EA046054B1 - METHOD FOR AUTHENTICATION OF TYFLOSPLAYER IN THE ONLINE LIBRARY OF "TALKING" BOOKS - Google Patents

METHOD FOR AUTHENTICATION OF TYFLOSPLAYER IN THE ONLINE LIBRARY OF "TALKING" BOOKS Download PDF

Info

Publication number
EA046054B1
EA046054B1 EA202392479 EA046054B1 EA 046054 B1 EA046054 B1 EA 046054B1 EA 202392479 EA202392479 EA 202392479 EA 046054 B1 EA046054 B1 EA 046054B1
Authority
EA
Eurasian Patent Office
Prior art keywords
player
server
online library
tifloflash
password
Prior art date
Application number
EA202392479
Other languages
Russian (ru)
Inventor
Михаил Алексеевич Горюнов
Original Assignee
Общество С Ограниченной Ответственностью Лаборатория Электроники "Элекжест"
Filing date
Publication date
Application filed by Общество С Ограниченной Ответственностью Лаборатория Электроники "Элекжест" filed Critical Общество С Ограниченной Ответственностью Лаборатория Электроники "Элекжест"
Publication of EA046054B1 publication Critical patent/EA046054B1/en

Links

Description

Область техники, к которой относится изобретениеField of technology to which the invention relates

Заявленное изобретение относится к области защиты информации, в частности, к контролю и управлению доступом устройств к информации, в частности, способу аутентификации тифлофлешплеера в онлайн-библиотеке говорящих книг для инвалидов по зрению, слепых и слабовидящих.The claimed invention relates to the field of information security, in particular to monitoring and managing device access to information, in particular, a method for authenticating a flash player in an online library of talking books for the visually impaired, blind and visually impaired.

Предшествующий уровень техникиPrior Art

Тифлофлешплеер представляет собой устройство, предназначенное для воспроизведения говорящих книг, то есть книг, репродуцированных в звуковой формат, приспособленное для использования инвалидами по зрению, слепыми и слабовидящими. Формат, определение и распространение говорящих книг в России регламентируются ГОСТ Р 59224-2020 Цифровая говорящая книга для слепых и слабовидящих. Технические требования.A Tifloflash player is a device designed to play talking books, that is, books reproduced in an audio format, adapted for use by the visually impaired, blind and visually impaired. The format, definition and distribution of talking books in Russia are regulated by GOST R 59224-2020 Digital talking book for the blind and visually impaired. Technical requirements.

С развитием Интернета стали распространены тифлофлешплееры, способные воспроизводить говорящие книги не только с локальных носителей информации, но и из онлайн-библиотек говорящих книг. При этом заявленный способ аутентификации и аутентификации тифлофлешплеера в онлайнбиблиотеке говорящих книг используется для ограничения доступа к онлайн-библиотеке говорящих книг и предоставления доступа только для легитимных устройств/пользователей.With the development of the Internet, flash players have become widespread, capable of playing talking books not only from local storage media, but also from online libraries of talking books. In this case, the claimed method of authentication and authentication of the tifloflashplayer in the online library of talking books is used to limit access to the online library of talking books and provide access only to legitimate devices/users.

Таким образом, возникла потребность для аутентификации легитимных тифлофлешплееров на сервере онлайн-библиотеки и предотвращении доступа нелегитимных устройств к нему.Thus, a need arose to authenticate legitimate tifloflash players on the online library server and prevent illegitimate devices from accessing it.

Из уровня техники известны следующие способы и системы аутентификации устройства на целевом сервере, схожие с заявленным изобретением.The following methods and systems for authenticating a device on a target server, similar to the claimed invention, are known from the prior art.

Известен ПРОТОКОЛ СЕТЕВОЙ АУТЕНТИФИКАЦИИ KERBEROSKnown for the KERBEROS NETWORK AUTHENTICATION PROTOCOL

[https://web.mit.edu/kerberos/www/kxb5-latest/doc/basic/ccache_def.html], согласно которому используют парные ключи ключей, которыми обмениваются пользователь и сервер для безопасной аутентификации и шифрования данных. Согласно известному способу пользователь, пытающийся получить доступ к ресурсу, отправляет запрос на сервер аутентификации, запрашивая тикет аутентификации (TGT), сервер выдачи ключей проверяет личность пользователя, а затем создает TGT, содержащий зашифрованные данные, включая временную метку и ключ сеанса. Пользователь получает TGT и использует его для запроса нового тикета для доступа к конкретному целевому серверу, который также зашифрован с использованием ключа сеанса пользователя. Целевой сервер проверяет тикет с использованием общего секретного ключа с аутентификационным сервером и если тикет действителен и корректен, сервер предоставляет доступ пользователю.[https://web.mit.edu/kerberos/www/kxb5-latest/doc/basic/ccache_def.html], according to which paired keys are used that are exchanged between the user and the server for secure authentication and data encryption. In a known method, a user attempting to access a resource sends a request to an authentication server requesting an authentication ticket (TGT), the key server verifies the user's identity, and then creates a TGT containing encrypted data including a timestamp and a session key. The user receives the TGT and uses it to request a new ticket to access a specific target server, which is also encrypted using the user's session key. The target server verifies the ticket using a shared secret key with the authentication server and if the ticket is valid and correct, the server grants access to the user.

Протокол Kerberos обладает рядом преимуществ, но также имеет недостатки, снижающие безопасность данного протокола, особенно по сравнению с асимметричным шифрованием. В Kerberos используются симметричные ключи, что означает, что необходим обмен общим секретным ключом. Это представляет серьезную проблему, так как ключ должен быть передан или установлен перед началом обмена данными. Следовательно, это создает потенциально уязвимые точки, где злоумышленники могут перехватывать или скомпрометировать ключ. При этом в известном способе каждая пара сторон должна иметь уникальный секретный ключ для обмена данными, что становится сложным и неэффективным при большом числе пользователей или устройств, так как управление всеми этими ключами становится трудозатратным и неудобным. Кроме того, секретный ключ в известном способе должен быть известен обеим сторонам для расшифровки данных, что создает риски, связанные с утечкой ключей или их компрометацией. При этом, если секретный ключ компрометирован, то все прошлые и будущие сообщения, зашифрованные этим ключом, также могут быть скомпрометированы. Поэтому требуется обмен новым секретным ключом, что может быть сложно в реальном времени. И наконец, известный способ не приспособлен для использования слабовидящими и незрячими людьми, поскольку подразумевает ввод текстовых паролей.The Kerberos protocol has a number of advantages, but it also has disadvantages that reduce the security of the protocol, especially when compared to asymmetric encryption. Kerberos uses symmetric keys, which means that a shared secret key must be exchanged. This poses a serious problem since the key must be transferred or established before communication can begin. Consequently, this creates potential vulnerable points where attackers can intercept or compromise the key. Moreover, in the known method, each pair of parties must have a unique secret key for data exchange, which becomes complex and ineffective with a large number of users or devices, since managing all these keys becomes labor-intensive and inconvenient. In addition, the secret key in the known method must be known to both parties in order to decrypt the data, which creates risks associated with key leakage or compromise. Moreover, if the secret key is compromised, then all past and future messages encrypted with this key can also be compromised. Therefore, a new secret key needs to be exchanged, which can be difficult in real time. And finally, the known method is not suitable for use by visually impaired and blind people, since it involves entering text passwords.

Также известны СИСТЕМА И СПОСОБ ДЛЯ АУТЕНТИФИКАЦИИ УСТРОЙСТВ [ЕА201990708, 2017.09.08], рассматриваемые в качестве наиболее близкого аналога. В известной системе и способе используются временные идентификаторы, генерируемые каждым устройством с использованием динамических и статических состояний. Временные идентификаторы обмениваются и аутентифицируются между устройствами, что позволяет устанавливать доверительные взаимоотношения. В некоторых случаях сервер выдачи ключей может генерировать временный идентификатор для устройства, который затем отправляется или принимается устройством. Устройства могут также устанавливать доверительное взаимоотношение на основе ранее использованного хэша данных, созданного, например, с помощью алгоритма с сохраненным и совместно использованным одноразовым паролем.Also known is the SYSTEM AND METHOD FOR DEVICE AUTHENTICATION [EA201990708, 2017.09.08], considered as the closest analogue. The known system and method uses temporary identifiers generated by each device using dynamic and static states. Temporary identifiers are exchanged and authenticated between devices, allowing a trusted relationship to be established. In some cases, the key server may generate a temporary identifier for the device, which is then sent or received by the device. Devices can also establish a trust relationship based on a previously used hash of data, created, for example, using an algorithm with a stored and shared one-time password.

Известная система и способ имеет несколько недостатков. Во-первых, использование статических цифровых сертификатов представляет риск безопасности. Поскольку эти сертификаты остаются неизменными, они могут быть скомпрометированы злоумышленниками и использованы для несанкционированного доступа. Во-вторых, генерация и обмен временными идентификаторами требует точной реализации и несоблюдение безопасных методов генерации и хранения временных идентификаторов может привести к уязвимостям в системе. Кроме того, известная система и способ сложны для использования слабовидящими и незрячими людьми, поскольку требуют взаимодействия с цифровыми устройствами и сложных технических процессов, что может создать барьеры для их участия. Важно учесть, что эти не- 1 046054 достатки не только повышают риск безопасности, но также могут затруднить использование системы для пользователей тифлофлешплееров, то есть слабовидящих и незрячих людей.The known system and method has several disadvantages. First, using static digital certificates poses a security risk. Because these certificates remain immutable, they can be compromised by attackers and used for unauthorized access. Secondly, the generation and exchange of temporary identifiers requires precise implementation and failure to adhere to secure methods for generating and storing temporary identifiers can lead to vulnerabilities in the system. In addition, the known system and method are difficult for use by visually impaired and blind people, as they require interaction with digital devices and complex technical processes, which may create barriers to their participation. It is important to consider that these shortcomings not only increase the security risk, but can also make it difficult for users of flash players, that is, visually impaired and blind people, to use the system.

Сущность изобретенияThe essence of the invention

С учетом выявленных в уровне техники недостатков, настоящее изобретение направлено на решение технической задачи, заключающейся в создании способа аутентификации тифлофлешплеера в онлайн-библиотеке говорящих книг повышенной безопасности, доступного для пользователей тифлофлешплееров, то есть слабовидящих и незрячих людей.Taking into account the shortcomings identified in the prior art, the present invention is aimed at solving a technical problem, which is to create a method for authenticating a flash player in an online library of talking books with increased security, accessible to users of flash players, that is, visually impaired and blind people.

При решении указанной технической задачи обеспечивается достижение технического результата, выражающегося в повышении безопасности способа аутентификации тифлофлешплеера в онлайнбиблиотеке говорящих книг.When solving this technical problem, the achievement of a technical result is ensured, which is expressed in increasing the security of the method of authenticating the Tifloflash player in the online library of talking books.

Указанную техническую задачу решает и указанный технический результат обеспечивает заявленный способ аутентификации тифлофлешплеера в онлайн-библиотеке говорящих книг, который задействует тифлофлешплеер, содержащий уникальный идентификатор устройства (ИУ) и приватный ключ производителя тифлофлешплееров (ПрКП), сервер выдачи ключей, содержащий публичный ключ производителя тифлофлешплееров (ПбКП), и по меньшей мере один сервер онлайн-библиотеки, выполненные с возможностью обмена данными, согласно которому: тифлофлешплеер направляет на сервер выдачи ключей свой ИУ; в ответ на получение ИУ тифлофлешплеера, сервер безопасности генерирует пару из приватного ключа тифлофлешплеера (ПрКТ) и публичного ключа тифлофлешплеера (ПбКТ); сгенерированный ПрКТ сервер шифрует с помощью ПбКП и направляет тифлофлешплееру, а сгенерированный ПбКТ направляет указанному по меньшей мере одному серверу онлайн-библиотеки вместе с ИУ; тифлофлешплеер расшифровывает направленный ему ПрКТ с помощью ПрКП; тифлофлешплеер направляет ИУ серверу онлайн-библиотеки в ответ на получение от тифлофлешплеера ИУ, сервер онлайнбиблиотеки генерирует верный пароль для полученного ИУ, шифрует его с помощью ПбКТ и направляет тифлофлешплееру, тифлофлешплеер расшифровывает полученный пароль и направляет серверу онлайнбиблиотеки ИУ верный пароль; сервер онлайн-библиотеки проверяет достоверность пароля, если установлено, что пароль недостоверный, сервер онлайн-библиотеки повторно генерирует верный пароль, шифрует с помощью ПбКТ и направляет тифлофлешплееру; если установлено, что пароль достоверный, то сервер онлайн-библиотеки предоставляет доступ тифлофлешплееру к ресурсам онлайн-библиотеки и успешно завершает аутентификацию тифлофлешплеера в онлайн-библиотеке.The specified technical problem is solved and the specified technical result is provided by the claimed method of authenticating a tifloflash player in an online library of talking books, which uses a tifloflash player containing a unique device identifier (ID) and the private key of the tifloflash player manufacturer (PrKP), a key issuing server containing the public key of the tifloflash player manufacturer ( PbKP), and at least one online library server, configured to exchange data, according to which: the flash player sends its UI to the key issuing server; in response to receiving the ID of the tifloflashplayer, the security server generates a pair of the private key of the tifloflashplayer (PrKT) and the public key of the tifloflashplayer (PbKT); the server encrypts the generated PrKT using PbKP and sends it to the flash player, and the generated PbKT sends it to the specified at least one online library server along with the UI; the tifloflash player decrypts the PrKT sent to him using PrKP; the tifloflash player sends the UI to the online library server in response to receiving the UI from the tifloflash player, the online library server generates the correct password for the received UI, encrypts it using PbKT and sends it to the tifloflash player, the tifloflash player decrypts the received password and sends the correct password to the online library server; the online library server checks the authenticity of the password; if it is determined that the password is invalid, the online library server regenerates the correct password, encrypts it using PbKT and sends it to the flash player; if it is determined that the password is reliable, then the online library server provides access to the tifloflash player to the resources of the online library and successfully completes the authentication of the tifloflash player in the online library.

В частности, сервер выдачи ключей генерирует новую пару ключей ПрКТ и ПбКТ через предварительно заданные промежутки времени и направляет новый ПрКТ тифлофлешплееру в зашифрованном виде, и новый ПбКТ - серверу онлайн-библиотеки.In particular, the key issuing server generates a new pair of keys PrKT and PbKT at predetermined intervals and sends the new PrKT to the flash player in encrypted form, and the new PbKT to the online library server.

В частности, сервер выдачи ключей генерирует новую пару ключей ПрКТ и ПбКТ в ответ на обращение тифлофлешплеера с ИУ, по которому уже была выдана пара ключей и направляет новый ПрКТ тифлофлешплееру в зашифрованном виде, и новый ПбКТ - серверу онлайн-библиотеки.In particular, the key issuing server generates a new pair of keys PrKT and PbKT in response to the tifloflashplayer's request from the control unit for which a pair of keys has already been issued and sends the new PrKT to the tifloflashplayer in encrypted form, and the new PbKT to the online library server.

В частности, сервер онлайн-библиотеки сохраняет в памяти хэш-сумму верного пароля, но не сам пароль, и определяет достоверность полученного от тифлофлешплеера пароля сравнением его хэшсуммы с сохраненной хэш-суммой.In particular, the online library server stores the hash sum of the correct password in memory, but not the password itself, and determines the reliability of the password received from the flash player by comparing its hash sum with the stored hash sum.

В частности, сервер онлайн-библиотеки добавляет к генерируемому паролю соль в виде текущего времени, ИУ тифлофлешплеера или предварительно заданный фрагмент ПбКТ.In particular, the online library server adds a salt to the generated password in the form of the current time, the TI of the flash player, or a predefined fragment of the PbKT.

Кроме того, указанную техническую задачу решает и указанный технический результат обеспечивает заявленная система аутентификации тифлофлешплеера в онлайн-библиотеке говорящих книг, которая содержит тифлофлешплеер, содержащий приватный ключ производителя тифлофлешплееров (ПрКП), сервер выдачи ключей, содержащий публичный ключ производителя тифлофлешплееров (ПбКП) и по меньшей мере один сервер онлайн-библиотеки, выполненные с возможностью обмена данными друг с другом и сконфигурированные осуществлять этапы вышеописанного способа.In addition, the specified technical problem is solved and the specified technical result is provided by the claimed authentication system for the tifloflash player in the online library of talking books, which contains a tifloflash player containing the private key of the tifloflash player manufacturer (PrKP), a key issuing server containing the public key of the tifloflash player manufacturer (PbKP) and at least one online library server configured to communicate with each other and configured to implement the steps of the method described above.

Перечень фигур чертежей и иных материаловList of drawing figures and other materials

На фиг. 1 показана блок-схема заявленного способа аутентификации тифлофлешплеера в онлайнбиблиотеке говорящих книг.In fig. Figure 1 shows a block diagram of the proposed method for authenticating a flash player in an online library of talking books.

На фиг. 2 схематично показана система для осуществления заявленного способа и обмен информацией между ее компонентами в примере осуществления с одной онлайн-библиотекой.In fig. 2 schematically shows a system for implementing the claimed method and the exchange of information between its components in an example implementation with one online library.

На фигурах обозначены: 1 - тифлофлешплеер; 2 - сервер выдачи ключей; 3 - сервер онлайнбиблиотеки.The figures indicate: 1 - tifloflashplayer; 2 - key issuance server; 3 - online library server.

Сведения, подтверждающие возможность осуществления изобретенияInformation confirming the possibility of implementing the invention

Заявленное изобретение в первом своем аспекте относится к способу аутентификации тифлофлешплеера в онлайн-библиотеке говорящих книг.The claimed invention in its first aspect relates to a method for authenticating a flash player in an online library of talking books.

Согласно заявленному способу, используется тифлофлешплеер 1, который содержит в памяти уникальный идентификатор устройства (ИУ или DID от англ. Device IDentification). Указанный ИУ присваивают тифлофлешплееру 1 на этапе производства и устанавливают его в память тифлофлешплеера. Указанный ИУ предпочтительно представляет собой цифробуквенный код, который далее используют в качестве логина при аутентификации в онлайн-библиотеке.According to the claimed method, a flash player 1 is used, which contains in memory a unique device identifier (ID or DID from the English Device IDentification). The specified DI is assigned to the flash player 1 at the production stage and is installed in the memory of the flash player. The specified ID is preferably an alphanumeric code, which is then used as a login for authentication in the online library.

ИУ присваивается устройству на этапе производства и остается неизменным на протяжении всегоThe PI is assigned to the device at the manufacturing stage and remains unchanged throughout

- 2 046054 срока службы устройства, что обеспечивает уникальность и неподдельность идентификатора и служит защите от поддельных устройств и манипуляций с идентификационной информацией.- 2 046054 device service life, which ensures the uniqueness and authenticity of the identifier and serves as protection against counterfeit devices and manipulation of identification information.

Поскольку ИУ уникален для каждого устройства, это обеспечивает высокий уровень аутентификации при использовании ИУ в качестве логина. Использование предустановленного ИУ в качестве логина при аутентификации имеет особую важность и ценность для слепых и слабовидящих людей, поскольку избавляет их от необходимости вводить логин самостоятельно и взаимодействовать с экраном.Since the UI is unique for each device, this provides a high level of authentication when using the UI as a login. Using a pre-installed UI as a login for authentication is of particular importance and value for blind and visually impaired people, since it saves them from having to enter a login themselves and interact with the screen.

Тифлофлешплеер 1 также содержит в памяти приватный ключ производителя (ПрКП), или приватный ключ первой пары ключей. Указанный ПрКП предпочтительно устанавливают вместе с программным обеспечением тифлофлешплеера. Указанный ПрКП представляет собой закрытый криптографический ключ, который имеется у производителя тифлофлешплееров и который производитель включает в программное обеспечение, устанавливаемое в тифлофлешплеер 1. При этом публичный ключ производителя (ПбКП), или публичный ключ первой пары ключей, хранится на сервере 2 выдачи ключей.Tifloflashplayer 1 also contains in memory the manufacturer's private key (PrKP), or the private key of the first pair of keys. The specified PrKP is preferably installed together with the software of the flash player. The specified PrKP is a private cryptographic key, which is available to the manufacturer of the flash player and which the manufacturer includes in the software installed in the flash player 1. In this case, the manufacturer’s public key (PbKP), or the public key of the first pair of keys, is stored on the key issuing server 2.

Преимущества конфигурации безопасности, в которой тифлофлешплеер 1 содержит в памяти приватный ключ производителя (ПрКП), а публичный ключ производителя (ПбКП) хранится на сервере 2 выдачи ключей заключаются следующем. Указанная конфигурация позволяет имплементировать двухэтапную аутентификацию, в которой первым фактором является то, что тифлофлешплеер 1 имеет (уникальный ИУ и ПрКП), а вторым - то, что тифлофлешплеер 1 знает (ПбКП, размещенный на сервере 2 выдачи ключей и передаваемый им на целевой сервер 3 онлайн-библиотеки), что сильно повышает безопасность, поскольку злоумышленнику для доступа к серверу необходимо будет знать как минимум ИУ, ПрКП и ПрКП, из которых ПрКП и ПБКП не передаются в сети. Кроме того, публичный ключ на сервере может быть заменен или отозван, что делает скомпрометированное устройство бесполезным без доступа к актуальным ключам на сервере. Кроме того, наличие сервера 2 выдачи ключей позволяет более гибко управлять доступом к ресурсам. Администратор системы безопасности может легко отозвать или изменить доступ для конкретных устройств, не затрагивая само программное обеспечение на устройствах пользователей. Таким образом, конфигурация с хранением приватного ключа производителя в устройстве и публичного ключа на сервере безопасности обеспечивает более высокий уровень безопасности, гибкость управления доступом и защиту от компрометации устройств, что делает ее привлекательным выбором для обеспечения безопасности тифлофлешплееров и других аналогичных устройств, а также обеспечивает возможность создания между тифлофлешплеером 1 и сервером 2 выдачи ключей первого одностороннего защищенного канала передачи данных от сервера 2 выдачи ключей к тифлофлешплееру.The advantages of a security configuration in which the flash player 1 contains the manufacturer's private key (PrKP) in memory, and the manufacturer's public key (PbKP) is stored on the key issuing server 2 are as follows. The specified configuration makes it possible to implement two-step authentication, in which the first factor is that the flash player 1 has (a unique UI and PrKP), and the second is that the flash player 1 knows (PbKP, located on the key issuing server 2 and transmitted by it to the target server 3 online libraries), which greatly increases security, since an attacker to access the server will need to know at least the UI, PrKP and PrKP, of which PrKP and PBKP are not transmitted on the network. Additionally, the public key on the server can be replaced or revoked, rendering a compromised device useless without access to the actual keys on the server. In addition, the presence of a key issuing server 2 allows for more flexible control of access to resources. A security administrator can easily revoke or change access for specific devices without affecting the software on users' devices. Thus, the configuration of storing the manufacturer's private key on the device and the public key on the security server provides higher levels of security, access control flexibility, and protection against device compromise, making it an attractive choice for securing flash players and other similar devices, as well as providing the ability to creating between the flash player 1 and the key issuing server 2 the first one-way secure data transmission channel from the key issuing server 2 to the flash player.

Согласно заявленному способу, тифлофлешплеер 1 обращается к серверу 2 выдачи ключей и направляет ему сообщение, содержащее ИУ тифлофлешплеера.According to the claimed method, the flash player 1 contacts the key issuing server 2 and sends it a message containing the UI of the flash player.

Для каждого ИУ на сервере 2 выдачи ключей хранится или, предпочтительно, генерируется вторая пара ключей - пара из приватного ключа тифлофлешплеера (ПрКТ) и публичного ключа тифлофлешплеера (ПбКТ).For each ID, a second pair of keys is stored or, preferably, generated on the key issuing server 2 - a pair of the private key of the tifloflash player (PrKT) and the public key of the tifloflash player (PbKT).

Указанная система защиты с использованием пары ключей известна в уровне техники как ассиметричное шифрование. В паре публичный/приватный ключ публичный ключ используется для шифрования информации, в частности, как более подробно раскрыто далее, на стороне сервера 2 выдачи ключей и сервера 3 онлайн-библиотеки, а приватный ключ используются для расшифровки информации, зашифрованной с помощью соответствующего публичного ключа. Эти ключи математически связаны, но вычисление приватного ключа из публичного ключа является вычислительно сложной и непрактичной задачей.This key pair security system is known in the art as asymmetric encryption. In a public/private key pair, the public key is used to encrypt information, particularly, as discussed in more detail below, on the side of the key issuing server 2 and the online library server 3, and the private key is used to decrypt information encrypted with the corresponding public key. These keys are mathematically related, but calculating the private key from the public key is computationally complex and impractical.

Далее сервер 2 выдачи ключей направляет на все сервера онлайн-библиотек говорящих книг, список адресов которых хранится в памяти сервера 2 выдачи ключей, сообщение для сервера онлайнбиблиотек, содержащее ИУ тифлофлешплеера и сгенерированный ПбКТ. Вместе с этим, сервер 2 выдачи ключей направляет на тифлофлешплеер 1 сообщение для тифлофлешплеера, содержащие в себе сгенерированный ПрКТ, зашифрованный с помощью хранящегося или сгенерированного на сервере 2 выдачи ключей ПбКП, то есть, отправляет ПбКТ тифлофлешплееру по указанному первому одностороннему защищенному каналу передачи данных.Next, the key issuing server 2 sends to all servers of the online libraries of talking books, the list of addresses of which is stored in the memory of the key issuing server 2, a message for the online library server containing the UI of the flash player and the generated PbKT. At the same time, the key issuing server 2 sends to the tifloflash player 1 a message for the tifloflash player, containing the generated PrKT, encrypted using the PbKP stored or generated on the key issuing server 2, that is, it sends the PbKT to the tifloflash player via the specified first one-way secure data transmission channel.

Направление на тифлофлешплеер 1 ПрКТ и направление на сервер онлайн-библиотеки ПбКТ обеспечивает возможность создания между тифлофлешплеером 1 и каждым сервером 3 онлайн-библиотеки второй односторонний защищенный канал передачи данных от сервера 3 онлайн-библиотеки к тифлофлешплееру 1.Direction to tifloflashplayer 1 PrKT and direction to the online library server PbKT provides the ability to create a second one-way secure data transmission channel between tifloflashplayer 1 and each online library server 3 from online library server 3 to tifloflashplayer 1.

После получения тифлофлешплеером от сервера 2 выдачи ключей сообщения для тифлофлешплеера, тифлофлешплеер 1 расшифровывает содержащуюся в указанном сообщении зашифрованную информацию о ПрКТ с использованием хранящегося на тифлофлешплеере ПрКП, после чего сохраняет в памяти ПрКТ.After the tifloflash player receives a message for the tifloflash player from the server 2, the tifloflash player 1 decrypts the encrypted information about the PrKT contained in the specified message using the PrKP stored on the tifloflash player, and then saves it in the memory of the PrKT.

Указанная система безопасности, использующая две пары асимметричных ключей для защиты передачи данных и обеспечения конфиденциальности, в том числе защиты передачи самих ключей, не известна из уровня техники и поэтому нет общепризнанного термина, однозначно характеризующего его. Данный механизм может быть назван системой двухуровневого асимметричного шифрования или системой каскадного асимметричного шифрования, что подчеркивает использование двух слоев или уров- 3 046054 ней ассиметричного шифрования, где один слой предоставляет доступ ко второму.This security system, which uses two pairs of asymmetric keys to protect data transmission and ensure confidentiality, including protecting the transfer of the keys themselves, is not known from the prior art and therefore there is no generally accepted term that unambiguously characterizes it. This mechanism may be called a two-layer asymmetric encryption system or a cascaded asymmetric encryption system, which emphasizes the use of two layers or levels of asymmetric encryption, where one layer provides access to the second.

Использование двух пар ключей добавляет дополнительный уровень безопасности системе. Приватный ключ первой пары используется для расшифровки сообщения от сервера 2 выдачи ключей, а приватный ключ второй пары будет использоваться для расшифровки данных, отправляемых на сервер 3 онлайн-библиотеки. Это означает, что даже если злоумышленник сможет получить доступ к приватному ключу первой пары на тифлофлешплеере, он все равно не сможет расшифровать данные, передаваемые на целевой сервер, без приватного ключа второй пары.Using two key pairs adds an additional level of security to the system. The private key of the first pair is used to decrypt the message from the key issuing server 2, and the private key of the second pair will be used to decrypt the data sent to the online library server 3. This means that even if an attacker is able to access the private key of the first pair on the flash player, he will still not be able to decrypt the data transmitted to the target server without the private key of the second pair.

Кроме того, указанная система обеспечивает безопасное распределение ролей участников способа аутентификации и тифлофлешплеер 1 и сервер 3 онлайн-библиотеки могут установить одностороннее защищенное соединение без передачи приватного ключа в незашифрованном виде, а также позволяет изменять ключи шифрования для каждой сессии или пользователя, что обеспечивает более высокий уровень безопасности и предотвращает возможность перехвата данных злоумышленниками.In addition, this system ensures a secure distribution of roles for participants in the authentication method, and tifloflashplayer 1 and server 3 of the online library can establish a one-way secure connection without transmitting the private key in unencrypted form, and also allows you to change the encryption keys for each session or user, which provides a higher security level and prevents the possibility of data interception by attackers.

В одном опциональным примере осуществления заявленного способа сервер 2 выдачи ключей сконфигурирован генерировать новую пару ключей ПрКТ и ПбКТ через предварительно заданные промежутки времени и направлять на тифлофлешплеер 1 (в зашифрованном виде) и сервера 3 онлайнбиблиотеки.In one optional example of implementation of the claimed method, the key issuing server 2 is configured to generate a new key pair PrKT and PbKT at predetermined intervals and send it to the flash player 1 (in encrypted form) and the online library server 3.

Регулярное обновление пары ключей позволяет скрыть паттерны шифруемых данных и предотвратить их обнаружение. Если злоумышленник сможет захватить и проанализировать трафик, он может заметить повторяющиеся ключи и попытаться использовать это для анализа уязвимостей. Динамическое обновление создает дополнительную неопределенность и делает такой анализ сложнее. Кроме того, обеспечивается сокращение времени экспозиции, то есть, даже если ПрКТ был скомпрометирован, динамическое обновление ключей ограничивает время, в течение которого злоумышленник может использовать этот ключ и например, создать нелигитимную копию тифлофлешплеера. Поскольку ключи обновляются через определенные временные интервалы, даже в случае компрометации, злоумышленник может иметь доступ только к данным, зашифрованным с использованием устаревшего ключа, что в целом повышает сложность и ресурсозатратность атак, поскольку для успешной атаки злоумышленнику необходимо не только скомпрометировать текущую пару ключей ПрКТ+ПбКТ, но и следить за регулярными обновлениями и адаптировать свои атаки к новым парам ключам.Regularly updating the key pair allows you to hide the patterns of encrypted data and prevent their detection. If an attacker is able to capture and analyze traffic, they may notice duplicate keys and try to use this for vulnerability analysis. Dynamic updating creates additional uncertainty and makes such analysis more difficult. In addition, a reduction in exposure time is ensured, that is, even if PrCT has been compromised, dynamic key updating limits the time during which an attacker can use this key and, for example, create an illegitimate copy of the flash player. Since the keys are updated at certain time intervals, even if compromised, the attacker can only have access to data encrypted using an outdated key, which generally increases the complexity and resource consumption of attacks, since for a successful attack the attacker must not only compromise the current PrKT+ key pair PbKT, but also monitor regular updates and adapt your attacks to new key pairs.

В другом опциональном примере осуществления заявленного способа сервер 2 выдачи ключей сконфигурирован генерировать новую пару ключей ПрКТ и ПбКТ в случае выявления первичного обращения тифлофлешплеера 1 с ИУ, по которому уже была выдана пара ключей. Данное событие может свидетельствовать о попытке аутентификации нелегитимной копии тифлофлешплеера.In another optional example of implementation of the claimed method, the key issuing server 2 is configured to generate a new pair of keys PrKT and PbKT in case of detection of the initial access of the flash player 1 to the control unit for which a pair of keys has already been issued. This event may indicate an attempt to authenticate an illegitimate copy of the flash player.

Тифлофлешплеер 1 устанавливает соединение с сервером 3 онлайн-библиотеки и передает сообщение для сервера 3 онлайн-библиотеки, содержащее свой ИУ и временный пароль, предустановленный в тифлофлешплеере. Данный пароль не является верным и предназначен лишь для информирования онлайн-библиотеки об отсутствии верного пароля на тифлофлешплеере.The flash player 1 establishes a connection with the online library server 3 and transmits a message to the online library server 3 containing its UI and a temporary password preset in the flash player. This password is not correct and is intended only to inform the online library that the correct password is not available on the flash player.

В ответ на установление первого соединения, сервер 3 онлайн-библиотеки, генерирует верный пароль для полученного ИУ и сохраняет в памяти его хэш-сумму, при этом сам пароль доступа тифлофлешплеера 1 к онлайн-библиотеке не сохраняется в памяти сервера 3 онлайн-библиотеки.In response to the establishment of the first connection, the online library server 3 generates the correct password for the received UI and stores its hash sum in memory, while the access password of the flash player 1 to the online library is not stored in the memory of the online library server 3.

Для получения хэш-суммы используют известный из уровня техники алгоритм хэширования: MD5, SHA-256, SHA-3, BCrypt, Argon2 или Scrypt.To obtain the hash sum, a hashing algorithm known from the prior art is used: MD5, SHA-256, SHA-3, BCrypt, Argon2 or Scrypt.

Для генерирования пароля сервером 3 онлайн-библиотеки может использоваться генерирование случайной последовательности символов предварительно заданной длины.To generate a password, the online library server 3 may use the generation of a random sequence of characters of a predetermined length.

Опционально, сервер 3 онлайн-библиотеки сконфигурирован добавлять к генерируемому паролю соль (salt), то есть случайной уникальной строки, перед его хэшированием. В качестве соли может использоваться текущее время, ИУ тифлофлешплеера 1 или предварительно заданный фрагмент ПбКТ, например, первые пять символов ПбКТ, что обеспечивает дополнительный слой безопасности, поскольку злоумышленникам потребуется дополнительное время и усилия для атаки каждого хэша или знание ПбКТ.Optionally, the online library server 3 is configured to add a salt, that is, a random unique string, to the generated password before hashing it. The salt can be the current time, the TIF Flash Player 1, or a predefined fragment of the PbCT, such as the first five characters of the PbCT, which provides an additional layer of security since attackers will need additional time and effort to attack each hash or knowledge of the PbCT.

Использование соли обеспечивает повышение безопасности за счет усиления пароля, в частности, соль делает каждый хэш уникальным для заданного времени или для заданного тифлофлешплеера 1 с уникальным ИУ, даже если для них генерируется один и тот же пароль, то есть, хэши паролей не повторяются в базе данных, что делает атаки по словарю менее эффективными, при этом увеличивается сложность вычисления пароля и повышает безопасность в случае утечки данных.The use of salt provides increased security by strengthening the password, in particular, salt makes each hash unique for a given time or for a given flash player 1 with a unique ID, even if the same password is generated for them, that is, password hashes are not repeated in the database data, which makes dictionary attacks less effective, while increasing the complexity of password calculation and increasing security in the event of a data leak.

При этом сервер 3 онлайн-библиотеки сконфигурирован хранить в памяти не пароль доступа тифлофлешплеера 1, а хэш-сумму указанного пароля, которую он сконфигурирован сравнивать с хэшсуммой пароля, полученного от тифлофлешплеера 1 для определения подлинности комбинации ИУ и пароля. Опционально, сервер 3 онлайн-библиотеки сконфигурирован хранить в памяти зашифрованный с помощью ПбКТ пароль.In this case, the online library server 3 is configured to store in memory not the access password of the flash player 1, but the hash sum of the specified password, which it is configured to compare with the hash sum of the password received from the flash player 1 to determine the authenticity of the combination of ID and password. Optionally, the online library server 3 is configured to store a password encrypted using PbKT in memory.

Хранение пароля на сервере 3 онлайн-библиотеки в виде его хэш-суммы, а не в явном виде способствует повышению безопасности пароля и предотвращению их утечки в случае компрометации сервера 3 онлайн-библиотеки или ее базы данных. В частности, это обеспечивает защита от компрометации, по- 4 046054 скольку в случае получения доступа к серверу злоумышленники увидят только нечитаемую строку (хэш), которую сложно или практически невозможно преобразовать обратно в исходный пароль. Кроме того, обеспечивает защита паролей от доступа персонала, обслуживающего сервер 3 онлайн-библиотеки, что уменьшает риск недобросовестного использования или утечки паролей.Storing the password on the online library server 3 in the form of its hash sum, and not in its explicit form, helps to increase the security of the password and prevent their leakage in the event of a compromise of the online library server 3 or its database. In particular, this provides protection against compromise, since if attackers gain access to the server, they will only see an unreadable string (hash) that is difficult or practically impossible to convert back to the original password. In addition, it protects passwords from access by personnel maintaining the online library server 3, which reduces the risk of misuse or leakage of passwords.

В ответ на получение сервером 3 онлайн-библиотеки от тифлофлешплеера 1 сообщения для сервера 3 онлайн-библиотеки, последний проверяет подлинность полученной комбинации ИУ и пароля, посредством сравнения хэш-суммы полученного пароля с хранящейся в памяти хэш-суммой.In response to the online library server 3 receiving a message from the flash player 1 to the online library server 3, the latter verifies the authenticity of the received UI and password combination by comparing the hash sum of the received password with the hash sum stored in memory.

Если сервер 3 онлайн-библиотеки устанавливает, что полученный пароль не является достоверным, сервер 3 онлайн-библиотеки возвращает тифлофлешплееру сообщение для тифлофлешплеера 1 с информацией о верном пароле соответствующего ИУ, зашифрованное с использованием ПбКТ.If the online library server 3 determines that the received password is not valid, the online library server 3 returns to the flash player a message for the flash player 1 with information about the correct password of the corresponding UI, encrypted using PbKT.

Шифрование пароля обеспечивает дополнительный барьер для аутентификации, и злоумышленники, имеющие доступ к серверу или базе данных, не могут прочитать пароль напрямую, даже если они скомпрометировали хранилище паролей; снижение риска перехвата пароля; обеспечивает дополнительную аутентификацию клиента, поскольку требует для расшифровки ПрКТ, установленного на тифлофлешплеере, который мог быть получен им только в случае предварительного успешного установления первого одностороннего защищенного канала передачи данных с сервером 2 выдачи ключей.Password encryption provides an additional barrier to authentication so that attackers with access to the server or database cannot read the password directly, even if they have compromised the password store; reducing the risk of password interception; provides additional authentication of the client, since it requires for decryption PrKT installed on the flash player, which could be received by him only if he had previously successfully established the first one-way secure data transmission channel with the key issuing server 2.

Направление пароля клиенту (тифлофлешплееру) от целевого сервера (сервер 3 онлайнбиблиотеки), доступ к которому запрашивается клиентом, является крайне неочевидным решением в области аутентификации устройств и не используется в области защиты информации из-за своей очевидной небезопасности. Действительно, злоумышленник сравнительно просто может выдать себя за легитимного пользователя и получить от целевого сервера требуемый пароль для доступа к нему, поэтому данный способ не используется в известных из уровня техники системах безопасности. Однако, указанный недостаток низкой безопасности полностью устранен в описываемом способе за счет использования вышеописанной каскадной системы аутентификации, в которой только легитимный тифлофлешплеер, обладающий ПрКП и ПрКТ, соответствующим его уникальному ИУ, может расшифровать пароль от сервера 3 онлайн-библиотеки. С учетом устранения вышеуказанного недостатка, отправка пароля клиенту целевым сервером обеспечивает следующие преимущества:Sending a password to the client (tifloflash player) from the target server (server 3 of the online library), access to which is requested by the client, is an extremely unobvious solution in the field of device authentication and is not used in the field of information security due to its obvious insecurity. Indeed, it is relatively easy for an attacker to impersonate a legitimate user and obtain from the target server the required password to access it, so this method is not used in security systems known from the prior art. However, this disadvantage of low security is completely eliminated in the described method through the use of the above-described cascade authentication system, in which only a legitimate Tifloflash player, possessing PrKP and PrKT corresponding to his unique ID, can decrypt the password from the server 3 of the online library. Taking into account the above disadvantage, sending the password to the client by the target server provides the following advantages:

во-первых, отправка сервером 3 онлайн-библиотеки пароля избавляет пользователя от необходимости ввода и запоминания пароля и избавляет его от необходимости взаимодействия с экраном и графическим интерфейсом, что особенно предпочтительные для использующих тифлофлешплееры инвалидов по зрению, слепых и слабовидящих. Во-вторых, отправка сервером 3 онлайн-библиотеки пароля повышает безопасность пароля за счет возможность генерирования сильных сложных паролей, например, с использованием соли, а также реализовать динамическое изменение пароля через предварительно заданные промежутки времени или в ответ на наступление определенных событий, как боле подробно раскрыто далее.Firstly, the server 3 sending the online library of the password relieves the user of the need to enter and remember the password and relieves him of the need to interact with the screen and graphical interface, which is especially preferable for visually impaired, blind and visually impaired people using flash players. Secondly, the server 3 sending an online password library increases password security by allowing the generation of strong complex passwords, for example, using salt, as well as the ability to dynamically change the password at predetermined intervals or in response to the occurrence of certain events, as described in more detail. disclosed below.

В ответ на получение тифлофлешплеером сообщения от сервера 3 онлайн-библиотеки для тифлофлешплеера 1, последний расшифровывает содержащуюся в сообщении зашифрованную информацию о верном пароле с использованием ПрКТ и заменяет временный пароль в своей памяти на верный пароль.In response to the tifloflash player receiving a message from online library server 3 for tifloflash player 1, the latter decrypts the encrypted information about the correct password contained in the message using PrKT and replaces the temporary password in its memory with the correct password.

Тифлофлешплеер 1 устанавливает повторное соединение с сервером 3 онлайн-библиотеки и передает в него сообщение для сервера 3 онлайн-библиотеки, содержащее свой ИУ и верный пароль, сохраненный в тифлофлешплеере. В ответ на получение сервером 3 онлайн-библиотеки от тифлофлешплеера 1 сообщения для сервера 3 онлайн-библиотеки, последний проверяет подлинность полученной комбинации ИУ и пароля. Если сервер 3 онлайн-библиотеки устанавливает, что полученный пароль соответствует верному паролю для данного ИУ, сервер 3 онлайн-библиотеки предоставляет доступ тифлофлешплееру к ресурсам 3 онлайн-библиотеки и успешно завершает аутентификацию тифлофлешплеера 1 в онлайнбиблиотеке. Если же сервер 3 онлайн-библиотеки устанавливает недостоверность полученного сочетания ИУ и пароля, он генерирует новый пароль.Tifloflash player 1 establishes a re-connection with the online library server 3 and sends a message to it for online library server 3 containing its UI and the correct password stored in the tifloflash player. In response to online library server 3 receiving a message from online library player 1 to online library server 3, the latter verifies the authenticity of the received UI and password combination. If the online library server 3 determines that the received password matches the correct password for a given UI, the online library server 3 grants access to the online library resources 3 to the flash player and successfully completes the authentication of the online library 1 to the online library. If the online library server 3 determines that the received combination of ID and password is unreliable, it generates a new password.

Доступ ко всем ресурсам онлайн-библиотеки с помощью тифлофлешплеера 1 предоставляется исключительно зарегистрированным читателям этой библиотеки. Для этого пользователь тифлофлешплеера 1 должен пройти процедуру регистрации в библиотеке с указанием ИУ своего тифлофлешплеера 1. Контроль доступа тифлофлешплееров по ИУ к онлайн-библиотекам осуществляется сотрудниками этих библиотек.Access to all online library resources using Tifloflashplayer 1 is provided exclusively to registered readers of this library. To do this, the user of digital flash player 1 must go through the registration procedure in the library, indicating the UI of his digital flash player 1. Control of access of digital flash players to online libraries through the digital library is carried out by employees of these libraries.

Таким образом, согласно предложенному способу аутентификации, только легитимный тифлофлешплеер, обладающий как приватным ключом производителя ПрКП, так и приватным ключом тифлофлешплеера ПрКТ может получить и расшифровать верный пароль.Thus, according to the proposed authentication method, only a legitimate tifloflash player, who has both the private key of the PrKP manufacturer and the private key of the PrKT tifloflash player, can receive and decrypt the correct password.

Сервер 3 онлайн-библиотеки сконфигурирован периодически обновлять пароль для определенного ИУ с определенной периодичностью, например, каждые 5 часов, то есть периодически генерировать новый верный пароль, что приводит к выявлению недостоверности прежнего пароля и отправке нового верного пароля тифлофлешплееру с определенным ИУ.The online library server 3 is configured to periodically update the password for a specific UI at a certain frequency, for example, every 5 hours, that is, to periodically generate a new correct password, which leads to the detection of the unreliability of the previous password and sending a new correct password to the flash player with a certain UI.

Динамическая смена пароля способствует увеличению безопасности аутентификации, в частности, уменьшает время действия украденных паролей, и если злоумышленнику станет доступен украдет пароль тифлофлешплеера, динамическая смена пароля ограничивает его эффективность во времени; защи-Dynamic password change helps to increase authentication security, in particular, it reduces the validity period of stolen passwords, and if an attacker becomes able to steal the password of the flash player, dynamic password change limits its effectiveness in time; protect

Claims (8)

щает пароль по времени от атак методом перебора паролей (брутфорс).Protects the password over time from brute-force attacks. Заявленное изобретение во втором своем аспекте относится к системе аутентификации тифлофлешплеера в онлайн-библиотеке говорящих книг, предназначенной для осуществления вышеописанного способа.The claimed invention in its second aspect relates to an authentication system for a flash player in an online library of talking books, designed to implement the method described above. Как показано на фиг. 2, система аутентификации тифлофлешплеера в онлайн-библиотеке, предназначенная для осуществления вышеописанного способа, включает тифлофлешплеер 1, содержащий приватный ключ производителя тифлофлешплееров (ПрКП), сервер 2 выдачи ключей, содержащий публичный ключ производителя тифлофлешплееров (ПбКП) и по меньшей мере один сервер 3 онлайнбиблиотеки, выполненные с возможностью обмена данными друг с другом, например, посредством глобальной сети Интернет.As shown in FIG. 2, an authentication system for a digital flash player in an online library, designed to implement the method described above, includes a digital flash player 1 containing the private key of the digital flash player manufacturer (PrKP), a key issuing server 2 containing the public key of the digital flash player manufacturer (PbKP) and at least one online library server 3 , made with the ability to exchange data with each other, for example, via the global Internet. Тифлофлешплеер - это устройство, предназначенное для воспроизведения аудиокниг и других аудиофайлов, специально разработанное для использования слабовидящими и незрячими людьми. По указанной причине тифлофлешплееры не оснащены экранами и клавиатурами, приспособленными для ввода логина и пароля.Tifloflashplayer is a device designed for playing audiobooks and other audio files, specially designed for use by visually impaired and blind people. For this reason, digital flash players are not equipped with screens and keyboards suitable for entering login and password. В указанной системе тифлофлешплеер 1, сервер 2 выдачи ключей и сервер 3 онлайн-библиотеки сконфигурированы с возможностью осуществления этапов вышеописанного способа.In the said system, the flash player 1, the key issuing server 2 and the online library server 3 are configured to carry out the steps of the above method. ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Способ аутентификации тифлофлешплеера в онлайн-библиотеке говорящих книг, который задействует выполненные с возможностью обмена данными друг с другом тифлофлешплеер, содержащий уникальный идентификатор устройства (ИУ) и приватный ключ производителя тифлофлешплееров (ПрКП), сервер выдачи ключей, содержащий публичный ключ производителя тифлофлешплееров (ПбКП), и по меньшей мере один сервер онлайн-библиотеки, и согласно которому:1. A method for authenticating a tifloflashplayer in an online library of talking books, which involves a tifloflash player configured to exchange data with each other, containing a unique device identifier (ID) and a private key of the tifloflash player manufacturer (PrKP), a key issuing server containing the public key of the tifloflash player manufacturer ( PbKP), and at least one online library server, and according to which: тифлофлешплеер направляет на сервер выдачи ключей свой ИУ;The tifloflash player sends its control unit to the key issuance server; в ответ на получение ИУ тифлофлешплеера, сервер безопасности генерирует пару из приватного ключа тифлофлешплеера (ПрКТ) и публичного ключа тифлофлешплеера (ПбКТ);in response to receiving the ID of the tifloflashplayer, the security server generates a pair of the private key of the tifloflashplayer (PrKT) and the public key of the tifloflashplayer (PbKT); сгенерированный ПрКТ сервер шифрует с помощью ПбКП и направляет тифлофлешплееру, а сгенерированный ПбКТ направляет указанному по меньшей мере одному серверу онлайн-библиотеки вместе с ИУ тифлофлешплеера;the server encrypts the generated PrKT with the help of PbKP and sends it to the tifloflash player, and the generated PbKT sends it to the specified at least one online library server along with the UI of the tifloflash player; тифлофлешплеер расшифровывает направленный ему ПрКТ с помощью ПрКП;the tifloflash player decrypts the PrKT sent to him using PrKP; тифлофлешплеер направляет ИУ серверу онлайн-библиотеки;the tifloflash player sends the UI to the online library server; в ответ на получение от тифлофлешплеера ИУ, сервер онлайн-библиотеки генерирует верный пароль для полученного ИУ, шифрует его с помощью ПбКТ и направляет тифлофлешплееру, тифлофлешплеер расшифровывает полученный пароль с помощью ПрКТ и направляет его серверу онлайн-библиотеки со своим ИУ;in response to receiving the ID from the tifloflash player, the online library server generates the correct password for the received ID, encrypts it using PbKT and sends it to the tifloflash player, the tifloflash player decrypts the received password using PrKT and sends it to the online library server with its own ID; сервер онлайн-библиотеки проверяет достоверность пароля, если установлено, что пароль недостоверный, сервер онлайн-библиотеки повторно генерирует верный пароль, шифрует с помощью ПбКТ и направляет тифлофлешплееру;the online library server checks the authenticity of the password; if it is determined that the password is invalid, the online library server regenerates the correct password, encrypts it using PbKT and sends it to the flash player; если установлено, что пароль достоверный, то сервер онлайн-библиотеки предоставляет доступ тифлофлешплееру к ресурсам онлайн-библиотеки и успешно завершает аутентификацию тифлофлешплеера в онлайн-библиотеке.if it is determined that the password is reliable, then the online library server provides access to the tifloflash player to the resources of the online library and successfully completes the authentication of the tifloflash player in the online library. 2. Способ по п.1, в котором сервер выдачи ключей генерирует новую пару ключей ПрКТ и ПбКТ через предварительно заданные промежутки времени и направляет новый ПрКТ тифлофлешплееру в зашифрованном виде, и новый ПбКТ - серверу онлайн-библиотеки.2. The method according to claim 1, in which the key issuing server generates a new pair of keys PrKT and PbKT at predetermined intervals and sends the new PrKT to the flash player in encrypted form, and the new PbKT to the online library server. 3. Способ по п.1, в котором сервер выдачи ключей генерирует новую пару ключей ПрКТ и ПбКТ в ответ на обращение тифлофлешплеера с ИУ, по которому уже была выдана пара ключей и направляет новый ПрКТ тифлофлешплееру в зашифрованном виде, а новый ПбКТ - серверу онлайн-библиотеки.3. The method according to claim 1, in which the key issuing server generates a new pair of keys PrKT and PbKT in response to the tifloflashplayer contacting the control unit, according to which a pair of keys has already been issued, and sends the new PrKT to the tifloflashplayer in encrypted form, and the new PbKT to the online server -libraries. 4. Способ по п.1, в котором сервер онлайн-библиотеки сохраняет в памяти хэш-сумму верного пароля, но не сам пароль, и определяет достоверность полученного от тифлофлешплеера пароля, сравнивая его хэш-сумму с сохраненной хэш-суммой.4. The method according to claim 1, in which the online library server stores the hash sum of the correct password in memory, but not the password itself, and determines the reliability of the password received from the flash player by comparing its hash sum with the stored hash sum. 5. Способ по п.1, в котором сервер онлайн-библиотеки добавляет к генерируемому паролю соль в виде текущего времени, ИУ тифлофлешплеера или предварительно заданный фрагмент ПбКТ.5. The method according to claim 1, in which the online library server adds a salt to the generated password in the form of the current time, the TI of the flash player or a predefined fragment of the PbKT. 6. Система аутентификации тифлофлешплеера в онлайн-библиотеке говорящих книг, которая содержит тифлофлешплеер, содержащий приватный ключ производителя тифлофлешплееров (ПрКП), сервер выдачи ключей, содержащий публичный ключ производителя тифлофлешплееров (ПбКП) и по меньшей мере один сервер онлайн-библиотеки, выполненные с возможностью обмена данными друг с другом и сконфигурированные осуществлять этапы способа по п.1.6. An authentication system for a tifloflash player in an online library of talking books, which contains a tifloflash player containing the private key of the tifloflash player manufacturer (PrKP), a key issuing server containing the public key of the tifloflash player manufacturer (PbKP) and at least one online library server, configured to exchange data with each other and configured to carry out the steps of the method according to claim 1. 7. Система по п.6, в которой сервер выдачи ключей конфигурирован генерировать новую пару ключей ПрКТ и ПбКТ через предварительно заданные промежутки времени и направляет новый ПрКТ тифлофлешплееру в зашифрованном виде, а новый ПбКТ - серверу онлайн-библиотеки.7. The system according to claim 6, in which the key issuing server is configured to generate a new pair of keys PrKT and PbKT at predetermined intervals and sends the new PrKT to the flash player in encrypted form, and the new PbKT to the online library server. 8. Система по п.6, в которой сервер выдачи ключей конфигурирован генерировать новую пару клю-8. The system of claim 6, wherein the key issuing server is configured to generate a new key pair --
EA202392479 2023-10-03 METHOD FOR AUTHENTICATION OF TYFLOSPLAYER IN THE ONLINE LIBRARY OF "TALKING" BOOKS EA046054B1 (en)

Publications (1)

Publication Number Publication Date
EA046054B1 true EA046054B1 (en) 2024-02-02

Family

ID=

Similar Documents

Publication Publication Date Title
JP5058600B2 (en) System and method for providing contactless authentication
CN107257334B (en) Identity authentication method for Hadoop cluster
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
US8196186B2 (en) Security architecture for peer-to-peer storage system
US7689828B2 (en) System and method for implementing digital signature using one time private keys
US7610617B2 (en) Authentication system for networked computer applications
CN109963282B (en) Privacy protection access control method in IP-supported wireless sensor network
CN110535880B (en) Access control method and system of Internet of things
US7421083B2 (en) System for seamlessly updating service keys with automatic recovery
JPH06223041A (en) Rarge-area environment user certification system
CN108418691A (en) Dynamic network identity identifying method based on SGX
CA2410431A1 (en) Authentication system and method
JP2009514072A (en) Method for providing secure access to computer resources
JP6627043B2 (en) SSL communication system, client, server, SSL communication method, computer program
CN113626802B (en) Login verification system and method for equipment password
ES2665887T3 (en) Secure data system
CN112910867A (en) Double verification method for trusted equipment to access application
KR20090054774A (en) Method of integrated security management in distribution network
KR101996317B1 (en) Block chain based user authentication system using authentication variable and method thereof
US11870899B2 (en) Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
KR20030097550A (en) Authorization Key Escrow Service System and Method
EA046054B1 (en) METHOD FOR AUTHENTICATION OF TYFLOSPLAYER IN THE ONLINE LIBRARY OF "TALKING" BOOKS
KR20020040378A (en) Method for Authentication without Password Transmission on the basis of Public Key
Ozha Kerberos: An Authentication Protocol