ВУЗ:
Составители:
57
• аутентификацию - пользователь подтверждает идентификацию,
вводя в систему уникальную, не известную другим пользователям
информацию о себе (например, пароль).
Для проведения процедур идентификации и аутентификации
пользователя необходимы:
• наличие соответствующего субъекта (модуля) аутентификации;
• наличие аутентифицирующего объекта, хранящего уникальную
информацию для аутентификации пользователя.
Различают две формы представления объектов, аутентифицирующих
пользователя:
• внешний аутентифицирующий объект, не принадлежащий системе;
• внутренний объект, принадлежащий системе, в который перено-
сится информация из внешнего объекта.
Внешние объекты могут быть технически реализованы на различных
носителях информации - магнитных дисках, пластиковых картах и т. п.
Естественно, что внешняя и внутренняя формы представления
аутентифицирующего объекта должны быть семантически тождественны.
Типовые схемы идентификации и аутентификации пользователя
Рассмотрим структуры данных и протоколы идентификации и
аутентификации пользователя. Допустим, что в компьютерной системе
зарегистрировано n пользователей. Пусть i-й аутентифицирующий объект i-гo
пользователя содержит два информационных поля:
ID
i
-неизменный идентификатор i-гo пользователя, который является
аналогом имени и используется для идентификации пользователя;
Ki-аутентифицирующая информация пользователя, которая может
изменяться и служит для аутентификации (например, пароль Р
i
=К
i
).
Описанная структура соответствует практически любому ключевому
носителю информации, используемому для опознания пользователя. Например,
• аутентификацию - пользователь подтверждает идентификацию,
вводя в систему уникальную, не известную другим пользователям
информацию о себе (например, пароль).
Для проведения процедур идентификации и аутентификации
пользователя необходимы:
• наличие соответствующего субъекта (модуля) аутентификации;
• наличие аутентифицирующего объекта, хранящего уникальную
информацию для аутентификации пользователя.
Различают две формы представления объектов, аутентифицирующих
пользователя:
• внешний аутентифицирующий объект, не принадлежащий системе;
• внутренний объект, принадлежащий системе, в который перено-
сится информация из внешнего объекта.
Внешние объекты могут быть технически реализованы на различных
носителях информации - магнитных дисках, пластиковых картах и т. п.
Естественно, что внешняя и внутренняя формы представления
аутентифицирующего объекта должны быть семантически тождественны.
Типовые схемы идентификации и аутентификации пользователя
Рассмотрим структуры данных и протоколы идентификации и
аутентификации пользователя. Допустим, что в компьютерной системе
зарегистрировано n пользователей. Пусть i-й аутентифицирующий объект i-гo
пользователя содержит два информационных поля:
IDi-неизменный идентификатор i-гo пользователя, который является
аналогом имени и используется для идентификации пользователя;
Ki-аутентифицирующая информация пользователя, которая может
изменяться и служит для аутентификации (например, пароль Рi=Кi).
Описанная структура соответствует практически любому ключевому
носителю информации, используемому для опознания пользователя. Например,
57
Страницы
- « первая
- ‹ предыдущая
- …
- 55
- 56
- 57
- 58
- 59
- …
- следующая ›
- последняя »
