UA58439A - Method for authorization and authentication of a customer for access to the information network server - Google Patents

Method for authorization and authentication of a customer for access to the information network server Download PDF

Info

Publication number
UA58439A
UA58439A UA2003065380A UA200365380A UA58439A UA 58439 A UA58439 A UA 58439A UA 2003065380 A UA2003065380 A UA 2003065380A UA 200365380 A UA200365380 A UA 200365380A UA 58439 A UA58439 A UA 58439A
Authority
UA
Ukraine
Prior art keywords
customer
connection
information
client
access
Prior art date
Application number
UA2003065380A
Other languages
Russian (ru)
Ukrainian (uk)
Inventor
Віталій Олексійович Плоский
Юрій Кулік
Сергій Купцов
Михайло Сергійович Белоносов
Вадим Юрійович Іванинюк
Констянтин Олександрович Копитов
Євген Вікторович Нурібеков
Original Assignee
Товариство З Обмеженою Відповідальністю "Вайком Текнолоджис"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Товариство З Обмеженою Відповідальністю "Вайком Текнолоджис" filed Critical Товариство З Обмеженою Відповідальністю "Вайком Текнолоджис"
Priority to UA2003065380A priority Critical patent/UA58439A/en
Publication of UA58439A publication Critical patent/UA58439A/en

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

The proposed method for authorization and authentication of a customer for access to the information network server consists in establishing the connection of the customer to the communication processor via the service signaling link (SSL), transmitting the globally unique identifier (GUID) of the customer and service data to the communication processor, verifying the availability of the customer right of access to the network server from the information on the customer stored in the billing system data base, assigning and transferring the identification code, which consists of one or several random numbers, to the customer, terminating the connection via the SSL link, providing the connection of the customer to the access management processor, verifying the identification data of the customer, and permitting or prohibiting the access depending on the verification results.

Description

Опис винаходуDescription of the invention

Винахід відноситься до галузей зв'язку та обчислювальної техніки, до засобів захисту інформації, зокрема, 2 до технологій цифрового захисту інформаційних потоків від несанкціонованого доступу. Його доцільно використовувати в системах передачі та обміну інформацією ( в тому числі і мультимедійною), які вимагають обмеження доступу до неї.The invention relates to the fields of communication and computer technology, to means of information protection, in particular, to technologies of digital protection of information flows from unauthorized access. It is advisable to use it in systems of transmission and exchange of information (including multimedia), which require restriction of access to it.

Поширення різноманітних технологій передачі інформації, в т.ч. мультимедійної, гостро ставить питання про регулювання або обмеження доступу до неї. Ріст кількості компаній, що пропонують комерційні рішення для 70 передачі інформаційних потоків через Інтернет робить актуальним розробку технологій захисту інформації.The spread of various information transmission technologies, including multimedia, acutely raises the question of regulation or restriction of access to it. The growth of the number of companies offering commercial solutions for 70 transmission of information flows over the Internet makes the development of information protection technologies relevant.

Досить поширеним є надання доступу до сервісів мовлення через проксі (ргоху - англ, ,довіряти") - сервери або сервери авторизації та аутентифікації (АА - сервери). Під аутентифікацією (ацшепіїсайоп) ми розуміємо персоніфікацію клієнта шляхом перевірки того, чи дозволено йому підключатися до сервера в цілому, а під авторизацією (аціРогігайоп) - встановлення його повноважень. Зараз використовуються як вбудовані в сервери 712 засоби АА, так і окремі продукти, що забезпечують дуже широкий спектр протоколів авторизації та аутентифікації. Це поширені реалізації КАСІ - протоколу (КетоїіеАціПпепіїсайоп Оіа! іп Овег бегмісе), що описується документом КЕС(Кедцеві їТог Соптттепів) Мо 2058: Сівігоп Кайіив /(млум/.сівігоп.гадіив.пІ) таIt is quite common to provide access to broadcast services through proxies (rhohu - English, "to trust") - servers or authorization and authentication servers (AA - servers). By authentication (atsshepiysayop) we understand the personification of the client by checking whether he is allowed to connect to of the server as a whole, and under authorization (atsiRogigayop) - establishing its powers. Currently, both built-in AA tools and separate products that provide a very wide range of authorization and authentication protocols are used in 712 servers. These are common implementations of KASI - the protocol (KetoiiieAciPpepiiisayop Oia! ip Oveg begmise), which is described by the document KES (Kedtsevi iTog Soptttepiv) Mo 2058: Sivigop Kaiiiv /(mlum/.sivigop.gadiiv.pI) and

ЕгееКадіив (м/млу їТеегадіив.ога), ТАСАСея (Тегптіпа!І Ассезз СопігоЇ!Ї Ассезз бЗегуег Рів) протокол та його реалізації, зокрема російська розробка - іасрра (ргомідег.КНіЕ ги/ргодисівЛасрра).EgeeKadiiv (m/mlu іTeegadiiv.oga), TASASeya (Tegptipa!I Assezz SopigoYi!I Assezz bZegueg Riv) protocol and its implementation, in particular Russian development - iasrra (rgomideg.KNiE gi/rgodisivLasrra).

Але ці сервери використовують ОР - протокол (Озег Юагадгат Ргоїіосої), який на відміну від ТСР - протоколу (Тгапзтіввіоп Сопіго! Ргоїосої) по-перше, не орієнтований на встановлення з'єднання, а передає інформацію порціями, тому кожна посилка містить авторизаційну інформацію, а по-друге, є т. з. /ненадійним", тобто не гарантує надходження інформаційної порції. Якщо ж встановлюється постійне з'єднання, то відпрацьовується наступна схема: клієнт відкриває ТОР -сокет (за термінологією зосКеї - англ, ,гніздо", означає з'єднання) - дісля встановлення з'єднання клієнт обмінюється з сервером аутентифікаційною та авторизаційною « інформацією, після чого сервер або дає дозвіл на зв'язок, або розриває його. Якщо канал лередачі незахищений, то аутентифікаційна та авторизаційна інформація може бути перехоплена та стане відомою іншим.But these servers use OP - protocol (Ozeg Yuagadgat Rgoiiosoi), which, unlike TSR - protocol (Tgapztivviop Sopigo! Rgoiiosoi), firstly, is not focused on establishing a connection, but transmits information in portions, so each parcel contains authorization information, and secondly, there is the so-called /unreliable", that is, it does not guarantee the arrival of the information portion. If a permanent connection is established, then the following scheme is implemented: the client opens a TOR socket (according to the terminology of ZosKey - English, "socket", means connection) - in order to establish a connection connection, the client exchanges authentication and authorization information with the server, after which the server either allows the connection or breaks it. If the transmission channel is not secured, authentication and authorization information can be intercepted and become known to others.

Для захисту каналів на рівні з'єднання використовують шифрування переданої інформації. Більшість існуючих алгоритмів шифрування використовує криптографічні ключі, якими кодується та декодується о інформація. Зараз дуже поширений протокол 551 (ЗоскКеї зесиге Іауег) шифрування з відкритим ключем. Версія соEncryption of transmitted information is used to protect channels at the connection level. Most existing encryption algorithms use cryptographic keys that encode and decode information. Currently, the 551 (ZoskKei zesyge Iaueg) public key encryption protocol is very common. Version of co

З цього протоколу дозволяє шифрувати дані 128 - бітним ключем, що відповідає усім вимогам до захисту переважної більшості каналів обміну інформацією. ЗThis protocol allows you to encrypt data with a 128-bit key, which meets all the requirements for the protection of the vast majority of information exchange channels. WITH

Цей відомий 55ІЇ протокол з'єднання взято за прототип. Але він має недоліки, які уповільнюють обмін с інформацією, що обмежує його область використання. 3о Проблема полягає в тому, що З5І є протоколом верхнього рівня щодо ТСР, тому якщо встановлено о з'єднання по протоколу 551, то надалі змінити його протокол на ТСР неможливо, в якому на етапі аутентифікації та авторизації немає необхідності, але після цього дані, зокрема, мультимедійні, теж передаються по закритомуThis well-known 55II connection protocol is taken as a prototype. But it has disadvantages that slow down the exchange of information, which limits its scope of use. 3o The problem is that Z5I is a high-level protocol in relation to TSR, therefore, if a connection is established using the 551 protocol, then it is impossible to change its protocol to TSR in the future, which is not necessary at the stage of authentication and authorization, but after that the data, in particular, multimedia ones are also transmitted over closed channels

ЗІ - каналу з цифрацією та необхідною З5І - інформацією , що призводить до зайвого зростання трафіку і « загального уповільнення обміну інформацією. Особливо це актуально для мультимедійної інформації, адже З після початку обміну інформацією необхідність в її шифруванні відпадає. А перехід до відкритого каналу с вимагає розриву з'єднання та повторного підключення, яке анулює попередню аугетифікацію та авторизацію.ZI - channel with digitization and necessary Z5I - information, which leads to excessive growth of traffic and "general slowing down of information exchange. This is especially relevant for multimedia information, because after the exchange of information begins, there is no need to encrypt it. And the transition to an open channel c requires disconnection and reconnection, which cancels the previous authentication and authorization.

Із» В основу винаходу покладена задача створення такого способу аутентифікації та авторизації, який завдяки новим операціям виключав би можливість несанкціонованого доступу до інформації та сприяв би швидкості обміну інформацією, а також давав би можливість керування інформаційними потоками.From" The invention is based on the task of creating such a method of authentication and authorization, which, thanks to new operations, would eliminate the possibility of unauthorized access to information and facilitate the speed of information exchange, as well as provide the ability to manage information flows.

Поставлена задача вирішується способом авторизації та аутентифікації клієнта при підключенні до сервера, і-й який передбачає встановлення З5І - з'єднання з проксі - сервером, при цьому після встановлення 551 -The task is solved by the method of authorization and authentication of the client when connecting to the server, which involves the installation of Z5I - connection to the proxy server, and after installing 551 -

Ге | з'єднання надсилають проксі - серверу СШІО-унікальний номер клієнта та службову інформацію, яка містить, наприклад, характер інформації, що має бути отримана, перевіряють наявність такого клієнта по базі даних шк білінгової системи і у випадку позитивного результату перевірки генерують та надсилають клієнтові два чи со 20 більше випадкових числа, які співвідносять з (з3ШІО- унікальним номером клієнта та заносять до бази даних в інформацію про поточне з'єднання, потім 551 - з'єднання розривають, з'єднують клієнта з Бгоаасаві - сервером со по відкритому ТСР - каналу та надсилають одержані ним реквізити, дійсних тільки протягом поточної сесії, де перевіряють їх достовірність, та по результату перевірки здійснюють, або відмовляють в з'єднанні, і в разі з'єднання передають інформацію. 25 Сутність запропонованого способу пояснюється кресленнями, що додаються, де зображені клієнти (будь-які в. електронні пристрої, що здатні одержувати інформацію через інтернет або Інтранет), сервер авторизації, аутентифікації та обліку (ААА - сервер, де ААА - АпшіПепіїсайоп, Ап Погігайоп апа Ассоипііпо), що складається з проксі - сервера та білінгової системи та сервер передачі будь - якої споживчої інформації або база даних. 60 На першій стадії клієнт створює 551 - з'єднання з проксі - сервером. Клієнт надсилає серверу свій ЗШІО - унікальний номер, що зберігається в захищеному вигляді в ПЗП(постійному запам'ятовуючому пристрої) клієнта та іншу службову інформацію, наприклад, характер інформації, що має бути отримана, тощо. Усі (ЗШІО клієнтів зберігаються в базі даних білінгової системи.Ge | the connection sends the client's unique customer number and service information to the proxy server, which contains, for example, the nature of the information to be received, the presence of such a client is checked against the database of the billing system, and in case of a positive result of the check, they generate and send to the client two or so 20 more random numbers, which are correlated with (z3SHIO - the client's unique number and entered into the database in the information about the current connection, then 551 - the connection is broken, the client is connected to Bgoaasavi - the so server on the open TSR - channel and send the requisites received by him, valid only during the current session, where their authenticity is checked, and based on the result of the check, the connection is made or refused, and in case of connection, information is transmitted. 25 The essence of the proposed method is explained by the attached drawings, where clients are depicted (any electronic devices capable of receiving information via the Internet or Intranet), the authorization server authentication and accounting (AAA - server, where AAA - ApshiPepiisayop, Ap Pogigayop apa Assoipiipo), consisting of a proxy server and a billing system and a server for transmitting any consumer information or a database. 60 At the first stage, the client creates 551 a connection with the proxy server. The client sends to the server its ZHIO - a unique number stored in a secure form in the client's PZP (permanent storage device) and other service information, for example, the nature of the information to be received, etc. All customer IDs are stored in the billing system database.

Проксі - сервер перевіряє наявність такого клієнта по базі даних і у випадку позитивного результату бо перевірки генерує та надсилає клієнтові два чи більше випадкових числа (наприклад, ідентифікатор сесії та пароль сесії). Ці ж числа співвідносяться з ЗЦІЮО клієнта та заносяться-до бази даних в інформацію про поточне з'єднання. Потім 551. - з'єднання розривається і перша стадія на цьому завершується. На другій стадії клієнт з'єднується вже з Бгоадсавзі - сервером (сервером мовлення, або іншим інформаційним сервером) по відкритомуThe proxy server checks the presence of such a client against the database, and in case of a positive result, it generates and sends two or more random numbers to the client (for example, session ID and session password). These same numbers are correlated with the client's ZTCIUO and are entered into the database in the information about the current connection. Then 551. - the connection is broken and the first stage is completed. At the second stage, the client already connects to Bgoadsavzi - a server (broadcast server or other information server) over an open

ТОР - каналу та надсилає одержані реквізити, що мають цінність тільки протягом поточної сесії. Вгоаасаві - сервер перевіряє їх достовірність, звіряючи значення зі збереженими в базі даних, та дозволяє з'єднання або відмовляє клієнтові. В разі встановлення зв'язку починається передача інформації. Таким чином, навіть якщо будуть перехоплені ідентифікатори сесії, вони не будуть мати ніякого практичного значення, бо дійсні тільки на одну сесію. А дійсно секретна інформація - ЗЦШІО клієнта передається тільки по зашифрованому 5513 каналу. 7/0 Кількість тимчасових параметрів має значення тільки для підвищення рівня захисту при підключенні по відкритому каналу і може бути легко збільшена для зменшення вірогідності їх співпадіння при достатньо великій кількості одночасних підключень.TOR - channel and sends the received details, which have value only during the current session. Vgoaasavi - the server checks their validity by checking the values stored in the database, and allows the connection or refuses the client. In the case of establishing a connection, the transfer of information begins. Thus, even if the session IDs are intercepted, they will not have any practical value, because they are valid only for one session. And really secret information - the client's Social Security Number is transmitted only through the encrypted 5513 channel. 7/0 The number of temporary parameters is important only to increase the level of protection when connecting via an open channel and can be easily increased to reduce the probability of their coincidence with a sufficiently large number of simultaneous connections.

Наведений спосіб авторизації та аутентифікації при підключенні має велике значення для розвитку інформаційної індустрії, бо надає можливість надійно контролювати доступ до інформації користувачів з боку її /5 постачальників. Адже, по - перше, розвиток комерційних систем веде до підвищення якості мовлення, стимулює розвиток усієї галузі в цілому, а по - друге, з'являється можливість керування інформаційними потоками.The given method of authorization and authentication during connection is of great importance for the development of the information industry, because it provides an opportunity to reliably control access to user information by its /5 suppliers. After all, firstly, the development of commercial systems leads to an increase in the quality of broadcasting, stimulates the development of the entire industry as a whole, and secondly, it becomes possible to manage information flows.

Claims (2)

Формула винаходу , Щі , Щі , , , йThe formula of the invention, Shchi, Shchi, , , and 1. Спосіб авторизації та аутентифікації клієнта при підключенні до сервера, який включає встановлення З5І -з'єднання з проксі-сервером, який відрізняється тим, що після встановлення 551 -з'єднання надсилають проксі-серверу СОЦІО - унікальний номер клієнта та службову інформацію, перевіряють наявність такого клієнта по базі даних білінгової системи і у випадку позитивного результату перевірки генерують та надсилають клієнтові два чи більше випадкових чисел, які співвідносять з ЗШІО - унікальним номером клієнта та заносять до бази даних в інформацію про поточне з'єднання, потім ЗІ -з'єднання розривають, з'єднують клієнта з « ргоадсазі-сервером по відкритому ТСР-каналу та надсилають одержані ним реквізити, дійсні тільки протягом поточної сесії, де перевіряють їх достовірність, та по результату перевірки здійснюють або відмовляють в з'єднанні, і в разі з'єднання передають інформацію. о зо 1. The method of authorization and authentication of the client when connecting to the server, which includes the establishment of a Z5I connection with the proxy server, which differs in that after establishing a 551 connection, the SOCIO proxy server is sent a unique client number and service information, check the presence of such a client in the database of the billing system, and in the case of a positive result of the check, generate and send two or more random numbers to the client, which are correlated with the customer's unique customer number and entered into the database in the information about the current connection, then ЗИ - with the connection is broken, the client is connected to the rgoadsazi server via an open TSR channel and the credentials received by it are sent, which are valid only during the current session, where their authenticity is checked, and based on the result of the check, the connection is made or refused, and in case connections transmit information. about zo 2. Спосіб по п. 1, який відрізняється тим, що службова інформація містить, наприклад, характер інформації, що має бути отримана. о « (ее) Іс)2. The method according to claim 1, which differs in that the service information contains, for example, the nature of the information to be received. about « (ee) Is) - . и? 1 (ее) щ» (95) 3е) 60 б5- and? 1 (ee) sh" (95) 3e) 60 b5
UA2003065380A 2003-06-10 2003-06-10 Method for authorization and authentication of a customer for access to the information network server UA58439A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UA2003065380A UA58439A (en) 2003-06-10 2003-06-10 Method for authorization and authentication of a customer for access to the information network server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UA2003065380A UA58439A (en) 2003-06-10 2003-06-10 Method for authorization and authentication of a customer for access to the information network server

Publications (1)

Publication Number Publication Date
UA58439A true UA58439A (en) 2003-07-15

Family

ID=74212553

Family Applications (1)

Application Number Title Priority Date Filing Date
UA2003065380A UA58439A (en) 2003-06-10 2003-06-10 Method for authorization and authentication of a customer for access to the information network server

Country Status (1)

Country Link
UA (1) UA58439A (en)

Similar Documents

Publication Publication Date Title
US10164779B2 (en) System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
US7020778B1 (en) Method for issuing an electronic identity
US7231526B2 (en) System and method for validating a network session
US20050278538A1 (en) Method for naming and authentication
EP2404427B1 (en) Method and apparatus for securing network communications
US8566581B2 (en) Secure inter-process communications
GB2371957A (en) Method of authenticating a network access server
CN1611031A (en) Method and system for providing client privacy when requesting content from a public server
US20030135734A1 (en) Secure mutual authentication system
US8085937B1 (en) System and method for securing calls between endpoints
CN112565294B (en) Identity authentication method based on block chain electronic signature
KR20050007830A (en) Method for Domain Authentication for exchanging contents between devices
CN114079645B (en) Method and device for registering service
US7480803B1 (en) System and method for securing system content by automated device authentication
US20040049676A1 (en) Methods and protocols for intrusion-tolerant management of collaborative network groups
UA58439A (en) Method for authorization and authentication of a customer for access to the information network server
EP1175067B1 (en) Method and arrangement for managing data transmission in a data network
KR101490638B1 (en) Method of authenticating smart card, server performing the same and system performint the same
FI115097B (en) Circuit authentication method in online data communication, involves forming authentication key for encrypting client credentials independent of client response using client's secret
CN104901932A (en) Secure login method based on CPK (Combined Public Key Cryptosystem) identity authentication technology
WO2024100677A1 (en) A system for lora based lightweight blockchain financial network for offline payments and method thereof
CN116471056A (en) Multi-encryption method, device and system for Handle analysis system data
AU2004229654A1 (en) Apparatus, system and method for facilitating authenticated communication between authentication realms
WO2002039658A1 (en) Methods and protocols for intrusion-tolerant management of collaborative network groups