UA50003C2 - Method for acknowledging client's rights to be serviced - Google Patents
Method for acknowledging client's rights to be serviced Download PDFInfo
- Publication number
- UA50003C2 UA50003C2 UA2001107379A UA2001107379A UA50003C2 UA 50003 C2 UA50003 C2 UA 50003C2 UA 2001107379 A UA2001107379 A UA 2001107379A UA 2001107379 A UA2001107379 A UA 2001107379A UA 50003 C2 UA50003 C2 UA 50003C2
- Authority
- UA
- Ukraine
- Prior art keywords
- client
- user
- trustee
- rights
- identifier
- Prior art date
Links
- 238000000034 method Methods 0.000 title abstract description 9
- 238000004891 communication Methods 0.000 abstract description 12
- 238000013475 authorization Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 2
- 208000002874 Acne Vulgaris Diseases 0.000 description 1
- 241000428352 Amma Species 0.000 description 1
- 235000010469 Glycine max Nutrition 0.000 description 1
- 244000068988 Glycine max Species 0.000 description 1
- 206010000496 acne Diseases 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 244000145841 kine Species 0.000 description 1
- 230000004630 mental health Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 210000002700 urine Anatomy 0.000 description 1
Landscapes
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
Description
користувача зміни його довжини в залежності від уже діючої їхньої кількості. Переважним варіантом виконання є те, що через замкнений за допомогою передачі по ньому одноразового динамічного ідентифікатора користувача контур із довірчого органа, користувача, обслуговуючого органа і знову довірчого органа додатково здійснюють в зворотному напрямку також замкнутий зв'язок на основі облікового імені користувача у вигляді номера його персонального пристрою зв'язку. Іншим переважним варіантом є те, що при передачі обслуговуючим органом одноразового динамічного ідентифікатора для підтвердження повноважень користувача додатково передають ідентифікатор, обраного користувачем, одного з безлічей обслуговуючих органів.the user changes its length depending on the already valid number of them. A preferred version of the implementation is that through the circuit of the trust authority, the user, the service authority, and again the trust authority, which is closed by means of the transfer of a one-time dynamic user identifier through it, a closed communication is also carried out in the reverse direction on the basis of the user's account name in the form of his number personal communication device. Another preferred option is that when the service authority transmits a one-time dynamic identifier to confirm the user's authority, an identifier chosen by the user from one of the many service authorities is additionally transmitted.
Таким чином, передача користувачем через персональний пристрій зв'язку довірчому органу, розташованому поза зоною користувача, двох своїх ідентифікаційних параметрів - облікового імені і пароля, проведення в довірчому органі авторизації цих параметрів і формування при цьому в ньому по запиту користувача одноразового його ідентифікатора з початковою передачею цього ідентифікатора користувачу дозволяють виключити необхідність використання користувачем додаткових апаратних і програмних засобів для підтвердження його повноважень. Це дозволяє підвищити рівень захищеності процесу в цілому.Thus, the transfer by the user through a personal communication device to a trust body located outside the user's area of his two identification parameters - account name and password, authorization of these parameters in the trust body and the formation of his one-time identifier with the initial by transferring this identifier to the user, it is possible to eliminate the need for the user to use additional hardware and software to confirm his authority. This allows to increase the level of security of the process as a whole.
Уведенням динамічності одноразового ідентифікатора користувача, формованого в місці розташування бази даних о всіх користувачах, додатково підтримують установлений рівень захищеності довірчого органа та всього процесу в цілому. Це спрощує реалізацію способу, підвищуючи при цьому мобільні можливості користувачів, і дозволяє уніфікувати спосіб стосовно зв'язку з безліччю обслуговуючих органів у різних сферах діяльності користувачів.By introducing the dynamism of a one-time user identifier, formed at the location of the database about all users, the established level of security of the trust body and the entire process as a whole is additionally supported. This simplifies the implementation of the method, while increasing the mobile capabilities of users, and allows to unify the method of communication with many service agencies in various areas of user activity.
Технічна сутність винаходу пояснюється графічною частиною.The technical essence of the invention is explained in the graphic part.
На фіг. зображено схему взаємодії користувача з довірчим і обслуговуючими органами.In fig. the scheme of user interaction with trust and service bodies is depicted.
Приклад конкретного виконання для одного обслуговуючого органа.An example of a specific implementation for one service body.
Користувач 1 попередньо зареєстрований у довірчому органі 2, що має встановлений рівень захищеності 9995, для наступного обслуговування одним з органів 3, наприклад, в органі Зс. При цьому в довірчому органі 2 користувачу 1 привласнені відкрите облікове ім'я і пароль, що введені в базу даних довірчого органа 2 і повідомлені користувачу 1. При виникненні в користувача 1 необхідності звертання в орган обслуговування Зс він звертається в довірчий орган 2 із запитом, у якому вказується повідомлення 4, що відповідає його зареєстрованому відкритому обліковому імені, і повідомлення 5, що відповідає привласненому йому паролю. Повідомлення 4 і 5 у своїй сукупності є частинами цифрового ЗМ5- повідомлення, що користувач 1 направляє до довірчого органа 2 через персональний пристрій зв'язку 6.User 1 is pre-registered in the trust body 2, which has a set security level of 9995, for the next service by one of the bodies 3, for example, in the Zs body. At the same time, user 1 is assigned an open account name and password in trust authority 2, which are entered into the database of trust authority 2 and notified to user 1. When user 1 needs to contact the Zs service authority, he applies to trust authority 2 with a request, indicating message 4 corresponding to his registered public account name and message 5 corresponding to his assigned password. Messages 4 and 5 as a whole are parts of the digital ЗМ5 message that user 1 sends to trust body 2 through personal communication device 6.
Довірчий орган 2 виконує авторизацію повідомлень 4 і 5, проводячи їхнє порівняння з наявними в базі даних при реєстрації, після чого виробляє динамічний ідентифікатор 7, що є одноразовим, і передає його на персональний пристрій зв'язку 6 користувача 1 у виді 5«ХМ5 -повідомлення. Після цього користувач 1 через свій персональний пристрій зв'язку 6 передає обслуговуючому органу Зс повідомлення 7а у вигляді одноразового динамічного ідентифікатора користувача. Користувачу 1 довірчим органом 2 присвоюється відкрите облікове ім'я в вигляді номера його персонального пристрою зв'язку 6. Та при кожному звертанні видається новий одноразовий ідентифікатор.Trust authority 2 performs the authorization of messages 4 and 5, comparing them with those available in the database during registration, after which it produces a dynamic identifier 7, which is one-time use, and transfers it to the personal communication device 6 of user 1 in the form 5"ХМ5 - message. After that, the user 1 through his personal communication device 6 transmits a message 7a to the service body Zs in the form of a one-time dynamic user identifier. User 1 is assigned an open account name by the trust authority 2 in the form of the number of his personal communication device 6. A new one-time identifier is issued with each request.
Обслуговуючий орган Зс передає отриманий одноразовий динамічний ідентифікатор 7а у вигляді повідомлення 7е довірчому органу 2, що порівнює його з наявними у його пам'яті. При позитивному результаті порівняння обслуговуючому органу Зс передається повідомлення 8 про підтвердження повноважень користувача у вигляді його відкритого облікового імені відповідного номеру його персонального пристрою зв'язку 6 чи відмовлення в повноваженнях. Після цього обслуговуючий орган Зс повідомленням 9 повідомляє користувача 1 про його повноваження у вигляді номера його персонального пристрою зв'язку б при позитивному результаті попередньої дії.The service authority Zs transmits the received one-time dynamic identifier 7a in the form of a message 7e to the trust authority 2, which compares it with those available in its memory. In the case of a positive result of the comparison, a notification 8 is sent to the service body of the ZS about confirmation of the user's authorization in the form of his open account name corresponding to the number of his personal communication device 6 or refusal of authorization. After that, the service body with message 9 notifies user 1 about his authorization in the form of the number of his personal communication device b if the previous action is positive.
Приклад конкретного виконання для безлічі обслуговуючих органів. Даний приклад відрізняється від попереднього тим, що передача одноразового ідентифікатора 76, який йде від обслуговуючого органа З довірчому органу 2, здійснюється разом з ідентифікатором 10, обраного користувачем обслуговуючого органа з серії З цих органів.An example of a specific implementation for many service agencies. This example differs from the previous one in that the transfer of the one-time identifier 76, which comes from the service body Z to the trust body 2, is carried out together with the identifier 10, selected by the user of the service body from the series Z of these bodies.
Наприклад, використовуючи даний винахід у системі Е-таї (система обміну електронною поштою), користувач одержує можливість використовувати одноразовий ідентифікатор для підтвердження своїх прав на доступ до особистої поштової скриньки. У комерційних цілях одноразові ідентифікатори можуть використовуватися для підпису електронних платежів і виконання предоплачених послуг.For example, using the present invention in the E-tai system (e-mail exchange system), the user gets the opportunity to use a one-time identifier to confirm his rights to access a personal mailbox. For commercial purposes, one-time identifiers can be used to sign electronic payments and perform prepaid services.
Таким чином, маючи тільки персональний пристрій зв'язку - мобільний телефон, користувач одержує можливість використовувати пропонований спосіб як один ключ до безлічі дверей.Thus, having only a personal communication device - a mobile phone, the user gets the opportunity to use the proposed method as one key to many doors.
Ідентифікатор обслуговуючого п т Я органа я ТТ «ПЕ од Мей т Мк сеча сера нини Ах Болю тов княIdentifier of the serving body
І Зс шин | І | ут екене нн інсти ни а я о а 10 т 1 я . Пен ер нн що ' ї ГЕН кан Я,And Zs tires | And | ut dekene nn insti ni a i o a 10 t 1 i . Pen er nn that ' yi GEN kan I,
За ших п чи будет ---в| ідентифікатори |З ехFor others, will there be ---v| identifiers | With ex
КА она я о КМ і питали Й Піни хан я Я птотете в Портттня т сш обслуговуючих лити і вигнуті сту ев не 1 кине ут.KA ona I about KM and asked Y Piny Khan I I ptotete in Portttnya tssh serving casts and curved stuev not 1 kine ut.
За сеча око я о те І органів Ка : а а и ЕР17? Ве нен А й п кт ; о А; и йFor urine, the eye, I, and organs of Ka: and and ER17? Ven nen A and p kt ; about A; and
Нопрелє а боковини и нн вве он ЕЕ13 вав енNoprelye a bokovyny and nn vve on EE13 vav en
Ша з вотьй тож ее ен. пи питенн. г. Одноразовий ЕТ ня о о ідентифікатор 5 1 о - о б ННЯ сн свт ее аа ет - Ко ее Соя пд Я її Й. кор я ння пSha z voty so ee en. pi pitenn g. One-time ET nya o o identifier 5 1 o - o b NNYA sn svt ee aa et - Ko ee Soya pd I her Y. root nya p
Бе и ев, р й мя п в. -- . 2 п ннBe and ev, r and mia p v. -- . 2 p nn
Б А о у і клони риии оре я покер в р а ек ЗДНКВИНАКія г ре ел ВУ енд Діви в Вл НН о повне - с ша ей ! в ен А Підтвердження 0. о енB A o u i klony riii ore i poker v r a ek ZDNKVYNAKiya gre el VU end Divy v Vl NN o po pne - s sha ey ! in en A Confirmation 0. o en
ЕЕЗННЖе Мк я ве Но ек ДН / відказ г у пе нен о, окEEZNNZhe Mk ya ve No ek DN / answer g u pe nen o, approx
Пра ВИН но ий 7 повноважень Я п ТЕ ее пе а КОНЯ щейPra VYN no y 7 powers I p TE ee pe a KONYA schey
Одноразові ее Ек а . - Ки АНІ : ідентифікатари психDisposable ee Ek a. - Ki ANI: ID cards of mental health
Повідомлення То едно дзовий щі ф в у (в про на о ; їн КК 0. ідентиФфікатор Го 23Мощ5 | ек ЕВ, повноваження (7 23Мод5 В р Б7УКІ 44 ення я 78Нвв? і щ р ла КА А КВThe message is the same as the name of the KK 0. Identifier Go 23 Power 5 |
ММ5Б МК шен а "т АКНЕ в ай о б - о п пе о 5 і їй т Й ихMM5B MK shen a "t ACNE v ay o b - o p pe o 5 and her t Y ih
Одноразовий вен нення ; : : Я шале ідентифікатор М Юбліковеїм'я | ПарольOne-time venation; : : I chalet identifier M Yublikoveimya | Password
Є Її зЗВоБаББОВОВ| АММА 5, ( ( ( ( ( ( 4 Ц аВабтвБвОВОЯ | ОБЗАНІ о (| а8оБВБОВІО| НМА 155 -ЗВО6Б7БББОВ11 | МОМАЗА т / Й Облікове. ім'я 1 / | ПарольThere is her zVoBaBBOVOV| AMMA 5, ( ( ( ( ( 4 Ts aVabtvBvoVOYA | OBZANI o (| a8oBVBOVIO| NMA 155 -ZVO6B7BBBOV11 | MOMAZA t / Y Account. name 1 / | Password
Фіг.Fig.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UA2001107379A UA50003C2 (en) | 2001-10-30 | 2001-10-30 | Method for acknowledging client's rights to be serviced |
RU2001132619/09A RU2225679C2 (en) | 2001-10-30 | 2001-12-04 | Method for acknowledging user servicing authorization |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UA2001107379A UA50003C2 (en) | 2001-10-30 | 2001-10-30 | Method for acknowledging client's rights to be serviced |
Publications (1)
Publication Number | Publication Date |
---|---|
UA50003C2 true UA50003C2 (en) | 2002-10-15 |
Family
ID=34391206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
UA2001107379A UA50003C2 (en) | 2001-10-30 | 2001-10-30 | Method for acknowledging client's rights to be serviced |
Country Status (2)
Country | Link |
---|---|
RU (1) | RU2225679C2 (en) |
UA (1) | UA50003C2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8151333B2 (en) | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
-
2001
- 2001-10-30 UA UA2001107379A patent/UA50003C2/en unknown
- 2001-12-04 RU RU2001132619/09A patent/RU2225679C2/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
RU2225679C2 (en) | 2004-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8331907B2 (en) | Integrating GSM and WiFi service in mobile communication devices | |
ES2319164T3 (en) | PROVISION FOR AUTHENTICATION OF A USER AND AUTHORIZATION OF USE OF A SECURE SYSTEM. | |
FI104937B (en) | A subscriber identity module, a mobile station and a method for performing a smart card operation | |
KR100683976B1 (en) | Method, arrangement and apparatus for authentication | |
KR100655665B1 (en) | Subscription portability for wireless systems | |
KR101022262B1 (en) | Method for providing access to a local area network, method for billing for local area network access charges, and apparatus for providing a user access to data network | |
CN100444545C (en) | Use of a public key pair in terminal equipment for authentication and authorization of telecommunication user with network operator and business partner | |
EP1102157B1 (en) | Method and arrangement for secure login in a telecommunications system | |
ES2469595T3 (en) | Method and system for anonymously transmitting messages through a telecommunications network | |
PL178218B1 (en) | Method of and apparatus for safety identyfying a mobile user roaming within a communication network | |
KR20080066956A (en) | Remote activation of a user account in a telecommunication network | |
JP2003058507A (en) | Method and apparatus for restricting access of user using cellular telephone | |
CN102550062A (en) | Method and system for user authentication by means of a cellular mobile radio network | |
JPH0746323A (en) | Method of fraud prevention for card transaction | |
US20030140252A1 (en) | Authentication process and device | |
WO2002023931A9 (en) | Method and system for identifying a user | |
WO2001028273A1 (en) | A method and system for protecting a user identifier | |
JP2003523569A (en) | Method for confirming authentication of service user's ID and apparatus for implementing the method | |
RU2261535C2 (en) | Method and device for access to telecommunication network and for paying for telecommunication services | |
GB2396707A (en) | Authenticating transactions over a telecommunications network | |
WO2004075484A2 (en) | Integrating gsm and wifi service in mobile communication devices | |
RU97108167A (en) | METHOD AND DEVICE FOR SECURE IDENTIFICATION OF MOBILE USER IN COMMUNICATION NETWORK | |
US20060040677A1 (en) | Data protection for position-dependent services | |
US9165323B1 (en) | Biometric transaction system and method | |
JP3798655B2 (en) | Anonymous personal information providing method, anonymous personal information providing system and program |