De gebruiker "heeft" een token en "kent" een pincode
Ga voor meer diepgaande details over de technische stroom voor PIN-validatie naar:
Een gebruikersauthenticatie kan worden uitgevoerd vanuit de ReadMyCards toepassing. Onderaan de pagina zijn er 3 use cases beschikbaar:
verifieer gebruiker met browser OF besturingssysteem pin dialoog
een PDF-document uploaden als voorwaarde voor het uitvoeren van een digitale handtekening
een PDF-document digitaal ondertekenen
De Trust1Connector vraagt de gebruiker om een PIN bij het uitvoeren van een authenticatie of een digitale handtekening. Wanneer een gebruiker de PIN in een browserdialoogvenster invoert, heeft de Trust1Connector de nodige functies in de SDK om de PIN te versleutelen die vanuit de browser naar de Trust1Connector instantie wordt verzonden. De redenering achter deze aanpak is:
de Trust1Connector vertrouwt NIET de lokale browser: de browser kan bijvoorbeeld corrupt zijn met een 'malafide' plugin;
er zal geen pincode zichtbaar zijn in de 'debug console' van de browser applicaties, behalve bij het presenteren van een geldig token en bij het uitvoeren van een sleuteluitwisseling voorafgaand aan het gebruik van de connector
Als u de optie 'Pin-dialoog besturingssysteem gebruiken' inschakelt, vraagt u om het invoeren van de pincode in de browser te negeren door het invoeren van de pincode te delegeren aan het besturingssysteem.
Als deze optie is ingeschakeld, zal de Trust1Connector het onderliggende besturingssysteem vragen om de PIN-invoer af te handelen.
Dit betekent dat de PIN-invoer VOLLEDIG gescheiden is van de webtoepassing of browser.
Dit onderwerp heeft verschillende motivaties, afhankelijk van de use case en het beveiligingsbeleid dat in een organisatie wordt toegepast. De Trust1Connector wil een veilige implementatie garanderen voor beide genoemde gebruikssituaties.
Als de use case succesvol is afgerond, verschijnt rechtsboven korte tijd het volgende bericht: