UA50003C2 - Method for acknowledging client's rights to be serviced - Google Patents

Method for acknowledging client's rights to be serviced Download PDF

Info

Publication number
UA50003C2
UA50003C2 UA2001107379A UA2001107379A UA50003C2 UA 50003 C2 UA50003 C2 UA 50003C2 UA 2001107379 A UA2001107379 A UA 2001107379A UA 2001107379 A UA2001107379 A UA 2001107379A UA 50003 C2 UA50003 C2 UA 50003C2
Authority
UA
Ukraine
Prior art keywords
client
user
trustee
rights
identifier
Prior art date
Application number
UA2001107379A
Other languages
Russian (ru)
Ukrainian (uk)
Inventor
Олександр Павлович Вітязь
Александр Павлович Витязь
Original Assignee
Закрите Акціонерне Товариство Кб "Приватбанк"
Закрытое акционерное общество КБ "ПриватБанк"
Олександр Павлович Вітязь
Александр Павлович Витязь
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрите Акціонерне Товариство Кб "Приватбанк", Закрытое акционерное общество КБ "ПриватБанк", Олександр Павлович Вітязь, Александр Павлович Витязь filed Critical Закрите Акціонерне Товариство Кб "Приватбанк"
Priority to UA2001107379A priority Critical patent/UA50003C2/en
Priority to RU2001132619/09A priority patent/RU2225679C2/en
Publication of UA50003C2 publication Critical patent/UA50003C2/en

Links

Landscapes

  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

The proposed method for acknowledging client's rights to be serviced consists in identifying the client and granting the client corresponding rights depending on the result of the examination of the client's solvency and reputation records. The purpose of the present invention is to exclude additional hardware and software in the acknowledgement process. This purpose is achieved by simplifying the data communication between the client, the trustee, and the servicing agency, as well as by improving protection of the trustee and the whole acknowledgment process. The said protection shall be improved due to that the client identification record with variable data is preliminarily sent to the trustee, and due to the possibility to change the data sequence length in the said identification record.

Description

користувача зміни його довжини в залежності від уже діючої їхньої кількості. Переважним варіантом виконання є те, що через замкнений за допомогою передачі по ньому одноразового динамічного ідентифікатора користувача контур із довірчого органа, користувача, обслуговуючого органа і знову довірчого органа додатково здійснюють в зворотному напрямку також замкнутий зв'язок на основі облікового імені користувача у вигляді номера його персонального пристрою зв'язку. Іншим переважним варіантом є те, що при передачі обслуговуючим органом одноразового динамічного ідентифікатора для підтвердження повноважень користувача додатково передають ідентифікатор, обраного користувачем, одного з безлічей обслуговуючих органів.the user changes its length depending on the already valid number of them. A preferred version of the implementation is that through the circuit of the trust authority, the user, the service authority, and again the trust authority, which is closed by means of the transfer of a one-time dynamic user identifier through it, a closed communication is also carried out in the reverse direction on the basis of the user's account name in the form of his number personal communication device. Another preferred option is that when the service authority transmits a one-time dynamic identifier to confirm the user's authority, an identifier chosen by the user from one of the many service authorities is additionally transmitted.

Таким чином, передача користувачем через персональний пристрій зв'язку довірчому органу, розташованому поза зоною користувача, двох своїх ідентифікаційних параметрів - облікового імені і пароля, проведення в довірчому органі авторизації цих параметрів і формування при цьому в ньому по запиту користувача одноразового його ідентифікатора з початковою передачею цього ідентифікатора користувачу дозволяють виключити необхідність використання користувачем додаткових апаратних і програмних засобів для підтвердження його повноважень. Це дозволяє підвищити рівень захищеності процесу в цілому.Thus, the transfer by the user through a personal communication device to a trust body located outside the user's area of his two identification parameters - account name and password, authorization of these parameters in the trust body and the formation of his one-time identifier with the initial by transferring this identifier to the user, it is possible to eliminate the need for the user to use additional hardware and software to confirm his authority. This allows to increase the level of security of the process as a whole.

Уведенням динамічності одноразового ідентифікатора користувача, формованого в місці розташування бази даних о всіх користувачах, додатково підтримують установлений рівень захищеності довірчого органа та всього процесу в цілому. Це спрощує реалізацію способу, підвищуючи при цьому мобільні можливості користувачів, і дозволяє уніфікувати спосіб стосовно зв'язку з безліччю обслуговуючих органів у різних сферах діяльності користувачів.By introducing the dynamism of a one-time user identifier, formed at the location of the database about all users, the established level of security of the trust body and the entire process as a whole is additionally supported. This simplifies the implementation of the method, while increasing the mobile capabilities of users, and allows to unify the method of communication with many service agencies in various areas of user activity.

Технічна сутність винаходу пояснюється графічною частиною.The technical essence of the invention is explained in the graphic part.

На фіг. зображено схему взаємодії користувача з довірчим і обслуговуючими органами.In fig. the scheme of user interaction with trust and service bodies is depicted.

Приклад конкретного виконання для одного обслуговуючого органа.An example of a specific implementation for one service body.

Користувач 1 попередньо зареєстрований у довірчому органі 2, що має встановлений рівень захищеності 9995, для наступного обслуговування одним з органів 3, наприклад, в органі Зс. При цьому в довірчому органі 2 користувачу 1 привласнені відкрите облікове ім'я і пароль, що введені в базу даних довірчого органа 2 і повідомлені користувачу 1. При виникненні в користувача 1 необхідності звертання в орган обслуговування Зс він звертається в довірчий орган 2 із запитом, у якому вказується повідомлення 4, що відповідає його зареєстрованому відкритому обліковому імені, і повідомлення 5, що відповідає привласненому йому паролю. Повідомлення 4 і 5 у своїй сукупності є частинами цифрового ЗМ5- повідомлення, що користувач 1 направляє до довірчого органа 2 через персональний пристрій зв'язку 6.User 1 is pre-registered in the trust body 2, which has a set security level of 9995, for the next service by one of the bodies 3, for example, in the Zs body. At the same time, user 1 is assigned an open account name and password in trust authority 2, which are entered into the database of trust authority 2 and notified to user 1. When user 1 needs to contact the Zs service authority, he applies to trust authority 2 with a request, indicating message 4 corresponding to his registered public account name and message 5 corresponding to his assigned password. Messages 4 and 5 as a whole are parts of the digital ЗМ5 message that user 1 sends to trust body 2 through personal communication device 6.

Довірчий орган 2 виконує авторизацію повідомлень 4 і 5, проводячи їхнє порівняння з наявними в базі даних при реєстрації, після чого виробляє динамічний ідентифікатор 7, що є одноразовим, і передає його на персональний пристрій зв'язку 6 користувача 1 у виді 5«ХМ5 -повідомлення. Після цього користувач 1 через свій персональний пристрій зв'язку 6 передає обслуговуючому органу Зс повідомлення 7а у вигляді одноразового динамічного ідентифікатора користувача. Користувачу 1 довірчим органом 2 присвоюється відкрите облікове ім'я в вигляді номера його персонального пристрою зв'язку 6. Та при кожному звертанні видається новий одноразовий ідентифікатор.Trust authority 2 performs the authorization of messages 4 and 5, comparing them with those available in the database during registration, after which it produces a dynamic identifier 7, which is one-time use, and transfers it to the personal communication device 6 of user 1 in the form 5"ХМ5 - message. After that, the user 1 through his personal communication device 6 transmits a message 7a to the service body Zs in the form of a one-time dynamic user identifier. User 1 is assigned an open account name by the trust authority 2 in the form of the number of his personal communication device 6. A new one-time identifier is issued with each request.

Обслуговуючий орган Зс передає отриманий одноразовий динамічний ідентифікатор 7а у вигляді повідомлення 7е довірчому органу 2, що порівнює його з наявними у його пам'яті. При позитивному результаті порівняння обслуговуючому органу Зс передається повідомлення 8 про підтвердження повноважень користувача у вигляді його відкритого облікового імені відповідного номеру його персонального пристрою зв'язку 6 чи відмовлення в повноваженнях. Після цього обслуговуючий орган Зс повідомленням 9 повідомляє користувача 1 про його повноваження у вигляді номера його персонального пристрою зв'язку б при позитивному результаті попередньої дії.The service authority Zs transmits the received one-time dynamic identifier 7a in the form of a message 7e to the trust authority 2, which compares it with those available in its memory. In the case of a positive result of the comparison, a notification 8 is sent to the service body of the ZS about confirmation of the user's authorization in the form of his open account name corresponding to the number of his personal communication device 6 or refusal of authorization. After that, the service body with message 9 notifies user 1 about his authorization in the form of the number of his personal communication device b if the previous action is positive.

Приклад конкретного виконання для безлічі обслуговуючих органів. Даний приклад відрізняється від попереднього тим, що передача одноразового ідентифікатора 76, який йде від обслуговуючого органа З довірчому органу 2, здійснюється разом з ідентифікатором 10, обраного користувачем обслуговуючого органа з серії З цих органів.An example of a specific implementation for many service agencies. This example differs from the previous one in that the transfer of the one-time identifier 76, which comes from the service body Z to the trust body 2, is carried out together with the identifier 10, selected by the user of the service body from the series Z of these bodies.

Наприклад, використовуючи даний винахід у системі Е-таї (система обміну електронною поштою), користувач одержує можливість використовувати одноразовий ідентифікатор для підтвердження своїх прав на доступ до особистої поштової скриньки. У комерційних цілях одноразові ідентифікатори можуть використовуватися для підпису електронних платежів і виконання предоплачених послуг.For example, using the present invention in the E-tai system (e-mail exchange system), the user gets the opportunity to use a one-time identifier to confirm his rights to access a personal mailbox. For commercial purposes, one-time identifiers can be used to sign electronic payments and perform prepaid services.

Таким чином, маючи тільки персональний пристрій зв'язку - мобільний телефон, користувач одержує можливість використовувати пропонований спосіб як один ключ до безлічі дверей.Thus, having only a personal communication device - a mobile phone, the user gets the opportunity to use the proposed method as one key to many doors.

Ідентифікатор обслуговуючого п т Я органа я ТТ «ПЕ од Мей т Мк сеча сера нини Ах Болю тов княIdentifier of the serving body

І Зс шин | І | ут екене нн інсти ни а я о а 10 т 1 я . Пен ер нн що ' ї ГЕН кан Я,And Zs tires | And | ut dekene nn insti ni a i o a 10 t 1 i . Pen er nn that ' yi GEN kan I,

За ших п чи будет ---в| ідентифікатори |З ехFor others, will there be ---v| identifiers | With ex

КА она я о КМ і питали Й Піни хан я Я птотете в Портттня т сш обслуговуючих лити і вигнуті сту ев не 1 кине ут.KA ona I about KM and asked Y Piny Khan I I ptotete in Portttnya tssh serving casts and curved stuev not 1 kine ut.

За сеча око я о те І органів Ка : а а и ЕР17? Ве нен А й п кт ; о А; и йFor urine, the eye, I, and organs of Ka: and and ER17? Ven nen A and p kt ; about A; and

Нопрелє а боковини и нн вве он ЕЕ13 вав енNoprelye a bokovyny and nn vve on EE13 vav en

Ша з вотьй тож ее ен. пи питенн. г. Одноразовий ЕТ ня о о ідентифікатор 5 1 о - о б ННЯ сн свт ее аа ет - Ко ее Соя пд Я її Й. кор я ння пSha z voty so ee en. pi pitenn g. One-time ET nya o o identifier 5 1 o - o b NNYA sn svt ee aa et - Ko ee Soya pd I her Y. root nya p

Бе и ев, р й мя п в. -- . 2 п ннBe and ev, r and mia p v. -- . 2 p nn

Б А о у і клони риии оре я покер в р а ек ЗДНКВИНАКія г ре ел ВУ енд Діви в Вл НН о повне - с ша ей ! в ен А Підтвердження 0. о енB A o u i klony riii ore i poker v r a ek ZDNKVYNAKiya gre el VU end Divy v Vl NN o po pne - s sha ey ! in en A Confirmation 0. o en

ЕЕЗННЖе Мк я ве Но ек ДН / відказ г у пе нен о, окEEZNNZhe Mk ya ve No ek DN / answer g u pe nen o, approx

Пра ВИН но ий 7 повноважень Я п ТЕ ее пе а КОНЯ щейPra VYN no y 7 powers I p TE ee pe a KONYA schey

Одноразові ее Ек а . - Ки АНІ : ідентифікатари психDisposable ee Ek a. - Ki ANI: ID cards of mental health

Повідомлення То едно дзовий щі ф в у (в про на о ; їн КК 0. ідентиФфікатор Го 23Мощ5 | ек ЕВ, повноваження (7 23Мод5 В р Б7УКІ 44 ення я 78Нвв? і щ р ла КА А КВThe message is the same as the name of the KK 0. Identifier Go 23 Power 5 |

ММ5Б МК шен а "т АКНЕ в ай о б - о п пе о 5 і їй т Й ихMM5B MK shen a "t ACNE v ay o b - o p pe o 5 and her t Y ih

Одноразовий вен нення ; : : Я шале ідентифікатор М Юбліковеїм'я | ПарольOne-time venation; : : I chalet identifier M Yublikoveimya | Password

Є Її зЗВоБаББОВОВ| АММА 5, ( ( ( ( ( ( 4 Ц аВабтвБвОВОЯ | ОБЗАНІ о (| а8оБВБОВІО| НМА 155 -ЗВО6Б7БББОВ11 | МОМАЗА т / Й Облікове. ім'я 1 / | ПарольThere is her zVoBaBBOVOV| AMMA 5, ( ( ( ( ( 4 Ts aVabtvBvoVOYA | OBZANI o (| a8oBVBOVIO| NMA 155 -ZVO6B7BBBOV11 | MOMAZA t / Y Account. name 1 / | Password

Фіг.Fig.

UA2001107379A 2001-10-30 2001-10-30 Method for acknowledging client's rights to be serviced UA50003C2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
UA2001107379A UA50003C2 (en) 2001-10-30 2001-10-30 Method for acknowledging client's rights to be serviced
RU2001132619/09A RU2225679C2 (en) 2001-10-30 2001-12-04 Method for acknowledging user servicing authorization

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UA2001107379A UA50003C2 (en) 2001-10-30 2001-10-30 Method for acknowledging client's rights to be serviced

Publications (1)

Publication Number Publication Date
UA50003C2 true UA50003C2 (en) 2002-10-15

Family

ID=34391206

Family Applications (1)

Application Number Title Priority Date Filing Date
UA2001107379A UA50003C2 (en) 2001-10-30 2001-10-30 Method for acknowledging client's rights to be serviced

Country Status (2)

Country Link
RU (1) RU2225679C2 (en)
UA (1) UA50003C2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151333B2 (en) 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating

Also Published As

Publication number Publication date
RU2225679C2 (en) 2004-03-10

Similar Documents

Publication Publication Date Title
US8331907B2 (en) Integrating GSM and WiFi service in mobile communication devices
ES2319164T3 (en) PROVISION FOR AUTHENTICATION OF A USER AND AUTHORIZATION OF USE OF A SECURE SYSTEM.
FI104937B (en) A subscriber identity module, a mobile station and a method for performing a smart card operation
KR100683976B1 (en) Method, arrangement and apparatus for authentication
KR100655665B1 (en) Subscription portability for wireless systems
KR101022262B1 (en) Method for providing access to a local area network, method for billing for local area network access charges, and apparatus for providing a user access to data network
CN100444545C (en) Use of a public key pair in terminal equipment for authentication and authorization of telecommunication user with network operator and business partner
EP1102157B1 (en) Method and arrangement for secure login in a telecommunications system
ES2469595T3 (en) Method and system for anonymously transmitting messages through a telecommunications network
PL178218B1 (en) Method of and apparatus for safety identyfying a mobile user roaming within a communication network
KR20080066956A (en) Remote activation of a user account in a telecommunication network
JP2003058507A (en) Method and apparatus for restricting access of user using cellular telephone
CN102550062A (en) Method and system for user authentication by means of a cellular mobile radio network
JPH0746323A (en) Method of fraud prevention for card transaction
US20030140252A1 (en) Authentication process and device
WO2002023931A9 (en) Method and system for identifying a user
WO2001028273A1 (en) A method and system for protecting a user identifier
JP2003523569A (en) Method for confirming authentication of service user's ID and apparatus for implementing the method
RU2261535C2 (en) Method and device for access to telecommunication network and for paying for telecommunication services
GB2396707A (en) Authenticating transactions over a telecommunications network
WO2004075484A2 (en) Integrating gsm and wifi service in mobile communication devices
RU97108167A (en) METHOD AND DEVICE FOR SECURE IDENTIFICATION OF MOBILE USER IN COMMUNICATION NETWORK
US20060040677A1 (en) Data protection for position-dependent services
US9165323B1 (en) Biometric transaction system and method
JP3798655B2 (en) Anonymous personal information providing method, anonymous personal information providing system and program