RU2607990C1 - Method of device and user identification - Google Patents

Method of device and user identification Download PDF

Info

Publication number
RU2607990C1
RU2607990C1 RU2015152990A RU2015152990A RU2607990C1 RU 2607990 C1 RU2607990 C1 RU 2607990C1 RU 2015152990 A RU2015152990 A RU 2015152990A RU 2015152990 A RU2015152990 A RU 2015152990A RU 2607990 C1 RU2607990 C1 RU 2607990C1
Authority
RU
Russia
Prior art keywords
registered
user
identifiers
devices
identifier
Prior art date
Application number
RU2015152990A
Other languages
Russian (ru)
Inventor
Дмитрий Александрович Рыболовлев
Андрей Георгиевич Мацкевич
Анатолий Анатольевич Степин
Алексей Леонидович Ершов
Павел Вячеславович Мельников
Станислав Владимирович Карасев
Сергей Александрович Поляков
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России)
Priority to RU2015152990A priority Critical patent/RU2607990C1/en
Application granted granted Critical
Publication of RU2607990C1 publication Critical patent/RU2607990C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Abstract

FIELD: information technologies.
SUBSTANCE: invention relates to field of computer security, in particular, to device and user identification methods based on cookies data. Method of device and user identification methods based on cookies data, consisting in fact, that devices registered in information system identifiers database is preliminarily created based on stored on devices cookies data, generating device identifier on client side with device connection to information system, sending generated device identifier from client side to server side, on server side comparing recieved identifier with registered devices identifiers, calculating correlation degree for each pair of comparing devices identifiers, making decision on identified device incidence to one of registered devices, at preliminary stage creating registered users identifiers base, matching each registered device with list of users from registered users permitted for operation on it, after making decision on the of the identified device incidence to one of registered devices generating user ID on client side, sending generated user ID from client side to server side, on server side comparing recieved identifier with registered users identifiers, calculating correlation degree for each pair of comparing users identifiers, making decision on user compliance to one of registered, determining user permission to operation on identified device.
EFFECT: technical result is increase of information protection level.
1 cl, 3 dwg

Description

Изобретение относится к области компьютерной безопасности, в частности к методам идентификации. Изобретение может быть использовано при построении систем аутентификации пользователя, обеспечивающих доступ к информации в распределенных информационных системах.The invention relates to the field of computer security, in particular to identification methods. The invention can be used in the construction of user authentication systems that provide access to information in distributed information systems.

Одной из важных задач в теории защиты информации является задача идентификации пользователя. В рамках построения информационных систем актуальность данной задачи подтверждается необходимостью различения субъектов указанных систем с целью выявления нарушителей.One of the important tasks in the theory of information security is the problem of user identification. In the framework of building information systems, the relevance of this task is confirmed by the need to distinguish between the subjects of these systems in order to identify violators.

В современных информационных системах поставленная задача решается в том числе с применением способов идентификации пользователей, заключающихся в формировании профиля (идентификатора) устройства (и/или пользователя) на основе сохраненных на пользовательском устройстве данных cookies и последующем сравнении профиля неизвестного устройства (и/или пользователя) с базой профилей известных устройств (и/или пользователя) с целью принятия решения, является ли устройство (и/или пользователь) зарегистрированным в системе.In modern information systems, the task is solved, among other things, by using methods for identifying users, which consist in forming a profile (identifier) of the device (and / or user) based on cookies stored on the user device and then comparing the profile of the unknown device (and / or user) with a database of profiles of known devices (and / or user) in order to decide whether the device (and / or user) is registered in the system.

Одной из сложностей, возникающих при реализации указанной технологии, является рассмотрение случая использования одного устройства несколькими пользователями. В качестве примеров многопользовательской эксплуатации одного устройства можно привести следующие: использование домашнего компьютера всеми членами семьи, использование выделенного компьютера в офисе для доступа к сети Интернет всеми сотрудниками.One of the difficulties encountered in the implementation of this technology is the consideration of the case of using one device by several users. Examples of multi-user operation of one device include the following: using a home computer by all family members, using a dedicated computer in the office to access the Internet by all employees.

Один из известных способов идентификации устройств и пользователей на основании сведений cookies представлен в статье (Ting-Fang, Y. Host Fingerprinting and Tracking on the Web: Privacy and Security Implications / Ting-Fang Yen, Yinglian Xie, Fang Yu, Martin Abadi, Roger Peng Yu [Электронный ресурс]: сайт. - Режим доступа: http://research.microsoft.com/pubs/156901/ndss2012.pdf. - Дата обращения 01.09.2015). В указанной работе предлагается подход к идентификации пользователя, основанный на сохранении на стороне клиентского устройства одного уникального значения cookie при первом обращении к информационной системе и последующего сравнения при втором и следующих обращениях сохраненного значения с базой эталонных значений на стороне сервера для принятия решения, является ли пользователь зарегистрированным или нет.One of the well-known ways to identify devices and users based on cookies is presented in (Ting-Fang, Y. Host Fingerprinting and Tracking on the Web: Privacy and Security Implications / Ting-Fang Yen, Yinglian Xie, Fang Yu, Martin Abadi, Roger Peng Yu [Electronic resource]: site. - Access mode: http://research.microsoft.com/pubs/156901/ndss2012.pdf. - Date of access 01.09.2015). In this work, an approach to user identification is proposed, based on the fact that the client device stores one unique cookie value upon first access to the information system and subsequent comparison on the second and next calls of the stored value with the base of reference values on the server side to decide whether the user registered or not.

Недостатком указанного способа является высокая вероятность ошибки различения пользователей в случае многопользовательской эксплуатации одного устройства, поскольку сохраняемое значение cookie является уникальным для устройства, а не для пользователя.The disadvantage of this method is the high probability of a user discrimination error in the case of multi-user operation of one device, since the stored cookie value is unique for the device, and not for the user.

Известен также способ идентификации пользователя с использованием компонентного профиля (Бессонова, Ε.Е. Способ идентификации пользователя в сети Интернет / Е.Е. Бессонова, И.А. Зикратов, Ю.Л. Колесников, В.Ю. Росков // Научно-технический вестник информационных технологий, механики и оптики. - 2012. - №3. - С. 133-137), в котором при построении профиля (идентификатора) пользователя используются все доступные данные cookies, сохраненные на устройстве. Идентификация осуществляется путем сравнения профиля неизвестного пользователя с предварительно подготовленной базой профилей известных пользователей, решение принимается по минимуму разницы между профилями с учетом порогового значения.There is also a method of user identification using the component profile (Bessonova, Ε.E. Method of user identification on the Internet / E.E. Bessonova, I.A. Zikratov, Yu.L. Kolesnikov, V.Yu. Roskov // Scientific Technical Bulletin of Information Technologies, Mechanics and Optics. - 2012. - No. 3. - P. 133-137), in which, when constructing the user’s profile (identifier), all available cookie data stored on the device is used. Identification is carried out by comparing the profile of an unknown user with a pre-prepared database of profiles of known users, the decision is made to minimize the difference between the profiles, taking into account the threshold value.

Недостатком указанного способа также является высокая вероятность ошибки различения пользователей в случае многопользовательской эксплуатации одного устройства.The disadvantage of this method is also the high probability of error in distinguishing between users in the case of multi-user operation of one device.

Наиболее близким по технической сущности к заявляемому способу и выбранным в качестве прототипа является способ идентификации аппаратного обеспечения на основании данных cookies (патент US 2013167195 A1 27.06.2013, «Hardware identification through cookies»), заключающийся в том, что предварительно создают базу идентификаторов зарегистрированных в информационной системе устройств на основании хранимых на устройствах данных cookies. Далее при подключении устройства к информационной системе на стороне клиента формируют идентификатор устройства на основании хранимых на устройстве данных cookies, отправляют сформированный идентификатор устройства со стороны клиента на сторону сервера, сравнивают на стороне сервера полученный идентификатор с идентификаторами зарегистрированных устройств, вычисляя для каждой пары идентификаторов степень корреляции. Идентифицируемое устройство считается инцидентным зарегистрированному устройству, если вычисленная степень корреляции их идентификаторов максимальна и превышает первое пороговое значение.The closest in technical essence to the claimed method and selected as a prototype is a method for identifying hardware based on cookies (patent US 2013167195 A1 06.27.2013, "Hardware identification through cookies"), which consists in preliminarily creating a database of identifiers registered in device information system based on cookies stored on devices. Then, when connecting the device to the information system on the client side, the device identifier is formed on the basis of cookies stored on the device, the generated device identifier is sent from the client side to the server side, the received identifier is compared on the server side with the identifiers of registered devices, calculating the degree of correlation for each pair of identifiers . An identifiable device is considered to be incident with a registered device if the calculated degree of correlation of their identifiers is maximum and exceeds the first threshold value.

Недостатком способа-прототипа является высокая вероятность ошибки различения пользователей устройств в случае многопользовательской эксплуатации одного устройства, что снижает уровень защиты информации, циркулирующей в информационной системе.The disadvantage of the prototype method is the high probability of error in distinguishing device users in the case of multi-user operation of one device, which reduces the level of protection of information circulating in the information system.

Задачей изобретения является создание способа идентификации устройства и пользователя, позволяющего повысить уровень защиты информации, предоставляемой сервером информационной системы зарегистрированным клиентам.The objective of the invention is to provide a method for identifying a device and a user, which allows to increase the level of protection of information provided by the information system server to registered customers.

Эта задача решается тем, что в способе идентификации аппаратного обеспечения на основании данных cookies, заключающемся в том, что предварительно создают базу идентификаторов зарегистрированных в информационной системе устройств на основании хранимых на устройствах данных cookies, формируют идентификатор устройства на стороне клиента при подключении устройства к информационной системе, отправляют сформированный идентификатор устройства со стороны клиента на сторону сервера, сравнивают на стороне сервера полученный идентификатор с идентификаторами зарегистрированных устройств, вычисляют для каждой пары сравниваемых идентификаторов устройств степень корреляции, принимают решение об инцидентности идентифицируемого устройства одному из зарегистрированных устройств, дополнительно создают на предварительном этапе базу идентификаторов зарегистрированных пользователей, сопоставляют каждому зарегистрированному устройству список допущенных к работе на нем пользователей из числа зарегистрированных пользователей, после принятия решения об инцидентности идентифицируемого устройства одному из зарегистрированных устройств формируют идентификатор пользователя на стороне клиента, отправляют сформированный идентификатор пользователя со стороны клиента на сторону сервера, сравнивают на стороне сервера полученный идентификатор с идентификаторами зарегистрированных пользователей, вычисляют для каждой пары сравниваемых идентификаторов пользователей степень корреляции, принимают решение о соответствии пользователя одному из зарегистрированных, определяют допуск пользователя к работе на идентифицируемом устройстве.This problem is solved in that in a method for identifying hardware based on cookie data, which consists in preliminarily creating a database of identifiers of devices registered in the information system based on cookies stored on devices, forming a device identifier on the client side when the device is connected to the information system , send the generated device identifier from the client side to the server side, compare the received identifier with the identifier on the server side by fixtures of registered devices, the correlation degree is calculated for each pair of compared device identifiers, a decision is made on the incidence of the identifiable device to one of the registered devices, an additional database of registered user identifiers is created at the preliminary stage, and each registered device is compared with the list of authorized users from among registered users , after deciding on the incident, I will identify of a device, one of the registered devices generates a user identifier on the client side, sends the generated user identifier on the client side to the server side, compares the received identifier with the identifiers of registered users on the server side, calculates the degree of correlation for each pair of compared user identifiers, decides on the user's compliance one of the registered, determine the user access to work on identifiers Rui device.

Перечисленная новая совокупность существенных признаков позволяет достичь указанного технического результата за счет различения нескольких пользователей одного устройства на основании уникальных данных cookies, соответствующих именам учетных записей наиболее распространенных Интернет-сервисов (почтовые сервисы, онлайн-магазины, социальные сети, облачные сервисы) и повышении вероятности выявления доступа в информационную систему нарушителя (незарегистрированного пользователя) с зарегистрированного в системе устройства.The listed new set of essential features allows you to achieve the specified technical result by distinguishing between several users of the same device based on unique cookie data corresponding to the names of the accounts of the most common Internet services (mail services, online stores, social networks, cloud services) and increasing the likelihood of detection access to the information system of the intruder (unregistered user) from the device registered in the system.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа, отсутствуют, что указывает на соответствие изобретения условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features that are identical to all the features of the claimed method are absent, which indicates compliance of the invention with the condition of patentability “novelty”.

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Заявленное изобретение поясняется следующими фигурами:The claimed invention is illustrated by the following figures:

фиг. 1 - последовательность действий, осуществляемых при реализации заявленного способа на этапе формирования базы идентификаторов устройств;FIG. 1 - a sequence of actions carried out when implementing the claimed method at the stage of forming the base of device identifiers;

фиг. 2 - последовательность действий, осуществляемых при реализации заявленного способа на этапе формирования базы идентификаторов пользователей;FIG. 2 - a sequence of actions carried out when implementing the claimed method at the stage of forming the database of user identifiers;

фиг. 3 - последовательность действий, осуществляемых при реализации заявленного способа на этапе идентификации устройства и пользователя.FIG. 3 - sequence of actions carried out when implementing the claimed method at the stage of identification of the device and user.

Предлагаемый способ состоит из трех этапов:The proposed method consists of three stages:

1. Этап формирования базы идентификаторов зарегистрированных в информационной системе устройств (фиг. 1).1. The stage of forming the base of identifiers of devices registered in the information system (Fig. 1).

2. Этап формирования базы идентификаторов зарегистрированных пользователей (фиг. 2).2. The stage of forming the base of identifiers of registered users (Fig. 2).

3. Этап идентификации устройства и пользователя (фиг. 3).3. The stage of identification of the device and the user (Fig. 3).

Для реализации первого этапа (фиг. 1) производятся следующие действия:To implement the first stage (Fig. 1), the following actions are performed:

101. Осуществляют ввод имени устройства, для которого выполняется обучение системы. Таким образом, подразумевают, что устройство далее будет зарегистрировано в системе под указанным именем.101. Enter the name of the device for which the training system. Thus, it is understood that the device will then be registered in the system under the specified name.

102. Выполняют сбор всех доступных данных cookies, сохраненных на устройстве в базах данных установленных браузеров, согласно известным методам, описанным, например, в статье (David MacDermot. Cookie Quest: A Quest to Read Cookies from Four Popular Browsers [Электронный ресурс]: сайт. - Режим доступа: http://www.codeproject.com/Articles/330142/Cookie-Quest-A-Quest-to-Read-Cookies-from-Four-Pop. - Дата обращения 01.09.2015.).102. They collect all available cookie data stored on the device in the databases of installed browsers according to well-known methods described, for example, in the article (David MacDermot. Cookie Quest: A Quest to Read Cookies from Four Popular Browsers [Electronic resource]: website . - Access mode: http://www.codeproject.com/Articles/330142/Cookie-Quest-A-Quest-to-Read-Cookies-from-Four-Pop. - Date of access 01.09.2015.).

103. Формируют идентификатор устройства путем объединения собранных данных cookies в один объект, например файл данных в формате XML (extensible Markup Language). При этом идентификатор устройства дополняют ранее введенным именем устройства.103. A device identifier is generated by combining the collected cookie data into one object, for example, an XML data file (extensible Markup Language). In this case, the device identifier is supplemented with the previously entered device name.

104. Записывают идентификатор устройства в базу зарегистрированных устройств, например, путем сохранения файла данных в формате XML (соответствующего идентификатору устройства) в файловом каталоге зарегистрированных устройств.104. Write the device identifier in the database of registered devices, for example, by saving a data file in XML format (corresponding to the device identifier) in the file directory of registered devices.

На втором этапе (фиг. 2) производятся следующие действия:At the second stage (Fig. 2), the following actions are performed:

201. Осуществляют ввод имени пользователя. Далее подразумевают, что пользователь будет зарегистрирован в системе под указанным именем.201. Enter the username. Further, it is assumed that the user will be registered in the system under the specified name.

202. Выполняют сбор всех доступных данных cookies, сохраненных на устройстве в базах данных установленных браузеров, аналогично (102).202. Collect all available cookie data stored on the device in the databases of installed browsers, similarly to (102).

203. Формируют идентификатор пользователя, выделяя из общей совокупности собранных данных cookies те, которые соответствуют именам учетных записей наиболее распространенных Интернет-сервисов. Список таких имен подготавливают заранее, в зависимости от настроек информационной системы, к примеру:203. A user identifier is formed by extracting from the total set of cookies collected those that correspond to the account names of the most common Internet services. A list of such names is prepared in advance, depending on the settings of the information system, for example:

- значение cookie с именем yandex_login домена yandex.ru;- cookie value with the name yandex_login of yandex.ru domain;

- значение cookie с именем Мрор домена mail.ru;- cookie value with the name Mror domain mail.ru ;

- значение cookie с именем xman_us_f домена aliexpress.com;- cookie value with the name xman_us_f of the domain aliexpress.com ;

- значение cookie с именем rlogin домена rambler.ru.- cookie value with the name rlogin domain rambler.ru .

Указанные значения содержат в открытом виде признаки пользовательской сессии (имя логина пользователя), что позволяет отождествлять набор данных cookies с конкретным пользователем.The indicated values contain in clear text the attributes of the user session (user login name), which makes it possible to identify the cookie data set with a specific user.

Идентификатор устройства объединяет выделенные данные cookies в одном объекте, например в файл данных в формате XML (extensible Markup Language). При этом идентификатор пользователя дополняют ранее введенным именем пользователя.The device identifier combines the selected cookie data in one object, for example, in an XML data file (extensible Markup Language). In this case, the user identifier is supplemented with the previously entered user name.

204. Записывают идентификатор пользователя в базу зарегистрированных пользователей, например, путем сохранения файла данных в формате XML (соответствующего идентификатору пользователя) в файловом каталоге зарегистрированных пользователей.204. The user ID is recorded in the registered user database, for example, by storing a data file in XML format (corresponding to the user ID) in the file directory of registered users.

205. Определяют для зарегистрированного пользователя, к каким зарегистрированным устройствам он допущен. Сопоставление идентификатора пользователя с идентификаторами устройств, к которым он допущен, осуществляют, к примеру, путем сохранения для каждого зарегистрированного устройства текстового файла со списком имен допущенных пользователей.205. Determine for the registered user to which registered devices he is allowed. The user identifier is compared with the identifiers of the devices to which it is authorized, for example, by storing a text file for each registered device with a list of names of authorized users.

После выполнения первых двух этапов, по сути обучения системы, становится возможным выполнять идентификацию устройств и пользователей, обращающихся к ресурсам информационной системы. Процедура идентификации рассматривается (но не ограничивается в применении) на примере клиент-серверного взаимодействия в сети Интернет.After completing the first two stages, essentially training the system, it becomes possible to identify devices and users accessing the resources of the information system. The identification procedure is considered (but not limited in application) by the example of client-server interaction on the Internet.

На третьем этапе (фиг. 3) производятся следующие действия:At the third stage (Fig. 3), the following actions are performed:

301. Выполняют сбор всех доступных данных cookies, сохраненных на устройстве в базах данных установленных браузеров, аналогично (102).301. They collect all available cookie data stored on the device in the databases of installed browsers, similar to (102).

302. Формируют идентификатор устройства аналогично (103). Действия (301-302) выполняют на стороне клиента (пользовательского устройства).302. A device identifier is generated similarly to (103). Actions (301-302) are performed on the client side (user device).

303. Передают сформированный идентификатор устройства со стороны клиента на сторону сервера.303. The generated device identifier is transmitted from the client side to the server side.

304. На стороне сервера выполняют сравнение полученного идентификатора с каждым из идентификаторов зарегистрированных устройств, определяя степень их корреляции (меру близости) известными методами, описанными, например, в книге (Горелик А.Л. Методы распознавания: учеб. пособие / А.Л. Горелик, В.А. Скрипкин. - М.: Высш. шк., 1984. - 208 с.) на страницах 15-16.304. On the server side, the obtained identifier is compared with each identifier of the registered devices, determining the degree of their correlation (measure of proximity) by known methods described, for example, in the book (A. Gorelik, Recognition Methods: Textbook / A.L. Gorelik, V.A. Skripkin. - M.: Higher school., 1984. - 208 p.) On pages 15-16.

305. Среди всех рассчитанных значений степени корреляции определяют максимальное и сравнивают его с первым пороговым значением. Если максимальное значение степени корреляции не превышает первое пороговое значение, принимают решение о том, что идентифицируемое устройство является неизвестным, а процедура идентификации пользователя не выполнена, после чего завершают процесс идентификации.305. Among all calculated values of the degree of correlation, determine the maximum and compare it with the first threshold value. If the maximum value of the degree of correlation does not exceed the first threshold value, a decision is made that the device being identified is unknown and the user identification procedure has not been completed, after which the identification process is completed.

Первое пороговое значение выбирают в зависимости от предъявляемых требований к системе идентификации согласно известным подходам, описанным, например, в книге (Горелик А.Л. Методы распознавания: учеб. пособие / А.Л. Горелик, В.А. Скрипкин. - М.: Высш. шк., 1984. - 208 с.) на страницах 26-30.The first threshold value is selected depending on the requirements for the identification system according to well-known approaches described, for example, in the book (A. Gorelik Recognition Methods: Textbook / A. L. Gorelik, V. A. Skripkin. - M. : High school, 1984. - 208 p.) On pages 26-30.

Если максимальное значение степени корреляции превышает первое пороговое значение, выполняют следующие действия.If the maximum value of the degree of correlation exceeds the first threshold value, the following actions are performed.

306. Отождествляют идентифицируемое устройство и одно из зарегистрированных устройств, для которых рассчитанная степень корреляции является максимальной.306. An identifiable device is identified and one of the registered devices for which the calculated degree of correlation is maximum.

307. Формируют идентификатор пользователя на стороне клиента аналогично (203).307. A user identifier is generated on the client side similarly to (203).

308. Передают сформированный идентификатор пользователя со стороны клиента на сторону сервера.308. The generated user identifier is transmitted from the client side to the server side.

309. На стороне сервера выполняют сравнение полученного идентификатора с каждым из идентификаторов зарегистрированных пользователей, определяя степень их корреляции (меру близости) аналогично (304).309. On the server side, the obtained identifier is compared with each of the identifiers of registered users, determining the degree of their correlation (measure of proximity) similarly (304).

310. Среди всех рассчитанных значений степени корреляции определяют максимальное и сравнивают его со вторым пороговым значением. Если максимальное значение степени корреляции не превышает второе пороговое значение, принимают решение о том, что идентифицируемое устройство является зарегистрированным, а процедура идентификации пользователя не выполнена, после чего завершают процесс идентификации.310. Among all calculated values of the degree of correlation, the maximum is determined and compared with the second threshold value. If the maximum value of the degree of correlation does not exceed the second threshold value, a decision is made that the device being identified is registered and the user identification procedure has not been completed, after which the identification process is completed.

Второе пороговое значение выбирают так же, как и в (305).The second threshold value is chosen in the same way as in (305).

Если максимальное значение степени корреляции превышает второе пороговое значение, выполняют следующие действия:If the maximum value of the degree of correlation exceeds the second threshold value, perform the following actions:

311. Отождествляют идентифицируемого пользователя и одного из зарегистрированных пользователей, для которых рассчитанная степень корреляции является максимальной.311. Identify the identified user and one of the registered users for which the calculated degree of correlation is the maximum.

312. Определяют, является ли идентифицированный пользователь допущенным к работе на идентифицированном устройстве, к примеру, путем поиска имени пользователя в текстовом файле со списком имен допущенных пользователей к соответствующему устройству.312. It is determined whether the identified user is allowed to work on the identified device, for example, by searching for the user name in a text file with a list of names of authorized users to the corresponding device.

Если нет, принимают решение о том, что идентифицируемое устройство является зарегистрированным, пользователь является зарегистрированным, но пользователь не имеет допуска к работе на устройстве, после чего завершают процесс идентификации.If not, decide that the device to be identified is registered, the user is registered, but the user does not have permission to work on the device, and then the identification process is completed.

Если да, принимают решение о том, что идентифицируемое устройство является зарегистрированным, пользователь является зарегистрированным, пользователь имеет допуск к работе на устройстве, после чего завершают процесс идентификации.If yes, they decide that the device being identified is registered, the user is registered, the user has permission to work on the device, and then the identification process is completed.

Основное преимущество предлагаемого способа по сравнению с известными способами идентификации устройства и пользователя на основании данных cookies заключается в том, что обеспечивается различение пользователей в случае многопользовательской эксплуатации одного устройства, и тем самым обеспечивается выявление пользователя, не допущенного к работе на зарегистрированном устройстве. В свою очередь, выявление нарушителя и предотвращение несанкционированного доступа повышает уровень защиты информации, предоставляемой сервером информационной системы зарегистрированным клиентам.The main advantage of the proposed method in comparison with the known methods of identifying the device and the user based on these cookies is that users are distinguished in the case of multi-user operation of one device, and this ensures the identification of a user who is not allowed to work on a registered device. In turn, identifying the intruder and preventing unauthorized access increases the level of protection of information provided by the information system server to registered customers.

Процесс выявления нарушителя, который получил доступ к зарегистрированному устройству, может быть реализован в следующем примере. Выполнение нарушителем входа в личный почтовый ящик на сервисе электронной почты приведет к тому, что на зарегистрированном устройстве изменится одно из значений cookies с именем из списка, сформированного в (203), что, в свою очередь, приведет к изменению идентификатора. Идентификатор пользователя-нарушителя будет отличным от идентификатора зарегистрированного пользователя, что при обращении к информационной системе и выполнении процедуры идентификации приведет к одному из следующих решений:The process of identifying an intruder who gained access to a registered device can be implemented in the following example. If the intruder logs into the personal mailbox on the email service, one of the cookie values with the name from the list generated in (203) will change on the registered device, which, in turn, will lead to a change in the identifier. The identifier of the violating user will be different from the identifier of the registered user, which, when accessing the information system and performing the identification procedure, will lead to one of the following solutions:

1. Если пользователь-нарушитель не является зарегистрированным в системе, то в (310) будет принято решение о том, что идентифицируемое устройство является зарегистрированным, а процедура идентификации пользователя не выполнена.1. If the user-intruder is not registered in the system, then in (310) it will be decided that the identified device is registered, and the user identification procedure has not been performed.

2. Если пользователь-нарушитель является зарегистрированным в системе, то в (312) будет принято решение о том, что идентифицируемое устройство является зарегистрированным, пользователь является зарегистрированным, но пользователь не имеет допуска к работе на устройстве.2. If the intruder user is registered in the system, then in (312) it will be decided that the identified device is registered, the user is registered, but the user does not have permission to work on the device.

На основании любого из указанных решений, полученных от системы идентификации, информационная система выявляет нарушителя и предотвращает несанкционированный доступ.Based on any of these decisions received from the identification system, the information system identifies the intruder and prevents unauthorized access.

При этом известные способы идентификации устройства и пользователя (рассмотренные в качестве аналогов и прототипа) в указанной ситуации не позволят выявить нарушителя, если пороговое значение принятия решения превышает разницу как минимум в одном значении cookie. В этом случае пользователь-нарушитель будет отождествлен с зарегистрированным пользователем в пределах допустимой погрешности.Moreover, the known methods of identifying the device and the user (considered as analogues and prototype) in this situation will not allow to identify the intruder if the threshold value of the decision exceeds the difference in at least one cookie value. In this case, the user-violator will be identified with the registered user within the margin of error.

Claims (1)

Способ идентификации устройства и пользователя по данным cookies, заключающийся в том, что предварительно создают базу идентификаторов зарегистрированных в информационной системе устройств на основании хранимых на устройствах данных cookies, формируют идентификатор устройства на стороне клиента при подключении устройства к информационной системе, отправляют сформированный идентификатор устройства со стороны клиента на сторону сервера, сравнивают на стороне сервера полученный идентификатор с идентификаторами зарегистрированных устройств, вычисляют для каждой пары сравниваемых идентификаторов устройств степень корреляции, принимают решение об инцидентности идентифицируемого устройства одному из зарегистрированных устройств, отличающийся тем, что создают на предварительном этапе базу идентификаторов зарегистрированных пользователей, сопоставляют каждому зарегистрированному устройству список допущенных к работе на нем пользователей из числа зарегистрированных пользователей, после принятия решения об инцидентности идентифицируемого устройства одному из зарегистрированных устройств формируют идентификатор пользователя на стороне клиента, отправляют сформированный идентификатор пользователя со стороны клиента на сторону сервера, сравнивают на стороне сервера полученный идентификатор с идентификаторами зарегистрированных пользователей, вычисляют для каждой пары сравниваемых идентификаторов пользователей степень корреляции, принимают решение о соответствии пользователя одному из зарегистрированных, определяют допуск пользователя к работе на идентифицируемом устройстве.A method for identifying a device and a user by cookie data, which consists in preliminarily creating a database of identifiers of devices registered in the information system based on cookies stored on the devices, generating a device identifier on the client side when the device is connected to the information system, sending the generated device identifier on the side client on the server side, compare on the server side the received identifier with the identifiers of registered devices TV, calculate for each pair of compared device identifiers the degree of correlation, make a decision about the incidence of the identified device to one of the registered devices, characterized in that at the preliminary stage they create a database of registered user identifiers, compare each registered device with a list of registered users from the number of registered users, after deciding on the incidence of an identifiable device to one of the registrations striated devices form a user identifier on the client side, send the generated user identifier on the client side to the server side, compare the received identifier on the server side with the identifiers of registered users, calculate the degree of correlation for each pair of compared user identifiers, decide on whether the user matches one of the registered ones, determine the user access to work on the identified device.
RU2015152990A 2015-12-09 2015-12-09 Method of device and user identification RU2607990C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015152990A RU2607990C1 (en) 2015-12-09 2015-12-09 Method of device and user identification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015152990A RU2607990C1 (en) 2015-12-09 2015-12-09 Method of device and user identification

Publications (1)

Publication Number Publication Date
RU2607990C1 true RU2607990C1 (en) 2017-01-11

Family

ID=58455894

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015152990A RU2607990C1 (en) 2015-12-09 2015-12-09 Method of device and user identification

Country Status (1)

Country Link
RU (1) RU2607990C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2648621C1 (en) * 2017-04-14 2018-03-26 Закрытое акционерное общество "Перспективный мониторинг" Method for determining the user-breaker in a multi-user network system transmitting the data to the external contractor without permission
RU2740308C1 (en) * 2020-02-14 2021-01-13 Общество с ограниченной ответственностью "МКС" Method for identifying online user and device thereof
RU2751436C1 (en) * 2020-10-14 2021-07-13 Общество С Ограниченной Ответственностью "Группа Айби" Method and system for dynamic global identification of user's environment

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110004920A1 (en) * 2009-07-03 2011-01-06 Takeshi Ejima Wireless communication system, wireless host, and wireless device
US20130167195A1 (en) * 2011-09-15 2013-06-27 Uniloc Luxembourg S.A. Hardware identification through cookies
RU2012108415A (en) * 2009-08-31 2014-02-10 Чайна Мобайл Коммуникейшенс Корпорейшн WAY OF ACCESS TO SERVICES, SYSTEMS AND DEVICES BASED ON WLAN ACCESS AUTHENTICATION
US20140181924A1 (en) * 2009-08-05 2014-06-26 Electro Industries/Gauge Tech Intelligent electronic device having user-authenticating capabilities
US20150088978A1 (en) * 2013-09-20 2015-03-26 Oracle International Corporation Cookie based session management
US9021110B2 (en) * 2011-11-02 2015-04-28 Cbs Interactive, Inc. Consistent association of a user ID with a user

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110004920A1 (en) * 2009-07-03 2011-01-06 Takeshi Ejima Wireless communication system, wireless host, and wireless device
US20140181924A1 (en) * 2009-08-05 2014-06-26 Electro Industries/Gauge Tech Intelligent electronic device having user-authenticating capabilities
RU2012108415A (en) * 2009-08-31 2014-02-10 Чайна Мобайл Коммуникейшенс Корпорейшн WAY OF ACCESS TO SERVICES, SYSTEMS AND DEVICES BASED ON WLAN ACCESS AUTHENTICATION
US20130167195A1 (en) * 2011-09-15 2013-06-27 Uniloc Luxembourg S.A. Hardware identification through cookies
US9021110B2 (en) * 2011-11-02 2015-04-28 Cbs Interactive, Inc. Consistent association of a user ID with a user
US20150088978A1 (en) * 2013-09-20 2015-03-26 Oracle International Corporation Cookie based session management

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2648621C1 (en) * 2017-04-14 2018-03-26 Закрытое акционерное общество "Перспективный мониторинг" Method for determining the user-breaker in a multi-user network system transmitting the data to the external contractor without permission
RU2740308C1 (en) * 2020-02-14 2021-01-13 Общество с ограниченной ответственностью "МКС" Method for identifying online user and device thereof
RU2751436C1 (en) * 2020-10-14 2021-07-13 Общество С Ограниченной Ответственностью "Группа Айби" Method and system for dynamic global identification of user's environment
US11218551B1 (en) 2020-10-14 2022-01-04 Group Ib, Ltd Method and system for user identification based on user environment

Similar Documents

Publication Publication Date Title
US10594697B2 (en) System and method for collaborative authentication
US10992478B2 (en) Blockchain-based digital identity management method
US8719911B2 (en) Methods, systems, and computer program products for authenticating an identity of a user by generating a confidence indicator of the identity of the user based on a combination of multiple authentication techniques
Jin et al. Towards active detection of identity clone attacks on online social networks
JP5231665B2 (en) System, method and computer program product for enabling access to corporate resources using a biometric device
US11495056B2 (en) Intelligent gallery management for biometrics
US9491164B1 (en) System and method for importing heterogeneous hashed passwords
US10462257B2 (en) Method and apparatus for obtaining user account
RU2607990C1 (en) Method of device and user identification
CN106470204A (en) User identification method based on request behavior characteristicss, device, equipment and system
US9754209B1 (en) Managing knowledge-based authentication systems
Liu et al. User keystroke authentication based on convolutional neural network
CN109446276B (en) Order interception method, device, equipment and medium based on relational data model
US8689304B2 (en) Multiple independent authentications for enhanced security
US11829459B2 (en) Apparatus and method for authenticating user based on multiple biometric information
US11811758B1 (en) Systems and methods for electronic enrollment and authentication
CN108241803A (en) A kind of access control method of heterogeneous system
KR20190108291A (en) User authentication processing apparatus based on authentication sharing among affiliates and operating method thereof
US20230231837A1 (en) Authentication Risk-Scoring in an Authentication System Based on User-Specific and Organization-Specific Risk Models
Kasim Developing a Regulatory and Control Frameworks for Enhancing the Security of Facebook Users
CN113328862A (en) Enterprise personnel authentication method, device and system

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20171210