulama cihazin (14), kendi kendini dogrulama islemi için birinci bir iletisim yetkilendirme sifresinin kullanLOLltarafndan girilmesini gerektirmeksizin kendi kendini dogrulama cihazii (14) ile güvenlik cihazli (12) arasindaki iliskinin basar yla dogrulanmas sonrasinda güvenlik cihazlnida (12) depolanan bir kullanici isifresinin slflnlanmaslni içermektedir. 9. istem 8'e uygun yöntem olup burada, kendi kendini dogrulama islemi, güvenlik cihazi l (12) ile kendi kendini dogrulama cihazlT(14) arasT'idaki bir iliskinin dogrulanmaslîtlî içermektedir. 10. istem 9'a uygun yöntem olup burada, kendi kendini dogrulama islemi, kendi kendini dogrulama cihazmida (14) depolanan birinci bir anahtar ve/veya birinci bir benzersiz tanînlaymliîi, güvenlik cihazîida (12) depolanan ikinci bir anahtar ve/veya ikinci bir benzersiz tanînlayîigila eslestirilmesini içermektedir. 11. istem 8 ila 101dan herhangi birine uygun yöntem olup burada, kendi kendini dogrulama islemi, iliskisiz bir güvenlik cihazIiIi (15) kendi kendini dogrulama cihazgla (14) iliskilendirilmis olarak yapiandmürnasuiçin kendi kendini dogrulama cihazndan (14) üçüncü bir anahtarln ve/veya üçüncü bir benzersiz tanimlaylclnln elde edilmesini içermektedir. 12. istem 8 ila 11'den herhangi birine uygun yöntem olup ayrîia, örnegin bir ana 600) üçüncü bir iletisim baglantZsEl/asttasgrla baglanmasliîda içermektedir. 600) sanal erisim denetimli diskte depolanan verilerin okunmas: sifreye gereksinim duyulmaksâli gerçeklestirilmektedir. 14. istem 8 ila 13`ten herhangi birine uygun yöntem olup ayrEla, diskte depolanan verilerin sifresinin çözülmesini; sifresi çözülen verilerin yeni bir anahtar kullanilarak sifrelenmesini ve yeni anahtarm güvenlik cihazîida (12) ve eslesen bir dogrulama anahtarliîi kendi kendini dogrulama cihaznda (14) depolanmasî'iü içermektedir. 15. istem 8 ila 14iten herhangi birine uygun yöntem olup burada, güvenlik cihazLI(12) bir veri sifreleme jetonudur.
TR2018/07814T 2013-05-16 2014-05-16 Kendi kendini doğrulama cihazı ve yöntemi. TR201807814T4 (tr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SG2013038278A SG2013038278A (en) 2013-05-16 2013-05-16 Authentication device and method

Publications (1)

Publication Number Publication Date
TR201807814T4 true TR201807814T4 (tr) 2018-06-21

Family

ID=54193651

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2018/07814T TR201807814T4 (tr) 2013-05-16 2014-05-16 Kendi kendini doğrulama cihazı ve yöntemi.

Country Status (18)

Country Link
US (1) US9684783B2 (tr)
EP (1) EP2997708B1 (tr)
JP (1) JP6476167B2 (tr)
KR (1) KR20160008572A (tr)
CN (1) CN105247833B (tr)
AU (1) AU2014266011B2 (tr)
CY (1) CY1120321T1 (tr)
DK (1) DK2997708T3 (tr)
ES (1) ES2674224T3 (tr)
HK (1) HK1216568A1 (tr)
MY (1) MY173613A (tr)
NO (1) NO2997708T3 (tr)
PH (1) PH12015502592B1 (tr)
PL (1) PL2997708T3 (tr)
PT (1) PT2997708T (tr)
SG (2) SG2013038278A (tr)
TR (1) TR201807814T4 (tr)
WO (1) WO2014185865A1 (tr)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10931456B2 (en) * 2014-06-26 2021-02-23 Comcast Cable Communications, Llc Secure router authentication
US9706401B2 (en) 2014-11-25 2017-07-11 Microsoft Technology Licensing, Llc User-authentication-based approval of a first device via communication with a second device
CN105991612A (zh) * 2015-03-03 2016-10-05 阿里巴巴集团控股有限公司 用户身份认证方法和装置
JP2016224684A (ja) * 2015-05-29 2016-12-28 キヤノン株式会社 サーバーシステム、サーバーシステムの制御方法、およびプログラム
SG10201605978RA (en) 2016-07-20 2018-02-27 Fast And Safe Tech Private Limited Personal security device and method
CN108737099B (zh) * 2017-04-20 2021-04-30 青岛博文广成信息安全技术有限公司 虎符密钥认证技术方法
DE102017209961B4 (de) * 2017-06-13 2022-05-25 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4861417B2 (ja) * 2005-08-11 2012-01-25 サンディスク アイエル リミテッド 拡張ワンタイム・パスワード方法および装置
EP1955236A4 (en) * 2005-11-29 2010-06-09 Athena Smartcard Solutions Kk DEVICE, SYSTEM AND METHOD FOR CARRYING OUT ADMINISTRATIVE OPERATION ON A SAFETY TOKEN
US20070150736A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
EP1870828A1 (en) * 2006-06-22 2007-12-26 Research In Motion Limited Two-Factor Content Protection
JP5149909B2 (ja) * 2006-12-06 2013-02-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Rfid装置とのデータ・アクセス制御
JP2008217549A (ja) * 2007-03-06 2008-09-18 Matsushita Electric Ind Co Ltd パスワードリセット装置およびパスワードリセット方法
US10614462B2 (en) * 2007-09-26 2020-04-07 Clevx, Llc Security aspects of a self-authenticating credit card
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
CN100589390C (zh) * 2007-12-21 2010-02-10 北京飞天诚信科技有限公司 一种认证方法和认证系统

Also Published As

Publication number Publication date
PT2997708T (pt) 2018-06-25
PH12015502592A1 (en) 2016-02-29
DK2997708T3 (en) 2018-06-14
CN105247833B (zh) 2019-03-01
PL2997708T3 (pl) 2018-08-31
JP6476167B2 (ja) 2019-02-27
AU2014266011B2 (en) 2018-02-01
SG11201509123SA (en) 2015-12-30
KR20160008572A (ko) 2016-01-22
SG2013038278A (en) 2014-12-30
AU2014266011A1 (en) 2015-11-26
CY1120321T1 (el) 2019-07-10
JP2016519544A (ja) 2016-06-30
NO2997708T3 (tr) 2018-08-18
EP2997708B1 (en) 2018-03-21
EP2997708A1 (en) 2016-03-23
MY173613A (en) 2020-02-11
US20160103991A1 (en) 2016-04-14
CN105247833A (zh) 2016-01-13
ES2674224T3 (es) 2018-06-28
HK1216568A1 (zh) 2016-11-18
US9684783B2 (en) 2017-06-20
WO2014185865A1 (en) 2014-11-20
PH12015502592B1 (en) 2016-02-29

Similar Documents

Publication Publication Date Title
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
US11070544B2 (en) Resource access management and secure authorization systems and methods
TR201807814T4 (tr) Kendi kendini doğrulama cihazı ve yöntemi.
CN106031087B (zh) 用于认证客户端凭证的方法和设备
JP6275653B2 (ja) データ保護方法及びシステム
CN104468113A (zh) 用户凭证的分布
KR101029758B1 (ko) 펌웨어의 원격 업데이트 방법
CN106033625B (zh) 锁具、移动终端、锁具控制方法及锁具控制系统
CN106462688A (zh) 跨web和移动的通用认证器
CN112468294B (zh) 一种车载tbox的访问方法及鉴权设备
US20170026385A1 (en) Method and system for proximity-based access control
CN104821878A (zh) 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
JP6632615B2 (ja) 認証スティック
US20210096821A1 (en) Dynamic generation of device identifiers
WO2015154469A1 (zh) 数据库的操作方法及装置
CN114885326A (zh) 一种银行移动作业安全防护方法、装置和存储介质
KR101296402B1 (ko) 암호화된 시드를 이용한 모바일 오티피 장치의 등록 방법
JP6052055B2 (ja) 認証システム
KR20190026327A (ko) 웨어러블 단말을 이용한 데이터 암복호 방법 및 시스템
Parno et al. Human Factors & Usability