TR202017379A2 - Ci̇haz-kullanici eşleşti̇rme si̇stemi̇ - Google Patents

Ci̇haz-kullanici eşleşti̇rme si̇stemi̇ Download PDF

Info

Publication number
TR202017379A2
TR202017379A2 TR2020/17379A TR202017379A TR202017379A2 TR 202017379 A2 TR202017379 A2 TR 202017379A2 TR 2020/17379 A TR2020/17379 A TR 2020/17379A TR 202017379 A TR202017379 A TR 202017379A TR 202017379 A2 TR202017379 A2 TR 202017379A2
Authority
TR
Turkey
Prior art keywords
electronic device
information
application server
user
public key
Prior art date
Application number
TR2020/17379A
Other languages
English (en)
Inventor
Genç Di̇lem
Kanilmaz Fatma
Karademi̇r Tugay
Sürmen Alper
Çeti̇ner Gökçe
Bük Onur
Özkan Ogün
Karaağaç Umay
Original Assignee
Turkcell Technology Research And Development Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Turkcell Technology Research And Development Co filed Critical Turkcell Technology Research And Development Co
Priority to TR2020/17379A priority Critical patent/TR202017379A2/tr
Publication of TR202017379A2 publication Critical patent/TR202017379A2/tr

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Bu buluş, kullanıcı tarafından kullanılan elektronik cihazın (2) kullanıcı bilgileri ile eşleştirilmesini, eşleştirme verilerinin saklanmasını ve daha sonra güvenlik bilgisi gerektiren bir işlem yapılmak istendiğinde elektronik cihazın (2) işlem yapmak isteyen kullanıcıya ait olup olmadığının tespit edilmesini sağlayan bir sistem (1) ile ilgilidir.

Description

TARIFNAME CIHAZ-K UL LAN ici ESLESTIRME SISTEMI Teknik Alan Bu bulus, kullanici tarafindan kullanilan elektronik cihazin kullanici bilgileri ile eslestirilmesini, eslestirnie verilerinin saklanmasini ve daha sonra güvenlik bilgisi gerektiren bir islem yapilmak istendiginde elektronik Cihazin islem yapmak isteyen kullaniciya ait olup olmadiginin tespit edilmesini Saglayan bir Sistem ile ilgilidir. Önceki Teknik Günümüzde pek çok sistem güvenligi saglamak ve islem yapan kullanicinin kimliginden emin olmak için birden fazla faktör kullanmaktadir. Örnegin bir banka sistemine giris islemi sirasinda banka kullanicidan hem sifresini girmesini hem de telefonuna gönderilen tek kullanimlik kodu girmesini isteyebilmektedir. Bu sekilde banka iki faktörlü bir dogrulama yapmis olmaktadir. Yani kullanicinin sadece Sifresini ya da sadece telefonunu ele geçiren bir kisi o sisteme giris yapamaz. Device Binding (kullaniciyi bir kere dogrulayarak kullandigi cihazi ilgili kullaniciya baglamak. Böylece 0 telefondan yapilan islemler sirasinda telefonun ilgili kullaniciya ait oldugunu bilerek bunu bir güvenlik faktörü olarak kabul etmekl sistemi de tam olarak bu noktada devreye girmektedir. Device binding sistemi sadece kayit asamasinda kullanicinin kimligini dogrulayarak O an kullanilan cihazin kullaniciya atanmasini saglar. Daha sonraki asamalarda kaydedilen bu cihazdan yapilan islemlerde cihazin kullaniciya ait cihaz oldugu dogrulanmakta ve bu bir güvenlik faktörü olarak kabul edilebilmektedir. Örnegin kullanici bir banka sistemine ilk kez giris yapmak istediginde sistem bunu algilar ve kullanicidan hem sifresini girmesini hem de telefon numarasina gelen tek kullanimlik kodu girmesini ister. Bu sekilde iki faktörlü bir dogrulama yaparak kullanicinin kimliginden emin olur ve o an kullanmakta oldugu telefonu kullanici ile eslestirir. Kullanicinin ayni telefondan yapmakta oldugu bir sonraki giris isleminde device binding sistemi kullanicinin kullandigi telefonun daha önce kullanilan ve kullaniciya ait güvenilen cihaz oldugunu otomatik olarak arka planda tespit etmektedir. Böylece kullanicinin sadece sifresini girerek giris yapinasina izin vermektedir. Yani kullaniciya tekrar tekrar tek kullanimli kod mesaji atmadan kullanicinin sifresi ve o kullaniciya baglanmis cihazi kullanarak iki faktörlü bir dogrulama yapmis olur. Ancak mevcut çalismalar bunun için kimi zaman yetersiz kalabilmektedir.
Mevcut teknikte bulunan çalismalar göz önünde bulunduruldugunda asimetrik sifrenin güvenli bir sekilde iletilmesini, sifrelerin saklanmasini ve Cihaz-sunucu arasindaki haberlesmesinin güvenliginin saglanmasini saglayan bir sisteme ihtiyaç duyuldugu anlasilmaktadir. patent dokümaninda bir yazilim ile bir cihaz arasinda baglama islemi yapilmasini saglayan bir sistemden bahsedilmektedir. Bu sistemde cihazdaki yazilimin kurulumu sirasinda, cihazda depolanan içeriklerden benzersiz bir tanimlayici türetilmekte ve türetilen benzersiz tanimlayici sifrelenmektedir. Türetilen benzersiz tanimlayici daha sonra yazilimin bir konfigürasyonunda saklanmaktadir. Cihazdaki yazilimin bir sonraki çagrisi sirasinda, cihazda depolanan içeriklerden yeni bir benzersiz tanimlayici türetilmektedir. Yeni türetilen benzersiz tanimlayici daha sonra depolanan benzersiz tanimlayici ile eslestirilmektedir. Eslestirme basarisiz Olursa yazilimin yürütülmesi sonlandirilmaktadir.
Bulusun Kisa Açiklamasi Bu bulusun amaci göz önünde bulunduruldugunda cihaz dogrulama islemlerinde asimetrik sifrenin güvenli bir sekilde iletilmesini, sifrelerin saklanmasini ve cihaz- sunucu arasindaki haberlesmesinin güvenliginin saglanmasini saglayan bir sistem gerçeklestirmektir.
Bulusun Ayrintili Açiklamasi Bu bulusun amacina ulasmak için gerçeklestirilen “Cihaz-Kullanici Eslestirme Sistemi” ekli sekilde gösterilmis olup, bu sekil; Sekil-l; Bulus konusu sistemin sematik bir görünüsüdür.
Sekillerde yer alan parçalar tek tek numaralandirilmis olup, bu numaralarin karsiliklari asagida verilmistir. 1. Sistem 2. Elektronik cihaz 3. Veri tabani 4. Uygulama sunucusu Bulus konusu kullanici tarafindan kullanilan Cihazin kullanici bilgileri ile eslestirilmesini, eslestirme verilerinin saklanmasini ve daha sonra güvenlik bilgisi gerektiren bir islem yapilmak istendiginde cihazin islem yapmak isteyen kullaniciya ait olup olmadiginin tespit edilmesini saglayan bir sistem (1); - kullanicinin en azindan bir web servise erismesini mümkün kilmak üzere yapilandirilan en az bir elektronik cihaz (2), - kullanici adi, cihaz kimlik bilgisi, uygulama seri numarasi, arka uç genel anahtar bilgisi seklindeki verileri depolamak üzere yapilandirilan en az bir veri tabani (3), - elektronik cihaz (2) üzerinden web servise eriserek islem yapmasi için kullanici bilgileri ve elektronik cihaz (2] bilgilerini eslestirerek kayit altina almak ve kaydedilen bilgileri önceden belirlenmis algoritma kullanarak ve veri tabanindan (3) veri alarak dogrulamak üzere yapilandirilan en az bir uygulama sunucusu (4) içermektedir.
Bulus konusu sistemde (1) yer alan elektronik cihaz (2] kullanicinin en azindan bir web servise erisimini mümkün kilmak üzere yapilandirilmaktadir. Elektronik Cihaz (2] bir web sunucusuna kaydolmak istendiginde web sunucusuna ait arka uç genel anahtar (backend public keyi bilgisini almak üzere yapilandirilmaktadir. Bulusun tercih edilen uygulainasinda elektronik cihaz (2) bir asiinetrik sifreleme algoritmasi olan RSA-2048 (Rivest-Shamir-Adleman] algoritmasini kullanarak kendisine ait bir özel ve genel anahtar çifti üretmek üzere yapilandirilmaktadir. Elektronik cihaz (2) genel anahtar ve özel anahtar bilgisini bir anahtar deposunda tutmak üzere yapilandirilmaktadir. Elektronik cihaz (2) bir dogrulama istegi aldiginda elektronik cihaz (2) kimlik bilgisi ve uygulama seri numarasi bilgisini arka uç genel anahtar ile sifreleyerek uygulama sunucusuna (4) iletmek üzere yapilandirilmaktadir.
Elektronik cihaz (2) uygulama sunucusundan (4) gelen sifreli rastgele metin bilgisini cihaz özel anahtari ile açabilecek sekilde yapilandirilmaktadir. Elektronik Cihaz (Zi cihaz kimlik bilgisi, uygulama seri numarasi ve açik haldeki rastgele metin bilgisini arka uç genel anahtar ile sifreleyerek dogrulanan web servisi çagirmak üzere yapilandirilmaktadir.
Bulus konusu sistemde (1) yer alan veri tabani (3) elektronik cihaz (2) üzerinden girilen kullanici adi bilgisini ve cihaz kimlik bilgisi, uygulama seri numarasi, elektronik cihaz (2) özel anahtari, rastgele metin bilgisi seklindeki bilgileri depolamak üzere yapilandirilmaktadir.
Bulus konusu sistemde (li yer alan uygulama sunucusu (4) elektronik cihaza (2) ait olan elektronik cihaz (2) kimlik bilgisi, kullanici kimlik numarasi bilgisi ve genel anahtar bilgisini veri tabanindan (3) alarak arka uç genel anahtar ile sifrelemek üzere yapilandirilmaktadir. Uygulama sunucusu (4) arka uç sisteminin arka uç özel anahtar bilgisi ile açilabilmesini saglamak üzere yapilandirilmaktadir. Uygulama sunucusu (4] kendisine gelen kayit bilgisini arka uç özel anahtar ile açarak bir veri tabaninda (3] depolamak ve elektrOnik cihaza (2) kaydin tamamlandigini iletmek üzere yapilandirilmaktadir. Uygulama sunucusu (4] elektronik cihazdan (2] gelen dogrulama istegini alarak istek içerisindeki veriyi arka uç özel anahtar ile açarak daha önceden bu elektronik cihazin (2) kaydedilip kaydedilmedigini kontrol etmek üzere yapilandirilmaktadir. Uygulama sunucusu (4) elektronik cihazin (2) kayitli bir cihaz oldugunu belirledigi durumda rastgele bir metin yaratarak (challenge) bu metni veri tabaninda (3) saklamak üzere yapilandirilmaktadir. Uygulama sunucusu (4) bu metin bilgisini elektronik cihaz (2) kaydi olustumlurken kullanilan cihaz genel kimlik bilgisi ile sifrelemek ve metin yaratma istegine cevap olarak dönmek üzere yapilandirilmaktadir. Uygulama sunucusu (4] elektronik cihazdan (2] gelen dogrulama isteginde yer alan veriyi arka uç özel anahtari ile açarak okumak ve elektronik cihazdan (2) gelen rastgele metin, ürettigi ve elektronik cihaza (2) gönderdigi metin ile ayni ise dogrulamayi tamamlamak üzere yapilandirilmaktadir.
Bulus konusu sistemde (l) öncelikle kaydolma istegi geldiginde elektronik cihaz (2) bir web servis araciligiyla uygulama sunucusundan (4) arka uç genel anahtar bilgisini almaktadir. Daha sonra uygulama sunucusu (4) ve elektronik cihaz (2] arasindaki iletisim bu anahtar ile sifrelenerek yapilacaktir. Arka uç genel ve özel anahtar bilgileri bir HSMide (Hardware Security Module - Donanimsal Güvenlik Modülü) degil anahtar deposunda (Java Key Store) tutulmaktadir. Elektronik cihaz (2] RSA-2048 algoritmasi kullanarak kendisine ait bir özel-genel anahtar çifti yaratmaktadir. Elektronik cihaz (2) kimlik bilgisi, uygulama seri numarasi, kullanici kiinlik bilgisi ve az önce yaratilan elektronik cihaz genel anahtar bilgisi, arka uç genel anahtar ile sifrelenerek web servis çagrilmaktadir. Bütün veri arka uç genel anahtar ile sifrelenmis oldugu için yolda ele geçirilememekte ve sadece arka uç özel anahtari ile açilmaktadir. Uygulama sunucusu (4] gelen veriyi arka uç özel anahtari ile açarak veri tabaninda (3) saklamakta ve elektronik cihaza (2) tamam cevabini dönmektedir. Dogrulama adiminda ise elektronik cihaz (2) dogrulama istegi aldiginda bir web servis araciligi ile uygulama sunucusundan (4) sunucuya ait arka uç genel anahtar bilgisini almaktadir. Daha sonraki sunucu ve elektronik cihaz (2) iletisimi bu sifre ile yapilacaktir. Elektronik cihaz (2) elektronik cihaz (2) kimlik bilgisi ve uygulama seri numarasini arka uç genel anahtari ile Sifreleyerek uygulama sunucusunun (4] challenge yaratma servisine iletmektedir. Bu serviste elektronik cihazin (2) önceden kayitli bir cihaz oldugu tespit edildiginde rastgele bir metin yani challenge yaratilma istegi baslatilmaktadir. Uygulama sunucusu (4] bu challenge bilgisini elektronik cihazi (2) kaydederken kaydetmis oldugu cihaza ait cihaz genel anahtari ile sifrelemekte ve challenge yaratma istegine cevap olarak dönmektedir. Veri, cihaz genel anahtari ile sifrelendiginden sadece cihaz Özel anahtarina sahip olan elektronik cihaz (2) tarafindan açilip okunabilinektedir. Cihaz Özel anahtari sadece bunu yaratan elektronik cihaz (2) üzerinde oldugu için yalnizca 0 elektronik cihaz (2) tarafindan okunabilmektedir. Elektronik cihaz (2) cihaz Özel anahtari ile gelen sifreli challenge bilgisini açmaktadir. Elektronik cihaz (2) cihaz kimlik bilgisi, uygulama seri numarasi ve açik haldeki challenge bilgisini arka uc genel anahtari ile sifreleyerek dogrulama web servisini çagirmaktadir. Uygulama sunucusu (4) dogrulama gelen istek içerisinde yer alan veriyi arka uç özel anahtari ile açarak okumaktadir. Elektronik cihazdan (2) gelen challenge az önce elektronik cihaza (2) gönderdigi ile ayni ise “tamam” cevabini dönmektedir.
Bu temel kavramlar etrafinda, bulus konusu sistem (1) ile ilgili çok çesitli uygulamalarin gelistirilmesi mümkün olup, bulus burada açiklanan örneklerle sinirlandirilamaz, esas olarak istemlerde belirtildigi gibidir.

Claims (1)

ISTEMLER
1. Kullanici tarafindan kullanilan cihazin kullanici bilgileri ile eslestirilmesini, eslestirme verilerinin saklanmasini ve daha sonra güvenlik bilgisi gerektiren bir islem yapilmak istendiginde cihazin islem yapmak isteyen kullaniciya ait olup olmadiginin tespit edilmesini saglayan; -kullanicinin en azindan bir web servise erismesini mümkün kilmak üzere yapilandirilan en az bir elektronik cihaz (2), -kullanici adi, cihaz kimlik bilgisi, uygulama seri numarasi, arka uç genel anahtar bilgisi seklindeki verileri depolainak üzere yapilandirilan en az bir veri tabani (3) içeren ve -elektronik cihaz (2) üzerinde web servise eriserek islem yapmasi için kullanici bilgileri ve elektronik cihaz (2) bilgilerini eslestirerek kayit altina almak ve kaydedilen bilgileri önceden belirlenmis algoritma kullanarak ve veri tabanindan (3) veri alarak dogrulamak üzere yapilandirilan en az bir uygulama sunucusu (4) ile karakterize edilen bir sistem (li. Kullanicinin en azindan bir web servise erisimini mümkün kilmak üzere yapilandirilan elektronik Cihaz (2] ile karakterize edilen lstein 1°deki gibi bir sistem (1). Bir web sunucusuna kaydolmak istendiginde web sunucusuna ait arka uç genel anahtar bilgisini almak üzere yapilandirilan elektronik cihaz (2) ile karakterize edilen Istem 1 veya 2”deki gibi bir sistem (1). B ir asiinetrik sifreleme algoritmasi olan RSA-2048 algoritmasini kullanarak kendisine ait bir özel ve genel anahtar çifti üretmek üzere yapilandirilan gelen elektronik cihaz (2] ile karakterize edilen Istem 3,teki gibi bir sistem Genel anahtar ve özel anahtar bilgisini bir anahtar deposunda tutmak üzere yapilandirilan elektronik cihaz (2) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). Bir dogrulama istegi aldiginda elektronik cihaz (2) kimlik bilgisi ve uygulama seri numarasi bilgisini arka uç genel anahtar ile sifreleyerek uygulama sunucusuna (4) iletmek üzere yapilandirilan elektronik cihaz (2) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir Uygulama sunucusundan (4) gelen sifreli rastgele metin bilgisini cihaz özel anahtari ile açabilecek sekilde yapilandirilan elektronik Cihaz (2) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem Cihaz kimlik bilgisi, uygulama seri numarasi ve açik haldeki rastgele metin bilgisini arka uç genel anahtar ile sifreleyerek dogrulanan web servisi çagirmak üzere yapilandirilan elektronik cihaz (2) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). Elektronik cihaz (2) üzerinden girilen kullanici adi bilgisini ve cihaz kimlik bilgisi, uygulama seri numarasi, elektronik cihaz (2) özel anahtari, rastgele metin bilgisi seklindeki bilgileri depolamak üzere yapilandirilan veri tabani (3) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir Elektronik cihaza (2) ait olan elektronik cihaz (2) kimlik bilgisi, kullanici kimlik numarasi bilgisi ve genel anahtar bilgisini veri tabanindan (3) alarak arka uç genel anahtar ile sifrelemek üzere yapilandirilan uygulama sunucusu (4) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir Arka uç sisteminin arka uç özel anahtar bilgisi ile açilabilmesini saglamak üzere yapilandirilan uygulama sunucusu (4) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). Kendisine gelen kayit bilgisini arka uç özel anahtar ile açarak bir veri tabaninda (3] depolamak ve elektronik cihaza (2) kaydin tamamlandigini iletmek üzere yapilandirilan uygulama sunucusu (4) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). Elektronik cihazdan (2) gelen dogrulama istegini alarak istek içerisindeki Veriyi arka uç özel anahtar ile açarak daha önceden bu elektronik cihazin (2) kaydedilip kaydedilmedigini kontrol etmek üzere yapilandirilan uygulama sunucusu (4) ile karakterize edilen yukaridaki istemlerden herhangi Elektronik cihazin (2) kayitli bir cihaz oldugunu belirledigi durumda rastgele bir metin yaratarak bu metni veri tabaninda (3) saklamak üzere yapilandirilan uygulama sunucusu (4) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). Metin bilgisini elektronik cihaz (2) kaydi olusturulurken kullanilan cihaz genel kimlik bilgisi ile sifrelemek ve metin yaratma istegine cevap olarak dönmek üzere yapilandirilan uygulama sunucusu (4) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (ll. Elektronik cihazdan (2) gelen dogrulama isteginde yer alan veriyi arka uç özel anahtari ile açarak okumak ve elektronik cihazdan (2) gelen rastgele metin, ürettigi ve elektronik cihaza (2) gönderdigi metin ile ayni ise dogrulamayi tamamlamak üzere yapilandirilan uygulama sunucusu (4) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem
TR2020/17379A 2020-11-02 2020-11-02 Ci̇haz-kullanici eşleşti̇rme si̇stemi̇ TR202017379A2 (tr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TR2020/17379A TR202017379A2 (tr) 2020-11-02 2020-11-02 Ci̇haz-kullanici eşleşti̇rme si̇stemi̇

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TR2020/17379A TR202017379A2 (tr) 2020-11-02 2020-11-02 Ci̇haz-kullanici eşleşti̇rme si̇stemi̇

Publications (1)

Publication Number Publication Date
TR202017379A2 true TR202017379A2 (tr) 2021-02-22

Family

ID=75576676

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2020/17379A TR202017379A2 (tr) 2020-11-02 2020-11-02 Ci̇haz-kullanici eşleşti̇rme si̇stemi̇

Country Status (1)

Country Link
TR (1) TR202017379A2 (tr)

Similar Documents

Publication Publication Date Title
EP3195108B1 (en) System and method for integrating an authentication service within a network architecture
US7409543B1 (en) Method and apparatus for using a third party authentication server
US20080313707A1 (en) Token-based system and method for secure authentication to a service provider
CN106664208B (zh) 使用安全传输协议建立信任的系统和方法
US10762181B2 (en) System and method for user confirmation of online transactions
US8799666B2 (en) Secure user authentication using biometric information
US8438620B2 (en) Portable device for clearing access
KR101451359B1 (ko) 사용자 계정 회복
US11194895B2 (en) Method and apparatus for authenticating biometric information
CN101374050B (zh) 一种实现身份认证的装置、系统及方法
US9391982B1 (en) Network authentication of multiple profile accesses from a single remote device
CN109587162A (zh) 登录验证方法、装置、终端、密码服务器及存储介质
CN109325342A (zh) 身份信息管理方法、装置、计算机设备和存储介质
AU2005307724A2 (en) Methods and systems for use in biomeiric authentication and/or identification
US10333707B1 (en) Systems and methods for user authentication
CN113826095A (zh) 单击登录过程
KR20210006329A (ko) 원격 생체 식별
US20140250499A1 (en) Password based security method, systems and devices
US9413533B1 (en) System and method for authorizing a new authenticator
Roelofs et al. Analysis and comparison of identification and authentication systems under the eIDAS regulation
WO2011066690A1 (zh) 一种采用生物特征信息验证的电子安全装置及其使用方法
US11323431B2 (en) Secure sign-on using personal authentication tag
TR202017379A2 (tr) Ci̇haz-kullanici eşleşti̇rme si̇stemi̇
KR101705293B1 (ko) 비밀스런 인증데이터 관리가 필요 없는 인증시스템 및 방법
Garba A new secured application based mobile banking model for Nigeria