RU2150142C1 - Method for achieving stability of information system - Google Patents

Method for achieving stability of information system Download PDF

Info

Publication number
RU2150142C1
RU2150142C1 RU98105772/09A RU98105772A RU2150142C1 RU 2150142 C1 RU2150142 C1 RU 2150142C1 RU 98105772/09 A RU98105772/09 A RU 98105772/09A RU 98105772 A RU98105772 A RU 98105772A RU 2150142 C1 RU2150142 C1 RU 2150142C1
Authority
RU
Russia
Prior art keywords
information
user
information system
contact
electronic
Prior art date
Application number
RU98105772/09A
Other languages
Russian (ru)
Other versions
RU98105772A (en
Inventor
В.Ф. Веселов
Original Assignee
Веселов Владимир Федорович
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Веселов Владимир Федорович filed Critical Веселов Владимир Федорович
Priority to RU98105772/09A priority Critical patent/RU2150142C1/en
Application granted granted Critical
Publication of RU2150142C1 publication Critical patent/RU2150142C1/en
Publication of RU98105772A publication Critical patent/RU98105772A/en

Links

Images

Abstract

FIELD: computer engineering, in particular, electronic banking system or shared database of office server. SUBSTANCE: method involves presentation of user identification data, recording of personal information about user in electronic registry. When at least two users contact, particular information of each user is joined into common information and parts of confidential information of previous contact of same users are combined to data for same users from electronic registry. Then produced information is stored in personal database of each user, history and working information about contact is stored, confidential information is detected, working information about results of contact is stored in personal database of user, splitting confidential information into parts, which are stored separately in electronic registry together with user identification data and history about this contact. EFFECT: prevention of unauthorized access to private information of user, possibility to recover it, if it is lost. 19 cl, 2 dwg

Description

Изобретение относится к вычислительной технике, а конкретнее к способу обеспечения устойчивости информационной системы с конфиденциальной информацией, например, клиента страховой фирмы, использующей электронную банковскую систему. The invention relates to computer technology, and more specifically to a method for ensuring the stability of an information system with confidential information, for example, a client of an insurance company using an electronic banking system.

Возникающая при этом проблема состоит в том, что для заключения договора страхования необходимо указать реальные сведения о страхователе и страхуемом объекте, сформировать конфиденциальную информацию о содержании договора страхования и хранить ее в неизменном виде в течение всего договора страхования. При использовании электронной банковской системы эти сведения запоминаются в общей базе данных вместе с идентификационным кодом клиента, номером полиса и суммой страховки, хотя для дальнейших операций эти частные сведения не требуются. Действительно, при внесении очередного взноса или выплате страховой суммы в случае наступления страхового случая оператору страховой компании достаточно идентификационного кода клиента, номера полиса и суммы страховки при условии, что личность клиента и факт наступления страхового случая подтверждаются другими документами. Наличие же частных сведений о клиенте и объекте страхования (что в общем случае является конфиденциальной информацией) в общей базе данных электронной банковской системы создает возможность их нелегального считывания и использования для противоправных действий, например шантажа. The problem that arises in this case is that in order to conclude an insurance contract it is necessary to provide real information about the insured and the insured object, generate confidential information about the contents of the insurance contract and store it unchanged throughout the entire insurance contract. When using the electronic banking system, this information is stored in a common database along with the customer identification code, policy number and insurance amount, although for further operations this private information is not required. Indeed, when making the next installment or paying the sum insured in the event of an insured event, the operator of the insurance company only needs the client’s identification code, policy number and insurance amount, provided that the client’s identity and the fact of the insured event are confirmed by other documents. The presence of private information about the client and the insurance object (which is generally confidential information) in the general database of the electronic banking system creates the possibility of their illegal reading and use for illegal actions, such as blackmail.

Решением этой проблемы могло бы быть разведение по разным базам данных конфиденциальной информации клиента и той информации, которая необходима оператору страховой компании. A solution to this problem could be the dilution of the client’s confidential information and the information that the operator of the insurance company needs on different databases.

Аналогичные требования могут предъявляться и пользователями общей базы данных учрежденческого сервера личные сведения о которых могут храниться в той же базе данных, что и результаты их деятельности (отчеты, докладные и т. п. ), предназначенные для пользования всеми сотрудниками данного учреждения. Здесь решением также могло бы быть создание отдельной базы данных, что, как и в первом примере, не всегда возможно или нецелесообразно по тем или иным причинам. Similar requirements may be made by users of the shared database of the institutional server, personal information about which can be stored in the same database as the results of their activities (reports, reports, etc.) intended for use by all employees of this institution. Here, the solution could also be the creation of a separate database, which, as in the first example, is not always possible or impractical for one reason or another.

Частная (конфиденциальная) информация клиента или сотрудника могла бы записываться на его интеллектуальную информационную карту. Однако при этом существует опасность потери всей информации при утрате клиентом или сотрудником своей информационной карты. Private (confidential) information of a client or employee could be recorded on his intellectual information card. However, there is a danger of losing all the information if the client or employee loses their information card.

Таким образом, для пользователя коллективной системы обработки информации имеется необходимость защитить его частную информацию от возможного считывания посторонними лицами и одновременно обеспечить при этом ее неограниченно длительное хранение и возможность ее восстановления в случае утраты. Иными словами, требуется обеспечить устойчивость информационной системы, часть информации в которой имеет конфиденциальный характер. Thus, for the user of a collective information processing system, there is a need to protect his private information from possible reading by unauthorized persons and at the same time ensure its unlimited storage and the possibility of its recovery in case of loss. In other words, it is required to ensure the stability of the information system, part of the information in which is confidential.

В существующем уровне техники имеются технические решения, направленные на обеспечение устойчивости информационной системы. In the current level of technology there are technical solutions aimed at ensuring the stability of the information system.

В заявке ЕПВ N 0098593, М.кл G 07 F 7/10, 1984, описан способ защиты частной информации пользователя коллективной системы обработки информации, в котором используют три отдельных базы данных. Первую базу данных с номерами счетов выполняют распределенной по блокам памяти кодовых карточек пользователей; вторую базу данных заносят на отдельный носитель типа дискеты, куда заносят сведения о предельном размере кредита; третья база данных содержит все сведения о счетах клиентов данного магазина. При пользовании системой необходимо ввести в нее не только кодовую карту, но и магазинный носитель со второй базой данных. Эта система достаточно неудобна в пользовании и не решает проблемы незаконного считывания частной информации пользователя из общей базы данных такой коллективной системы, например, сотрудниками магазина. EPO application N 0098593, M.cl G 07 F 7/10, 1984, describes a method for protecting private information of a user of a collective information processing system in which three separate databases are used. The first database with account numbers is performed distributed across blocks of memory of user code cards; the second database is entered on a separate medium such as a diskette, where the information on the maximum loan amount is entered; the third database contains all the information about customer accounts of this store. When using the system, it is necessary to enter into it not only a code card, but also a store medium with a second database. This system is quite inconvenient to use and does not solve the problem of illegally reading the user's private information from the general database of such a collective system, for example, by store employees.

В международной заявке N WO 89/11130, М.кл. G 06 K 5/00, 1989, описан способ защиты частной информации пользователя коллективной системы обработки информации, в котором вся пользовательская информация записана как в блоке памяти его индивидуальной информационной карты, так и в общей базе данных коллективной (банковской) системы. При обращении к системе пользователь вводит свою кодовую карту в соответствующий терминал, который переписывает его счет, по указаниям пользователя изменяет его и вновь заносит в блок памяти индивидуальной информационной карты, отсылая копию в общую базу данных. То есть и в этом способе имеется возможность постороннему обратиться к информации пользователя. In international application N WO 89/11130, M.cl. G 06 K 5/00, 1989, a method for protecting private information of a user of a collective information processing system is described, in which all user information is recorded both in the memory block of his individual information card and in the general database of the collective (banking) system. When accessing the system, the user enters his code card into the corresponding terminal, which rewrites his account, according to the instructions of the user, modifies it and puts it back into the memory block of the individual information card, sending a copy to the general database. That is, in this method, it is possible for an outsider to access user information.

Наиболее близкий к заявленному способ описан в патенте США N 4321672, М. кл. G 06 F 15/30, 1982. Этот способ обеспечения устойчивости информационной системы заключается в том, что перед обращением к информационной системе какого-либо пользователя информационной системы предъявляют по меньшей мере один его идентификационный признак, при контакте друг с другом по меньшей мере двух пользователей информационной системы объединяют на одном рабочем месте этой информационной системы частную информацию каждого из них в общую информацию для совместной обработки, а по завершении контакта сохраняют полученную в этом контакте информацию в собственной базе данных каждого участвовавшего в данном контакте пользователя информационной системы. Данный способ также не может защитить частную информацию пользователя, записанную в общей базе данных, от несанкционированного ее считывания, а также восстановить эту частную информацию в случае ее утраты пользователем. Closest to the claimed method is described in US patent N 4321672, M. cl. G 06 F 15/30, 1982. This method of ensuring the stability of the information system is that before accessing the information system of any user of the information system, at least one identification characteristic is presented when at least two users contact each other information systems combine at one workplace of this information system the private information of each of them into common information for joint processing, and upon completion of the contact, save the information received in this contact For information in its own database of each to participate in the contact user information system. This method also cannot protect user’s private information recorded in a common database from unauthorized reading of it, as well as restore this private information if it is lost by the user.

Таким образом, задачей данного изобретения является разработка способа обеспечения устойчивости информационной системы, в котором была бы исключена возможность считывания частной (конфиденциальной) информации пользователя из общей базы данных такой коллективной системы, а кроме того, имелась бы возможность восстановить эту частную информацию в случае ее утраты пользователем. Thus, the objective of this invention is to develop a method for ensuring the stability of an information system in which the possibility of reading private (confidential) user information from the general database of such a collective system would be excluded, and in addition, it would be possible to restore this private information if it was lost by user.

Поставленная задача решается за счет того, что в способе обеспечения устойчивости информационной системы, содержащей по меньшей мере одну базу данных, заключающемся в том, что перед обращением к информационной системе какого-либо пользователя информационной системы предъявляют по меньшей мере один его идентификационный признак, при контакте друг с другом по меньшей мере двух пользователей информационной системы объединяют на одном рабочем месте этой информационной системы частную информацию каждого из них в общую информацию для совместной обработки, а по завершении контакта сохраняют полученную в этом контакте информацию в собственной базе данных каждого участвовавшего в данном контакте пользователя информационной системы, согласно изобретению предварительно регистрируют личную информацию каждого пользователя информационной системы в по меньшей мере одном независимом электронном регистраторе, присваивая при этом данному пользователю информационной системы по меньшей мере один регистрационный идентификационный признак, при объединении в процессе контакта частной информации каждого пользователя, включающей в себя соответствующую часть его личной информации, объединяют на том же рабочем месте части конфиденциальной информации, полученной в результате обработки общей информации в процессе предыдущего контакта тех же пользователей информационной системы, хранящиеся в по меньшей мере одном независимом электронном регистраторе, и формируют историографические данные и рабочую информацию происходящего контакта в по меньшей мере одном независимом электронном регистраторе, выделяют конфиденциальную информацию, полученную в результате обработки общей информации в процессе данного контакта, после чего и сохраняют рабочую информацию о результатах этого контакта в собственной базе данных соответствующего пользователя информационной системы в качестве полученной в этом контакте информации, при этом рабочая информация каждого пользователя информационной системы не содержит личной информации ни одного из остальных пользователей информационной системы, разделяют конфиденциальную информацию на части, каждая из которых не имеет смыслового наполнения, и запоминают отдельно друг от друга каждую из разделенных частей конфиденциальной информации в по меньшей мере одном независимом электронном регистраторе вместе с по меньшей мере одним идентификационным признаком соответствующего каждого из участвовавших в данном контакте пользователей информационной системы и историографическими данными упомянутого контакта, а рабочую информацию каждого пользователя информационной системы, полученную при контакте, сохраняют в собственной базе данных этого пользователя информационной системы. The problem is solved due to the fact that in the method of ensuring the stability of the information system containing at least one database, which consists in the fact that before contacting the information system of any user of the information system, at least one identification attribute is presented upon contact with each other at least two users of the information system combine at one workplace of this information system the private information of each of them into common information for sharing natural processing, and upon completion of the contact, the information obtained in this contact is stored in the own database of each user of the information system user participating in this contact, according to the invention, personal information of each user of the information system is pre-registered in at least one independent electronic registrar, while assigning to this user information system at least one registration identification attribute, when combined in the process of contact Each user's personal information, which includes the corresponding part of his personal information, is combined at the same workplace with parts of confidential information obtained as a result of processing general information during the previous contact of the same users of the information system stored in at least one independent electronic registrar, and form historiographic data and operational information of the ongoing contact in at least one independent electronic registrar, allocate confid The personal information obtained as a result of processing general information in the process of this contact, after which they save the working information about the results of this contact in the own database of the corresponding user of the information system as the information received in this contact, while the working information of each user of the information system does not contain personal information of none of the other users of the information system, they share confidential information into parts, each of which is not and it has semantic content, and each separately separated pieces of confidential information are stored separately from each other in at least one independent electronic registrar along with at least one identification sign of the corresponding each of the users of the information system participating in this contact and the historiographical data of the said contact, and the working information of each user of the information system obtained by contact is stored in this user’s own database For information system.

При этом в процессе предварительной регистрации личной информации пользователя информационной системы в независимом электронном регистраторе выделяют данному пользователю информационной системы индивидуальную область в резервной базе данных этого независимого электронного регистратора, снабжают данного пользователя информационной системы индивидуальной электронной картой, предназначенной для использования как в информационной системе, так и в резервной базе данных этого независимого электронного регистратора, и являющейся дополнительной собственной базой данных этого пользователя информационной системы, запоминают личную информацию данного пользователя вместе с его по меньшей мере одним идентификационным признаком как в индивидуальной электронной карте данного пользователя и/или в соответствующей базе данных информационной системы, так и в выделенной данному пользователю информационной системы индивидуальной области в резервной базе данных независимого электронного регистратора. At the same time, in the process of preliminary registration of personal information of a user of an information system in an independent electronic registrar, an individual area is allocated to this user of the information system in the backup database of this independent electronic registrar, this user of the information system is provided with an individual electronic card for use in both the information system and in the reserve database of this independent electronic registrar, which is until An additional personal database of this user of the information system, the personal information of this user is stored together with his at least one identification tag both in the individual electronic card of this user and / or in the corresponding database of the information system, and in the individual area of the information system allocated to this user in the backup database of an independent electronic registrar.

Дополнительной характеристикой способа является то, что после завершения контакта пользователя с информационной системой на данном рабочем месте обращение этого же пользователя электронной системы к другому рабочему месту запрещается электронным регистратором до получения им конфиденциальной информации предыдущего контакта данного пользователя с информационной системой и по завершению им обработки информации предыдущего контакта. An additional characteristic of the method is that after the user’s contact with the information system at a given workplace is completed, the same electronic system’s user’s use of another workplace is prohibited by the electronic registrar until he receives confidential information of the user's previous contact with the information system and upon completion of processing the previous information contact.

Кроме того, способ характеризуется тем, что после получения электронным регистратором конфиденциальной информации, сформированной в процессе последнего контакта данного пользователя с информационной системой, электронный регистратор проводит обработку поступившей по данному контакту информации и рассылает на все рабочие места информационной системы признак завершения последнего контакта данного пользователя с информационной системой, разрешающий рабочим местам информационной системы повторный контакт с данным пользователем. In addition, the method is characterized in that after the electronic registrar receives confidential information generated during the last contact of this user with the information system, the electronic registrar processes the information received through this contact and sends to all workplaces of the information system a sign of the completion of the last contact of this user with information system, allowing the workplace of the information system to re-contact with this user.

Регистрационным идентификационным признаком, как правило, является регистрационный персональный идентификационный номер данного пользователя информационной системы, а дополнительным регистрационным идентификационным признаком, который запоминают как в индивидуальной электронной карте данного пользователя и/или в соответствующей базе данных информационной системы, так и в выделенной данному пользователю информационной системы индивидуальной области в резервной базе данных независимого электронного регистратора, является электронная подпись данного пользователя информационной системы. Эта электронная подпись представляет собой уникальный для данного независимого электронного регистратора и информационной системы код, формируемый по заранее заданному правилу и не сообщаемый никому из пользователей информационной системы. As a rule, the registration identification sign is the registration personal identification number of this user of the information system, and the additional registration identification sign, which is stored both in the individual electronic card of this user and / or in the corresponding database of the information system, and in the information system allocated to this user individual area in the backup database of an independent electronic registrar, is an electronic Carrier signature of this user of the information system. This electronic signature is a unique code for this independent electronic registrar and information system, generated according to a predetermined rule and not communicated to any of the users of the information system.

Заранее заданное правило для электронной подписи представляет собой формирование последовательности символов по случайному или псевдослучайному закону; оно может представлять собой промодулированное датчиком случайных чисел кодовое отображение отпечатка заданного пальца того пользователя информационной системы, которому присвоена эта электронная подпись, либо его портрета, либо его физических параметров. A predefined rule for electronic signature is the formation of a sequence of characters according to a random or pseudo-random law; it can be a code display of the fingerprint of a given finger of the user of the information system to which this electronic signature is assigned, or his portrait, or his physical parameters, modulated by the random number sensor.

Характерно, что частную информацию пользователя информационной системы на рабочем месте формируют как путем считывания соответствующей части его личной информации из индивидуальной электронной карты данного пользователя и/или иной базы данных информационной системы, так и путем введения соответствующих данных с помощью средств ручного ввода. It is characteristic that the personal information of the user of the information system at the workplace is formed both by reading the corresponding part of his personal information from the individual electronic card of this user and / or another database of the information system, and by entering the corresponding data using manual input.

В данном способе при первом обращении к информационной системе каждому пользователю информационной системы присваивают интерактивный персональный идентификационный номер, а все дальнейшие интерактивные процедуры по вводу и выводу частной информации на рабочем месте осуществляют только по предъявлению пользователем своего интерактивного персонального идентификационного номера. При этом интерактивный персональный идентификационный номер данного пользователя информационной системы может как совпадать, так и не совпадать с его регистрационным персональным идентификационным номером. In this method, the first time you access the information system, each user of the information system is assigned an interactive personal identification number, and all further interactive procedures for entering and displaying private information at the workplace are carried out only upon presentation by the user of his interactive personal identification number. At the same time, the interactive personal identification number of a given user of the information system may or may not coincide with his registration personal identification number.

Особенностью данного способа также является то, что обращение данного пользователя к информационной системе возможно только в случае получения соответствующим рабочим местом информационной системы признака завершения предыдущего контакта данного пользователя с информационной системой. Данный признак формируется и рассылается на все рабочие места информационной системы электронным регистратором после получения и обработки им информации, связанной с предыдущим контактом данного пользователя с информационной системой. При этом в момент получения электронным регистратором запроса от некоторого рабочего места информационной системы, на котором происходит контакт пользователей, о пересылке на него частей конфиденциальной информации, сформированной в процессе предыдущего контакта этих пользователей, на все остальные рабочие места информационной системы электронным регистратором высылается признак, запрещающий контакт с данными пользователями до полного завершения ими процедуры текущего контакта. A feature of this method is also that a user’s access to the information system is possible only if the corresponding workplace of the information system receives a sign of completion of the previous contact of this user with the information system. This feature is generated and sent to all jobs of the information system by the electronic registrar after receiving and processing information related to the previous contact of this user with the information system. In this case, at the time of receipt by the electronic registrar of a request from a certain workstation of the information system where users are contacting, about sending pieces of confidential information generated during the previous contact of these users to it, a sign prohibiting all other workplaces of the information system by the electronic registrar contact with these users until the completion of the current contact procedure.

Особенностью данного способа является то, что регистрацию рабочей информации и историографических данных контакта в резервной базе данных по меньшей мере одного независимого электронного регистратора осуществляют по электронным каналам связи. A feature of this method is that the registration of working information and historiographic contact data in a backup database of at least one independent electronic registrar is carried out via electronic communication channels.

Еще одной особенностью способа является то, что после разделения на части конфиденциальной информации, сформированной в процессе данного контакта, разделенные части конфиденциальной информации временно сохраняют в специальных блоках памяти рабочего места до полного завершения процедуры контакта пользователей с информационной системой. Another feature of the method is that after dividing into pieces the confidential information generated during this contact, the separated pieces of confidential information are temporarily stored in special memory blocks of the workstation until the user’s contact with the information system is completed.

Наконец, еще одна особенность данного способа состоит в том, что в случае утраты пользователем информационной системы своей индивидуальной электронной карты выдают ему дубликат этой индивидуальной электронной карты, информацию в котором восстанавливают на основе информации, запомненной в индивидуальной области данного пользователя информационной системы в резервной базе данных независимого электронного регистратора, выдавшего утраченную индивидуальную электронную карту. Finally, another feature of this method is that in case the user of the information system loses his individual electronic card, he is given a duplicate of this individual electronic card, the information in which is restored on the basis of information stored in the individual area of this user of the information system in the backup database an independent electronic registrar that issued a lost individual electronic card.

Здесь и по всему тексту под конфиденциальной информацией понимается информация, выработанная в процессе контакта по крайней мере двумя пользователями информационной системы, не подлежащая прочтению кем-либо, не участвовавшим в данном контакте, хранимая в неизменном виде по меньшей мере до начала следующего контакта тех же самых пользователей информационной системы и не доступная любому из участников контакта для прочтения или изменения до начала нового контакта в том же составе. Here and throughout the text, confidential information refers to information generated in the process of contact by at least two users of the information system, not readable by anyone who did not participate in this contact, stored unchanged at least until the next contact begins with the same users of the information system and not accessible to any of the participants in the contact for reading or changing before starting a new contact in the same composition.

Заявителю из существующего уровня техники неизвестны объекты с такой совокупностью существенных признаков, что позволяет считать заявленный способ новым. Заявителю неизвестны также объекты с вышеуказанной совокупностью отличительных признаков, что позволяет считать заявленный способ имеющим изобретательский уровень. The applicant from the existing level of technology does not know objects with such a combination of essential features that allows us to consider the claimed method as new. The applicant is also unknown objects with the above set of distinctive features, which allows us to consider the claimed method having an inventive step.

Изобретение поясняется чертежами, на которых изображено следующее. The invention is illustrated by drawings, which depict the following.

Фиг. 1 иллюстрирует общую структуру коллективной системы обработки информации, в которой реализуется заявленный способ. FIG. 1 illustrates the general structure of a collective information processing system in which the claimed method is implemented.

Фиг. 2 представляет собой блок-схему алгоритма (процедуры реализации способа), в соответствии с которым происходит контакт двух пользователей на одном рабочем месте согласно заявленному способу. FIG. 2 is a flowchart of an algorithm (procedure for implementing the method), in accordance with which there is a contact of two users at one workplace according to the claimed method.

Показанная на фиг. 1 информационная система 1 включает в себя, как правило, по меньшей мере одну базу 2 данных и множество рабочих мест 3, соединенных с базой 2 данных соответствующими линиями 4 связи через контроллер 5. Контроллер 5 может быть частью каждой базы 2 данных, либо все базы 2 данных могут иметь один контроллер 5. Возможен и промежуточный вариант, когда каждый контроллер 5 предназначен для обслуживания нескольких баз 2 данных. Shown in FIG. 1, the information system 1 includes, as a rule, at least one database 2 and a plurality of workstations 3 connected to the database 2 by corresponding communication lines 4 through the controller 5. The controller 5 can be part of each database 2, or all databases 2 data can have one controller 5. An intermediate option is also possible, when each controller 5 is designed to serve several databases 2.

Каждое индивидуальное рабочее место включает в себя в общем случае блок 6 оперативной памяти, блок 7 считывания карты, клавиатуру 8, монитор 9 и процессор 10, оперативно соединенный со всеми указанными или дополнительными блоками индивидуального рабочего места 3 (например, принтером). Each individual workstation generally includes a RAM block 6, a card reader 7, a keyboard 8, a monitor 9, and a processor 10 operatively connected to all of these or additional blocks of an individual workstation 3 (for example, a printer).

Каждый пользователь данной информационной системы 1 снабжен индивидуальной электронной картой 11. Эта индивидуальная электронная карта 11 представляет собой интеллектуальную карту, содержащую в своем составе чип интегральной схемы, который включает в себя по крайней мере блок 12 памяти. Кроме того, в состав индивидуальной электронной карты 11 входит интерфейс 13 для обеспечения взаимодействия блока 12 памяти индивидуальной электронной карты 11 с блоком 7 считывания в рабочем месте 3. Each user of this information system 1 is equipped with an individual electronic card 11. This individual electronic card 11 is a smart card containing an integrated circuit chip, which includes at least a memory unit 12. In addition, the structure of the individual electronic card 11 includes an interface 13 for ensuring the interaction of the memory unit 12 of the individual electronic card 11 with the reading unit 7 in the workplace 3.

Кроме того, для реализации предложенного способа имеется независимый электронный регистратор 14, который может соединяться с контроллером 5 базы 2 данных по линии 15 связи. Независимый электронный регистратор 14 содержит резервную базу 16 данных. Кроме того, в состав независимого электронного регистратора 14 могут входить - как и в рабочее место 3 - блок 7 считывания карты, клавиатура 8, монитор 9 и процессор 10. Хотя последние четыре из указанных блоков пронумерованы теми же ссылочными позициями 7-10, что и в блоке 3, это, однако, не означает, что данные блоки должны иметь то же самое выполнение, что и в рабочем месте 3. Одинаковая нумерация в данном случае подчеркивает лишь однородность выполняемых этими блоками функций. In addition, to implement the proposed method, there is an independent electronic recorder 14, which can be connected to the controller 5 of the database 2 data line 15 communication. Independent electronic recorder 14 contains a backup database 16 of the data. In addition, the independent electronic recorder 14 may include, as in the workplace 3, a card reader 7, a keyboard 8, a monitor 9 and a processor 10. Although the last four of these blocks are numbered with the same reference numbers 7-10 as in block 3, this, however, does not mean that these blocks should have the same execution as in the workplace 3. The same numbering in this case emphasizes only the homogeneity of the functions performed by these blocks.

Конкретное выполнение всех упомянутых блоков не имеет значения для реализации заявленного способа. Так, рабочее место 3 может быть выполнено в виде персонального компьютера (ПК) с любой операционной системой, позволяющей обращаться к массивам данных в различных устройствах памяти, включая и внешние по отношению к данному ПК, обрабатывать эти массивы данных вместе или порознь, а затем отсылать их обратно по тем же или другим адресам. При этом блок 7 считывания индивидуальной электронной карты 11 может иметь любое выполнение, которое позволяет ему считывать данные из блока 12 памяти индивидуальной электронной карты 11 через ее интерфейс 13, - к примеру, это могут быть контактные или индукционные считыватели, описанные в вышеупомянутых документах, а также в заявке ЕПВ N 0137999, М.кл. G 07 F 7/10, 1985. Общая база 2 данных с контроллером 5 и линиями 4 связи может быть выполнена на основе сервера рабочей станции, как это представлено, например, в евразийской заявке N 960046, М.кл. G 06 F 17/60, 1997. Независимый электронный регистратор 14 может быть также выполнен в виде ПК с любой операционной системой, позволяющей обращаться к массивам данных в резервной базе 16 данных, в качестве которой может выступать, например, накопитель на жестком диске, либо какое-то иное, например, внешнее для данного ПК запоминающее устройство. Линии 4 и 15 связи могут быть любого типа, пригодные для пересылки данных между ПК, серверами и т.п. При этом процессор 10 независимого электронного регистратора 14 может быть специально запрограммирован как на прием информации по линии 15 связи, так и на передачу по ней сведений, хранящихся в его резервной базе 16 данных. The specific implementation of all these blocks is not important for the implementation of the claimed method. So, workstation 3 can be made in the form of a personal computer (PC) with any operating system that allows you to access data arrays in various memory devices, including external to this PC, process these data arrays together or separately, and then send them back to the same or different addresses. In this case, the reading unit 7 of the individual electronic card 11 can have any execution that allows it to read data from the memory unit 12 of the individual electronic card 11 through its interface 13, for example, it can be contact or induction readers described in the above documents, and also in the application EPO N 0137999, M.cl. G 07 F 7/10, 1985. A common database 2 with the controller 5 and communication lines 4 can be performed on the basis of the server of the workstation, as presented, for example, in Eurasian application N 960046, M.cl. G 06 F 17/60, 1997. The independent electronic recorder 14 can also be made in the form of a PC with any operating system that allows access to the data arrays in the backup database 16, which can be, for example, a hard disk drive, or some other, for example, an external storage device for this PC. Communication lines 4 and 15 can be of any type, suitable for transferring data between PCs, servers, etc. In this case, the processor 10 of the independent electronic recorder 14 can be specially programmed both to receive information on the communication line 15, and to transmit information stored on it in its backup database 16.

Заявленный способ реализуется в подобной информационной системе 1, например в электронной системе страхования, следующим образом. The claimed method is implemented in a similar information system 1, for example, in an electronic insurance system, as follows.

Пусть некий клиент страховой компании, которого в дальнейшем будем именовать "пользователем А", имеющий в качестве собственности дом, автомобиль и гараж, принял решение застраховать свою собственность. До этого момента этот клиент не имел дела с информационной системой 1. Let a certain client of the insurance company, who will be referred to as “User A” in the future, having a house, a car and a garage as his property, decide to insure his property. Up to this point, this client has not dealt with information system 1.

В соответствии с процедурой осуществления способа, проиллюстрированной на фиг. 2, этот клиент обращается к независимому электронному регистратору 14 (блок 21). При регистрации данный клиент получает индивидуальную электронную карту 11, которая предназначена для хранения его личной информации (собственной базы данных); кроме того, этому клиенту выделяют собственную область в резервной базе 16 данных независимого электронного регистратора 14; наконец, этого клиента снабжают регистрационными идентификационными признаками. Это значит, что клиент получает в независимом электронном регистраторе свой регистрационный персональный идентификационный номер (ПИН), который он будет предъявлять каждый раз при обращении к резервной базе 16 данных или к информационной системе. Именно с этого момента клиент становится "пользователем А". С помощью ПИН этого пользователя А помечается его индивидуальная область в резервной базе 16 данных и блок 12 памяти его индивидуальной электронной карты 11, и в обе этих памяти заносятся соответствующие (паспортные) сведения о пользователе А, именуемые в дальнейшем его личной информацией. In accordance with the procedure of the method illustrated in FIG. 2, this client accesses the independent electronic registrar 14 (block 21). Upon registration, this client receives an individual electronic card 11, which is designed to store his personal information (own database); in addition, this client is allocated its own area in the backup database 16 data of an independent electronic registrar 14; finally, this customer is provided with registration identifiers. This means that the client receives in the independent electronic registrar his personal registration identification number (PIN), which he will present every time he accesses the backup database 16 or the information system. From that moment, the client becomes "user A". Using the PIN of this user A, his individual area in the backup database 16 and the memory unit 12 of his individual electronic card 11 are marked, and the corresponding (passport) information about user A is stored in both of these memories, hereinafter referred to as his personal information.

Помимо этого, в предпочтительном варианте осуществления настоящего изобретения и в блок 12 памяти индивидуальной электронной карты пользователя А, и в его индивидуальную область в резервной базе 16 данных заносится электронная подпись этого пользователя, которая, однако, остается неизвестной ни для него, ни для какого-либо иного пользователя данной информационной системы 1. Эта электронная подпись представляет собой некий код, формируемый по специальному, заранее заданному правилу. Например, это может быть последовательность символов, выбираемых по случайному закону из некоторого их набора, например последовательность случайных чисел. Числа (символы) могут выбираться и в соответствии с псевдослучайным законом, реализуемым с помощью соответствующего генератора, например регистра сдвига с обратными связями с определенных разрядов, которые через сумматор по модулю два подключаются к входу этого регистра. В другом примере электронная подпись может быть промодулированным датчиком случайных чисел электронным портретом пользователя А либо его промодулированный датчиком случайных чисел электронный отпечаток пальца (например, безымянного на левой руке или большого на правой), полученный с помощью специального электронного тактильного датчика. В качестве электронной подписи можно закодировать (аналогично вышеописанному) такие физические параметры пользователя А, как его рост, размер ноги, размах рук, межзрачковое расстояние и т.п. In addition, in a preferred embodiment of the present invention, an electronic signature of this user is entered in the memory unit 12 of the individual electronic card of user A and in his individual area in the backup database 16, which, however, remains unknown to him or to any or any other user of this information system 1. This electronic signature is a certain code generated according to a special, predetermined rule. For example, it can be a sequence of characters selected randomly from a set of them, for example a sequence of random numbers. Numbers (symbols) can also be selected in accordance with a pseudo-random law implemented using the appropriate generator, for example, a shift register with feedback from certain bits that are connected via an adder modulo two to the input of this register. In another example, the electronic signature can be a digital portrait of user A modulated by a random number sensor or an electronic fingerprint modulated by a random number sensor (for example, a ring finger on the left hand or a large one on the right) obtained using a special electronic tactile sensor. As an electronic signature, you can encode (similarly to the above) physical parameters of user A, such as his height, foot size, arm span, interpupillary distance, etc.

Электронная подпись пользователя А, как уже отмечено, запоминается как в блоке 12 памяти индивидуальной электронной карты 11 пользователя, так в его индивидуальной области резервной базы 16 данных. На этом процедура регистрации (блок 22) заканчивается. The electronic signature of user A, as already noted, is stored both in the memory unit 12 of the individual electronic card 11 of the user, and in his individual area of the backup database 16. This registration procedure (block 22) ends.

После регистрации пользователь А направляется к рабочему месту 3 информационной системы 1, - в рассматриваемом примере, это будет рабочий терминал в помещении страховой компании. Пользователь А вставляет свою индивидуальную электронную карту 11 в блок 7 считывания карты (блок 23), после чего процессор 10 проверяет, является ли это обращение первым для данного пользователя, т. е. есть ли в информационной системе 1 сведения об этом пользователе А (блок 24). Поскольку в рассматриваемом примере пользователь А обращается к информационной системе 1 впервые, осуществляется его регистрация, т.е. присвоение ему интерактивного персонального идентификационного номера, который может совпадать или отличаться от регистрационного ПИН, уже запомненного в блоке 12 памяти индивидуальной электронной карты 11 пользователя А (блок 25). Разные ПИН для электронного регистратора 14 и информационной системы 1 предпочтительнее с той точки зрения, что пользователю не придется предъявлять свой регистрационный ПИН при обращении к информационной системе 1, однако при этом есть определенное неудобство из-за необходимости помнить оба ПИН и не путать их при обращении к разным базам данных - резервной базе 16 данных и базе 2 данных информационной системы 1. After registration, user A is sent to the workstation 3 of the information system 1, - in this example, it will be a work terminal in the premises of the insurance company. User A inserts his individual electronic card 11 into the card reader 7 (block 23), after which the processor 10 checks whether this is the first call for this user, that is, if there is information about this user A in information system 1 (block 24). Since in the example under consideration, user A accesses information system 1 for the first time, it is registered, i.e. Assignment of an interactive personal identification number to it, which may coincide or differ from the registration PIN already stored in the memory block 12 of the individual electronic card 11 of user A (block 25). Different PINs for electronic registrar 14 and information system 1 are preferable from the point of view that the user does not have to present his registration PIN when accessing information system 1, however, there is some inconvenience due to the need to remember both PINs and not to confuse them when contacting to different databases - the backup database 16 data and database 2 data system 1.

Факт регистрации пользователя А в базе 2 данных информационной системы 1 вместе с историографическими данными (время, дата) заносится в базу 2 данных, в блок 12 памяти индивидуальной электронной карты 11 и в индивидуальные области резервной базы 16 данных пользователя А и страховой компании (блок 26). Следует отметить, что с точки зрения осуществления способа страховая компания в рассматриваемом примере ничем не отличается от своего клиента. Поэтому страховой компании тоже необходимо зарегистрироваться в независимом электронном регистраторе 14, получив индивидуальную область в резервной базе 16 данных и свою индивидуальную электронную карту 11, а также свои ПИН и электронную подпись, в качестве которой в данном случае может выступать, например, промодулированное датчиком случайных чисел датчиком случайных чисел цифровое отображение коллективной фотографии учредителей этой компании. Необходимость всех этих действий станет понятна из дальнейшего пояснения, пока же отметим, что в рассматриваемом примере предполагается, что страховая компания уже зарегистрировалась в независимом электронном регистраторе 14 под именем "пользователя Б". The fact of user A registration in database 2 of information system 1 along with historiographic data (time, date) is entered in database 2, in memory unit 12 of the individual electronic card 11 and in the individual areas of the backup database 16 of user A and the insurance company (block 26 ) It should be noted that from the point of view of implementing the method, the insurance company in this example is no different from its client. Therefore, the insurance company also needs to register with an independent electronic registrar 14, having received an individual area in the backup database 16 and its individual electronic card 11, as well as its PIN and electronic signature, which in this case can be, for example, modulated by a random number sensor random number sensor digital display of collective photos of the founders of this company. The need for all these actions will become clear from the further explanation, for now, we note that in this example it is assumed that the insurance company has already registered with an independent electronic registrar 14 under the name "User B".

Пользователь А после его регистрации в страховой компании волен отказаться от дальнейших действий по страхованию своей собственности в этот день и прийти для этой цели в другое время, либо он может сразу же перейти к процедуре страхования. Приведенный на фиг. 2 алгоритм не делает различий между этими событиями, поскольку в обоих случаях - сразу после регистрации или при повторном обращении к информационной системе 1 (стрелка "нет" из блока 24) - зарегистрированный пользователь получает доступ к процедуре страхования. User A, after registering with the insurance company, is free to abandon further actions to insure his property on this day and come for this purpose at another time, or he can immediately proceed to the insurance procedure. Referring to FIG. 2, the algorithm does not distinguish between these events, because in both cases - immediately after registration or when accessing the information system 1 again (no arrow from block 24) - the registered user gets access to the insurance procedure.

Для осуществления этой процедуры служащий страховой компании вставляет в другой блок 7 считывания рабочего места 3 свою индивидуальную электронную карту 11 (точнее, индивидуальную электронную карту 11 своей компании; таких индивидуальных электронных карт компании может быть несколько для одновременного обслуживания нескольких клиентов, и выдавать их служащим может администратор компании). При этом процессор 10 рабочего места 3 считывает ПИНы с обеих введенных индивидуальных электронных карт 11, опознает пользователей информационной системы 1, считывает с их индивидуальных электронных карт электронные подписи. При этом следует отметить, что после опознавания пользователей рабочим местом 3 все дальнейшие процедуры по их обслуживанию будут производиться только при наличии в памяти рабочего места 3 признака завершенности предыдущего контакта данного пользователя с информационной системой 1 (блок 27), который поступает на все рабочие места 3 информационной системы 1 от независимого электронного регистратора 14 после завершения им процедуры обработки информации, поступившей в ходе предыдущего контакта данного пользователя с информационной системой 1. Далее в блок памяти рабочего места пользователи вводят свою частную информацию (как считываемую с их индивидуальных баз данных, например с индивидуальной электронной карты 7, так и вводимую с клавиатуры 8). Проведя предварительный совместный анализ введенной в рабочее место 3 информации, они принимают решение о продолжении (блок 28) или завершении (блок 29) контакта. В случае выполнения этих условий и принятия пользователями решения о продолжении контакта с рабочим местом 3 в электронный регистратор 14 посылается запрос (блок 30) (сопровождаемый электронными подписями данных пользователей) о получении на данное рабочее место частей конфиденциальной информации, сформированной в процессе предыдущего контакта данных пользователей и хранящихся в электронном регистраторе 14. Получив запрос и проведя идентификацию электронных подписей данных пользователей с хранящимися в его базе данных оригиналами, электронный регистратор 14 по историографии предыдущего контакта находит соответствующие части конфиденциальной информации (при этом дополнительно проводится проверка совпадения электронных подписей, полученных в данном запросе с электронными подписями, хранящимися вместе с частями конфиденциальной информации) передает на данное рабочее место части конфиденциальной информации, хранящиеся в его базе данных и сформированные в процессе предыдущего контакта данных пользователей. Одновременно на все остальные рабочие места информационной системы 1 электронный регистратор 14 передает признак, запрещающий контакт с данными пользователями до прекращения процедуры текущего контакта. To carry out this procedure, the employee of the insurance company inserts his individual electronic card 11 (more precisely, his company’s individual electronic card 11 into another unit 7 for reading the workstation 3; there may be several such individual company electronic cards for servicing several clients at the same time, and may issue them to employees company administrator). In this case, the processor 10 of the workstation 3 reads PINs from both entered individual electronic cards 11, identifies users of the information system 1, reads electronic signatures from their individual electronic cards. It should be noted that after users are identified by workplace 3, all further maintenance procedures will be carried out only if there is 3 signs in the memory of the workplace of the completion of the previous contact of this user with information system 1 (block 27), which goes to all workplaces 3 information system 1 from an independent electronic registrar 14 after completion of the processing of information received during the previous contact of this user with the information system 1. Further, the working memory unit places users enter their personal information (as read from their individual databases, such as the individual electronic card 7, and inputted from the keyboard 8). After a preliminary joint analysis of the information entered into the workplace 3, they make a decision on the continuation (block 28) or completion (block 29) of the contact. If these conditions are met and users decide to continue contact with workstation 3, a request is sent to electronic registrar 14 (block 30) (accompanied by electronic signatures of user data) to receive pieces of confidential information generated during the previous contact of user data to this workstation and stored in the electronic registrar 14. Upon receipt of the request and identification of electronic signatures of user data with the originals stored in its database, according to the historiography of the previous contact, the throne registrar 14 finds the corresponding parts of confidential information (in addition, verification of the coincidence of the electronic signatures received in this request with the electronic signatures stored together with the parts of confidential information is additionally performed) transfers the parts of confidential information stored in its database to this workstation data and user data generated during the previous contact. Simultaneously, to all other jobs of the information system 1, the electronic registrar 14 transmits a sign prohibiting contact with these users until the current contact procedure is terminated.

При этом данная процедура носит следующий характер. Moreover, this procedure is as follows.

Процессор 10 сообщает независимому электронному регистратору 14 (т.е. его процессору 10) обе считанных электронных подписи. При совпадении ПИНов и электронных подписей с хранящимися в резервной базе 16 данных процессор 10 независимого электронного регистратора 14 отсылает на рабочее место 3 оба хранящихся порознь блока сведений, записанных при предыдущих контактах пользователя А, т.е. клиента, и пользователя Б, т.е. страховой компании. Подробности этой записи описаны далее. В данном случае, ввиду того, что в рассматриваемом примере имеет место лишь первый контакт, никаких сведений из резервной базы 16 данных на рабочее место 3 не поступит. The processor 10 informs the independent electronic registrar 14 (i.e., its processor 10) of both read electronic signatures. If the PINs and electronic signatures coincide with the data stored in the backup database 16, the processor 10 of the independent electronic registrar 14 sends to the workstation 3 both separately stored data blocks recorded during the previous contacts of user A, i.e. client, and user B, i.e. insurance company. The details of this entry are described below. In this case, due to the fact that in the example under consideration only the first contact takes place, no information will be received from the backup database 16 to the workstation 3.

Далее процессор 10 рабочего места 3 считывает и выводит на монитор 9, во-первых, личную информацию пользователя А из его индивидуальной электронной карты 11, которая введена в один блок 7 считывания карты данного рабочего места 3, а во-вторых, личную информацию пользователя Б, т.е. ту информацию страховой компании, которая включает в себя перечень предоставляемых страховой компанией услуг и условий страхования, например перечень возможных индивидуальных льгот. В дополнение к этому пользователь А (т.е. клиент) может ввести с клавиатуры 8 рабочего места 3 сведения о потенциальных объектах страхования и свои пожелания, например, о сроках страховки. В результате объединения всех упомянутых выше сведений на рабочем месте 3 формируется общая информация, необходимая для осуществления процедуры страхования - в общем случае, для осуществления контакта (блок 31). Next, the processor 10 of the workstation 3 reads and displays on the monitor 9, firstly, the personal information of user A from his individual electronic card 11, which is entered into one card reader 7 of this workstation 3, and secondly, the personal information of user B , i.e. that information of the insurance company, which includes a list of services and insurance conditions provided by the insurance company, for example, a list of possible individual benefits. In addition to this, user A (i.e., the client) can enter from the keyboard 8 of the workstation 3 information about potential insurance objects and his wishes, for example, about the timing of insurance. As a result of combining all the above information at the workplace 3, general information is generated that is necessary for the implementation of the insurance procedure - in general, for making contact (block 31).

В процессе анализа этой общей информации на рабочем месте происходит также формирование рабочей информации каждого из участвующих в контакте пользователей, причем эта рабочая информация характеризует происходящий контакт применительно к каждому из его участников. После взаимного анализа сформированной таким образом общей информации формируется (выделяется из общей информации) конфиденциальная информация, включающая в себя, например, данные о том, на какую сумму и на какое время застраховано то или иное имущество пользователя А, а также согласованный перечень индивидуальных льгот (блок 32). При этом в рабочую информацию каждого из участников контакта вносится не являющаяся конфиденциальной часть информации о данном контакте, - например, для страховой компании это может быть дата и сумма страхового платежа без поименной идентификации плательщика. Полученная рабочая информация каждого пользователя запоминается в собственной базе данных этого пользователя (блок 33). После формирования признака завершения контакта на рабочем месте 3 происходит разделение полученной конфиденциальной информации таким образом, что обе части по отдельности не имеют никакого смысла (блок 34). К примеру, осуществляется перемешивание по определенному алгоритму фрагментов исходной конфиденциальной информации, а затем их расчленение. Эти разделенные части могут быть временно запомнены в памяти рабочего места 3 (блок 35) и в дальнейшем или сразу пересылаются по линии 15 связи в соответствующие индивидуальные области резервной базы 16 данных независимого электронного регистратора 14 и хранятся там, пока не произойдет предъявление соответствующих идентификационных признаков (соответствующая информация в блоках памяти рабочего места 3 при этом стирается) (блок 35). При этом, если в будущем пользователем будут предъявлены идентификационные признаки только одного из участников состоявшегося контакта, на рабочем месте 3 не произойдет формирования осмысленной информации, поскольку отсутствует ее вторая часть. Таким образом, предупреждается возможность несанкционированного считывания конфиденциальной информации пользователей информационной системы 1. In the process of analyzing this general information at the workplace, the working information of each of the users participating in the contact is also generated, and this working information characterizes the ongoing contact with respect to each of its participants. After mutual analysis of the general information thus formed, confidential information is generated (extracted from the general information), including, for example, data on how much and for what time the property of user A is insured, as well as an agreed list of individual benefits ( block 32). At the same time, the non-confidential part of the information about this contact is entered into the working information of each contact participant, for example, for the insurance company this can be the date and amount of the insurance payment without the payer’s name The received working information of each user is stored in this user's own database (block 33). After the formation of the sign of completion of the contact at the workplace 3, the confidential information received is divided in such a way that both parts separately have no meaning (block 34). For example, mixing according to a certain algorithm fragments of the initial confidential information is carried out, and then their dismemberment. These separated parts can be temporarily stored in the memory of the workplace 3 (block 35) and subsequently or immediately sent via the communication line 15 to the corresponding individual areas of the backup database 16 of the independent electronic registrar 14 and stored there until the presentation of the corresponding identification signs ( the corresponding information in the memory blocks of the workplace 3 is erased) (block 35). Moreover, if in the future the user will be presented with identification signs of only one of the participants of the contact, at workplace 3 there will be no formation of meaningful information, since its second part is missing. Thus, the possibility of unauthorized reading of confidential information of users of the information system 1 is prevented.

Оставшаяся в блоке 6 оперативной памяти РМ общая информация теряется при завершении контакта. При этом в блоке 12 памяти индивидуальной электронной карты 11 пользователя А остается информация о том, что его автомобиль и гараж застрахованы в данной страховой компании. Никакой информации об условиях страховки вообще, предлагаемых данной страховой компанией, у пользователя А не сохраняется. Точно так же в базе 2 данных пользователя Б, т.е. страховой компании, остаются лишь сведения о суммах заключенных договоров и их номерах и датах, но отсутствуют сведения о клиенте и объектах страхования. Рабочая информация каждого пользователя о данном контакте также запоминается в соответствующих индивидуальных областях резервной базы 16 данных. После завершения работы пользователей с информационной системой 1 (при этом с рабочего места 3 в электронный регистратор 14 поступили сопровождаемые электронными подписями части конфиденциальной информации, необходимая историография контакта и признак окончания контакта, сформированный пользователями на рабочем месте 3, также произошла необходимая обработка поступившей в электронный регистратор 14 информации) электронный регистратор 14 формирует признак завершения работы данных пользователей с информационной системой 1 по данному контакту и рассылает его на все рабочие места информационной системы 1 (блок 36). Наличие этого признака в блоке (6) памяти рабочего места 3 информационной системы 1 в дальнейшем позволит данным пользователям или непосредственно, или через подключение к системе переносных рабочих мест вступить в контакт с информационной системой 1. The general information remaining in block 6 of the RAM RAM is lost when the contact is completed. At the same time, in block 12 of the memory of the individual electronic card 11 of user A, information remains that his car and garage are insured by this insurance company. User A does not retain any information about the general insurance conditions offered by this insurance company. Similarly, in database 2 of user B data, i.e. insurance company, there is only information about the amounts of contracts and their numbers and dates, but there is no information about the client and the objects of insurance. The working information of each user about this contact is also stored in the respective individual areas of the backup database 16. After the user’s work with information system 1 was completed (in this case, parts of confidential information accompanied by electronic signatures received from the workstation 3, the necessary contact historiography and the contact end sign generated by users at workplace 3, the necessary processing of the electronic registrar also occurred 14 information) the electronic registrar 14 forms a sign of completion of user data with information system 1 for this con tact and sends it to all the jobs of the information system 1 (block 36). The presence of this feature in the block (6) of the memory of the workplace 3 of the information system 1 in the future will allow these users either directly or through connection to the portable workstation system to come into contact with the information system 1.

В случае утраты клиентом (пользователем А) своей индивидуальной рабочей карты 11 он может восстановить ее, обратившись в независимый электронный регистратор 14 и предъявив свои документы, портрет, отпечаток пальца и т.п. вместе с регистрационным ПИНом. Копия утраченной индивидуальной рабочей карты 11 будет содержать все сведения, составляющие частную информацию этого пользователя, которые хранятся в индивидуальной области резервной базы 16 данных независимого электронного регистратора 14 и позволяющие при новых контактах с информационной системой 1 вызывать на рабочие места 3 части конфиденциальной информации, соответствующие тому или иному контакту с информационной системой 1 в прошлом. То есть при очередном контакте пользователя А с пользователем Б (например, при очередной уплате страховых взносов) никакой потери информации не произойдет, а в новом контакте будет получена новая конфиденциальная информация, которая будет обрабатываться так же, как и ранее рассмотренная. If the client (user A) loses his individual work card 11, he can restore it by contacting an independent electronic registrar 14 and presenting his documents, portrait, fingerprint, etc. together with the registration PIN. A copy of the lost individual work card 11 will contain all the information constituting the private information of this user, which is stored in the individual area of the backup database 16 of the data of the independent electronic registrar 14 and allowing, upon new contacts with the information system 1, to call 3 parts of confidential information corresponding to that or other contact with information system 1 in the past. That is, at the next contact of user A with user B (for example, at the next payment of insurance premiums), no loss of information will occur, and new contact will receive new confidential information, which will be processed in the same way as previously considered.

Приведенный пример является чисто иллюстративным и не претендует на какое бы то ни было ограничение объема патентных притязаний, но показывает лишь возможности использования заявленного способа, т.е. подтверждает соответствие настоящего изобретения условию патентоспособности "промышленная применимость". Объем же патентных притязаний определяется прилагаемой формулой изобретения с учетом эквивалентов указанных в ней существенных признаков. The above example is purely illustrative and does not pretend to be any limitation on the scope of patent claims, but only shows the possibilities of using the claimed method, i.e. confirms compliance of the present invention with the patentability condition "industrial applicability". The scope of patent claims is determined by the attached claims taking into account the equivalents of the essential features indicated therein.

Claims (19)

1. Способ обеспечения устойчивости информационной системы, содержащей по меньшей мере одну базу данных, заключающийся в том, что перед обращением к информационной системе какого-либо пользователя информационной системы предъявляют по меньшей мере один его идентификационный признак, при контакте друг с другом по меньшей мере двух пользователей информационной системы объединяют на одном рабочем месте этой информационной системы частную информацию каждого из них в общую информацию для совместной обработки, по завершении контакта сохраняют полученную в этом контакте информацию в собственной базе данных каждого участвовавшего в данном контакте пользователя информационной системы, отличающийся тем, что предварительно регистрируют личную информацию каждого пользователя информационной системы в по меньшей мере одном независимом электронном регистраторе, присваивая при этом данному пользователю информационной системы по меньшей мере один регистрационный идентификационный признак, при упомянутом объединении в процессе контакта частной информации каждого пользователя, включающей в себя соответствующую часть его личной информации, объединяют на том же рабочем месте части конфиденциальной информации, полученной в результате обработки общей информации в процессе предыдущего контакта тех же пользователей информационной системы, хранящиеся в по меньшей мере одном независимом электронном регистраторе, и формируют историографические данные и рабочую информацию происходящего контакта, выделяют конфиденциальную информацию, полученную в результате обработки общей информации в процессе данного контакта, после чего и сохраняют рабочую информацию о результатах этого контакта в собственной базе данных соответствующего пользователя информационной системы в качестве полученной в этом контакте информации, при этом упомянутая рабочая информация каждого пользователя информационной системы не содержит личной информации ни одного из остальных пользователей информационной системы, разделяют конфиденциальную информацию на части, каждая из которых не имеет смыслового наполнения, и запоминают отдельно друг от друга каждую из разделенных частей конфиденциальной информации в по меньшей мере одном независимом электронном регистраторе вместе с по меньшей мере одним идентификационным признаком, соответствующим каждому из участвовавших в данном контакте пользователей информационной системы, и историографическими данными упомянутого контакта, а рабочую информацию каждого пользователя информационной системы, полученную при упомянутом контакте, сохраняют в собственной базе данных этого пользователя информационной системы. 1. The way to ensure the sustainability of an information system containing at least one database, which consists in the fact that before accessing the information system of any user of the information system present at least one of his identification sign, in contact with each other at least two users of the information system combine at one workplace of this information system the private information of each of them into common information for joint processing, at the end of the contact, save receive the information obtained in this contact in the own database of each user of the information system user participating in this contact, characterized in that they pre-register the personal information of each user of the information system in at least one independent electronic registrar, while assigning to this user of the information system at least one registration identification attribute, with said association in the process of contacting the private information of each user For, which includes the corresponding part of his personal information, at the same workplace they combine parts of confidential information obtained as a result of processing general information during the previous contact of the same users of the information system stored in at least one independent electronic registrar and form historiographic data and operational information of the ongoing contact, allocate confidential information obtained as a result of processing general information in the process of this contact the one after which they save the working information about the results of this contact in their own database of the corresponding user of the information system as the information received in this contact, while the mentioned working information of each user of the information system does not contain personal information of any of the other users of the information system, share confidential information into parts, each of which has no semantic content, and each of the separated parts is stored separately from each other confidential information in at least one independent electronic registrar together with at least one identification characteristic corresponding to each of the users of the information system participating in this contact and the historiographic data of the said contact, and the working information of each information system user obtained with the said contact, save in the own database of this user of the information system. 2. Способ по п.1, отличающийся тем, что в процессе предварительной регистрации личной информации пользователя информационной системы в независимом электронном регистраторе выделяют данному пользователю информационной системы индивидуальную область в резервной базе данных этого независимого электронного регистратора, снабжают данного пользователя информационной системы индивидуальной электронной картой, предназначенной для использования как в информационной системе, так и в резервной базе данных этого независимого электронного регистратора и являющейся собственной дополнительной базой данных этого пользователя информационной системы, запоминают личную информацию данного пользователя вместе с его по меньшей мере одним идентификационным признаком как в индивидуальной электронной карте данного пользователя и/или в соответствующей базе данных информационной системы, так и в выделенной данному пользователю информационной системы индивидуальной области в резервной базе данных упомянутого независимого электронного регистратора. 2. The method according to claim 1, characterized in that in the process of pre-registering personal information of a user of the information system in an independent electronic registrar, an individual area is allocated to this user of the information system in the backup database of this independent electronic registrar, this user of the information system is provided with an individual electronic card, intended for use both in the information system and in the backup database of this independent electronic database the histogram and being its own additional database of this user of the information system, remember the personal information of this user along with his at least one identification attribute both in the individual electronic card of this user and / or in the corresponding database of the information system, and in the information allocated to this user individual area systems in the backup database of said independent electronic registrar. 3. Способ по п.1, отличающийся тем, что после завершения контакта пользователя с информационной системой на данном рабочем месте обращение этого же пользователя электронной системы к другому рабочему месту запрещается электронным регистратором до получения им конфиденциальной информации предыдущего контакта данного пользователя с информационной системой и по завершении им обработки информации предыдущего контакта. 3. The method according to claim 1, characterized in that after the user’s contact with the information system at the given workplace is completed, the same electronic system’s user’s use of another workstation is prohibited by the electronic registrar until he receives confidential information from the user's previous contact with the information system completion of processing the information of the previous contact. 4. Способ по п.3, отличающийся тем, что после получения электронным регистратором конфиденциальной информации, сформированной в процессе последнего контакта данного пользователя с информационной системой, электронный регистратор проводит обработку поступившей по данному контакту информации и рассылает на все рабочие места информационной системы признак завершения последнего контакта данного пользователя с информационной системой, разрешающий рабочим местам информационной системы повторный контакт с данным пользователем. 4. The method according to claim 3, characterized in that after the electronic registrar receives confidential information generated during the last contact of this user with the information system, the electronic registrar processes the information received through this contact and sends a sign of completion of the last to all workplaces of the information system contact of this user with the information system, allowing the workplace of the information system to re-contact with this user. 5. Способ по п.2, отличающийся тем, что упомянутым регистрационным идентификационным признаком является регистрационный персональный идентификационный номер данного пользователя информационной системы. 5. The method according to claim 2, characterized in that said registration identification sign is a registration personal identification number of a given user of the information system. 6. Способ по п.5, отличающийся тем, что дополнительным регистрационным идентификационным признаком, который запоминают как в индивидуальной электронной карте данного пользователя и/или в соответствующей базе данных информационной системы, так и в выделенной данному пользователю информационной системы индивидуальной области в резервной базе данных упомянутого независимого электронного регистратора, является электронная подпись данного пользователя информационной системы. 6. The method according to claim 5, characterized in that the additional registration identification tag, which is stored both in the individual electronic card of a given user and / or in the corresponding database of the information system, and in the individual area allocated to this user of the information system in the backup database the said independent electronic registrar is the electronic signature of a given user of the information system. 7. Способ по п.6, отличающийся тем, что электронная подпись представляет собой уникальный для данного независимого электронного регистратора и информационной системы код, формируемый по заранее заданному правилу, не сообщаемый никому из пользователей информационной системы. 7. The method according to claim 6, characterized in that the electronic signature is a unique code for this independent electronic registrar and information system, generated according to a predetermined rule, not communicated to any of the users of the information system. 8. Способ по п. 7, отличающийся тем, что упомянутое заранее заданное правило представляет собой формирование последовательности символов по случайному закону. 8. The method according to p. 7, characterized in that the said predetermined rule is the formation of a sequence of characters according to a random law. 9. Способ по п. 7, отличающийся тем, что упомянутое заранее заданное правило представляет собой формирование последовательности символов по псевдослучайному закону. 9. The method according to p. 7, characterized in that the said predetermined rule is the formation of a sequence of characters according to a pseudo-random law. 10. Способ по п.7, отличающийся тем, что упомянутое правило представляет собой модулированное датчиком случайных чисел кодовое отображение отпечатка заданного пальца того пользователя информационной системы, которому присвоена эта электронная подпись. 10. The method according to claim 7, characterized in that the said rule is a code display of the fingerprint of a given finger of the user of the information system to which this electronic signature is assigned modulated by a random number sensor. 11. Способ по п.7, отличающийся тем, что упомянутое правило представляет собой модулированное датчиком случайных чисел кодовое отображение портрета того пользователя информационной системы, которому присвоена эта электронная подпись. 11. The method according to claim 7, characterized in that the said rule is a code display of the portrait of the user of the information system to which this electronic signature is assigned modulated by a random number sensor. 12. Способ по п.7, отличающийся тем, что упомянутое правило представляет собой модулированное датчиком случайных чисел кодовое отображение физических параметров того пользователя информационной системы, которому присвоена эта электронная подпись. 12. The method according to claim 7, characterized in that the said rule is a code display modulated by a random number sensor of the physical parameters of the user of the information system to which this electronic signature is assigned. 13. Способ по п.1, отличающийся тем, что частную информацию пользователя информационной системы на рабочем месте формируют как путем считывания соответствующей части его личной информации из индивидуальной электронной карты данного пользователя и/или иной базы данных информационной системы, так и путем введения соответствующих данных с помощью средств ручного ввода. 13. The method according to claim 1, characterized in that the private information of the user of the information system at the workplace is formed both by reading the corresponding part of his personal information from the individual electronic card of this user and / or another database of the information system, and by entering the corresponding data using manual input. 14. Способ по п.2, отличающийся тем, что при первом обращении к информационной системе каждому пользователю информационной системы присваивают интерактивный персональный идентификационный номер, а все дальнейшие интерактивные процедуры по вводу и выводу частной информации на рабочем месте осуществляют только по предъявлении пользователем своего интерактивного персонального идентификационного номера. 14. The method according to claim 2, characterized in that upon first access to the information system, each user of the information system is assigned an interactive personal identification number, and all further interactive procedures for inputting and outputting private information at the workplace are carried out only upon presentation by the user of his interactive personal identification number. 15. Способ по п.14, отличающийся тем, что интерактивный персональный идентификационный номер данного пользователя информационной системы совпадает с его регистрационным персональным идентификационным номером. 15. The method according to 14, characterized in that the interactive personal identification number of this user of the information system coincides with his registration personal identification number. 16. Способ по п.14, отличающийся тем, что интерактивный персональный идентификационный номер данного пользователя информационной системы не совпадает с его регистрационным персональным идентификационным номером. 16. The method according to 14, characterized in that the interactive personal identification number of this user of the information system does not coincide with his registration personal identification number. 17. Способ по п.1 или 2, отличающийся тем, что регистрацию рабочей информации и историографических данных контакта в резервной базе данных по меньшей мере одного независимого электронного регистратора осуществляют по электронным каналам связи. 17. The method according to claim 1 or 2, characterized in that the registration of operational information and historiographic contact data in the backup database of at least one independent electronic registrar is carried out via electronic communication channels. 18. Способ по п.1, отличающийся тем, что после разделения на части конфиденциальной информации, сформированной в процессе данного контакта, разделенные части конфиденциальной информации временно сохраняют в специальных блоках памяти рабочего места до полного завершения процедуры контакта пользователей с информационной системой. 18. The method according to claim 1, characterized in that after dividing into pieces the confidential information generated during this contact, the separated pieces of confidential information are temporarily stored in special memory blocks of the workstation until the user contact with the information system is completely completed. 19. Способ по любому из пп.2 - 18, отличающийся тем, что в случае утраты пользователем информационной системы своей индивидуальной электронной карты выдают ему дубликат этой индивидуальной электронной карты, информацию в котором восстанавливают на основе информации, запомненной в индивидуальной области данного пользователя информационной системы в резервной базе данных независимого электронного регистратора, выдавшего утраченную индивидуальную электронную карту. 19. The method according to any one of paragraphs.2 to 18, characterized in that in case of loss by the user of the information system of his individual electronic card, he is given a duplicate of this individual electronic card, the information in which is restored on the basis of information stored in the individual area of this user of the information system in the reserve database of an independent electronic registrar that issued a lost individual electronic card.
RU98105772/09A 1998-04-07 1998-04-07 Method for achieving stability of information system RU2150142C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU98105772/09A RU2150142C1 (en) 1998-04-07 1998-04-07 Method for achieving stability of information system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU98105772/09A RU2150142C1 (en) 1998-04-07 1998-04-07 Method for achieving stability of information system

Publications (2)

Publication Number Publication Date
RU2150142C1 true RU2150142C1 (en) 2000-05-27
RU98105772A RU98105772A (en) 2000-06-10

Family

ID=20204016

Family Applications (1)

Application Number Title Priority Date Filing Date
RU98105772/09A RU2150142C1 (en) 1998-04-07 1998-04-07 Method for achieving stability of information system

Country Status (1)

Country Link
RU (1) RU2150142C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668831B2 (en) 2005-10-27 2010-02-23 International Business Machines Corporation Assigning unique identification numbers to new user accounts and groups in a computing environment with multiple registries

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668831B2 (en) 2005-10-27 2010-02-23 International Business Machines Corporation Assigning unique identification numbers to new user accounts and groups in a computing environment with multiple registries

Similar Documents

Publication Publication Date Title
Froomkin The essential role of trusted third parties in electronic commerce
US8347101B2 (en) System and method for anonymously indexing electronic record systems
Winn Open Systems, Free Markets, and Regulation of Internet Commerce
JP5309088B2 (en) Biometric information registration method, template usage application method, and authentication method in biometric authentication system
CN1281609A (en) Method for using fingerprints to distribute information over network
EA003620B1 (en) System and method for electronic transmission, storage and retrieval of authenticated documents
GB2329497A (en) Controlling access to electronically provided data or services
EP2071798A1 (en) Method and server of electronic strongboxes with information sharing
US20030146931A1 (en) Method and apparatus for inputting secret information using multiple screen pointers
CN110689415B (en) Public resource transaction platform management system
US20210273814A1 (en) Multi-signature security account control system
US11233638B1 (en) Secured electronic token register system
WO2012024115A1 (en) Method and system using two or more storage devices for authenticating multiple users for a single transaction
US20020194024A1 (en) Sabotage-proof and censorship-resistant personal electronic health file
RU2309450C1 (en) Method for protecting private information of user in information processing system
RU2150142C1 (en) Method for achieving stability of information system
EA003409B1 (en) Electronic information inquiring method
Anderson et al. Document authentication in electronic commerce: the misleading notary public analog for the Digital Signature Certification Authority
JP2002007349A (en) Recording and reproducing method for secret information, and recording medium with cryptographic key or the like for identity authentication recorded thereon
RU2126169C1 (en) Method for protection of private information of user in public information processing system
JP2002324050A (en) Personal authentication data providing system and method
Davida et al. Passports and visas versus IDs
RU2150143C1 (en) Method for updating information for its processing in information system
Groves Protecting your identity
Skedsvold A Duty to Safeguard: Data Breach Litigation Through a Quasi-Bailment Lens

Legal Events

Date Code Title Description
NF4A Reinstatement of patent
QB4A Licence on use of patent

Effective date: 20060706

MM4A The patent is invalid due to non-payment of fees

Effective date: 20090408