RU53085U1 - ACCESS SYSTEM FOR USERS ACCESS TO PRIVATE DATA THROUGH A COMPUTER NETWORK - Google Patents
ACCESS SYSTEM FOR USERS ACCESS TO PRIVATE DATA THROUGH A COMPUTER NETWORK Download PDFInfo
- Publication number
- RU53085U1 RU53085U1 RU2005130061/22U RU2005130061U RU53085U1 RU 53085 U1 RU53085 U1 RU 53085U1 RU 2005130061/22 U RU2005130061/22 U RU 2005130061/22U RU 2005130061 U RU2005130061 U RU 2005130061U RU 53085 U1 RU53085 U1 RU 53085U1
- Authority
- RU
- Russia
- Prior art keywords
- user
- server
- access
- authentication
- users
- Prior art date
Links
- 238000012795 verification Methods 0.000 abstract description 2
- 238000010295 mobile communication Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Полезная модель относится к области телекоммуникаций и предназначена для обеспечения доступа пользователям к закрытым данным через компьютерную сеть с возможностью расширенной идентификации пользователей Техническим результатам, на достижение которого направлена данная полезная модель является упрощение аппаратуры, уменьшение требуемого объема памяти компьютеров пользователей и серверов при условии повышения надежности и безопасности Однозначная идентификация пользователя может быть обеспечена просто по номеру его мобильного телефона, который передает оператор связи при регистрации пользователя на сервере. Открытие закрытого ресурса осуществляется без промежуточной проверки. При необходимости персональные данные пользователя могут быть раскрыты оператором мобильной связи. При этом пользователь сохраняет анонимность при посещении сервера.The utility model relates to the field of telecommunications and is intended to provide users with access to closed data through a computer network with the possibility of enhanced user identification. The technical results to which this utility model is aimed is to simplify the hardware, reduce the required memory capacity of users' computers and servers, while improving reliability and Security Unambiguous user identification can be provided simply by his mobile number the phone that the carrier transmits when registering the user on the server. The opening of a closed resource is carried out without interim verification. If necessary, the user's personal data can be disclosed by the mobile operator. At the same time, the user remains anonymous when visiting the server.
Description
Полезная модель относится к области телекоммуникаций и предназначена для обеспечения доступа пользователям к закрытым данным через компьютерную сеть с возможностью расширенной идентификации пользователей на серверах, расположенных в различных сегментах вычислительных сетей, построенных на протоколах семейства TCP/IP, в том числе как физических, или юридических лиц. Обычная идентификация в сетях, построенных на семействе протоколов TCP/IP, ограничивается IP адресом и номером порта компьютера пользователя. Если пользователь будет заходить на один и тот же сервер с разных компьютеров, либо, используя серверы-посредники, то невозможно однозначно идентифицировать пользователя компьютера-клиента, обращающегося к компьютеру серверу. Так же, весьма затруднительно собирать информацию о персональных данных пользователей сервера, и одновременно соблюдать анонимность пользователей различных ресурсов серверов, работающих в вычислительных сетях. Однако, идентификация бывает необходима для того, чтобы иметь точную статистику пользователей сервера, для ограничения доступа к ресурсам сервера по возрастным и иным критериям, для ограничения доступа к закрытым данным определенным кругом пользователей, в целях получения платы за пользование платными ресурсами, при судебных спорах в конфликтных ситуациях, когда требуется доказательства посещения или не посещения сервера конкретным лицом. Подобную идентификацию можно обеспечить, например, с помощью мобильного телефона The utility model relates to the field of telecommunications and is intended to provide users with access to closed data through a computer network with the possibility of advanced user identification on servers located in various segments of computer networks built on TCP / IP family protocols, including as individuals or legal entities . Basic authentication in networks built on the TCP / IP protocol family is limited by the IP address and port number of the user's computer. If a user logs on to the same server from different computers, or using intermediary servers, it is impossible to uniquely identify the user of the client computer that accesses the server computer. It is also very difficult to collect information about the personal data of server users, and at the same time observe the anonymity of users of various server resources operating in computer networks. However, identification is necessary in order to have accurate statistics of server users, to restrict access to server resources by age and other criteria, to restrict access to closed data to a certain circle of users, in order to obtain payment for the use of paid resources, in litigation in Conflict situations where proof of a visit or not a server visit by a specific person is required. Such identification can be provided, for example, using a mobile phone
Известен ряд систем предоставления доступа, в которых идентификация пользователя осуществляется с помощью средств мобильной связи. Например, когда для идентификации требуется первоначальная регистрация на сервере и затем на зарегистрированный номер при авторизации на сервере отправляется вопрос на который требуется дать однозначный ответ, что значительно усложняет аппаратуру и требует увеличенных ресурсов памяти для хранения разнообразной информации, касающейся аутентификации, что приводит к ограничению количества обслуживаемых пользователей. В других системах идентификации является звонок оператору связи с подтверждением информации переданной пользователем. Такие системы имеют недостаточную защиту в случае разрыва во времени между получением переданной информации пользователем и ее подтверждением, так как возможен несанкционированный доступ к этой информации, например, в случае взлома.A number of access control systems are known in which user identification is carried out using mobile communications. For example, when authentication requires initial registration on the server and then to the registered number during authorization on the server, a question is sent which requires an unambiguous answer, which greatly complicates the equipment and requires increased memory resources for storing various information related to authentication, which leads to a limitation in the number served users. In other identification systems, a call is made to a communication operator with confirmation of information transmitted by the user. Such systems have insufficient protection in the event of a time gap between the receipt of the transmitted information by the user and its confirmation, since unauthorized access to this information is possible, for example, in the event of a hack.
Наиболее близким аналогом заявленной полезной модели является система предоставления доступа пользователям к закрытым данным через компьютерную сеть (при осуществлении операций при оплате товаров и услуг), включающая в себя первый сервер, содержащий средство приема запроса пользователя и передачи его второму серверу - серверу аутентификации, включающему в себя средство приема запроса пользователя, средство формирования и передачи пользователю аутентификационного кода, запоминающее устройство, хранящее идентификаторы пользователей, средство приема сообщений, связанное с сервисным центром оператора мобильной связи, средство сравнения кода, полученного от пользователя с сообщением, направленным через сервисный центр оператора мобильной связи, с аутентификационным кодом, переданным упомянутому пользователю (патент Франции FR 2815203). Достоинством указанной системы является то, что в ней предусмотрена возможность аутентификации с помощью средств мобильной The closest analogue of the claimed utility model is a system for providing users with access to closed data through a computer network (during operations when paying for goods and services), which includes a first server containing means for receiving a user's request and transmitting it to a second server - an authentication server, including itself means for receiving a user request, means for generating and transmitting an authentication code to a user, a storage device storing user identifiers means for receiving messages associated with a service center of a mobile operator, means for comparing a code received from a user with a message sent through a service center of a mobile operator with an authentication code transmitted to said user (French patent FR 2815203). The advantage of this system is that it provides the ability to authenticate using mobile
связи различных типов, средством идентификации является SIM-карта мобильного телефона. Однако в данной системе также требуется первоначальная регистрация на персональном компьютере пользователя, то есть установка на этот компьютер с сервера специального сертификата. Дополнительная аутентификация с помощью мобильной связи требуется, если запрос доступа производится с анонимного компьютера. При этом использование в качестве идентификатора SIM-карты требует соответствующего объема памяти для хранения информации о конкретной системе мобильной связи и другой информации, касающейся собственно указанной карты, которая является излишней для идентификации пользователя. Кроме того доступ к закрытой информации осуществляется через промежуточную аппаратуру, также содержащую средства аутентификации, что перегружает систему м снижает ее надежность.communication of various types, the means of identification is the SIM card of a mobile phone. However, this system also requires initial registration on the user's personal computer, that is, installation of a special certificate on this computer from the server. Additional authentication via mobile communication is required if an access request is made from an anonymous computer. Moreover, the use of a SIM card as an identifier requires an appropriate amount of memory to store information about a particular mobile communication system and other information relating to the specified card itself, which is redundant for user identification. In addition, access to classified information is carried out through intermediate equipment, which also contains authentication means, which overloads the system and reduces its reliability.
Техническим результатам, на достижение которого направлена данная полезная модель является упрощение аппаратуры, уменьшение требуемого объема памяти компьютеров пользователей и серверов при условии повышения надежности и безопасности функционирования серверов в глобальных и локальных вычислительных сетях, поскольку однозначная идентификация пользователя может быть обеспечена просто по номеру его мобильного телефона, который передает оператор связи при регистрации пользователя на сервере. Открытие закрытого ресурса осуществляется без промежуточной проверки. При необходимости персональные данные пользователя могут быть раскрыты оператором мобильной связи. При этом пользователь сохраняет анонимность при посещении сервера.The technical results that this utility model aims to achieve are to simplify the hardware, reduce the required memory size of user computers and servers, provided that the reliability and security of the servers in global and local area networks are increased, since a unique user identification can be provided simply by his mobile phone number , which is transmitted by the telecom operator when registering the user on the server. The opening of a closed resource is carried out without interim verification. If necessary, the user's personal data can be disclosed by the mobile operator. At the same time, the user remains anonymous when visiting the server.
Технический результат достигается тем, что в системе предоставления доступа пользователям к закрытым данным через компьютерную сеть, включающей в себя первый сервер, содержащий средство приема запроса пользователя и передачи его второму серверу - серверу аутентификации, The technical result is achieved in that in a system for providing access to users to closed data through a computer network, including a first server, comprising means for receiving a user request and transmitting it to a second server - an authentication server,
включающему в себя средство приема запроса пользователя, средство формирования и передачи пользователю аутентификационного кода, запоминающее устройство, хранящее идентификаторы пользователей, средство приема сообщений, связанное с сервисным центром оператора мобильной связи, средство сравнения кода, полученного от пользователя с сообщением, направленным через сервисный центр оператора мобильной связи, с аутентификационным кодом, переданным упомянутому пользователю, указанное средство сравнения связано с установленным на сервере аутентификации средством перенаправления запроса пользователя на установленное первом сервере средство открытия ресурса, содержащего закрытые данные, при этом в качестве идентификаторов пользователей, имеющих право доступа к закрытым данным, использованы только номера их мобильных телефонов.including means for receiving a user request, means for generating and transmitting an authentication code to a user, a storage device storing user identifiers, message receiving means associated with a service center of a mobile operator, means for comparing a code received from a user with a message sent through an operator service center mobile communication, with the authentication code transmitted to the said user, the specified comparison tool is associated with installed on the server authentication by means of redirecting a user’s request to a resource server containing private data installed by the first server, and only their mobile phone numbers are used as identifiers of users who have access to closed data.
Первый сервер может содержать содержит запоминающее устройство, хранящее идентификаторы пользователей, для которых установлен запрет доступа к закрытым данным.The first server may comprise a storage device storing user identifiers for which access to closed data is prohibited.
Первый и второй серверы могут быть выполнены как в виде единого так и в виде двух различных аппаратно-программных средств.The first and second servers can be made both as a single and in the form of two different hardware and software.
На чертеже представлена структурная схема системы предоставления доступа пользователям к закрытым данным через компьютерную сеть.The drawing shows a structural diagram of a system for providing users with access to closed data through a computer network.
Система включает в себя первый сервер 1, содержащий средство 2 приема запроса от компьютера 3 пользователя и передачи его серверу 4 аутентификации. Последний включает в себя средство 5 приема запроса пользователя, средство 6 формирования и передачи пользователю аутентификационного кода, запоминающее устройство 7, хранящее идентификаторы пользователей, в качестве которых использованы номера их мобильных телефонов, средство 8 приема сообщений, связанное с сервисным центром 9 оператора мобильной связи, средство 10 сравнения кода, полученного от пользователя с сообщением, направленным через сервисный центр 9 оператора мобильной связи, с аутентификационным The system includes a first server 1 comprising means 2 for receiving a request from a user computer 3 and transmitting it to the authentication server 4. The latter includes means 5 for receiving a user request, means 6 for generating and transmitting an authentication code to a user, a storage device 7 storing user identifiers, which are used as the numbers of their mobile phones, message receiving means 8, associated with a service center 9 of a mobile operator, means 10 for comparing the code received from the user with a message sent through the service center 9 of the mobile operator with authentication
кодом, переданным упомянутому пользователю. Средство 10 сравнения связано со средством 11 перенаправления запроса пользователя к первому серверу 1, включающему в себя средство 12 открытия закрытого ресурса для компьютера пользователя по указанному запросу.code passed to said user. The comparator 10 is associated with the means 11 for redirecting the user's request to the first server 1, which includes the means 12 for opening a closed resource for the user's computer at the specified request.
Первый сервер 1 содержит запоминающее устройство 13, хранящее идентификаторы пользователей, для которых установлен запрет доступа к закрытым данным.The first server 1 contains a storage device 13 that stores user identifiers for which access to private data is prohibited.
Некоторые определения.Some definitions.
Сервер - электронно-вычислительное устройство имеющее в своем составе программное обеспечение, позволяющее ему принимать и отправлять команды от удаленных электронно-вычислительных устройств, подключенных к нему через глобальные (например, «Интернет), или локальные вычислительные сети. На сервере могут хранится в различных формах, в том числе закодированных, идентификаторы пользователей (номера пользователя, обслуживаемые оператором мобильной связи, и другая информация идентифицирующего пользователя, если это необходимо). По этой информации могут быть наложены ограничения на доступ к серверу, с которого пришел запрос на аутентификацию пользователя, либо, напротив, разрешения на доступ сервера.A server is an electronic computing device incorporating software that allows it to receive and send commands from remote electronic computing devices connected to it via global (for example, the Internet) or local area networks. The server can be stored in various forms, including coded, user identifiers (user numbers served by the mobile operator, and other identifying user information, if necessary). Based on this information, restrictions may be imposed on access to the server from which the request for user authentication came, or, on the contrary, permission to access the server.
Пользователь - лицо непосредственно управляющее удаленным компьютером-клиентом, имеющее средство устройство мобильной связи, зарегистрированное у оператора мобильной связи.User - a person directly managing a remote client computer, having means a mobile communication device registered with a mobile operator.
Устройство мобильной связи - любое устройство (например, мобильный телефон) способное принимать и отправлять сигналы сетей мобильной связи таких как, NMT, GSM, CDMA, WCDMA, семействе протоколов IMT-2000 и им подобных.Mobile communication device - any device (for example, a mobile phone) capable of receiving and sending signals from mobile communication networks such as NMT, GSM, CDMA, WCDMA, the IMT-2000 protocol family and the like.
Система работает следующим образом.The system operates as follows.
При обращении к закрытым ресурсам сервера пользователем посредством компьютера 3, имеющего подключение к серверу 1, сервер перенаправляет запрос пользователя на сервер 4 аутентификации.When accessing the closed resources of the server by the user through a computer 3 having a connection to the server 1, the server redirects the user request to the authentication server 4.
Сервер 4 аутентификации предлагает пользователю код (любая комбинация символов, которые возможно набрать с помощью устройства, подключенного к оператору мобильной сотовой связи, либо на выбор любой файл, который пользователь может отправить с помощью устройства, подключенного к оператору мобильной сотовой связи, либо пустое значение) и номер, зарегистрированный у оператора мобильной связи пользователя, на который пользователь должен отправить код.Authentication server 4 offers the user a code (any combination of characters that can be typed using a device connected to a mobile operator, or any file that the user can send using a device connected to a mobile operator, or an empty value) and the number registered with the user's mobile operator to which the user must send the code.
Пользователь отправляет на номер, указанный сервером 4 аутентификации, код с помощью различных технологий, доступных у оператора мобильной связи у которого зарегистрировано его устройство связи (например, мобильный телефон), или, один из вариантов, просто делает звонок на номер, указанный сервером 4 аутентификации.The user sends to the number indicated by the authentication server 4, a code using various technologies available from the mobile operator with which his communication device is registered (for example, a mobile phone), or, one of the options, simply makes a call to the number indicated by the authentication server 4 .
Сервер 4 аутентификации имеет подключение к сервисному центру 9 оператора мобильной связи, с помощью которого сервер 4 аутентификации может получать различную информацию от абонентов оператора мобильной связи. При этом оператор мобильной связи передает помимо сообщения с кодом (либо пустое сообщение) так же телефон абонента, пославшего сообщение. Сервер 4 аутентификации, приняв сообщение от пользователя, заносит номер мобильного телефона, переданный оператором мобильной связи, в качестве идентификатора пользователя, и перенаправляет пользователя на закрытый ресурс 12 сервера 1, к которому обращался компьютер 3 пользователя. Если номер мобильного телефона, с которого пришло сообщение не имеет прав доступа к закрытым ресурсам сервера 1, то сервер 4 аутентификации не перенаправляет пользователя на сервер 1.The authentication server 4 has a connection to the service center 9 of the mobile operator, with which the authentication server 4 can receive various information from subscribers of the mobile operator. In addition, the mobile operator transmits, in addition to the message with the code (or an empty message), the telephone of the subscriber who sent the message. The authentication server 4, having received a message from the user, enters the mobile phone number transmitted by the mobile operator as the user identifier, and redirects the user to the closed resource 12 of the server 1, which was accessed by the user's computer 3. If the mobile phone number from which the message arrived does not have access rights to the private resources of server 1, then the authentication server 4 does not redirect the user to server 1.
Сервер 1 принимает запрос от сервера 4 аутентификации, как доверительный и открывает ресурс 12 для компьютера 13 пользователя.Server 1 receives the request from the authentication server 4 as trusted and opens the resource 12 for the user's computer 13.
Claims (4)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2005130061/22U RU53085U1 (en) | 2005-09-28 | 2005-09-28 | ACCESS SYSTEM FOR USERS ACCESS TO PRIVATE DATA THROUGH A COMPUTER NETWORK |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2005130061/22U RU53085U1 (en) | 2005-09-28 | 2005-09-28 | ACCESS SYSTEM FOR USERS ACCESS TO PRIVATE DATA THROUGH A COMPUTER NETWORK |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU53085U1 true RU53085U1 (en) | 2006-04-27 |
Family
ID=36656266
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2005130061/22U RU53085U1 (en) | 2005-09-28 | 2005-09-28 | ACCESS SYSTEM FOR USERS ACCESS TO PRIVATE DATA THROUGH A COMPUTER NETWORK |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU53085U1 (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2509446C2 (en) * | 2009-02-19 | 2014-03-10 | Нокиа Сименс Нетуоркс Ой | Authentication at identification information provider |
| RU2596988C2 (en) * | 2011-11-17 | 2016-09-10 | Тенсент Текнолоджи (Шэньчжэнь) Компани Лимитед | System of anonymous communication and method of transmitting information in anonymous communication transmission system |
-
2005
- 2005-09-28 RU RU2005130061/22U patent/RU53085U1/en not_active IP Right Cessation
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2509446C2 (en) * | 2009-02-19 | 2014-03-10 | Нокиа Сименс Нетуоркс Ой | Authentication at identification information provider |
| US8806596B2 (en) | 2009-02-19 | 2014-08-12 | Nokia Solutions And Networks Oy | Authentication to an identity provider |
| RU2596988C2 (en) * | 2011-11-17 | 2016-09-10 | Тенсент Текнолоджи (Шэньчжэнь) Компани Лимитед | System of anonymous communication and method of transmitting information in anonymous communication transmission system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7559081B2 (en) | Method and apparatus for authenticating a user at an access terminal | |
| EP1484892B1 (en) | Method and system for lawful interception of packet switched network services | |
| US7979054B2 (en) | System and method for authenticating remote server access | |
| US20080318548A1 (en) | Method of and system for strong authentication and defense against man-in-the-middle attacks | |
| US6237037B1 (en) | Method and arrangement relating to communications systems | |
| WO2001031966A1 (en) | Method and arrangement relating to positioning | |
| JP2003523569A (en) | Method for confirming authentication of service user's ID and apparatus for implementing the method | |
| CN113079258A (en) | Number privacy protection method, network device and computer storage medium | |
| US20130125246A1 (en) | Method and system for accessing network on public device | |
| US20130183934A1 (en) | Methods for initializing and/or activating at least one user account for carrying out a transaction, as well as terminal device | |
| CN113542189B (en) | Authentication method, device and system | |
| Jorns et al. | A privacy enhancing mechanism based on pseudonyms for identity protection in location-based services | |
| US20080282331A1 (en) | User Provisioning With Multi-Factor Authentication | |
| KR20100060130A (en) | System for protecting private information and method thereof | |
| CN1169330C (en) | System and method for local policy enforcement of an internet service provider | |
| CN114462013B (en) | Jsbridge-based application access method and jsbridge-based application access system | |
| US10205745B2 (en) | Method for addressing, authentication, and secure data storage in computer systems | |
| RU53085U1 (en) | ACCESS SYSTEM FOR USERS ACCESS TO PRIVATE DATA THROUGH A COMPUTER NETWORK | |
| US20080279116A1 (en) | Method For Obtaining Configuration Data For a Terminal By Using the Dhcp Protocol | |
| US20100255811A1 (en) | Transmission of messages | |
| US20240289769A1 (en) | Method and a system for performing transactions on blockchain services | |
| US20020181676A1 (en) | System for connecting first and second items of computer equipment through a telecommunication network | |
| KR20120106265A (en) | Identity theft protection service that provides communication systems | |
| KR20050077976A (en) | A method for providing session information for wireless data service and a system for enabling the method | |
| JP2007329542A (en) | Gateway server, security warrant system, and method and program thereof |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM1K | Utility model has become invalid (non-payment of fees) |
Effective date: 20070929 |