EA010659B1 - Способ и носитель данных для защиты информации сети - Google Patents

Способ и носитель данных для защиты информации сети Download PDF

Info

Publication number
EA010659B1
EA010659B1 EA200701322A EA200701322A EA010659B1 EA 010659 B1 EA010659 B1 EA 010659B1 EA 200701322 A EA200701322 A EA 200701322A EA 200701322 A EA200701322 A EA 200701322A EA 010659 B1 EA010659 B1 EA 010659B1
Authority
EA
Eurasian Patent Office
Prior art keywords
information
user
concierge
authentication
network
Prior art date
Application number
EA200701322A
Other languages
English (en)
Other versions
EA200701322A1 (ru
Inventor
Такаси Сигетоми
Хироясу Каримото
Original Assignee
Интеллиджентдиск, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Интеллиджентдиск, Инк. filed Critical Интеллиджентдиск, Инк.
Publication of EA200701322A1 publication Critical patent/EA200701322A1/ru
Publication of EA010659B1 publication Critical patent/EA010659B1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biomedical Technology (AREA)
  • Human Computer Interaction (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Информация биологической сертификации пользователя А и информация сертификации доступа для каждого пользователя сохраняются в памяти в электронной схеме, которая установлена на диске. При приведении диска в действие информация биологической сертификации пользователя и информация биологической сертификации, хранимая в электронной схеме, сравниваются, и если эта информация совпадает, то информация сертификации доступа посылается в сеть. В сети соединение терминала пользователя с сообществом услуг разрешается, если на основании принятой информации сертификации доступа определяется, что пользователь является авторизованным пользователем. В обществе услуг определены ответственный консьерж, который занимается запросом службы от терминала пользователя, и контролирующий консьерж, который контролирует информацию связи между пользователем и ответственным консьержем. Контролирующий консьерж контролирует информацию связи, передаваемую между терминалом, используемым пользователем, и ответственным консьержем, чтобы сгенерировать предупреждение или принудительно прервать связь, когда контролируемая информация удовлетворяет предопределенному условию.

Description

Область техники
Настоящее изобретение относится к системам, способам и носителям данных для защиты информации сети, в частности, к системам, способам и носителям данных для защиты информации сети, которые обеспечивают поддержку чрезвычайно высокой безопасности.
Описание предшествующего уровня техники
С широким распространением Интернета и широкополосного сетевого окружения люди могут получать широкий спектр услуг через Интернет. Каждый пользователь может с легкостью получить доступ к сетевым услугам, используя персональный компьютер (ПК) дома или используя портативный терминал.
В тех случаях, когда информация принимается путем загрузки, существует опасность утечки личной информации пользователя. В электронных коммерческих транзакциях, таких как аукцион через сеть, приобретение товаров и т.п., существует опасность утечки информации, поскольку личная информация пользователя должна быть раскрыта. Такой тип электронной системы коммерческой транзакции раскрыт в качестве примера в Патентном Документе 1.
[Патентный Документ 1] Публикация выложенной заявки на патент Японии № 2004-318497 (фиг. 1, столбцы №[0009]-[0016]).
Раскрытие изобретения Задачи, решаемые изобретением
Тем не менее, в большинстве электронных коммерческих транзакций, личная информация, такая как номер и срок действия кредитной карты пользователя, личный банковский счет, адрес, имя, дата рождения и т.п., должна быть раскрыта. Поскольку ввод личной информации в сети зависит от того, как она используется в терминале назначения, какая-либо гарантия безопасности личной информации отсутствует. Кроме того, личная информация неограниченно доставляется через сети, соответственно, существует большая опасность доставки личной информации другим лицам в любой момент.
Следовательно, чтобы повысить безопасность на практике использовались системы, использующие различные средства аутентификации (ГО, пароль и тому подобное) для аутентификации пользователей. Однако в подобных системах аутентификации всегда присутствует ловушка, так что личная информация иногда может быть украдена или изменена, используя уязвимость системы. Для повышения безопасности систем аутентификации полезно устанавливать ГО и пароль для каждой услуги, но поскольку расходы на управление часто относятся на счет пользователей, проблемы с расходами остаются нерешенными.
Кроме того, существует большая опасность, что в электронных коммерческих транзакциях личная информация будет использована, чтобы имитировать пользователя. Кроме имитации пользователя, существует опасность имитации даже в известных сайтах из-за участия злонамеренных торговцев в надежной электронной коммерции.
Более того, в услугах, где пользователи участвуют в сообществах через электронную почту, адреса электронной почты пользователей раскрываются третьей стороне, и, следовательно, существует еще одна опасность - опасность атаки пользователей нежелательными электронными сообщениями без их ведома.
Кроме того, даже в системах, где обеспечено скрытие информации, когда одно из двух лиц, осуществляющих связь друг с другом, пытается предумышленно или намеренно использовать важную информацию, такую как личная информация другого лица, это действие не может быть предотвращено, если только другое лицо не осведомлено об этом и не отвергает это действие. Подобная проблема представляет чрезвычайную опасность для деятельности в сетевом сообществе, основанном на абсолютном доверии друг к другу.
Настоящее изобретение создано ввиду вышеописанных проблем. Соответственно, главной целью настоящего изобретения является предоставление способа и носителя данных для защиты информации сети, которые обеспечивают преодоление подобных проблем.
Средство для решения задач
Для решения вышеупомянутых проблем в способе и носителе данных для защиты информации сети согласно настоящему изобретению применяются следующие отличительные структуры.
(1) Способ защиты информации сети, в котором терминал пользователя получает доступ и соединяется с сообществом услуг, обеспеченном в поставщике услуг, соединенном с сетью, и в котором информация связи с упомянутым сообществом услуг защищена, причем упомянутый способ содержит этап, на котором при приведении в действие диска, снабженного электронной схемой с областью памяти, на которой хранится определенная для каждого пользователя информация аутентификации живого организма для аутентификации живого организма пользователя и информация аутентификации доступа, требуемая для доступа к упомянутой сети, с помощью средства аутентификации живого организма получают от упомянутого пользователя информацию живого организма, относящуюся к упомянутой информации аутентификации живого организма; и этап, на котором сравнивают полученную информацию живого организма с информацией аутентификации живого организма, хранимой в упомянутой электронной схеме или внешнем носителе данных, и если они одинаковы, то посылают упомянутую информацию аутентификации доступа в упомянутую
- 1 010659 сеть;
при этом, в упомянутой сети с помощью средства аутентификации доступа на основании принятой информации аутентификации доступа определяют, является ли упомянутый пользователь регулярным пользователем, и если определяется, что упомянутый пользователь является регулярным пользователем, то разрешают соединение упомянутого терминала пользователя с упомянутым сообществом услуг;
в упомянутом сообществе услуг определены ответственный консьерж, который обрабатывает запрос на услугу от упомянутого терминала пользователя, и контролирующий консьерж, который контролирует информацию связи между упомянутым пользователем и упомянутым ответственным консьержем, причем информация связи между упомянутым терминалом пользователя и терминалом упомянутого ответственного консьержа контролируется с помощью средства контроля, и если контролируемая информация удовлетворяет предопределенному условию, то посылается предупреждение или упомянутая связь принудительно прерывается.
(2) Способ защиты информации сети по п.1, в котором упомянутая информация связи содержит по меньшей мере одно из символа, голоса и изображения, и упомянутое предопределенное условие представляет собой условие, согласно которому упомянутая информация связи совпадает с предварительно зарегистрированной информацией.
(3) Способ защиты информации сети по п.1 или 2, в котором упомянутое предопределенное условие разделено на множество уровней, и посылается предупреждение, соответствующее каждому из упомянутых уровней.
(4) Способ защиты информации сети по любому из пп.1-3, в котором информация связи содержит личную информацию упомянутого пользователя.
(5) Способ защиты информации сети по любому из пп.1-4, в котором упомянутая электронная схема или внешний носитель данных хранит информацию назначения доступа и посылает упомянутую информацию назначения доступа.
(6) Способ защиты информации сети по любому из пп.1-5, в котором упомянутая сеть снабжена центром управления, который управляет информацией, содержащей информацию аутентификации доступа каждого пользователя, и определение посредством упомянутого средства аутентификации доступа выполняется путем сравнения с информацией аутентификации доступа, управляемой упомянутым центром управления.
(7) Способ защиты информации сети по любому из пп.1-6, в котором упомянутая информация аутентификации содержит идентификатор (ГО) и пароль упомянутого пользователя.
(8) Способ защиты информации сети по любому из пп.1-7, в котором передача пользователем информации по сети осуществляется посредством псевдонима, предварительно данного упомянутому пользователю.
(9) Способ защиты информации сети по любому из пп.1-8, в котором упомянутая информация аутентификации доступа шифруется и выводится из упомянутого терминала пользователя, и принятая зашифрованная информация аутентификации доступа декодируется в упомянутой сети.
(10) Способ защиты информации сети по любому из пп.1-9, в котором упомянутая информация аутентификации доступа изменяется каждый раз, когда пользователь получает доступ к упомянутому сообществу услуг.
(11) Способ защиты информации сети по любому из пп.1-10, в котором упомянутая информация аутентификации доступа, которая изменяется, обрабатывается на основании открытого криптографического ключа и секретного декодирующего ключа, которые могут быть известны только упомянутому терминалу пользователя, упомянутому терминалу ответственного консьержа и упомянутому терминалу контролирующего консьержа.
(12) Способ защиты информации сети по любому из пп.1-11, в котором упомянутая информация аутентификации живого организма представляет собой информацию аутентификации отпечатка пальца, аутентификации лица, аутентификации голоса или аутентификации радужной оболочки глаза.
(13) Способ защиты информации сети, в котором терминал пользователя получает доступ и соединяется с сообществом услуг, предоставленном в поставщике услуг, соединенном с сетью, и в котором информация связи с упомянутым сообществом услуг защищена, причем упомянутый способ содержит этап, на котором разрешают соединение упомянутого терминала пользователя с упомянутым сообществом услуг;
при этом в упомянутом сообществе услуг определены ответственный консьерж, который обрабатывает запрос на услугу от упомянутого терминала пользователя, и контролирующий консьерж, который контролирует информацию связи между упомянутым пользователем и упомянутым ответственным консьержем, причем информация связи между упомянутым терминалом пользователя и терминалом упомянутого ответственного консьержа контролируется посредством средства контроля, и если контролируемая информация удовлетворяет предопределенному условию, то посылается предупреждение или упомянутая связь принудительно прерывается.
(14) Носитель данных, содержащий программу, обеспечивающую выполнение компьютером способа по любому из пп.1-13.
- 2 010659
Преимущества изобретения
Согласно настоящему изобретению личная информация, хранимая на оптическом диске (включая обычные дисковые носители данных), зашифровывается и сохраняется в области памяти электронной схемы, установленной на оптическом диске. Личная информация также зашифровывается и сохраняется у поставщика услуг. Две части личной информация могут быть зашифрованы и декодированы только посредством криптографического ключа и декодирующего ключа, которые известны только пользователю и поставщику, соответственно, безопасность личной информации значительно улучшена. То есть, оптический диск пользователя выполняет функцию паспорта пользователя в сетевом сообществе. Следовательно, предоставление информации может быть ограничено желаемыми терминалами. При получении сетевых услуг (при получении доступа к сети) пользователям не требуется вводить информацию для аутентификации (ГО и пароль). Информация аутентификации автоматически генерируется приводимым в действие оптическим диском, и она может быть декодирована только пользователем и поставщиком услуг (сервером управления). Более того, высылается двунаправленный одноразовый пароль. Таким образом, обеспечивается безопасность во время доступа к сети. Пользователи могут свободно участвовать, принадлежать и выходить из сообществ услуг при поддержании высокой безопасности. Сообществам сети пользователями раскрывается не имя пользователя, а псевдоним пользователя, соответственно, снимается проблема раскрытия личной информации. Таким образом, согласно настоящему изобретению доступ в Интернет обеспечивается посредством информации, которая хранится в электронной схеме, установленной на оптическом диске для каждого пользователя. Следовательно, хотя псевдоним пользователя раскрывается, действительное существование пользователя остается защищенным. Таким образом, пользователи могут получить доступ в Интернет и получать услуги при поддержании высокой безопасности. В частности, в настоящем изобретении пользователи могут получать желаемые услуги путем осуществления связи непосредственно с ответственным лицом, предотвращая утечку или использование важной информации, такой как личная информация. Так, настоящее изобретение способствует действенному повышению доверия к поставщикам услуг у клиентов.
Краткое описание чертежей
Фиг. 1 - базовая системная структурная схема для осуществления способа защиты информации сети согласно настоящему изобретению;
фиг. 2 - схема, иллюстрирующая конфигурацию в настоящем изобретении, когда оптический диск приводится в действие посредством привода диска;
фиг. 3 - блок-схема, иллюстрирующая процесс в центре регистрации пользователей и центре управления согласно настоящему изобретению;
фиг. 4 - блок-схема, иллюстрирующая процесс для формирования входа пользователя в сообщество (канал) согласно настоящему изобретению;
фиг. 5 - схема, иллюстрирующая функции и содержимое услуги, отображаемые на экране ПК пользователя, которые доступны в настоящем изобретении;
фиг. 6 - блок-схема, иллюстрирующая поток процесса в варианте осуществления настоящего изобретения; и фиг. 7 - блок-схема для разъяснения процесса обработки в варианте осуществления настоящего изобретения, показанном на фиг. 6.
Описание обозначений
1А-1Е терминал пользователя
2А-2Е клиентская служба центр управления центр регистрации пользователей
11А-11Е секция аутентификации живого организма
31А-31Е агент
311-313 канал СН1-СН3
100 привод диска
110 электронная схема
111 приемопередающий блок
112 блок обработки сигнала
113 память
120 оптическое хранилище данных
130 блок привода
140 память
200 приемопередатчик
300 персональный компьютер
310 постоянное запоминающее устройство (ПЗУ)
320 оперативное запоминающее устройство (ОЗУ)
330 арифметический процессорный блок
340 дисплей
- 3 010659
400 устройство аутентификации живого организма
500А-500С средство контроля (устройство контроля)
Описание предпочтительных вариантов осуществления
Ниже, со ссылкой на сопутствующие чертежи подробно описаны конфигурация и работа предпочтительного варианта осуществления способа и носителя данных для защиты информации сети согласно настоящему изобретению. Фиг. 1 представляет собой базовую структурную схему системы для реализации способа защиты информации сети согласно настоящему изобретению.
В следующем описании настоящее изобретение применено к оптическому диску, снабженному электронной схемой с функцией центрального процессорного устройства (ЦПУ), памятью и т.п. Однако, само собой разумеется, что настоящее изобретение не ограничено подобным оптическим диском, и оно может применяться к произвольным дискам и носителям данных. Конфигурация для осуществления настоящего изобретения не ограничена описанной ниже конфигурацией. Настоящее изобретение может использовать произвольную хорошо известную конфигурацию, и также может применять конфигурации, позволяющие реализовать ту же функцию.
Фиг. 2 представляет собой схему, иллюстрирующую конфигурацию этого варианта осуществления, в котором оптический диск приводится в действие посредством привода диска. В конфигурации с фиг. 2 путем вращения оптического диска с помощью привода 100 диска, данные считываются или записываются на оптический диск. Оптический диск имеет область хранения данных, предоставленную на одной из своих сторон, на которой хранятся данные (данные содержимого и т.п.) На другой стороне оптического диска установлена электронная схема (ЦПУ) 110 для выполнения предопределенной обработки сигнала. Электронная схема 110 снабжена приемопередающим блоком 111, блоком 112 обработки сигнала и областью 113 памяти. Обработанные в электронной схеме 110 сигналы и внешняя информация, например, передаются к внешней схеме и принимаются от нее через блок радиосвязи (приемопередающий блок) 111 привода диска как радиосигналы.
Привод 100 диска снабжен щелью для ввода (не показана), в которую вставляется оптический диск. Вставленный оптический диск приводится во вращение с предопределенной скоростью. При вращении оптического диска из оптической головки излучается лазерный свет в направлении поверхности оптического диска, и отраженный свет детектируется посредством оптической головки, при этом записанные данные считываются. Лазерный свет также излучается из оптической головки, чтобы записывать данные на оптический диск.
Привод 100 диска снабжен блоком 130 привода для вращения оптического диска и областью 140 памяти (наличие которой необязательно). Одна сторона оптического диска снабжена оптической областью 120 хранения данных, которая имеет, по меньшей мере, либо область ПЗУ, на которой хранится музыкальная, видео, программная и другая информация, либо область ОЗУ, на которую могут быть записаны произвольные данные. Другая сторона оптического диска снабжена электронной схемой 110, имеющей функцию ЦПУ. Электронная схема 110, например, может быть сформирована как секция радиочастотной идентификации (КБ-ГО). Само собой разумеется, что электронная схема 110 также может быть предусмотрена на вышеописанной первой стороне.
Секция КБ-ГО, как правило, предоставляет возможность бесконтактной связи с использованием электромагнитных волн. То есть чтение и запись данных в полупроводниковую память (интегральную микросхему) могут быть выполнены в бесконтактном состоянии посредством секции КБ-ГО. Секция КБГО обычно содержит интегральную схему и рамочную антенну, соединенную с интегральной схемой.
Приемопередатчик 200 имеет функцию чтения-записи; он передает и принимает данные от приемопередающего блока 111 посредством радиосвязи, причем приемопередающий блок 111 предусмотрен в интегральной схеме секции КБ-ГО (электронной схеме 110), установленной на поверхности оптического диска. Передача данных между приемопередатчиком 200 и приемопередающим блоком 111 электронной схемы 110 осуществляется, например, на скорости передачи 106 килобайт/с.
Если электронная схема 110 (секция КБ-ГО) принимает радиоволны от приемо-передатчика 200 через антенну (приемопередающий блок 111), явление резонанса приводит к появлению электродвижущей силы (электромагнитной индукции и т.п.), и эта электродвижущая сила выпрямляется посредством выпрямителя источника питания и используется как источник мощности для электронной схемы 110. С помощью этого источника мощности интегральная схема секции КБ-ГО запускается. Само собой разумеется, что источник питания не ограничен подобной конфигурацией.
Персональный компьютер (ПК) 300 снабжен постоянным запоминающим устройством (ПЗУ) (устройством хранения) 310, на котором хранится основная информация, такая как операционная система, оперативным запоминающим устройством (ОЗУ) 320 в качестве перезаписываемого устройства хранения, арифметическим процессорным блоком 330, таким как ЦПУ, и дисплеем 340, таким как жидкокристаллический дисплей. ПК 300 выполняет желаемую обработку сигнала посредством передачи и приема данных к приводу 100 диска и от него.
Устройство 400 аутентификации живого организма используется, чтобы ограничить запуск и работу этой системы только авторизованным пользователям. Примерами параметров живого организма являются параметры аутентификации отпечатка пальца, аутентификации лица, аутентификации голоса и
- 4 010659 аутентификации радужной оболочки глаза. При запуске привода 100 диска (или при запуске привода 100 диска, соединенного с ПК 300), пользователь прикасается, например, определенным пальцем к считывателю отпечатков пальцев для аутентификации отпечатка пальца, так что отпечаток пальца оптически считывается, и далее считанный отпечаток пальца сравнивается с предварительно зарегистрированным отпечатком пальца пользователя. Только в случае их совпадения пользователю дается право использовать привод 100 диска как регулярному пользователю.
На основе вышеописанной конфигурации этот вариант осуществления использует различные схемы, чтобы предотвратить вторжение и утечку личной информации вследствие незаконной имитации.
Во-первых, оптический диск с электронной схемой 110, имеющей область памяти, подготавливается для каждого пользователя, или он подготавливается для каждого сообщества, в котором пользователь желает участвовать. В области памяти электронной схемы 110 сохранены идентификация (ГО) пользователя и информация, требуемая для доступа. Эти части информации (например, ГО, пароль и т.п.) изменяются каждый раз, когда пользователь получает доступ к сообществу, кроме того, эти части информации зашифровываются в форму, которая может быть известна только пользователю и центру управления (который установлен у поставщика услуг). Область памяти электронной схемы также содержит сохраненные в ней данные для аутентификации пользователя. Этот вариант осуществления использует данные аутентификации живого организма, и область памяти, например, содержит сохраненные на ней данные отпечатка пальца.
Привод 100 диска соединен с детектором отпечатка пальца, который действует как устройство 400 аутентификации живого организма, или имеет встроенный детектор отпечатков пальцев. Если пользователь вставляет свой оптический диск в привод диска, привод диска сравнивает данные отпечатка пальца, полученные посредством детектора отпечатка пальца, с данными отпечатка пальца, сохраненными в области памяти электронной схемы, и, когда эти данные совпадают, определяет, что пользователь является регулярным пользователем. Далее выполняются последующие этапы обработки.
Согласно фиг. 1, этот вариант осуществления настоящего изобретения применен к случаю, когда один или множество предварительно зарегистрированных пользователей Ά-Ό используют терминалы 1Ά-1Ό (ПК 300 по фиг. 2), чтобы принять участие в сообществе, управляемом центром 3 управления (который действует как поставщик услуг), через сеть, такую как Интернет и т.п.
Сообщество, управляемое центром 3 управления, снабжено множеством обществ 311-313 (например, каналы СН1-СН3 на фиг. 1). Пользователи входят в желаемые общества путем передачи запроса на вход в центр 3 управления через клиентские службы 2 А - 2Ό...
Предварительно пользователи регистрируются в организации (центре 4 регистрации пользователей), которая контролирует центр 3 управления, и только зарегистрированные пользователи могут получать сетевые услуги (вход в общество и т.п.), управляемые центром 3 управления. То есть, каждый зарегистрированный пользователь с выданными кодом ГО пользователя, паролем и т.п., передает эти части информации в центр 3 управления, в результате чего получить доступ к центру 3 управления для получения вышеописанных услуг могут только те пользователи, которые определяются центром 3 управления как правильно зарегистрированные пользователи.
Центр 3 управления имеет большое количество агентов 31А-31Е..., которые используются для управления соединениями между клиентскими службами 2Α-2Ό... и обществами 311, 312, 313... (каналами СН1, СН2, СН3 ...). На фиг. 1 терминалы 1А-1Е пользователей снабжены соответствующими агентами 31А-31Е.
Центр 3 управления имеет интегрированный в нем центр 4 регистрации пользователей, или он соединен через агент 31Е с центром 4 регистрации пользователей, в котором хранится информация пользователя. Путем шифрования личной информации, информации ГО, информации пароля и при необходимости другой информации, такой как информация пользователя, центр 4 регистрации пользователя сохраняет и управляет ею. Например, личная информация, такая как водительские удостоверения и карты резидентов пользователей А-Е, кодируются посредством соответствующего криптографического ключа (ИА11-иЕ11) и сохраняются в области памяти центра 4 регистрации пользователей. Также управляется информация ГО и информация пароля, назначенная каждому пользователю. В примере, показанном на фиг. 1, И обозначает пользователя, А и Е обозначают индивидуальных пользователей, I обозначает информацию, и последняя добавленная цифра обозначает количество событий получения доступа.
Центр 4 регистрации пользователей используется для управления различными видами информации и управляет различными видами информации, такой как пароли Р№1 и Р№2 и информация (ГО0, ΑΙΌί) ГО пользователей А-Е, пароль ΚΑρί центра 3 управления, каналы, агенты, открытый криптографический ключ Ке, секретный декодирующий ключ Кб и т.п. Центр 4 регистрации пользователей соединен с центром 3 управления через агент 31Е, так что между ними может передаваться и приниматься информация.
Клиентские службы 2А-2Е соединены с агентами 31А-31Е, и через эти агенты желаемые клиентские службы, которые должны соединиться друг с другом, соединяются напрямую. Это отличается от обычного соединения Интернет тем, что блоки или другие устройства, которые должны соединяться друг с другом, соединяются с использованием их ΙΡ адресов.
В вышеописанной конфигурации при передаче и приеме данных между терминалами 1А-1Е поль
- 5 010659 зователей и центром 3 управления (центром 4 регистрации пользователей) выполняются различные процессы шифрования и процессы декодирования, чтобы обеспечить безопасность. Эти процессы шифрования выполняются посредством открытых криптографических ключей, тогда как процессы декодирования выполняются посредством секретных декодирующих ключей, соответствующих открытым криптографическим ключам.
Ниже описан процесс регистрации информации пользователя в центре 4 регистрации пользователей и центре 3 управления и процесс формирования входа пользователя в общество.
Сначала приведем описание значений символов, используемых в этих процессах (в этом примере описание дано для пользователя А).
Ае[ГО0, Ар0, ΑΙ0] представляет информацию, зашифрованную из первого ГО (базового кода ГО0), пароля (Ар0), и криптографического ключа (ΑΙ0) пользователя А посредством открытого криптографического ключа Ае.
Аб{Ае[ГО0, Ар0, ΑΙ0]} представляет информацию, декодированную посредством секретного декодирующего ключа Аб из зашифрованной информации Ае|ГО0, Ар0, А10].
Ке и Кб представляют открытый криптографический ключ и секретный декодирующий ключ, которые распределяются в центре 3 управления, причем они изготавливаются заранее в центре 3 управления. Открытый криптографический ключ ие и секретный декодирующий ключ иб аналогичным образом заранее изготавливаются в центре 4 регистрации пользователей.
ИА10 представляет собой исходный криптографический ключ пользователя А, выпущенный центром 4 регистрации пользователей. Центр 4 регистрации пользователей зашифровывает личную информацию пользователя А путем использования исходного криптографического ключа ИА10 пользователя А, и сохраняет и расширяет зашифрованную информацию в держателе с отметкой «базовый код ГО0», который описан ниже.
Базовый код ГО0 представляет собой код, который уникальным образом выпускается центром 4 регистрации пользователей. Примером является уникальный код, такой как Ρ4ΚΥυ%7. В действительности базовый код ГО0 представляется кодом, который предполагается уникальным. Центр 4 регистрации пользователей управляет личной информацией и другой информацией пользователя А путем использования базового кода ГО0, и на основании этого базового кода ГО0 выполняется чтение и запись информации. Центр 4 регистрации пользователей может управлять только информацией, соответствующей базовому коду ГО0, но не может получить информацию, описывающую каждого пользователя.
Кб{Ке[ГО0, Ар0]} обозначает информацию, декодированную посредством секретного декодирующего ключа Кб центра 3 управления из информации Ке[ГО0, Ар0], зашифрованной из информации [ГО0, Ар0] посредством открытого криптографического ключа Ке центра 3 управления.
Аб{Ае[ГО0, Ар0]} обозначает информацию, декодированную посредством секретного декодирующего ключа Аб пользователя А из информации Ае[ГО0, Ар0], зашифрованной из информации [ГО0, Ар0] посредством открытого криптографического ключа Ае пользователя А.
АГО1 называется основным кодом и состоит из базового кода ГО0 и вспомогательного кода ААГО1, и он представляется как АГО1=ГО0(базовый код)+ААГО1(вспомогательный код).
Вспомогательный код ААГО1 формируется электронной схемой, установленной на оптическом диске пользователя.
Информация пользователя А (не только личная информация, а вся необходимая информация) не может быть получена без основного кода. То есть, доступ к информации, описывающей пользователя А, не может быть получен с использованием только базового ключа ГО0 или только вспомогательного ключа ААГО0. Доступ к ней может быть выполнен только посредством основного ключа АГО1, который содержит оба этих ключа. В результате, как описано выше, в центре 4 регистрации пользователей доступ к информации, описывающей пользователя А, не может быть получен.
Например, если базовый код ГО0 представлен посредством ΟΡ4ΚΥ%, а вспомогательный код ААГО1 представлен посредством Ц8С56УВА, то основной код АГО1 может быть выражен как АП)1 ОР4К)’ и7-(')^С5б\ВА.
Ш{ие[ГО0, иА11, Ар1]} представляет информацию, декодированную посредством декодирующего ключа иб центра 4 регистрации пользователей из информации ие[ГО0, иА11, Ар1], зашифрованной из информации [ГО0, иА11, Ар1] посредством открытого криптографического ключа ие центра 4 регистрации пользователей.
Ке[ГО0, АГО1, Ар1, псевдоним] представляет информацию, зашифрованную из информации [101, АГО1, Ар1, псевдоним] посредством открытого криптографического ключа Ке центра 3 управления.
Кб{Ке[ГО0, АГО1, Ар1, псевдоним]} представляет информацию, декодированную посредством секретного декодирующего ключа Кб центра 3 управления из информации Ке[ГО0, АГО1, Ар1,псевдоним], зашифрованной из информации [ГО0, АГО1, Ар1,псевдоним] посредством открытого криптографического ключа Ке центра 3 управления.
Ниже со ссылкой на блок-схему по фиг. 3 описан процесс регистрации в центре 4 регистрации пользователей и центре 3 управления.
Во-первых, пользователь А приносит личный документ, такой как водительское удостоверение или
- 6 010659 карта резидента, в центр 4 регистрации пользователей (этап 8101). В центре 4 регистрации пользователей ГО (базовый код ГО0), пароль Р\У1 (исходный пароль АРО пользователя А) и исходный криптографический ключ (ΑΙ0) пользователя А зашифровываются посредством открытого криптографического ключа (Ае) пользователя А и регистрируются в электронной схеме, установленной на оптическом диске пользователя А (этап 8102). Кроме того, личная информация, такая как водительское удостоверение или карта резидента, зашифровывается посредством исходного криптографического ключа ИАЮ центра 4 регистрации пользователей и регистрируется и сохраняется в сервере (памяти) (этап 8103).
Центр 4 регистрации пользователей также зашифровывает информацию ГО (ГО0) и пароль Р\У1 (Ар0) пользователя А с помощью открытого криптографического ключа Ке, подготовленного в центре 3 управления, и высылает их в центр 3 управления (этап 8104).
Центр 3 управления декодирует информацию ГО (ГО0) и пароль Р\У1 (Ар0), принятые из центра 4 регистрации пользователей, посредством секретного декодирующего ключа Кб, подготовленного в центре 3 управления, и сохраняет их, а также формирует пароль Р\У2 (КАрО), который сохраняется в центре 3 управления (этап 8105).
При фактическом получении доступа к центру 3 управления пользователь А включает источник питания для ПК и периферийных устройств, и далее выполняет аутентификацию живого организма посредством устройства 11 А аутентификации живого организма (устройства 400 аутентификации живого организма с фиг. 2). После подтверждения того, что он является авторизованным пользователем, пользователь А запускает оптический диск (этап 8106) и запускает клиентскую службу 2 А, установленную в оптическом диске или ПК (этап 8107) .
Далее электронная схема декодирует посредством предварительно сформированного секретного декодирующего ключа Аб идентификатор ГО (базовый код ГО0) и пароль Ρν 1 (Ар0), зарегистрированные в оптическом диске, в центре 4 регистрации пользователей и подтверждает их (этап 8108). Электронная схема также генерирует вспомогательный код (ААГО1) и добавляет его к базовому коду ГОО, зарегистрированному в оптическом диске, чтобы получить основной код АГО1 (АГО1 = ГОО+ ААГО1) (этап 8109). В то же время, электронная схема на основании исходного криптографического ключа ИАЮ, зарегистрированного в центре 4 регистрации пользователей, формирует криптографический ключ ШАЛ, криптографический ключ А11 и пароль Ρν (Ар1) пользователя А, которые используются для шифрования в центре 4 регистрации пользователей (этап 8110). Электронная схема терминала 1А пользователя формирует открытый криптографический ключ Ае, секретный декодирующий ключ Аб, пароль Ρν1 пользователя А, пароль Ρν, ГО (базовый код АГО1) и криптографический ключ АИ, которые используются в центре 3 управления, и так далее. Аналогично, терминалы 1В-1Е пользователей генерируют такую же информацию.
Терминал 1А пользователя зашифровывает базовый код ГО0, криптографический ключ ИА11 и пароль Ρν (Ар) посредством открытого криптографического ключа (Ие) центра 4 регистрации пользователей и высылает их в центр 4 регистрации пользователей (этап 8111).
Центр 4 регистрации пользователей декодирует принятую информацию посредством секретного декодирующего ключа иб, далее считывает личную информацию из держателя, обозначенного «базовый код ГОО», и декодирует личную информацию посредством декодирующего ключа, соответствующего криптографическому ключу ИАЮ, и зашифровывает и обновляет декодированную информацию посредством криптографического ключа ИА11 и сохраняет обновленную информацию. Центр 4 регистрации пользователей также обновляет и сохраняет пароль Ρν (Ар1) в том же держателе (этап 8112).
Терминал 1А пользователя зашифровывает базовый код ГО0, основной код АГО1, пароль Ρν (Ар) и псевдоним пользователя А, которые представляют собой коды доступа, посредством открытого криптографического ключа (Ке) центра 3 управления и высылает их в центр 3 управления (этап 8113).
Центр 3 управления декодирует информацию, принятую от терминала пользователя А, посредством секретного декодирующего ключа Кб и сохраняет в держателе, соответствующем базовому коду ГО0:
(1) обновленный основной код АГО1 пользователя А, (2) обновленный пароль Ρν (Ар1) пользователя А, (3) пароль Ρν (КАр0), переданный из центра 3 управления пользователю А, и (4) псевдоним пользователя А (этап 8114).
После этапа 8110 электронная схема, установленная на оптическом диске терминала 1А пользователя, сохраняет:
(1) личную информацию, такую как водительское удостоверение или карта резидента, снова зашифрованную посредством А11, (2) базовый код ГО0 и АГО1. зашифрованные посредством А11, (3) пароль Ρν (Кар0) из центра 3 управления, зашифрованный посредством А11, (4) псевдоним пользователя А и (5) криптографический ключ ИА11 центра 4 регистрации пользователей (этап 8115).
После этапов 8112, 8114 и 8115 ί-ый по счету криптографический ключ ИАЕ, базовый ключ АГО1 и пароль Ρν (Ар1) последовательно обновляются в электронной схеме оптического диска пользователя А, и каждый раз при выполнении обновления информация, хранимая в держателях центра 3 управления и
- 7 010659 центра 4 регистрации пользователей, обновляется (этап 8116).
Как описано выше, ГО и пароль пользователя, требуемые при доступе в Интернет, автоматически генерируются двунаправленным образом, и каждый раз, когда доступ предоставляется, ГО и пароль генерируются так, чтобы они изменялись одновременно друг с другом. Сгенерированные ГО и пароль шифруются, и они могут быть декодированы только совместно.
Ниже со ссылкой на блок-схему, показанную на фиг. 4, описан процесс формирования общества (канала).
Во-первых, пользователь А включает источник питания для ПК и периферийных устройств и выполняет аутентификацию живого организма посредством устройства 11А аутентификации отпечатка пальца. После подтверждения того, что он является авторизованным пользователем, пользователь А запускает оптический диск с помощью привода диска (этап 8201) и запускает клиентскую службу 2 А (этап 8202). Эта клиентская служба 2А может быть использована как особая программа для Интернетсоединения, установленная на оптическом диске, путем выполнения определенного ряда программных процессов для каждого пользователя. На основании уникальной для пользователя информации, хранимой на оптическом диске, эта особая программа используется, чтобы выполнить процесс, предоставленный в центре 3 управления на стороне поставщика услуг, для соединения пользователя с желаемым обществом (каналом СН1, СН2 или СН3...).
То есть терминал 1А пользователя декодирует ГО (базовый код АГО1) и пароль РУ (Ар1), зарегистрированные в оптическом диске в центре 4 регистрации пользователей, посредством декодирующего ключа, соответствующего криптографическому ключу А11, и зашифровывает декодированный ГО, пароль РУ (Ар1) и желаемый канал (например, в этом варианте осуществления канал СН1) посредством открытого криптографического ключа Ке центра 3 управления и высылает их (этап 8203). Клиентская служба 2А передает информацию, принятую от терминала 1А пользователя, агенту 31 А, который управляет соединением с обществом (этап 8204), и агент 31А передает ее в центр 3 управления (этап 8205).
Центр 3 управления декодирует желаемый канал (СН1), криптографический ключ А11, базовый код АГО1 и пароль Ар1 посредством криптографического ключа Кб (этап 8206). Терминал 1А пользователя декодирует посредством декодирующего (секретного) ключа Аб базовый код АГО1 и исходное значение Ар0 пароля, зашифрованные посредством криптографического ключа пользователя А, который имеет центр 3 управления, таким образом, получая базовый код АГО1 и пароль Кар0, хранимые в центре 3 управления (этап 8207).
Полученный таким образом ГО пользователя А сравнивается с паролем РУ (этап 8208). Если они не совпадают, центр 3 управления запрашивает пользователя А повторно переслать свой ГО и пароль РУ (этап 8209). Центр 3 управления передает запрос на повторную передачу в электронную схему терминала 1А пользователя вместе с базовым кодом АГО1 и паролем РУ (Кар0) для пользователя А центра 3 управления, зашифрованными посредством открытого криптографического ключа Ае пользователя А (этап 8210). Далее пользователь А декодирует и получает базовый код АГО1 и пароль Кар0 центра 3 управления посредством секретного криптографического ключа Аб, сравнивает базовый код АГО1 и пароль Кар0 центра 3 управления с кодами, которые имеет пользователь А, и подтверждает, что они действительно получены из центра 3 управления (этап 8221). Далее этап 8211 возвращается к этапу 8203.
Если в результате сравнения на этапе 8208 определяется, что ГО и пароль РУ одинаковы, то пользователь А аутентифицируется посредством ГО (АГО1) и пароля РУ (Ар1) пользователя А, и центр 3 управления подает команду агенту 31 А, чтобы соединить пользователя А с желаемым каналом СН1 (этап 8212).
Агент 31А соединяет клиентскую службу 2А пользователя А и канал СН1 (этап 8213).
Агент 31А аналогичным образом соединяет желаемые терминалы пользователя, такие как терминалы 1В и 1С пользователя, чтобы сформировать общество для канала СН1 (этап 8214).
Электронная схема, установленная на оптическом диске терминала 1А пользователя, формирует новые (для второго доступа) пароль Ар2 и криптографический ключ АГО2, зашифровывает их и ГОО посредством открытого криптографического ключа Ке центра 3 управления и высылает их (этап 8215).
Центр 3 управления формирует пароль КАр1, зашифровывает его посредством открытого криптографического ключа Ае пользователя А и посылает зашифрованный пароль КАр1 на терминал 1А пользователя (этап 8216). Пользователь А принимает от общества передачи и услуги (этап 8217). После получения услуг пользователь А посылает запрос на разъединение агенту 31А (этап 8218).
После этапа 8218, если пользователь А аутентифицирован посредством ГО (ГО1) и пароля РУ (Ар1) пользователя А, центр 3 управления передает команду агенту 31 А, чтобы разъединить желаемый пользователем канал СН1 (этап 8221). Центр 3 управления обновляет ГО и пароль РУ пользователя А на новые сформированные базовый код АГО2 и пароль Ар2 и сохраняет их (этап 8222). Агент 31А разъединяет клиентскую службу 2А пользователя А от канала СН1 (этап 8223).
С другой стороны, после этапа 8215 во время второго доступа пользователя А к центру 4 регистрации пользователей, пароль Ар2 и базовый код ГО0 зашифровываются посредством открытого криптографического ключа Ие и посылаются в центр 4 регистрации пользователей (этап 8219). Центр 4 регистрации пользователей обновляет пароль Ар2, декодированный посредством секретного декодирующего
- 8 010659 ключа Ш, и сохраняет его (этап 8220).
Посредством процесса, аналогичного вышеописанному процессу, другие пользователи также соединяются с желаемыми каналами, из которых они получают желаемые услуги.
Таким образом, множество пользователей может участвовать в предопределенном обществе. На экранном изображении на дисплее ПК пользователя А, участвующего в обществе, отображаются объявления общества, а также псевдонимы участников, включая пользователя А. Как показано на фиг. 5, объявления отображают функции чтения и записи, и услуги (чат, телефон, домашняя страница, часто задаваемые вопросы и т.п.).
Ниже описан еще один вариант осуществления настоящего изобретения. Например, используя преимущества вышеупомянутого варианта осуществления настоящего изобретения этот вариант осуществления используется для предотвращения утечки и использования важной информации, такой как личная информация пользователя, во время обращения к консьержу.
Примером является случай, когда в системе с фиг. 1 неопытный в области в ПК пользователь входит в систему консьержа (систему поддержки ПК), которая представляет собой одно из обществ сообщества, управляемого центром 3 управления, и осуществляет связь с консьержем этой системы, который обучает и управляет манипуляциями ПК.
В этом варианте осуществления предполагается, что пользователь А обращается к ответственному консьержу С. В этом случае пользователь А передает информацию (голос, изображение, символы и т.п.) к ответственному консьержу С и принимает от него информацию через сеть, соответственно, существует опасность утечки или использования личной информации пользователя А из-за наводящего вопроса консьержа С, а также существует опасность неожиданной утечки или использования информации, о которой идет речь. Как правило, утечки и использования личной информации из-за наводящего вопроса невозможно избежать. Подобная проблема представляет чрезвычайную опасность для деятельности в сетевом обществе, основанном на абсолютном доверии друг к другу.
В этом варианте осуществления для решения подобной проблемы утечка и использование личной информации ответственным консьержем С контролируется другим консьержем (контролирующим консьержем) Ό, и когда распознается подобная утечка и использование информации, связь между пользователем А и ответственным консьержем сразу прерывается. Для этой цели этот вариант осуществления сконфигурирован так, чтобы контролирующий консьерж Ό все время имел возможность контроля связи между пользователем А и ответственным консьержем С.
Фиг. 6 иллюстрирует упрощенную структурную схему для разъяснения этого варианта осуществления.
Как и в вышеупомянутом случае, при передаче сигнала между терминалами 1А, 1С и 1Ό пользователя А ответственным консьержем С, контролирующим консьержем Ό и центром 3 управления (центр 4 регистрации пользователей не показан) выполняются вышеупомянутые различные процессы шифрования и процессы декодирования для обеспечения безопасности, и информация шифруется. Зашифрованная информация может быть декодирована только авторизованными пользователями. В этом варианте осуществления контролирующий консьерж Ό может получить информацию, которая передается между пользователем А и ответственным консьержем С при том же условии, что и для ответственного консьержа С.
Процесс обработки в этом варианте осуществления описан ниже со ссылкой на схему конфигурации по фиг. 6 и блок-схему по фиг. 7.
Во-первых, когда неопытный в области ПК пользователь А обращается к консьержу, чьей специальностью является манипуляция ПК, если посредством Ш, пароля Ρν и т.п. определяется, что пользователь является регулярным пользователем, то выполняется процесс участия в обществе (канале СН1), действующем как система консьержа (этап 8301).
Далее, центр 3 управления подает команду агенту 31 А, чтобы соединить пользователя А с системой консьержа {обществом 311 (каналом СН1)}. Агент 31А соединяет клиентскую службу 2 А терминала 1А пользователя А и канал СН1 через агент 31А (этап 8302).
Далее система консьержа функционирует (этап 8303), и если консьерж удовлетворяет запрос от пользователя А, выполняется процесс доступа для работы в качестве кандидата в обществе, которое действует как система консьержа (этап 8304). В системе консьержа ответственный консьерж определяется из кандидатов на пост консьержа с помощью произвольных стандартов. Вместе с тем по меньшей мере один контролирующий консьерж Ό выбирается из кандидатов или других консьержей (этап 8305).
Уведомление о выборе ответственного консьержа С и контролирующего консьержа Ό также высылается в центр 3 управления (этап 8306).
Впоследствии пользователь А и консьерж С получают информацию, чтобы начать связь, и ответственный консьерж С выдает пользователю А различную информацию для решения проблем. При предоставлении информации для решения проблем передается не только голосовая информация и символьная информация, но также состояние управляемого ответственным консьержем С ПК передается пользователю А в форме данных изображения и отображается на экране терминала 1А пользователя А, посредством чего пользователю может быть дана визуально эффективная информация. И наоборот, информация от
- 9 010659 пользователя А может быть передана ответственному консьержу С в форме данных изображения и отображена на экране ответственного консьержа С (этап 8307).
Под управлением системы консьержа информация, которая передается и принимается между пользователем А и ответственным консьержем С, также передается контролирующему консьержу Ό (этап 8308), и контролирующий консьерж Ό контролирует информацию (информацию связи), которая передается и принимается между пользователем А и ответственным консьержем С (этап 8309). Этот контроль может выполняться непрерывно или периодически (через предопределенные интервалы). Информация, к которой должно быть особое внимание, такая как информация, требующая раскрытия личной информации (информация ключевого слова или изображения), может быть определена предварительно. И когда в принятой информации обнаруживается ключевое слово или изображение, может быть сгенерировано предупреждение, чтобы предупредить контролирующего консьержа Ό. Этот контроль может выполняться устройством распознавания голоса для распознавания голосовой информации и определения, совпадает ли эта информация с вышеописанным ключевым словом, или если устройством распознавания изображения обнаруживается изображение, схожее с предопределенным изображением, то может быть передан сигнал тревоги.
Вышеописанное средство контроля может быть установлено в терминале, который используется контролирующим консьержем Ό (средство контроля (устройство контроля) 500А с фиг. 6). Оно также может быть установлено в сервере системы консьержа (контролирующее средство 500В с фиг. 6). Кроме того, очевидно, что средство контроля может быть установлено в центре 3 управления.
Кроме того, если информация связи непосредственно получается как оперативные данные контролирующим средством 500С, соединенным с терминалом, который использует консьерж С, то опасность определяется на основании этой информации, и соответственно, становится возможным более надежный контроль.
В процессе контроля информация, к которой должно быть привлечено внимание (информация ключевого слова или изображения), предопределена, и когда в принятой информации обнаруживается предопределенное ключевое слово или изображение, то передается предупреждение. Однако, посредством передачи предупреждений поэтапно согласно степени опасности может быть реализовано точное управление предупреждением. То есть, степень опасности ключевого слова или изображения может быть установлена ступенями. Например, уровень 1 может быть установлен как ступень, при которой внимание должно быть обращено на будущее изменение, уровень 2 может быть установлен как ступень, при которой опасность значительно высока, и уровень 3 может быть установлен как ступень, при которой опасность настолько высока, что связь между пользователем А и ответственным консьержем С необходимо прервать. Например, при ступени уровня 3, когда ответственный консьерж С получает важную информацию, такую как имя, адрес, номер и срок действия кредитной карты и т.п. пользователя (когда обнаруживается ключевое слово или изображение), действие должно быть прервано (иначе конфиденциальность системы консьержа будет потеряна), и, следовательно контролирующий консьерж Ό сразу же прерывает связь между пользователем А и ответственным консьержем С.
Далее выполняется процесс установления уровней опасности и определения степени опасности информации связи между пользователем А и ответственным консьержем С. То есть определяется, находится ли степень опасности на уровне 1 или выше (этап 8310), и если степень опасности равна или меньше уровня 1, и опасность отсутствует, определение уровня опасности продолжается. Если степень опасности находится на уровне 1 или выше, то на этапе 8311 определяется, находится ли степень опасности на уровне 2 или выше. Если степень опасности находится на уровне 2 или менее, то процесс возвращается к этапу 8310. Если степень опасности находится на уровне 2 или выше, или если определение уровня 1 или выше было сделано предопределенное количество раз, то на этапе 8312 определяется, находится ли степень опасности на уровне 3 или выше. Если степень опасности находится на уровне 3 или ниже, то процесс возвращается к этапу 8310. Если определение уровня 3 или выше, либо определение уровня 2 или выше было выполнено предопределенное количество раз, то сразу же выполняется процесс принудительного прерывания связи между пользователем А и ответственным консьержем С (этап 8313). Причина, по которой определяется, равно или больше количество определений уровня 1 или выше, либо определений уровня 2 или выше, чем предопределенное количество, заключается в том, что если опасное действие на таких уровнях повторяется много раз, то существует вероятность выполнения действия на более высоком уровне опасности.
Само собой разумеется, что в предыдущем описании вышеописанный доступ становится возможным после того, как пользователь А, участвующий в системе консьержа, ответственный консьерж С и контролирующий консьерж Ό аутентифицируются посредством устройств 11 А, 11С и 11Ό аутентификации живого организма.
Согласно варианту осуществления, в котором выполняется вышеописанный процесс, пользователь А может получить желаемую службу от ответственного консьержа С, и утечка и использование важной информации пользователя А предотвращается, посредством чего доверие к обществу (такому как система консьержа) у клиентов может быть надежно повышено.
В вышеизложенном описании желаемые клиентские службы, которые должны быть соединены
- 10 010659 друг с другом, соединяются напрямую без ΙΡ сетей и адресов электронной почты. Следовательно, рассылаемые через электронную почту журналы и т.п. могут быть получены с пользовательских терминалов, установленных поставщиками услуг электронных журналов, без раскрытия личной информации.
В добавление, если терминал пользователя установлен в банке или у экспедитора, оплата по счетам может быть выполнена без раскрытия информации кредитной карты торговцу путем ввода команды перечисления по счету в блок терминала банка после выполнения покупок по сети. Требуется раскрыть экспедитору только адрес, соответственно, неограниченного раскрытия личной информации можно избежать, и безопасность повышается.
Каждый процесс в вышеописанном варианте осуществления описан как программа, и процессы на основании этой программы могут быть выполнены компьютером. Программа хранится на носителе данных.
Хотя выше были подробно описаны конфигурация и работа предпочтительного варианта осуществления настоящего изобретения, изобретение не ограничено приведенными здесь деталями, а оно может быть модифицировано в объеме настоящего изобретения согласно нижеизложенной формуле изобретения. Например, электронная схема может быть оптической схемой, и информация может храниться в электронных схемах и/или на дисках. Вместо дисков может быть использован любой тип носителя данных, если он может быть присоединен съемным образом, как, например, устройство памяти И8М.

Claims (14)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ защиты информации сети, в котором терминал пользователя получает доступ и соединяется с сообществом услуг, предоставленном в поставщике услуг, соединенном с сетью, и в котором информация связи с упомянутым сообществом услуг защищена, причем упомянутый способ содержит этап, на котором при приведении в действие диска, снабженного электронной схемой с областью памяти, на которой хранится определенная для каждого пользователя информация аутентификации живого организма для аутентификации живого организма пользователя и информация аутентификации доступа, требуемая для доступа к упомянутой сети, с помощью средства аутентификации живого организма получают от упомянутого пользователя информацию живого организма, относящегося к упомянутой информации аутентификации живого организма; и этап, на котором сравнивают полученную информацию живого организма с информацией аутентификации живого организма, хранимой в упомянутой электронной схеме или внешнем носителе данных, и если они одинаковы, то посылают упомянутую информацию аутентификации доступа в упомянутую сеть;
    при этом в упомянутой сети с помощью средства аутентификации доступа на основании упомянутой принятой информации аутентификации доступа определяют, является ли упомянутый пользователь регулярным пользователем, и если определяется, что упомянутый пользователь является регулярным пользователем, то разрешается соединение упомянутого терминала пользователя с упомянутым сообществом услуг;
    в упомянутом сообществе услуг определены ответственный консьерж, который обрабатывает запрос на услугу от упомянутого терминала пользователя, и контролирующий консьерж, который контролирует информацию связи между упомянутым пользователем и упомянутым ответственным консьержем, причем информация связи между упомянутым терминалом пользователя и терминалом упомянутого ответственного консьержа контролируется посредством средства контроля, и если контролируемая информация удовлетворяет предопределенному условию, то посылается предупреждение или упомянутая связь принудительно прерывается.
  2. 2. Способ защиты информации сети по п.1, в котором упомянутая информация связи содержит по меньшей мере одно из символа, голоса и изображения, и упомянутое предопределенное условие представляет собой условие, согласно которому упомянутая информация связи совпадает с предварительно зарегистрированной информацией.
  3. 3. Способ защиты информации сети по п.1 или 2, в котором упомянутое предопределенное условие разделено на множество уровней, и посылается предупреждение, соответствующее каждому из упомянутых уровней.
  4. 4. Способ защиты информации сети по п.1, в котором информация связи содержит личную информацию упомянутого пользователя.
  5. 5. Способ защиты информации сети по п.1, в котором упомянутая электронная схема или внешний носитель данных хранит информацию назначения доступа и посылает упомянутую информацию назначения доступа.
  6. 6. Способ защиты информации сети по п.1, в котором упомянутая сеть снабжена центром управления, который управляет информацией, содержащей информацию аутентификации доступа каждого пользователя, и определение посредством упомянутого средства аутентификации доступа выполняется путем сравнения с информацией аутентификации доступа, управляемой упомянутым центром управления.
  7. 7. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации со
    - 11 010659 держит идентификатор (ГО) и пароль упомянутого пользователя.
  8. 8. Способ защиты информации сети по п.1, в котором передача пользователем информации по сети осуществляется посредством псевдонима, предварительно данного упомянутому пользователю.
  9. 9. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации доступа шифруется и выводится из упомянутого терминала пользователя, и принятая зашифрованная информация аутентификации доступа декодируется в упомянутой сети.
  10. 10. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации доступа изменяется каждый раз, когда пользователь получает доступ к упомянутому сообществу услуг.
  11. 11. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации доступа, которая изменяется, обрабатывается на основании открытого криптографического ключа и секретного декодирующего ключа, которые могут быть известны только упомянутому терминалу пользователя, упомянутому терминалу ответственного консьержа и упомянутому терминалу контролирующего консьержа.
  12. 12. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации живого организма представляет собой информацию аутентификации отпечатка пальца, аутентификации лица, аутентификации голоса или аутентификации радужной оболочки глаза.
  13. 13. Способ защиты информации сети, в котором терминал пользователя получает доступ и соединяется с сообществом услуг, предоставленном в поставщике услуг, соединенном с сетью, и в котором информация связи с упомянутым сообществом услуг защищена, причем упомянутый способ содержит этап, на котором разрешают соединение упомянутого терминала пользователя с упомянутым сообществом услуг;
    при этом в упомянутом сообществе услуг определены ответственный консьерж, который обрабатывает запрос на услугу от упомянутого терминала пользователя, и контролирующий консьерж, который контролирует информацию связи между упомянутым пользователем и упомянутым ответственным консьержем, причем информация связи между упомянутым терминалом пользователя и терминалом упомянутого ответственного консьержа контролируется посредством средства контроля, и если контролируемая информация удовлетворяет предопределенному условию, то посылается предупреждение или упомянутая связь принудительно прерывается.
  14. 14. Носитель данных, содержащий программу, обеспечивающую выполнение компьютером способа по любому из пп.1-13.
EA200701322A 2004-12-20 2005-12-19 Способ и носитель данных для защиты информации сети EA010659B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004367992 2004-12-20
PCT/JP2005/023231 WO2006068071A1 (ja) 2004-12-20 2005-12-19 ネットワーク情報保護方法及び記憶媒体

Publications (2)

Publication Number Publication Date
EA200701322A1 EA200701322A1 (ru) 2007-10-26
EA010659B1 true EA010659B1 (ru) 2008-10-30

Family

ID=36601671

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200701322A EA010659B1 (ru) 2004-12-20 2005-12-19 Способ и носитель данных для защиты информации сети

Country Status (9)

Country Link
US (1) US20090013392A1 (ru)
EP (1) EP1837793A1 (ru)
JP (1) JPWO2006068071A1 (ru)
KR (1) KR20070097036A (ru)
CN (1) CN100470574C (ru)
EA (1) EA010659B1 (ru)
HK (1) HK1111784A1 (ru)
TW (1) TW200633468A (ru)
WO (1) WO2006068071A1 (ru)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101147683B1 (ko) * 2009-10-08 2012-05-22 최운호 생체인식 카드와 csd를 활용한 컨테이너 및 물류추적시스템
CN105354462B (zh) * 2015-09-30 2018-05-18 山东超越数控电子有限公司 一种移动存储器的保护方法及移动存储器
CN106203037A (zh) * 2016-06-28 2016-12-07 广东欧珀移动通信有限公司 控制方法、控制装置及电子装置
CN107015768A (zh) * 2017-04-26 2017-08-04 郑州云海信息技术有限公司 一种raid卡操作工具及方法
JP6399727B1 (ja) * 2018-07-20 2018-10-03 Celumix株式会社 本人認証を必要とするサービスの利用を支援するためのユーザ装置、そのユーザ装置において実行されるプログラム、本人認証を必要とするサービスの利用を支援するためのシステム
CN112308995A (zh) * 2019-08-01 2021-02-02 银河水滴科技(北京)有限公司 一种在岗监控方法、设备和计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6417412A (en) * 1987-07-13 1989-01-20 Hitachi Ltd Apparatus for incorporating internal winding
JP2001188726A (ja) * 1999-12-28 2001-07-10 Fujitsu Ltd 監視事象通知システム
JP2002281028A (ja) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび方法、記録媒体、プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH117412A (ja) * 1997-06-18 1999-01-12 Oputoromu:Kk 電子回路を有する記憶媒体とその管理方法
JP2002044079A (ja) * 2000-07-25 2002-02-08 Matsushita Electric Works Ltd 通信ネットワークを利用した、サービス業者による顧客サービス支援システム、及びそのシステムを用いて、サービス業者による顧客サービスの提供を支援する方法
US7254711B2 (en) * 2001-04-05 2007-08-07 Nippon Telegraph And Telephone Corporation Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
JP2005044277A (ja) * 2003-07-25 2005-02-17 Fuji Xerox Co Ltd 不正通信検出装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6417412A (en) * 1987-07-13 1989-01-20 Hitachi Ltd Apparatus for incorporating internal winding
JP2001188726A (ja) * 1999-12-28 2001-07-10 Fujitsu Ltd 監視事象通知システム
JP2002281028A (ja) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび方法、記録媒体、プログラム

Also Published As

Publication number Publication date
TW200633468A (en) 2006-09-16
HK1111784A1 (en) 2008-08-15
EP1837793A1 (en) 2007-09-26
US20090013392A1 (en) 2009-01-08
CN101084508A (zh) 2007-12-05
JPWO2006068071A1 (ja) 2008-06-12
KR20070097036A (ko) 2007-10-02
EA200701322A1 (ru) 2007-10-26
CN100470574C (zh) 2009-03-18
WO2006068071A1 (ja) 2006-06-29

Similar Documents

Publication Publication Date Title
US11991175B2 (en) User authentication based on device identifier further identifying software agent
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
KR100331671B1 (ko) 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법
JP2009140231A (ja) 通信システム及び通信端末装置
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
US20080141354A1 (en) Network Acess System, Method and Storage Medium
JP5135509B2 (ja) コンピュータ装置の安全な動作方法
WO2003063411A1 (fr) Procede d&#39;authentification a deux facteurs avec mot de passe ephemere a usage unique
EA010659B1 (ru) Способ и носитель данных для защиты информации сети
KR100408890B1 (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
KR20140011415A (ko) 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법
SE1930393A1 (en) A Digital, Personal and Secure Electronic Access Permission
KR100315480B1 (ko) 전자카드를 이용한 인터넷접속 인증시스템 및 그 방법
KR102295480B1 (ko) 산업 제어 시스템으로의 접근 허용을 인증하기 위한 사용자 인증 시스템 및 방법
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
KR20140114511A (ko) 금융 거래 방법 및 장치
KR101405832B1 (ko) 이동통신기기를 이용한 로그인 인증 시스템 및 방법
KR20070091912A (ko) 유무선통신을 이용한 아이씨 카드 발급 방법 및 그 시스템
KR20010000260A (ko) 키보드 인증 방법 및 시스템
KR20000030808A (ko) 통신과정의 신분 확인 방법
KR20040082848A (ko) 생체정보 인식 이동통신단말기 및 생체정보인식 인증방법
KR20230071990A (ko) 코드 기반의 간편 결제 시스템
KR20030070284A (ko) 독립형 지문인식 모듈 및 독립형 지문인식 모듈의 보안 방법
JP2002077144A (ja) 認証装置
CA2399858A1 (en) System and method for providing services to a remote user through a network

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU