Quando inserisci la tua login e password di un sistema protetto , può inserire un token di sessione sul computer si identifica come utente valido . Poi , quando ci si sposta in un'altra zona dello stesso sistema , invece di richiedere nuovamente la password , il sistema può controllare semplicemente il segno morbido per verificare la tua identità . I siti web che richiedono l' account per l'accesso utilizzano questo tipo di tecnologia , registrando un cookie nel vostro sistema con il tuo login e la password , e facendo riferimento a quel biscotto ogni volta che si accede al contenuto protetto .
Software Token
Un'altra forma di soft token imita il fisico token di sicurezza RSA utilizzata da alcune banche e altre aziende ad alta sicurezza . Questi gettoni sono programmi che generano un codice basato su un algoritmo prevedibile , quella conosciuta dal provider dell'account . Quando si accede ad una zona protetta, il token fornisce un codice unico che si presenti al fianco dei tuoi altre credenziali . Il sistema genera un codice che utilizza lo stesso algoritmo , e se i due numeri corrispondono , il sistema può verificare che si tiene il proprio token.
networking © www.354353.com