認証 – ウィキペディア、無料​​百科事典

before-content-x4

認証 認証 認証 、非ass。 「認証」 [初め] [2] ) – 通信プロセスに参加しているエンティティの宣言されたアイデンティティを確認するプロセス [3] 。認証の目的は、特定のエンティティが実際に与えられたエンティティであるという特定のレベルの確実性を取得することです [4] [5]

after-content-x4

「認証」、「認証」という用語も使用され、このプロセスを決定します。 [6] [7] 英語のエンジンです。

ほとんどのアプリケーションでは、保護されたリソースへのアクセスを取得します( 資力 )特定のエンティティによって( 実在物 )) [8] 次の手順で行われます。

  • 身元 身元 ) – エンティティはそのアイデンティティを宣言します( 身元 )。例えば:
    • 銀行サービスセンターとの電話での会話で、クライアントは自分の名前、姓、口座番号を宣言します(銀行は 信頼できるパーティー );
    • サーバーへのログインプロセスでは、ユーザーは名前を入力します( ログイン )(サーバーは 信頼できるパーティー );
    • ブラウザをSSLサーバーに接続すると、後者はその名前を含むX.509証明書を示しています(ブラウザはです 信頼できるパーティー )。
  • 認証 認証 ) – 信頼党は適切な認証手法を使用します( 認証メカニズム )以前に宣言されたアイデンティティを確認します。例えば:
    • 銀行のスタッフは、以前に設定された電話パスワード、生年月日、母親の乙女の姓を求めます。正解の合計は、人が彼が与えられたものであるという高い確率を与えます。
    • サーバーは、ユーザーにパスワードを入力する(またはキーファイルを示す)ように要求し、以前に設定された値へのコンプライアンスを確認します。
    • ブラウザは、それが信頼している認定オフィスによるサーバー証明書の下でデジタル署名を検証します。
  • 許可 許可 ) – 特定のエンティティがリソースにアクセスする権利があるかどうかを確認します。この段階では、エンティティの信頼性はすでに確認されていますが、要求された範囲にアクセスする権利を有する必要はありません。例えば:
    • 銀行のスタッフは、ユーザーがアカウントにアクセスできることを確認しますが、関連するアカウントステータス(配偶者、会社)の要求は、弁護士の適切な権限が提出されたかどうかを確認することにより検証します。
    • サーバーは、ファイルシステムのアクセスボードをチェックすることにより、特定のファイルにログインした資格を検証します。
    • ブラウザは、証明書のフラグサーバーをチェックします keyusage 、認定されたエンティティによって認定されたかどうかを確認します。

通信チャネルに応じて、さまざまな方法と認証プロトコルが使用されます。

  • 紙文書に関連して、署名、シール、教区、透かし(方法)、公証証明書(プロトコル);
  • 人や他の生物に関連して – 生体認証セキュリティ、アイデンティティドキュメント、パスワード、マイクロプロセッサカード( スマートカード )、Biochip、Token(コードジェネレーター);
  • 情報と電子文書に関連して – デジタル署名、メッセージ認証コード( メッセージ認証コード );
  • 電子通信におけるエンティティに関連して – パスワードを持つことの証明に基づく方法(対称的な暗号化 – 例えばHMAC [9] または秘密鍵(非対称的な暗号化 [十] )、知識がゼロの証拠 [11] 、1回のパスワード。

機能的認証分類の1つは、以下を使用した方法への分割です。

  • あなたが知っていること あなたが知っていること ) – 承認されたエンティティの唯一の所有にある情報、たとえばパスワードや秘密鍵など。
  • あなたが持っているもの あなたが持っているもの ) – 認可されたエンティティを所有しているオブジェクト、たとえばキー(ロック)またはトークン(コードジェネレーター)。
  • あなたが何か あなたが何か ) – 生体認証方法。

2つのコンポーネント認証 [ 編集 | コードを編集します ]

特に高い価値のあるデータまたはシステムへのアクセスを許可する場合、2つのコンポーネント認証がよく使用されます( 二因子認証 )、つまり、上記の2つの方法を接続します。たとえば、電子通信では、スローガンの使用は、その傍受(キーロガー)または盗聴(スニフ)のリスクに関連しています。それは知られていることをやめます それだけ 盗難は気付かれない場合があります。このリスクは、ハードウェアトークンの形で追加の材料認証コンポーネントを導入することで減らすことができます。

  • トークンは1つのユニークなコピーに存在するため、その使用には物理的なアクセスまたは盗難が必要です(機能 あなたが持っているもの );
  • トークンを使用するには、追加のパスワードが必要です(たとえば、ピンの形式など)。 あなたが知っていること )。

2つのコンポーネント認証は、ほとんどのオンラインバンク、およびゲームプラットフォーム(battle.net)、Gmailなどで使用されています。ハードウェアトークンとプログラムパスワードジェネレーター(Google Authenticatorなど)とSMSを使用して送信される使い捨てパスワードの両方が使用されます。

after-content-x4
  1. API標準(アプリケーションインターフェイス) 。 p。3.[アクセス2020-03-11]。 pol。 ))
  2. 認証 、www.rjp.pan.pl [アクセス2020-06-23]
  3. Norma ISO/IEC 27000:2009定義 認証 より一般的には、「特定のエンティティの宣言された機能が真実であるという確実性を取得する」と 信憑性 「主題が与えられたものであるという事実」として。
  4. PN-ISO/IEC 9798-1:1996、 ITテクニック – セキュリティ手法 – エンティティ認証メカニズム – 一般モデル
  5. Krzysztof Gaj、AnnaGórska、KarolGórski、Nicolas Courtois: 暗号学と英語の保護に関連する用語の用語集 – フランチ – ポリッシュ情報 。 Enigma Information Protection Systems、2003。
  6. ミロスワフ バブル 認証 、[in:] Language Clinic PWN [Online]、sjp.pwn.pl、2013年2月14日 [アクセス2019-01-17]
  7. 認証 、[in:]言語アドバイス[オンライン]、ポーランド語評議会、2002年 [アクセス2019-01-17]
  8. 主題は、人、機関、デバイス、アプリケーションなどです。
  9. PN-ISO/IEC 9798-2:1996、 ITテクニック – セキュリティ手法 – エンティティの認証 – 対称的な暗号化アルゴリズムを使用したメカニズム
  10. PN-ISO/IEC 9798-3:2002、 ITテクニック – セキュリティテクニック – エンティティの認証 – パート3:デジタル署名テクニックを使用したメカニズム
  11. PN-ISO/IEC 9798-5:2001、 ITテクニック – セキュリティテクニック – エンティティの認証 – パート5:ゼロナレッジテクニックを使用したメカニズム

after-content-x4