WO2008143601A1 - Method for protecting cybernetic business against dishonest persons and hackers - Google Patents

Method for protecting cybernetic business against dishonest persons and hackers Download PDF

Info

Publication number
WO2008143601A1
WO2008143601A1 PCT/UA2007/000033 UA2007000033W WO2008143601A1 WO 2008143601 A1 WO2008143601 A1 WO 2008143601A1 UA 2007000033 W UA2007000033 W UA 2007000033W WO 2008143601 A1 WO2008143601 A1 WO 2008143601A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
cms
isd
computer
pom
Prior art date
Application number
PCT/UA2007/000033
Other languages
French (fr)
Russian (ru)
Inventor
Marina Zhuravlova
Aleksandr Opanasenko
Original Assignee
Marina Zhuravlova
Aleksandr Opanasenko
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marina Zhuravlova, Aleksandr Opanasenko filed Critical Marina Zhuravlova
Priority to PCT/UA2007/000033 priority Critical patent/WO2008143601A1/en
Publication of WO2008143601A1 publication Critical patent/WO2008143601A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Definitions

  • the invention relates to cybernetic methods of doing business and document administration.
  • a disadvantage of the utility model is that it does not exclude the possibility of a hacker penetrating into the operating systems of devices that are involved in the cybernetic market.
  • the possibility of administrative fraud during the creation of document templates that determine the rules for doing business in the region is not ruled out.
  • Known methods are to protect data from hacker interference, for example, encryption, and / or processing by a software firewall. These methods did not reduce the statistics on the number of hackers breaking operating system programs.
  • SUBSTITUTE SHEET aggregate with the data embedded in the object, which determine which graphic image is acceptable for response.
  • each person is a Personal Operations Manager POM
  • the market is a Central Transaction Manager CMS
  • each financial institution is a Financial Operations Manager FOM.
  • the CMS is provided to centrally transmit / receive the data stream to / from the POM or FOM in the format of one of many types of Information Template for the ISD document that are stored in the CMS database to process the purchase / sale transaction .
  • a device In order to protect data in the operating device from hacker attacks, a device is used that consists of the components of at least one server and one computer.
  • the server is specifically designed to perform the functions of receiving / transmitting the data stream, and the computer to perform the functions of processing transaction data, [oo]
  • the server and the computer consist of at least one screen and one scanner to perform the functions of specialized processing and storage of ISD data.
  • the functional actions of the POM, CMS and FOM are provided to organize documentary maintenance of the cybernetic market in the region, include, for example, for the CMS, the stage in which predefined graphic templates are stored in the CMS computer database data images in order to scan only those graphic data in ISD that are acceptable for processing in a specialized environment of the CMS computer and in which there is no data format for use by a hacker.
  • they include the stage, the predefined ones are stored in the database of the CMS server
  • SUBSTITUTE SHEET (RULE 26) templates to scan data that are acceptable for transmission of POF or POM.
  • the CMS server receives the data stream from the POM or FOM; depict the received data stream on the special screen by the CMS server; scanning the CMS computer scanner with the image of that data that corresponds to graphic images that are acceptable for processing in the specialized software environment of the CMS computer and where there is no data format for the hacker to use; process the scanned data by the CMS computer on the basis of many types of ISD to process the transaction; form a computer CMS subsequent data stream to POM or FOM;
  • the computer displays the CMS on its screen; scan the CMS server scanner from the CMS computer screen an image of the data in a format that is acceptable for POM or FOM transmission;
  • the CMS server sends the data stream to the POF or POM.
  • SUBSTITUTE SHEET (RULE 26) At the same time, they are registered as a system object, which in real time accumulates functional connections with transaction objects in which this currency unit is involved.
  • stage form the estimated transaction amount by regional monetary units in conjunction with the latest data acquired by this unit of relationships, which are recorded in the database of the computing device.
  • scanning the image of the data stream from the POF, and processing the CMS by the computer of the CMS includes an additional step.
  • the data from the POF is checked for consistency of their content with respect to the integrity of the regional financial system, while the verification is based on the statistical logic of previously taken into account data about the objects that are involved in the transaction.
  • they include the stage, take into account the acquired operational relations of the involved monetary unit with the objects of the completed transaction, at least with the person who acquired the right to dispose of this monetary unit.
  • a process is included in which the creation of a new type of IDD is personified.
  • a predetermined template of a graphic image of data is stored in the CMS computer database.
  • the CMS computer performs a person’s request to the CMS to transmit the basic ISD type to it, to create a new type of ISD. Then, with the help of POM, a person performs a series of stages in which the data of a new
  • SUBSTITUTE SHEET (RULE 26) ISD type in the shell of the ISD base type, which, with its data content, provides a person with the ability to generate new ISD data.
  • the CMS computer performs a series of steps in which the created type of ISD is identified. At the same time, they identify it as a system object that has functional connections with the person who created it and the basic type of ISD. In addition, they select from the database, data on persons who have previously registered in the database of the CMS computer, their rights to sell the services of an expert in accepting new types of ISD. In this case, the choice of persons is based on data that is embedded in the shell of the basic type of ISD.
  • the CMS computer performs a series of steps in which data from expert opinions are identified as system objects that have functional relationships with persons and types of ISD. In addition, they form the final conclusion on the suitability of the new type of ISD for operation, which is based on expert data.
  • the CMS server performs the step, saves copies of the identified IDDs in its database as a document for free access, to provide persons with the opportunity to familiarize themselves with the methods of organizing the cybernetic market in the region and analyze the losses incurred by the persons who predetermined these methods .
  • Each financial institution uses - FOM Financial Operations Manager.
  • ISD is a screen image of a document template that contains the text of questions or special fields designed to include an answer in the form of text or numbers.
  • any graphic image of data is understood, which is predetermined as acceptable for the response by the operating device.
  • an image is the outline of a face, or a text document.
  • Figure 1 is an illustration of providing a CMS device with constituent devices and functional relationships between them, to identify objects for performing phased actions in an automatic process to protect data from hacker attacks.
  • FIG. 2 is an illustration of the phased actions of the constituent CMS devices in order to implement the automatic process of protecting data in the CMS computer from hacker attacks.
  • FIG 3 is an illustration of the phased actions of the components of the CMS computer in order to embody the automatic process of protecting the cybernetic market from financial scammers.
  • Figure 4 is an illustration of the phased actions of operating devices to implement the process of personified creation of a new type of ISD.
  • Figure 5 is an illustration of the provision of a POM device with constituent devices and functional relationships between them to identify objects for performing phased actions in an automatic process of protecting data from hacker attacks.
  • Figure 6 is an illustration of the phased actions of the constituent POM devices in order to implement the automatic process of protecting data in the POM computer from hacker attacks.
  • Figure 7 is an illustration of providing the POF device with constituent devices and functional relationships between them to identify objects for performing phased actions in an automatic process of protecting data from hacker attacks.
  • Figure 8 is an illustration of the phased actions of the constituent POF devices in order to implement the automatic process of protecting data in the POF computer from hacker attacks.
  • the amount of documentary support for the transaction process includes automatic tax collection, consolidation of property rights and rights to compensation for losses from non-compliance with the terms of the transaction. This ensures that in the region the formation by the persons of a business environment for a business with personalized rights and obligations.
  • ISD SUBSTITUTE SHEET
  • ISD Functionally, the properties of ISD are considered as a normative document for organizing the actions of market objects. Each type of ISD is designed for a specific action or group of actions in the market.
  • CMS retains many types of ISDs that are designed to transmit to POM or FOM.
  • the methodology for exchanging data between the CMS and POM, or the CMS and FOM requires that each person pre-register themselves, their POM and their product / service for sale in the CMS database, as well as determine the type of ISD for the sale process.
  • the registration process is typically carried out by the method of purchasing by a person who needs to register services from a specialist person who has previously registered herself, her POM, and her professional right to register. Registration is performed according to the procedures laid down in a special type of ISD.
  • ISD This type of ISD is specifically designed for the cybernetic registration process and the formation of documents that documents hold the person responsible for the quality of registration. ISD type transmits CMS to
  • the data that one person has selected in the ISD is transmitted by the POM to the CMS.
  • the CMS automatically responds to the content of this data, and sends it for approval to another person who is involved in the transaction.
  • ISD provide individuals with the opportunity to confirm the correctness of the exchange of goods / services for money, and closes the transaction.
  • ISD The purpose of the above-described data exchange between market entities using ISD is to show the sufficiency of ISD for data transfer to organize persons to provide themselves with mutually acceptable documents during the purchase / sale process.
  • ISD is considered as a graphical medium for transferring data so that operating devices and persons respond to their functional content.
  • an operating device CMS which consists of devices - server 2 and computer 3.
  • the server is specifically designed to perform the functions of receiving or transmitting data stream 4,5 from POM 6, or FOM 7, and the computer is intended for processing 8 and storing 9 data.
  • the server and the computer include a 10.11 screen and a scanner
  • the CMS in order to implement the automatic process of protecting data in the CMS from hacker data, is illustrated in block diagrams of Figure 2.
  • It also includes the step of storing a plurality of patterns in the CMS server database to scan data in a format that the FOM or POM 15 servers accept. Start the process with the step of the CMS server receiving the data stream from the POM or FOM 16.
  • the CMS server is shown on its special screen the received data stream 17.
  • the CMS computer scanner scans the data image 18 in comparison with a predefined graphic image template that is valid for data in the IDD 19.
  • the CMS computer processes the scanned data 20 based on a variety of types ISD, to process the transaction 21.
  • the CMS computer forms the subsequent data stream in ISD format to POM or FOM 22.
  • the CMS computer is displayed on the data screen 23.
  • the CMS server scanner scans from the CMS computer screen the image of ISD 24 in a format that is acceptable for POM or FOM. 25.
  • the CMS server transfers the data stream to the POF or POM in the ISD 26 format.
  • SUBSTITUTE SHEET (RULE 26) dispose of this unit.
  • This method of accounting create a dynamic data field in order to automatically check the data of each purchase / sale transaction regarding the consistency of their contents to the statistical logic of the market, and, thereby, eliminate the conditions for financial fraud.
  • the embodiment of the task use a CMS device, which contains a computing device with a database that will ensure the execution of actions in the process.
  • the step is turned on, each individual regional electronic currency unit 27 is registered in the database of the computing device.
  • the estimated transaction amount is formed by the regional monetary units 31. In this case, they are formed in conjunction with the data of the acquired links, which were previously recorded in the database of the computing device 30.
  • the CMS 3 stores 34 the predefined basic type of ISD 35 to organize the personalized process of creating a new type of ISD. At the same time, they predetermine so that market objects react to the data of the underlying ISD by performing operational actions in the said process in subsequent stages.
  • SUBSTITUTE SHEET (RULE 26) the ability to generate data of the new ISD in standard formats and give them the properties of legalized documents so that their functional content corresponds to the functional content of codes that standardize the rules for doing business in the region 40.
  • the CMS 3 computer performs identification of the created ISD 41 type as a system object that has functional connections with the person who created it and the basic ISD type. Next, they select the CMS computer from their database, the data on the 42 persons who previously registered in the CMS computer database, their rights to sell the services of an expert in accepting new types of ISD. In this case, the choice of persons is based on data that are embedded in the base type ISD 39.40.
  • An expert performs a step using POM 43, analyzes the data of the created ISD regarding the lack of conditions for fraud 44. Next, the expert forms the conclusion data 45. Moreover, all the actions of the experts are based on data that are located in the base shell of the ISD 39, 40.
  • the CMS computer performs 3 stages: identify expert opinions as system objects that have functional relationships with persons and types of ISD 46; form a conclusion on the suitability of a new type of ISD based on expert data 47; determine the amount of payment to persons who participated in the process 48; save 49 a new type of ISD in the database of the computer CMS 50; transmit copies of a new type of ISD 51 to the CMS server 2.
  • the CMS computer bases all its actions on the data that is embedded in the shell of the basic type of ISD 39,40.
  • the CMS server performs stage 2, saves 53 to the CMS server database copies of identified ISD 54 as a document for free access, to familiarize themselves with the methods of organizing the cybernetic market in the region and control the losses incurred by users of using types ISD, and the people who created them.
  • FIG. 5 A description of the configuration by the components of the POM device to determine objects for performing actions in the automatic process of protecting data in the POM from a hacker is illustrated in FIG. 5.
  • the use of the POM 6 device is included, which comprises components of at least one server 55 and one computer 56.
  • the server is specifically designed to perform the functions of receiving / transmitting 57.58 data streams from the CMS 1, and the computer is intended to help a person process transaction data 59 and provide the person with data 60, which are displayed on the display 61 of the POM 56 computer.
  • the person using the keyboard 62 processes the transaction data 63.
  • the server and the computer contain at least one special screen 64.65 and one scanner 66.67 to enable an automatic process in which the data stream is filtered into POM computer from hacker data.
  • the steps include: storing a predetermined set of data graphic image templates in the POM computer database in order to scan only the data that is valid in
  • ISD 68 save the valid data scanning format by the POM 69 server.
  • the automatic process begins with the inclusion of the stage in which the POM server receives the data stream from the CMS 70.
  • the POM server depicts the received data stream 71 on its special screen.
  • the POM computer scanner scans the image of the data 72 in accordance with a predetermined set of graphic patterns of valid data in the ISD 73.
  • data 76 is formed by the person using the POM computer.
  • the generated data 77 is shown by the POM computer. Then, the POM server scans the data from the screen 78 in a format acceptable for the CMS
  • the POM server sends the data stream up to
  • FIG. 7 A description of the configuration by the components of the POF device to determine objects for performing actions in the automatic process of protecting data in the POF from a hacker is illustrated in FIG. 7.
  • the server is specially designed to perform the functions of receiving / transmitting 83.84 data streams, and the computer to perform the functions of financial processing 85 of transaction data 86.
  • the server and computer contain at least one special screen 87.88 and one scanner
  • the FOM server receives data in the ISD from the CMS server 93. Then, the received data is displayed on the screen of the FOM server 94. Next, the FOM computer scanner scans the image of data 95 in comparison with a predefined graphic image template that is valid for data in ISD 96. The POF computer processes the scanned data 97, based on the set of ISD types, to process the transaction 98. Data FS99 is displayed on the screen of the POF computer. Next, the scanner of the FOM server is scanned from the FOM computer screen the image of ISD 100 in a format that is acceptable for the CMS 101. At the end of the process, the FOM server transfers the data stream to the CMS 102.
  • Production of the screen-scanner device may be performed in the form of a chip in order to configure existing devices as components.
  • the method of filtering data from hacker data is also suitable for the manufacture of many specialized types of computer devices that are designed to work with valuable documents in offices, institutions and people.

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

The inventive method consists in organising a regional cybernetic market with the aid of central, personal and financial operational devices-managers. Said managers carry out a purchase and sale process according to regional normative rules which are functionally incorporated into types of a document template screen image. Each document template screen image is assigned to a standard class of a good or service. The aim of the invention is to develop such an operational manager which is provided with a graphical data transition used for forming a medium protected against a hacker attack in the device. The documents of the cybernetic market are stored and processed in said protected medium. The protected medium of the central manager is provided with a computer with a database for automatically protecting the financial system of regional cybernetic money against financial thieves. Said invention makes it possible to provide an operational process for forming a personalised novel type of the document template screen image used for protecting a market from administrative fraudulent practices with respect to the normative rules for carrying out a purchase and sale process. The inventive method can be used for industrially producing the device in order to organise a regional cybernetic market free from fraudulent conditions. Said method can be also used for industrially producing computers with screen-scanner devices in order to protect valuable papers against attacks of hackers at offices and in personal computers.

Description

МЕТОД ЗАЩИТЫ КИБЕРНЕТИЧЕСКОГО БИЗНЕСА ОТ МОШЕННИКОВ И ХАКЕРОВ. METHOD OF PROTECTING CYBERNETIC BUSINESS FROM SCAMS AND HACKERS.
[oooi] Изобретение относится к кибернетическим методам ведения бизнеса и документального администрирования.[oooi] The invention relates to cybernetic methods of doing business and document administration.
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ.BACKGROUND OF THE INVENTION
[0002] С помощью компьютерной сети ежедневно выполняют сделки купли/продажи миллионы людей. Преимущество ведения такого бизнеса заключается в снижении стоимости проведения сделок. Кроме этого отсутствует необходимость привлекать различные административные, контролирующие и регулирующие чиновные структуры. Особо острая необходимость в полном переходе на кибернетическую модель ведения индивидуального бизнеса в государствах, в которых развита коррупция, взятки и финансовые мошенничества, [оооз] Препятствием для полного перехода на кибернетическую модель ведения бизнеса является - не совершенные методы технического решения ряда задач, чтобы убрать условия для мошенничества. Техническое решение задачи, чтобы уменьшить условия для мошенничества в финансовой среде, выполняют в известных изобретениях [US6206283,CФ2560496] методом выпуска финансовым учреждением своей электронной валюты и продажи её персоне на определённый период времени.[0002] Millions of people are traded on a daily basis via a computer network. The advantage of running such a business is to reduce the cost of transactions. In addition, there is no need to involve various administrative, controlling and regulatory bureaucratic structures. Particularly urgent need for a complete transition to a cybernetic model of conducting individual business in states that have developed corruption, bribery and financial fraud, [ooz] An obstacle to a complete transition to a cybernetic model of doing business is - not perfect methods for the technical solution of a number of tasks in order to remove conditions for fraud. The technical solution to the problem, in order to reduce the conditions for fraud in the financial environment, is performed in the well-known inventions [US6206283, SF2560496] by the method of issuing a financial institution its electronic currency and selling it to a person for a certain period of time.
[0004] К недостаткам известного метода - не исключается доступ хакера до данных финансовой системы. Кроме этого, отсутствует системный учёт данных в процессе сделок рынка, чтобы обеспечить автоматический контроль целостности электронной финансовой системы и создать единую среду учёта данных общего рынка для автоматического процесса, который исключит условия для финансового мошенничества.[0004] The disadvantages of this method are that a hacker’s access to financial system data is not ruled out. In addition, there is no systematic accounting of data in the process of market transactions in order to provide automatic control of the integrity of the electronic financial system and create a unified environment for recording common market data for an automatic process that eliminates the conditions for financial fraud.
[0005] Техническое решение задачи по снижению мошенничества в среде административных структур выполнено в известной полезной модели [u200607806]. В известной кибернетической модели рынка, организацию рынка привязывают до территории административного региона - селения, города, района, области. В регионе определены кодексы законоведения персонального бизнеса и ответственность за их не соблюдение. На базе приобретений^ территориальных учётных параметров формируются электронные документы с узаконенными свойствами, чтоб закрепить за персоной право на защиту собственности и обеспечить автоматический сбор налогов.[0005] The technical solution to the problem of reducing fraud among administrative structures is made in the known utility model [u200607806]. In the well-known cybernetic model of the market, the organization of the market is tied to the territory of the administrative region - village, city, district, region. The region has defined codes of law for the conduct of personal business and responsibility for their failure to comply. On the basis of acquisitions of territorial accounting parameters, electronic documents with legalized properties are generated in order to secure the person the right to protect property and ensure automatic tax collection.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) [0006] К недостатку полезной модели относится то, что не исключается возможность проникновения хакера в операционные системы устройств, которые задействованы в кибернетическом рынке. Кроме этого не исключается возможность административного мошенничества при создании шаблонов документов, по которым предопределяется правила ведения бизнеса в регионе. Известные методы защита данных от вмешательства хакеров, например, шифрованием, или/и обработка программным брандмауэром. Эти методы не снизили статистику количества взломов хакером программ операционных устройств.SUBSTITUTE SHEET (RULE 26) [0006] A disadvantage of the utility model is that it does not exclude the possibility of a hacker penetrating into the operating systems of devices that are involved in the cybernetic market. In addition, the possibility of administrative fraud during the creation of document templates that determine the rules for doing business in the region is not ruled out. Known methods are to protect data from hacker interference, for example, encryption, and / or processing by a software firewall. These methods did not reduce the statistics on the number of hackers breaking operating system programs.
[0007] Для раскрытия положительного эффекта сущности изобретения, дополнительно приводится сравнение существующих технических аналогов, с существующими в природе аналогами. В природе не существует долго живущего биологического объекта, который имеет доступ извне для прямого вмешательства в программу, которая им управляет. А в существующей технологии компьютерной сети всё всплошную выполняют битами. Поэтому ещё существуют методы программного доступа до операционной системы каждого компьютера. Даже образовалась квалификация не санкционированного доступа - хакер, [оооβ] В биологических объектах очень распространён метод графической фильтрации потока данных, подобный используемых в существующих технических устройствах - экран и сканер. Аналог сканера - глаза, а аналог экрана - графические объекты окружающей среды. Но внутри глаз биологического объекта своя, закрытая система считывания и реагирования, которая не содержит в себе формат данных, которые влияют на перепрограммирование объекта. Кроме этого, восприятие глазами графического формата работает в[0007] To disclose the beneficial effect of the invention, a comparison is also made of existing technical analogues with existing analogues in nature. In nature, there is no long-living biological object that has external access to directly intervene in the program that controls it. And in the existing technology of a computer network, everything is complete with bits. Therefore, there are still methods of programmatic access to the operating system of each computer. Even the qualification of unauthorized access has formed - a hacker, [oooβ] In biological objects, a method of graphic filtering of the data stream is very common, similar to that used in existing technical devices - a screen and a scanner. An analog of the scanner is the eyes, and an analog of the screen is graphic objects of the environment. But inside the eyes of a biological object has its own, closed reading and response system, which does not contain a data format that affects the reprogramming of the object. In addition, the perception of the eyes of the graphic format works in
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) совокупности с заложенными в объекте данными, которые определяют - какой графический образ приемлем для реагирования.SUBSTITUTE SHEET (RULE 26) aggregate with the data embedded in the object, which determine which graphic image is acceptable for response.
[оооθ] В предлагаемом изобретении выбрано подобное направление построения методологии действий для операционных устройств, чтобы технически решить задачу - усовершенствовать защиту данных операционного устройства от хакеров.[oooθ] In the present invention, a similar direction was chosen for constructing an action methodology for operating devices in order to technically solve the problem of improving the data protection of an operating device from hackers.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ.SUMMARY OF THE INVENTION
[оою] Метод защиты документов кибернетического рынка от хакеров и финансовых мошенников, для выполнения, которого объекты рынка используют специальные операционные устройства, каждая персона - Персональный операционный менеджер ПОМ, рынок - Центральный менеджер сделки ЦМС, каждое финансовое учреждение - Финансовый операционный менеджер ФОМ. [ООН] Метод, включающий этап, обеспечение функциональных действий ПОМ, ЦМС и ФОМ, чтобы организовать документальное ведение кибернетического рынка в регионе, который включает в себе этап.[ouch] The method of protecting documents of the cybernetic market from hackers and financial frauds, for the implementation of which market objects use special operating devices, each person is a Personal Operations Manager POM, the market is a Central Transaction Manager CMS, each financial institution is a Financial Operations Manager FOM. [UN] A method including a stage, ensuring the functional actions of POM, CMS and FOM, in order to organize documentary maintenance of the cybernetic market in a region that includes a stage.
[0012] B этом этапе, обеспечивается ЦМС, чтобы выполнять централизованную передачу/приём потока данных до/от ПОМ или ФОМ в формате, одного из многих, типов Информационного шаблона документа ИШД, которые сохраняются в базе данных ЦМС, чтобы обрабатывать сделку купли/продажи.[0012] At this point, the CMS is provided to centrally transmit / receive the data stream to / from the POM or FOM in the format of one of many types of Information Template for the ISD document that are stored in the CMS database to process the purchase / sale transaction .
[0013] Для того, чтоб защитить данные в операционном устройстве от атак хакеров, используют устройство, которое состоит из составляющих, по меньшей мере, одного сервера и одного компьютера. При этом сервер специально предназначают, чтобы выполнять функции приёма/передачи потока данных, а компьютер - чтобы выполнять функции обработки данных сделки, [оои] Кроме этого сервер и компьютер состоят, по меньшей мере, одного экрана и одного сканера, чтобы выполнять функции специализированной обработки и хранения, данных формата ИШД. При этом до начала процесса, в ранее сказанный этап, в котором обеспечивают функциональные действий ПОМ, ЦМС и ФОМ, чтобы организовать документальное ведение кибернетического рынка в регионе, включают, например для ЦМС, этап, в котором сохраняют в базе данных компьютера ЦМС предопределённые шаблоны графического изображения данных, чтобы сканировать только те графические данные в ИШД, которые приемлемы, для обработки в специализированной среде компьютера ЦМС и, в которых отсутствует формат данных для использования хакером. Кроме этого включают этап, сохраняют в базе данных сервера ЦМС предопределённые[0013] In order to protect data in the operating device from hacker attacks, a device is used that consists of the components of at least one server and one computer. At the same time, the server is specifically designed to perform the functions of receiving / transmitting the data stream, and the computer to perform the functions of processing transaction data, [oo] In addition, the server and the computer consist of at least one screen and one scanner to perform the functions of specialized processing and storage of ISD data. Moreover, before the start of the process, in the previously said stage, in which the functional actions of the POM, CMS and FOM are provided to organize documentary maintenance of the cybernetic market in the region, include, for example, for the CMS, the stage in which predefined graphic templates are stored in the CMS computer database data images in order to scan only those graphic data in ISD that are acceptable for processing in a specialized environment of the CMS computer and in which there is no data format for use by a hacker. In addition, they include the stage, the predefined ones are stored in the database of the CMS server
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) шаблоны, чтобы сканировать данные, которые приемлемы для передачи ФОМ или ПОМ.SUBSTITUTE SHEET (RULE 26) templates to scan data that are acceptable for transmission of POF or POM.
[0015] А начинают процесс с включения ряда этапов: принимают сервером ЦМС поток данных от ПОМ или ФОМ; изображают сервером ЦМС на его специальном экране принятый поток данных; сканируют сканером компьютера ЦМС изображение тех данных, которые соответствуют графическим изображениям, которые приемлемы, для обработки в специализированной программной среде компьютера ЦМС и, где отсутствует формат данных, чтобы использовал хакер; обрабатывают компьютером ЦМС отсканированные данные, на базе множества типов ИШД, чтоб обрабатывать сделку; формируют компьютером ЦМС последующий поток данных до ПОМ или ФОМ; изображают компьютером ЦМС на его экране данные; сканируют сканером сервера ЦМС с экрана компьютера ЦМС изображение данных в формате, который приемлем для передачи ПОМ или ФОМ; передают сервером ЦМС поток данных до ФОМ или ПОМ. [0016] Для того чтоб обеспечить защиту данных финансовой системы региона от мошенничества, включает процесс, в котором обеспечивают целость региональной финансовой системы электронных денег при использовании устройства компьютера ЦМС. При этом используют устройство, которое содержит в себе вычислительное устройство с базой данных, чтобы в ранее сказанный автоматический процесс, в котором фильтруют поток данных в компьютер ЦМС от данных хакера, включить процесс, в котором обеспечивают целость региональной финансовой системы электронных денег.[0015] And the process begins with the inclusion of a number of steps: the CMS server receives the data stream from the POM or FOM; depict the received data stream on the special screen by the CMS server; scanning the CMS computer scanner with the image of that data that corresponds to graphic images that are acceptable for processing in the specialized software environment of the CMS computer and where there is no data format for the hacker to use; process the scanned data by the CMS computer on the basis of many types of ISD to process the transaction; form a computer CMS subsequent data stream to POM or FOM; The computer displays the CMS on its screen; scan the CMS server scanner from the CMS computer screen an image of the data in a format that is acceptable for POM or FOM transmission; The CMS server sends the data stream to the POF or POM. [0016] In order to protect the region’s financial system data from fraud, it includes a process in which the integrity of the regional financial system of electronic money is ensured by using a CMS computer device. In this case, they use a device that contains a computing device with a database, so that in the previously mentioned automatic process, in which the data stream is filtered to the CMS computer from hacker data, a process is activated in which the integrity of the regional financial system of electronic money is ensured.
[ооi 7] При этом до начала процесса, в ранее сказанный этап, в котором сохраняют в базе данных компьютера ЦМС предопределённый шаблон графического изображения, включают этап, регистрируют в базе данных вычислительного устройства каждую отдельную региональную электронную денежную единицу.[ооi 7] In this case, before the start of the process, in the previously said stage, in which the predefined graphic image template is stored in the CMS computer database, the stage is turned on, each individual regional electronic currency unit is registered in the database of the computing device.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) При этом регистрируют как системный объект, который в реальном времени накапливает функциональные связи с объектами сделки, в которой эту денежную единицу задействуют.SUBSTITUTE SHEET (RULE 26) At the same time, they are registered as a system object, which in real time accumulates functional connections with transaction objects in which this currency unit is involved.
[ооiβ] Кроме этого, включают этап, сохраняют в базе данных компьютера ЦМС предопределённый тип ИШД, чтобы выполнить кибернетическую сделку купли персоною у финансового учреждения услуги по обмену наличных денег на сказанные денежные единицы, или обмену наоборот. А после сказанного этапа, в котором формируют компьютером ЦМС поток данных до ФОМ, включают этапа, проверяют платёжеспособность персоны в сделке на основе данных, которые учтены в базе данных вычислительного устройства.[ооβ] In addition, they include the step of storing a predefined type of ISD in the CMS computer database in order to carry out a cybernetic transaction by a person buying from a financial institution a service for exchanging cash for said currency units, or for exchanging vice versa. And after the said stage, in which the CMS computer forms the data stream to the POF, they include the stages, check the solvency of the person in the transaction based on the data that are recorded in the database of the computing device.
[0019] Кроме этого, включают этап, формируют расчётную сумму сделки региональными денежными единицами в совокупности с последними данными приобретённых этой единицей связей, которые учтены в базе данных вычислительного устройства. А между ранее сказанными этапами, сканирования изображения потока данных от ФОМ, и, обработки компьютером ЦМС содержания ИШД, включают дополнительный этап.[0019] In addition, they include the stage, form the estimated transaction amount by regional monetary units in conjunction with the latest data acquired by this unit of relationships, which are recorded in the database of the computing device. And between the previously said steps, scanning the image of the data stream from the POF, and processing the CMS by the computer of the CMS, includes an additional step.
[0020] В этом этапе, проверяют данные от ФОМ на непротиворечивость их содержания относительно целостности региональной финансовой системы, при этом проверку базируют на статистической логике ранее учтенных данных об объектах, которые задействованы в сделке. Кроме этого, включают этап, учитывают приобретённые операционные связи задействованной денежной единицы с объектами выполненной сделки, по меньшей мере, с персоной, которая приобрела право, распоряжаться этой денежной единицей.[0020] At this stage, the data from the POF is checked for consistency of their content with respect to the integrity of the regional financial system, while the verification is based on the statistical logic of previously taken into account data about the objects that are involved in the transaction. In addition, they include the stage, take into account the acquired operational relations of the involved monetary unit with the objects of the completed transaction, at least with the person who acquired the right to dispose of this monetary unit.
[0021] Чтобы исключить возможность административного мошенничества при создании нового ИШД, включают процесс, в котором персонифицируют создание нового типа ИШД. При этом до начала процесса, в ранее сказанный этап, сохраняют в базе данных компьютера ЦМС предопределённый шаблон графического изображения данных.[0021] To exclude the possibility of administrative fraud in creating a new IDD, a process is included in which the creation of a new type of IDD is personified. At the same time, before the start of the process, at the previously said stage, a predetermined template of a graphic image of data is stored in the CMS computer database.
[0022] Включают этап, сохраняют базовый тип ИШД, при этом обеспечивают реагирование ЦМС, ПОМ и ФОМ на данные базового типа ИШД выполнением оперативных действий в ряде последующих этапов.[0022] Turn on the stage, save the basic type of ISD, while providing the response of the CMS, POM and FOM to the data of the basic type of ISD by performing operational actions in a number of subsequent steps.
[0023] Сначала компьютером ЦМС выполняют запрос персоны до ЦМС на передачу ей базового типа ИШД,, чтобы создать новый тип ИШД. Потом персоною с помощью ПОМ выполняют ряд этапов, в которых, формируют данные нового[0023] First, the CMS computer performs a person’s request to the CMS to transmit the basic ISD type to it, to create a new type of ISD. Then, with the help of POM, a person performs a series of stages in which the data of a new
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) типа ИШД в оболочке базового типа ИШД, который своим содержанием данных обеспечивает персону возможностями формировать данные нового ИШД.SUBSTITUTE SHEET (RULE 26) ISD type in the shell of the ISD base type, which, with its data content, provides a person with the ability to generate new ISD data.
[0024] При этом формируют в стандартных форматах и придают им свойства узаконенных документов, чтобы их функциональное содержание соответствовало функциональному содержанию кодексов, которые нормируют правила ведения бизнеса в регионе.[0024] At the same time, they are formed in standard formats and give them the properties of legalized documents so that their functional content corresponds to the functional content of codes that normalize the rules for doing business in the region.
[0025] Далее компьютером ЦМС выполняют ряд этапов, в которых, идентифицируют созданный тип ИШД. При этом идентифицируют, как системный объект, который имеет функциональные связи с персоной, которая его создала и базовым типом ИШД. Кроме этого выбирают из базы данных, данные о персонах, которые ранее зарегистрировали в базе данных компьютера ЦМС, свои права на продажу услуг эксперта по приёму новых типов ИШД. При этом выбор персон базируют на данных, которые заложен в оболочке базового типа ИШД.[0025] Next, the CMS computer performs a series of steps in which the created type of ISD is identified. At the same time, they identify it as a system object that has functional connections with the person who created it and the basic type of ISD. In addition, they select from the database, data on persons who have previously registered in the database of the CMS computer, their rights to sell the services of an expert in accepting new types of ISD. In this case, the choice of persons is based on data that is embedded in the shell of the basic type of ISD.
[0026] Далее экспертами и ПОМ выполняют ряд этапов, в которых анализируют данные созданного типа ИШД, относительно отсутствия в нём условий для мошенничества. Кроме этого, формируют данные заключения эксперта в оболочке данных базового типа ИШД.[0026] Further, experts and POM perform a series of steps in which they analyze the data of the created type of ISD, regarding the lack of conditions for fraud in it. In addition, the expert conclusions are generated in the data shell of the basic type of ISD.
[0027] Далее компьютером ЦМС выполняют ряд этапов, в которых идентифицируют данные заключений экспертов, как системные объекты, которые имеют функциональные связи с персонами и типами ИШД. Кроме этого, формируют результирующее заключение о пригодности нового типа ИШД для эксплуатации, которое основывают на данных экспертов.[0027] Next, the CMS computer performs a series of steps in which data from expert opinions are identified as system objects that have functional relationships with persons and types of ISD. In addition, they form the final conclusion on the suitability of the new type of ISD for operation, which is based on expert data.
[0028] Далее определяют величину оплаты персонам, которые участвовали в процессе и сохраняют новый тип ИШД в своей базе данных и передают копии нового типа ИШД серверу ЦМС. При этом компьютер базирует все свои действия на данных, которые заложены в базовом типе ИШД.[0028] Next, determine the amount of payment to persons who participated in the process and save the new type of ISD in their database and transmit copies of the new type of ISD to the CMS server. In this case, the computer bases all its actions on data that is embedded in the basic type of ISD.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) [0029] В конце процесса, сервером ЦМС выполняют этап, сохраняют в своей базе данных копии идентифицированных ИШД, как документ для свободного доступа, чтобы обеспечить персон возможностью ознакомиться с методами организации кибернетического рынка в регионе и анализировать понесенные убытки от персон, которые предопределили эти методы.SUBSTITUTE SHEET (RULE 26) [0029] At the end of the process, the CMS server performs the step, saves copies of the identified IDDs in its database as a document for free access, to provide persons with the opportunity to familiarize themselves with the methods of organizing the cybernetic market in the region and analyze the losses incurred by the persons who predetermined these methods .
ПЕРЕЧЕНЬ ЧЕРТЕЖЕЙ И РАСШИФРОВКА СОКРАЩЕНИЙ. [оозо] Объекты рынка используют специальные операционные устройства организации кибернетических сделок по сети.LIST OF DRAWINGS AND INTERPRETATION OF ABBREVIATIONS. [oozo] Market objects use special operational devices for organizing cybernetic transactions over the network.
[оозi] Общий региональный рынок использует - Центральный менеджер сделки ЦМС.[oozi] Common regional market uses - Central CMS Transaction Manager.
[0032] Каждое финансовое заведение использует - Финансовый операционный менеджер ФОМ.[0032] Each financial institution uses - FOM Financial Operations Manager.
[оозз] Каждая персона использует - Персональный операционный менеджер ПОМ.[ooz] Each person uses - POM Personal Operations Manager.
[0034] Форма переноса данных между объектами кибернетического рынка - Информационный шаблон документа ИШД.[0034] Data transfer form between the objects of the cybernetic market - Information template of the ISD document.
[0035] ИШД - экранное изображение шаблона документа, который содержит в себе тексты вопросов или специальные поля, предназначенные для внесения туда ответа в виде текста или чисел. Кроме этого в понятие документ, понимается любое графическое изображение данных, которое предопределено как приемлемое для реагирования операционным устройством. Например, изображение очертание лица, или текстового документа.[0035] ISD is a screen image of a document template that contains the text of questions or special fields designed to include an answer in the form of text or numbers. In addition to the concept of a document, any graphic image of data is understood, which is predetermined as acceptable for the response by the operating device. For example, an image is the outline of a face, or a text document.
[оозб] Изложение воплощения изобретения разъясняется ссылками на детали графических фигур 1-8.[ozb] The description of the embodiment of the invention is explained with reference to the details of graphic figures 1-8.
[0037] Фигура 1 - иллюстрация обеспечения устройства ЦМС составляющими устройствами и функциональными связями между ними, чтобы определить объекты для выполнения поэтапных действий в автоматическом процессе защиты данных от атак хакера.[0037] Figure 1 is an illustration of providing a CMS device with constituent devices and functional relationships between them, to identify objects for performing phased actions in an automatic process to protect data from hacker attacks.
[оозβ] Фигура 2 - иллюстрация поэтапных действий составляющими устройствами ЦМС, чтобы воплотить автоматический процесс защиты данных в компьютере ЦМС от атак хакера.[oozβ] Figure 2 is an illustration of the phased actions of the constituent CMS devices in order to implement the automatic process of protecting data in the CMS computer from hacker attacks.
[оозэ] Фигура 3 - иллюстрация поэтапных действий составляющих компьютера ЦМС, чтобы воплотить автоматический процесс защиты кибернетического рынка от финансовых мошенников.[oose] Figure 3 is an illustration of the phased actions of the components of the CMS computer in order to embody the automatic process of protecting the cybernetic market from financial scammers.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) [0040] Фигура 4 - иллюстрация поэтапных действий операционных устройств, чтобы воплотить процесс персонифицированного создания нового типа ИШД. [0041] Фигура 5 - иллюстрация обеспечения устройства ПОМ составляющими устройствами и функциональными связями между ними, чтобы определить объекты для выполнения поэтапных действий в автоматическом процессе защиты данных от атак хакера.SUBSTITUTE SHEET (RULE 26) [0040] Figure 4 is an illustration of the phased actions of operating devices to implement the process of personified creation of a new type of ISD. [0041] Figure 5 is an illustration of the provision of a POM device with constituent devices and functional relationships between them to identify objects for performing phased actions in an automatic process of protecting data from hacker attacks.
[0042] Фигура 6 - иллюстрация поэтапных действий составляющими устройствами ПОМ, чтобы воплотить автоматический процесс защиты данных в компьютере ПОМ от атак хакера.[0042] Figure 6 is an illustration of the phased actions of the constituent POM devices in order to implement the automatic process of protecting data in the POM computer from hacker attacks.
[0043] Фигура 7 - иллюстрация обеспечения устройства ФОМ составляющими устройствами и функциональными связями между ними, чтобы определить объекты для выполнения поэтапных действий в автоматическом процессе защиты данных от атак хакера.[0043] Figure 7 is an illustration of providing the POF device with constituent devices and functional relationships between them to identify objects for performing phased actions in an automatic process of protecting data from hacker attacks.
[0044] Фигура 8 - иллюстрация поэтапных действий составляющими устройствами ФОМ, чтобы воплотить автоматический процесс защиты данных в компьютере ФОМ от атак хакера.[0044] Figure 8 is an illustration of the phased actions of the constituent POF devices in order to implement the automatic process of protecting data in the POF computer from hacker attacks.
ДЕТАЛЬНОЕ ОПИСАНИЕ.DETAILED DESCRIPTION.
[0045] Суть предлагаемого изобретения может быть лучше раскрыта при боле подробном описании методологии переноса данных между объектами рынка, которая применена в аналоге u200607806. В полезной модели организации кибернетического рынка в регионе, заложена возможность с помощью операционных устройств, обеспечивать персон данными, чтобы они могли в процессе сделки сформировать электронные документы, чтобы обеспечить защиту приобретённой собственности в суде.[0045] The essence of the invention can be better disclosed with a more detailed description of the methodology for transferring data between market entities, which is used in the analogue u200607806. In a useful model for organizing a cybernetic market in a region, it is possible, using operating devices, to provide people with data so that they can generate electronic documents during the transaction in order to protect the acquired property in court.
[0046] В объём документального обеспечения процесса сделки включено автоматический сбор налога, закрепление прав собственности и прав на компенсацию убытков от несоблюдения условий сделки. Этим обеспечивают в регионе формирование персонами деловой среды для бизнеса с персонифицированными правами и обязанностями.[0046] The amount of documentary support for the transaction process includes automatic tax collection, consolidation of property rights and rights to compensation for losses from non-compliance with the terms of the transaction. This ensures that in the region the formation by the persons of a business environment for a business with personalized rights and obligations.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) [осмη Форма среды переноса данных между объектами кибернетического рынка являются ИШД. Термин ИШД понимается как экранное изображение шаблона документа, который содержит в себе тексты вопросов или специальные поля, предназначенные для внесения туда ответа в виде текста или чисел.SUBSTITUTE SHEET (RULE 26) [osmη The form of the data transfer medium between the objects of the cybernetic market are ISD. The term ISD is understood as a screen image of a document template that contains the texts of questions or special fields designed to include an answer in the form of text or numbers.
[0048] Функционально свойства ИШД рассматривается, как нормативный документ для организации действий объектов рынка. Каждый тип ИШД предназначен для определённого действия или группы действий в рынке.[0048] Functionally, the properties of ISD are considered as a normative document for organizing the actions of market objects. Each type of ISD is designed for a specific action or group of actions in the market.
[0049] Примеры: определения стандартного класса товара/услуги и величины налога от его/её продажи; процедуры регистрации товара/услуги, чтобы продать; процедуры купли/продажи товара или услуги; процедуры создания законов, которые регулируют ведения бизнеса в регионе; передача права распоряжаться собственностью.[0049] Examples: determining the standard class of goods / services and the amount of tax on his / her sale; procedures for registering goods / services to sell; procedures for the purchase / sale of goods or services; procedures for creating laws that govern business in the region; transfer of the right to dispose of property.
[0050] Общую организацию сделок в регионе выполняет ЦМС. Каждая персона использует устройство - ПОМ, а финансовое заведение - ФОМ. В базе данных[0050] The overall organization of transactions in the region is performed by the CMS. Each person uses a device - POM, and a financial institution - POF. In the database
ЦМС сохраняется множество типов ИШД, которые предназначены для передачи до ПОМ или ФОМ.CMS retains many types of ISDs that are designed to transmit to POM or FOM.
[0051] Методология обмена данными между ЦМС и ПОМ или ЦМС и ФОМ предусматривает, чтобы каждая персона предварительно зарегистрировала в базе данных ЦМС себя, свой ПОМ и свой товар/услугу для продажи, а также определить тип ИШД для процесса продажи.[0051] The methodology for exchanging data between the CMS and POM, or the CMS and FOM, requires that each person pre-register themselves, their POM and their product / service for sale in the CMS database, as well as determine the type of ISD for the sale process.
[0052] Процесс регистрации, как правило, выполняется методом покупки персоною, которой необходима регистрация, услуги у персоны-специалиста, которая ранее зарегистрировала себя, свой ПОМ и своё профессиональное право выполнять регистрацию. Регистрация выполняется по процедурам, которые заложены в специальном типе ИШД.[0052] The registration process is typically carried out by the method of purchasing by a person who needs to register services from a specialist person who has previously registered herself, her POM, and her professional right to register. Registration is performed according to the procedures laid down in a special type of ISD.
[0053] Этот тип ИШД специально предназначен для кибернетического процесса регистрации и формирования документов, которые документами закрепляют за персоною ответственность за качество регистрации. Тип ИШД передаёт ЦМС до[0053] This type of ISD is specifically designed for the cybernetic registration process and the formation of documents that documents hold the person responsible for the quality of registration. ISD type transmits CMS to
ПОМ по запросу персоны.POM at the request of the person.
[0054] В процессе любой сделки, данные, которые выбрала в ИШД одна персона, передаются ПОМ до ЦМС. ЦМС автоматически реагирует на содержание этих данных, и направляет их на согласование другой персоне, которая участвует в сделке.[0054] In the process of any transaction, the data that one person has selected in the ISD is transmitted by the POM to the CMS. The CMS automatically responds to the content of this data, and sends it for approval to another person who is involved in the transaction.
[0055] Согласованные персонами данные в ИШД, относительно обмена товара/услуги на деньги, ЦМС передаёт до ФОМ. ФОМ реагирует на принятый от[0055] The data agreed by the persons in the ISD regarding the exchange of goods / services for money, the CMS transmits to the POF. FOM responds to accepted from
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) ЦМС ИШД и производит на счетах персон перемещение договорной суммы денег, а также отчисляет налог в налоговый фонд и передает до ЦМС отчёт о выполненных финансовых операциях в форме ИШД. ЦМС с помощью данных вSUBSTITUTE SHEET (RULE 26) The CMS ISD carries out the transfer of the contractual amount of money on the person’s accounts, and also deducts the tax to the tax fund and transfers to the CMS a report on completed financial transactions in the form of the ISD. CMS using data in
ИШД обеспечивают персон возможностью подтверждения правильности выполненного обмена товара/услуги на деньги, и закрывает сделку.ISD provide individuals with the opportunity to confirm the correctness of the exchange of goods / services for money, and closes the transaction.
[0056] Цель подробно описанного выше обмена данными между объектами рынка с помощью ИШД, чтобы показать достаточность ИШД для переноса данных, чтоб организовать персон обеспечивать себя взаимно приемлемыми документами в процессе купли/продажи. В предлагаемом изобретении рассматривают ИШД как графическая среда для переноса данных, чтобы операционные устройства и персоны реагировали на их функциональное содержание.[0056] The purpose of the above-described data exchange between market entities using ISD is to show the sufficiency of ISD for data transfer to organize persons to provide themselves with mutually acceptable documents during the purchase / sale process. In the present invention, ISD is considered as a graphical medium for transferring data so that operating devices and persons respond to their functional content.
[0057] Описание конфигурирования составляющими устройства ЦМС, чтобы определить объекты для выполнения действий в автоматическом процессе, защиты данных в ЦМС от действий хакера, иллюстрируется в фигуре 1.[0057] A description of the configuration by the components of the CMS device to determine objects for performing actions in an automatic process to protect data in the CMS from hacker actions is illustrated in Figure 1.
[0058] Для выполнения сказанного процесса используют такое операционное устройство ЦМС 1 , которое состоит из устройств - сервера 2 и компьютера 3. При этом сервер специально предназначают для выполнения функций приёма или передачи потока данных 4,5 от ПОМ 6, или ФОМ 7, а компьютер предназначают для обработки 8 и хранения 9 данных.[0058] To perform the said process, use such an operating device CMS 1, which consists of devices - server 2 and computer 3. Moreover, the server is specifically designed to perform the functions of receiving or transmitting data stream 4,5 from POM 6, or FOM 7, and the computer is intended for processing 8 and storing 9 data.
[0059] Кроме этого, сервер и компьютер содержат в себе экран 10,11 и сканер[0059] In addition, the server and the computer include a 10.11 screen and a scanner
12,13, чтобы обеспечить возможность выполнения действий в автоматическом процессе защиты данных ЦМС от действий хакера.12,13 to provide the ability to perform actions in the automatic process of protecting CMS data from hacker actions.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) [0060] Описание выполнения поэтапных действий составляющими устройстваSUBSTITUTE SHEET (RULE 26) [0060] a Description of the implementation of the phased components of the device
ЦМС, чтобы воплотить автоматический процесс защиты данных в ЦМС от данных хакера, иллюстрировано блок-схемами фигуры 2.The CMS, in order to implement the automatic process of protecting data in the CMS from hacker data, is illustrated in block diagrams of Figure 2.
[0061] Концептуальный подход к постановке технической задачи. При помощи составляющих устройства ЦМС, обработать в графических форматах потоки данных и, этим создать в компьютере ЦМС автономную среду для хранения и обработки данных, которая будет не доступна для изменений из сети.[0061] A conceptual approach to the formulation of a technical problem. Using the components of the CMS device, process the data flows in graphic formats and, thereby, create an autonomous environment in the CMS computer for storing and processing data that will not be available for changes from the network.
[0062] Воплощение задачи. До начала процесса, включают этап, сохраняют в базе данных компьютера ЦМС предопределённое множество шаблонов графического изображения данных, чтобы сканировать только те данные, которые допустимы для применения в ИШД 14.[0062] The embodiment of the task. Prior to the start of the process, they include the step of storing in the CMS computer database a predetermined set of data graphic image templates in order to scan only the data that is acceptable for use in ISD 14.
[0063] А также включают этап, в котором сохраняют в базе данных сервера ЦМС множества шаблонов, чтобы сканировать данные в формате, который приемлют серверы ФОМ или ПОМ 15. Начинают процесс с этапа приёма сервером ЦМС потока данных от ПОМ или ФОМ 16.[0063] It also includes the step of storing a plurality of patterns in the CMS server database to scan data in a format that the FOM or POM 15 servers accept. Start the process with the step of the CMS server receiving the data stream from the POM or FOM 16.
[0064] Далее изображают сервером ЦМС на его специальном экране принятый поток данных 17. Сканируют сканером компьютера ЦМС изображение данных 18 в сравнении с предопределённым шаблоном графического изображения, которые допустимы для данных в ИШД 19. Обрабатывают компьютером ЦМС отсканированные данные 20, на базе множества типов ИШД, чтоб обрабатывать сделку 21. Далее формируют компьютером ЦМС последующий поток данных в формате ИШД до ПОМ или ФОМ 22.[0064] Next, the CMS server is shown on its special screen the received data stream 17. The CMS computer scanner scans the data image 18 in comparison with a predefined graphic image template that is valid for data in the IDD 19. The CMS computer processes the scanned data 20 based on a variety of types ISD, to process the transaction 21. Next, the CMS computer forms the subsequent data stream in ISD format to POM or FOM 22.
[0065] Изображают компьютером ЦМС на его экране данные 23. Далее сканируют сканером сервера ЦМС с экрана компьютера ЦМС изображение ИШД 24 в формате, который приемлем для ПОМ или ФОМ. 25. В конце процесса передают сервером ЦМС поток данных до ФОМ или ПОМ в формате ИШД 26.[0065] The CMS computer is displayed on the data screen 23. Next, the CMS server scanner scans from the CMS computer screen the image of ISD 24 in a format that is acceptable for POM or FOM. 25. At the end of the process, the CMS server transfers the data stream to the POF or POM in the ISD 26 format.
[0066] Описание действий составляющими устройства ЦМС, чтобы воплотить автоматический процесс защиты кибернетического рынка от финансовых мошенников, иллюстрировано блок-схемами фигуры 3.[0066] A description of the actions constituting the CMS device in order to implement the automatic process of protecting the cybernetic market from financial scammers is illustrated in the flowcharts of FIG. 3.
[0067] Концептуальный подход к постановке технической задачи. В операционной среде, которая защищена от хакеров, создать единую учётную среду финансовой системы региона. При этом учитывать так, чтобы каждая денежная единица постоянно находилась в среде учёта. А в процессе сделки купли/продажи добавлялась учётная запись о функциональной связи этой денежной единицы с персоной, которой документально передал предыдущий владелец свои права[0067] A conceptual approach to the formulation of a technical problem. In an operating environment that is protected from hackers, create a unified accounting environment for the financial system of the region. At the same time, take into account so that each currency is constantly in the accounting environment. And in the process of the purchase / sale transaction, an account was added about the functional relationship of this currency with the person to whom the previous owner had documented his rights
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) распоряжаться этой единицей. Таким методом учёта, создать динамическое поле данных, чтобы автоматически проверять данные каждой сделки купли/продажи относительно непротиворечивости их содержания статистической логике рынка, и, этим, исключить условия для финансового мошенничества. [0068] Воплощение задачи. Используют устройство ЦМС, которое содержит в себе вычислительное устройство с базой данных, которые обеспечат исполнение действий в процессе. До начала процесса, в ранее сказанный этап, в котором сохраняют в базе данных компьютера ЦМС предопределённый шаблон графического изображения, включают этап, регистрируют в базе данных вычислительного устройства каждую отдельную региональную электронную денежную единицу 27.SUBSTITUTE SHEET (RULE 26) dispose of this unit. Using this method of accounting, create a dynamic data field in order to automatically check the data of each purchase / sale transaction regarding the consistency of their contents to the statistical logic of the market, and, thereby, eliminate the conditions for financial fraud. [0068] The embodiment of the task. They use a CMS device, which contains a computing device with a database that will ensure the execution of actions in the process. Prior to the start of the process, in the previously said step, in which the predefined graphic image template is stored in the CMS computer database, the step is turned on, each individual regional electronic currency unit 27 is registered in the database of the computing device.
[0069] При этом регистрируют как системный объект, который в реальном времени накапливает функциональные связи с объектами сделки, в которой эту денежную единицу задействуют.[0069] At the same time, they are registered as a system object that real-time accumulates functional connections with transaction objects in which this currency unit is involved.
[0070] Кроме этого включают этап, в котором регистрируют тип ИШД, для финансовой сделки, чтобы покупать или продавать электронные деньги за наличные деньги 28. С помощью этого ИШД персона имеет возможность проводить финансовые сделки с другой персоной или банком, по обмену кибернетических денег на другую валюту. При этом приобретённая валюта автоматически регистрируется вычислительным устройством подобно кибернетическим денежным единицам.[0070] In addition, include the stage in which register the type of ISD for a financial transaction, to buy or sell electronic money for cash 28. With this ISD, a person has the opportunity to conduct financial transactions with another person or bank, for exchanging cybernetic money for other currency. In this case, the acquired currency is automatically registered by the computing device like cybernetic monetary units.
[0071] Далее, после известного этапа, в котором формируют компьютером ЦМС поток данных до ФОМ 22, включают этап - проверяют платёжеспособность персоны в сделке 29 на основе данных, которые учтены в базе данных вычислительного устройства 30.[0071] Next, after the known stage in which the CMS computer forms the data stream to the POF 22, the stage is turned on — the person’s solvency is checked in transaction 29 based on the data recorded in the database of computing device 30.
[0072] Далее формируют расчётную сумму сделки, региональными денежными единицами 31. При этом формируют в совокупности с данными приобретённых связей, которые ранее учтены в базе данных вычислительного устройства 30.[0072] Next, the estimated transaction amount is formed by the regional monetary units 31. In this case, they are formed in conjunction with the data of the acquired links, which were previously recorded in the database of the computing device 30.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) [0073] Между сказанным этапом - сканирования изображения потока данных от ФОМ 18, и этапом - обработки компьютером ЦМС содержания ИШД 20, включают этап, в котором проверяют поток данных от ФОМ на непротиворечивость их содержания относительно целостности региональной финансовой системы 32. [0074] Проверку базируют на статистической логике ранее учтённых оперативных данных относительно задействованной в сделке электронной денежной единицы 30. В конце процесса, учитывают приобретённые новые функциональные связи задействованной денежной единицы с объектами выполненной сделки, по меньшей мере, с персоной, которая приобрела право, распоряжаться этой денежной единицей 33.SUBSTITUTE SHEET (RULE 26) [0073] Between the said step - scanning the image of the data stream from the POF 18, and the stage - processing by the CMS computer of the content of ISD 20, include the stage in which the data stream from the POF is checked for consistency of their content with respect to the integrity of the regional financial system 32. [0074] Verification based on the statistical logic of previously taken into account operational data regarding the electronic monetary unit involved in the transaction 30. At the end of the process, the acquired new functional relationships of the involved monetary unit with objects of the transaction, at least with a person who acquired the right to dispose of this currency 33.
[0075] Описание действий операционных менеджеров, чтобы воплотить защиту рынка от административного мошенничества при создании правил ведения бизнеса в регионе, иллюстрировано блок-схемами фигуры 4. [0076] Концептуальный подход к постановке технической задачи. Обеспечить возможность начать работу кибернетического рынка при минимальном стартовом наборе типов ИШД. А по мерее развития рынка, обеспечить процесс оперативного создание новых типов ИШД. При этом в процессе создания, документально закрепить за персонами право на авторство и ответственность за качество созданного ИШД. Кроме этого, обеспечить сохранность документов так, чтобы каждый пользователь рынка имел возможность, ознакомится с правилами купли/продажи конфетного товара/услуги, и данными о персонах, которые предопределили эти правила в ИШД.[0075] A description of the actions of operational managers to implement the protection of the market from administrative fraud when creating business rules in the region is illustrated in the flowcharts of Figure 4. [0076] A conceptual approach to the formulation of the technical problem. To provide an opportunity to start the work of the cybernetic market with a minimum starting set of ISD types. And as the market develops, ensure the process of prompt creation of new types of ISD. At the same time, in the process of creation, to document the right of authorship and responsibility for the quality of the created ISD to persons. In addition, to ensure the safety of documents so that every market user has the opportunity to get acquainted with the rules for the purchase / sale of candy goods / services, and data on the persons who predetermined these rules in the ISD.
[0077] Воплощение задачи. До начала процесса, в ранее сказанный этап, в котором сохраняют в базе данных компьютера ЦМС предопределённые шаблоны графического изображения, включают этап, сохраняют 34 компьютером ЦМС 3 предопределённый базовый тип ИШД 35, чтобы организовать персонифицированный процесс создания нового типа ИШД. При этом предопределяют так, чтобы объекты рынка реагировали на данные базового ИШД выполнением операционных действий, в сказанном процессе в последующих этапах.[0077] The embodiment of the task. Before the start of the process, in the previously said stage, in which the predefined graphic image templates are stored in the CMS computer database, the stage is activated, the CMS 3 stores 34 the predefined basic type of ISD 35 to organize the personalized process of creating a new type of ISD. At the same time, they predetermine so that market objects react to the data of the underlying ISD by performing operational actions in the said process in subsequent stages.
[0078] Начинают процесс с выполнения компьютером ЦМС 3 запроса на передачу базового ИШД 36 до персоны, которая с помощью своего ПОМ 37 создаст новый тип ИШД. Выполняют персоною и ПОМ 37, ряд этапов, в которых сначала формируют данные нового типа ИШД 38 в оболочке базового типа ИШД 39. При этом данные в оболочке ИШД, своим содержанием, обеспечивают персону[0078] Start the process by the computer CMS 3 request to transfer the basic ISD 36 to a person who, using his POM 37 will create a new type of ISD. Person and POM 37 perform a series of stages in which first they create data of a new type of ISD 38 in the shell of the basic type of ISD 39. At the same time, the data in the shell of ISD, with their content, provide the person
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) возможностями формировать данные нового ИШД в стандартных форматах и придавать им свойства узаконенных документов, чтобы их функциональное содержание соответствовало функциональному содержанию кодексов, которые нормируют правила для ведения бизнеса в регионе 40.SUBSTITUTE SHEET (RULE 26) the ability to generate data of the new ISD in standard formats and give them the properties of legalized documents so that their functional content corresponds to the functional content of codes that standardize the rules for doing business in the region 40.
[0079] Выполняют компьютером ЦМС 3, идентификацию созданного типа ИШД 41, как системного объекта, который имеет функциональные связи с персоной, которая его создала и базовым типом ИШД. Далее выбирают компьютером ЦМС из своей базы данных, данные о персонах 42, которые ранее зарегистрировали в базе данных компьютера ЦМС, свои права на продажу услуг эксперта по приёму новых типов ИШД. При этом выбор персон базируют на данных, которые заложены в базовом типе ИШД 39,40.[0079] The CMS 3 computer performs identification of the created ISD 41 type as a system object that has functional connections with the person who created it and the basic ISD type. Next, they select the CMS computer from their database, the data on the 42 persons who previously registered in the CMS computer database, their rights to sell the services of an expert in accepting new types of ISD. In this case, the choice of persons is based on data that are embedded in the base type ISD 39.40.
[0080] Выполняют экспертом с помощью ПОМ 43 этап, анализируют данные созданного ИШД, относительно отсутствия в нём условий для мошенничества 44. Далее формируют экспертом данные заключения 45. При этом все действия экспертов базируют на данных, которые расположены в оболочке базового типа ИШД 39, 40.[0080] An expert performs a step using POM 43, analyzes the data of the created ISD regarding the lack of conditions for fraud 44. Next, the expert forms the conclusion data 45. Moreover, all the actions of the experts are based on data that are located in the base shell of the ISD 39, 40.
[0081] Выполняют компьютером ЦМС 3 этапы: идентифицируют заключения экспертов, как системные объекты, которые имеют функциональные связи с персонами и типами ИШД 46; формируют заключение о пригодности нового типа ИШД на основе данных экспертов 47; определяют величину оплаты персонам, которые участвовали в процессе 48; сохраняют 49 новый тип ИШД в базе данных компьютера ЦМС 50; передают копии нового типа ИШД 51 до сервера ЦМС 2. При этом компьютер ЦМС базирует все свои действия на данных, которые заложены в оболочке базового типа ИШД 39,40.[0081] The CMS computer performs 3 stages: identify expert opinions as system objects that have functional relationships with persons and types of ISD 46; form a conclusion on the suitability of a new type of ISD based on expert data 47; determine the amount of payment to persons who participated in the process 48; save 49 a new type of ISD in the database of the computer CMS 50; transmit copies of a new type of ISD 51 to the CMS server 2. In this case, the CMS computer bases all its actions on the data that is embedded in the shell of the basic type of ISD 39,40.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) [0082] В конце процесса, выполняют сервером ЦМС 2 этап, сохраняют 53 в базе данных сервера ЦМС копии идентифицированных ИШД 54, как документ для свободного доступа, чтобы ознакомиться с методами организации кибернетического рынка в регионе и контролировать убытки, которые понесли пользователи от использования типов ИШД, и персон, которые их создали.SUBSTITUTE SHEET (RULE 26) [0082] At the end of the process, the CMS server performs stage 2, saves 53 to the CMS server database copies of identified ISD 54 as a document for free access, to familiarize themselves with the methods of organizing the cybernetic market in the region and control the losses incurred by users of using types ISD, and the people who created them.
[0083] В формуле изобретения показан пример воплощение защиты данных от атак хакера в операционном устройстве ЦМС. Далее приводятся примеры для воплощения защиты от атак хакера операционных устройств ПОМ и ФОМ в пределах контекста сказанного в формуле примера для устройства ЦМС.[0083] In the claims, an example embodiment of protecting data from hacker attacks in a CMS operating device is shown. The following are examples for implementing protection against hacker attacks of POM and FOM operating devices within the context of the example formula for the CMS device.
[0084] Описание конфигурирования составляющими устройства ПОМ, чтобы определить объекты для выполнения действий в автоматическом процессе защиты данных в ПОМ от хакера, иллюстрируется в фигуре 5.[0084] A description of the configuration by the components of the POM device to determine objects for performing actions in the automatic process of protecting data in the POM from a hacker is illustrated in FIG. 5.
[0085] Изначально включают использование устройства ПОМ 6, которое содержит в себе составляющие, по меньшей мере, один сервер 55 и один компьютер 56.[0085] Initially, the use of the POM 6 device is included, which comprises components of at least one server 55 and one computer 56.
При этом сервер специально предназначают, чтоб выполнять функции приёма/передачи 57,58 потока данных от ЦМС 1 , а компьютер предназначают, чтобы помочь персоне обработать данные сделки 59 и обеспечить персону данными 60, которые отображены на дисплее 61 компьютера ПОМ 56.At the same time, the server is specifically designed to perform the functions of receiving / transmitting 57.58 data streams from the CMS 1, and the computer is intended to help a person process transaction data 59 and provide the person with data 60, which are displayed on the display 61 of the POM 56 computer.
[0086] Персона с помощью клавиатуры 62 обрабатывает данные сделки 63. Кроме этого сервер и компьютер содержат в себе, по меньшей мере, один специальный экран 64,65 и один сканер 66,67, чтобы включить автоматический процесс, в котором фильтруют поток данных в компьютер ПОМ от данных хакера.[0086] The person using the keyboard 62 processes the transaction data 63. In addition, the server and the computer contain at least one special screen 64.65 and one scanner 66.67 to enable an automatic process in which the data stream is filtered into POM computer from hacker data.
[0087] Описание действий, которые выполняют составляющие устройства ПОМ, чтобы воплотить автоматический процесс защиты данных в ПОМ от данных хакера, иллюстрировано блок-схемами фигуры 6.[0087] A description of the actions that the constituent POM devices perform to implement the automatic process of protecting data in the POM from hacker data is illustrated in block diagrams of Figure 6.
[0088] До начала автоматического процесса, включают этапы: сохраняют в базе данных компьютера ПОМ предопределённое множество шаблонов графического изображения данных, чтоб сканировать только те данные, которые допустимы в[0088] Before the start of the automatic process, the steps include: storing a predetermined set of data graphic image templates in the POM computer database in order to scan only the data that is valid in
ИШД 68; сохраняют допустимый формат сканирования данных сервером ПОМ 69.ISD 68; save the valid data scanning format by the POM 69 server.
Автоматический процесс начинают с включения этапа, в котором принимают сервером ПОМ поток данных от ЦМС 70.The automatic process begins with the inclusion of the stage in which the POM server receives the data stream from the CMS 70.
[0089] Изображают сервером ПОМ принятый поток данных 71 на его специальном экране. Сканируют сканером компьютера ПОМ изображение данных 72 в соответствии с предопределённым множеством шаблонов графического изображения допустимых данных в ИШД 73.[0089] The POM server depicts the received data stream 71 on its special screen. The POM computer scanner scans the image of the data 72 in accordance with a predetermined set of graphic patterns of valid data in the ISD 73.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) [0090] Потом обрабатывают персоною с использованием компьютера ПОМ данныеSUBSTITUTE SHEET (RULE 26) [0090] Then the person is processed using the POM computer data
74, на базе данных ИШД, чтоб обрабатывать сделку 75. После этого формируют персоною с использованием компьютера ПОМ данные 76.74, on the basis of the ISD database, in order to process the transaction 75. After that, data 76 is formed by the person using the POM computer.
[0091] Далее изображают компьютером ПОМ сформированные данные 77. Потом сканируют сервером ПОМ данные с экрана 78 в формате приемлемом для ЦМС[0091] Next, the generated data 77 is shown by the POM computer. Then, the POM server scans the data from the screen 78 in a format acceptable for the CMS
79. В конце автоматического процесса передают сервером ПОМ поток данных до79. At the end of the automatic process, the POM server sends the data stream up to
ЦМС 80.CMS 80.
[0092] Описание конфигурирования составляющими устройства ФОМ, чтобы определить объекты для выполнения действий в автоматическом процессе защиты данных в ФОМ от хакера, иллюстрируется в фигуре 7.[0092] A description of the configuration by the components of the POF device to determine objects for performing actions in the automatic process of protecting data in the POF from a hacker is illustrated in FIG. 7.
[ооэз] Изначально включают использование устройства ФОМ 7, которое состоит из составляющих, по меньшей мере, одного сервера 81 и одного компьютера 82.[oez] Initially, they include the use of the FOM 7 device, which consists of the components of at least one server 81 and one computer 82.
При этом сервер специально предназначают, чтобы выполнять функции приёма/передачи 83,84 потока данных, а компьютер, чтоб выполнять функции финансовой обработки 85 данных сделки 86. Кроме этого сервер и компьютер содержат в себе, по меньшей мере, один специальный экран 87,88 и один сканерMoreover, the server is specially designed to perform the functions of receiving / transmitting 83.84 data streams, and the computer to perform the functions of financial processing 85 of transaction data 86. In addition, the server and computer contain at least one special screen 87.88 and one scanner
89,90, чтоб включить автоматический процесс, в котором фильтруют поток данных в компьютер ФОМ от данных хакера.89.90 to enable an automatic process in which the data stream to the POF computer is filtered from the hacker data.
[0094] Описание действий, которые выполняют составляющие устройства ФОМ, чтобы воплотить автоматический процесс защиты данных в ФОМ от данных хакера, иллюстрировано блок-схемами фигуры 8.[0094] A description of the actions that the constituent POF devices perform to implement the automatic process of protecting data in the POF from hacker data is illustrated in the flowcharts of FIG. 8.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) [0095] До начала автоматического процесса включают этап, в котором сохраняют в базе данных компьютера ФОМ предопределённое множество шаблонов графического изображения данных, чтобы сканировать компьютером ФОМ 91 и сервером ФОМ 92 только те данные, которые допустимы для использования в ИШД.SUBSTITUTE SHEET (RULE 26) [0095] Before the start of the automatic process, a step is included in which a predetermined set of data graphic image templates are stored in the POF computer database in order to scan only the data that is valid for use in the IDD by the POF 91 computer and the POF 92 server.
[0096] Начинают процесс с этапа, принимают сервером ФОМ данные в ИШД от сервера ЦМС 93. Потом изображают принятые данные на экране сервера ФОМ 94. Далее сканируют сканером компьютера ФОМ изображение данных 95 в сравнении с предопределённым шаблоном графического изображения, которые допустимы для данных в ИШД 96. Обрабатывают компьютером ФОМ отсканированные данные 97, на базе множества типов ИШД, чтоб обрабатывать сделку 98. Изображают компьютером ФОМ на его экране дaнныe99. Далее сканируют сканером сервера ФОМ с экрана компьютера ФОМ изображение ИШД 100 в формате, который приемлем для ЦМС 101. В конце процесса передают сервером ФОМ поток данных до ЦМС 102.[0096] The process starts from the stage, the FOM server receives data in the ISD from the CMS server 93. Then, the received data is displayed on the screen of the FOM server 94. Next, the FOM computer scanner scans the image of data 95 in comparison with a predefined graphic image template that is valid for data in ISD 96. The POF computer processes the scanned data 97, based on the set of ISD types, to process the transaction 98. Data FS99 is displayed on the screen of the POF computer. Next, the scanner of the FOM server is scanned from the FOM computer screen the image of ISD 100 in a format that is acceptable for the CMS 101. At the end of the process, the FOM server transfers the data stream to the CMS 102.
ВАРИАНТЫ ПРОМЫШЛЕННОГО ПРИМЕНЕНИЯ ИЗОБРЕТЕНИЯ. [0097] Предлагаемый метод защиты данных рынка от хакеров и финансовых мошенников предназначен для систем персонифицированного кибернетического бизнеса в селении, районе, городе, области.OPTIONS FOR INDUSTRIAL APPLICATION OF THE INVENTION. [0097] The proposed method of protecting market data from hackers and financial fraudsters is intended for personalized cyber business systems in a village, district, city, region.
[0098] Относительно малая территория региона позволяет обеспечить в нём работу общего бизнеса существующими мобильными техническими средствами связи.[0098] The relatively small territory of the region makes it possible to provide a common business with existing mobile technical communications facilities.
[0099] Например, на базе беспроводной связи стандарта WIMAX возможно изготовлять мобильные и стационарные операционные устройства-менеджеры, для каждой персоны и финансового учреждения.[0099] For example, based on WIMAX wireless communications, it is possible to manufacture mobile and stationary operating device managers for each person and financial institution.
[ooioo] Изготовление устройства экран - сканер, возможно, выполнить в форме чипа, чтобы как составляющими, конфигурировать существующие устройства. [O0Ю1] Метод фильтрации данных от данных хакера пригоден и для изготовления множества специализированных типов компьютерных устройств, которые предназначены для работы с ценными документами в офисах, учреждениях и персон.[ooioo] Production of the screen-scanner device may be performed in the form of a chip in order to configure existing devices as components. [O0U1] The method of filtering data from hacker data is also suitable for the manufacture of many specialized types of computer devices that are designed to work with valuable documents in offices, institutions and people.
[00Ю2] Однако необходимо отметить, что детально описаны примеры предпочтительного воплощения изобретения в системах ведения кибернетического бизнеса.[002] However, it should be noted that examples of the preferred embodiment of the invention in cyber business systems are described in detail.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) [ооюз] Защита данных от хакеров в других формах воплощения, например, для защиты ценных документов в компьютерах офисов и персон не приводится, поскольку это очевидно для человека средней квалификации, чтобы изменять разнообразие примеров графического перехода данных через экран - сканер, в пределах контекста и настроения. Они, как полагается, являются частью предлагаемого изобретения согласно доктрине эквивалентов.SUBSTITUTE SHEET (RULE 26) [union] Data protection from hackers in other forms of embodiment, for example, to protect valuable documents in office computers and persons, is not given, since it is obvious for a person of average skill to change the variety of examples of graphical data transfer through the screen - scanner, within the context and mood. They are believed to be part of the invention in accordance with the doctrine of equivalents.
[00104] Перечень использованной информации. [O0Ю5] 1. Описание патента US6206283; G06Q20/00. [00106] 2. Описание патента CA2560496; G06Q20/00. [00Ю7] 3. Описание патента u22235; G06F17/00.[00104] A listing of information used. [O0U5] 1. Description of the patent US6206283; G06Q20 / 00. [00106] 2. Description of the patent CA2560496; G06Q20 / 00. [00Y7] 3. Description of patent u22235; G06F17 / 00.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) SUBSTITUTE SHEET (RULE 26)

Claims

1. Метод защиты кибернетического бизнеса от мошенников и хакеров, в котором объекты рынка используют специальные операционные устройства менеджеры, каждая персона - Персональный операционный менеджер ПОМ, рынок - Центральный менеджер сделки ЦМС, финансовое учреждение - Финансовый операционный менеджер ФОМ, метод, который включает этап, обеспечение функциональных действий ЦМС, ПОМ и ФОМ, чтобы организовать документальное ведение кибернетического рынка в регионе, который содержит в себе этап, выполнение ЦМС централизованной передачи/приёма потока данных до/от ПОМ или ФОМ в формате одного, из многих типов, Информационного шаблона документа ИШД, который сохраняются в базе данных ЦМС, чтобы обрабатывать сделку, метод, который отличается тем, что, включает автоматический процесс фильтрации потока данных от данных хакера, в операционном устройстве, которое состоит из специальных составляющих устройств, по меньшей мере, одного сервера и одного компьютера при этом сервер предназначают, чтобы выполнять функции приёма/передачи потока данных, а компьютер - чтобы выполнять функции специализированной обработки и хранения данных, кроме этого сервер и компьютер состоят из специальных устройств, по меньшей мере, одного экрана и одного сканера, чтобы выполнять функции обработки потока данных в графических форматах, при этом, до начала процесса, в ранее сказанный этап, обеспечение функциональных действий ПОМ, ЦМС и ФОМ, чтобы организовать документальное ведение кибернетического рынка в регионе, включают этап, например для ЦМС, сохраняют в базе данных компьютера ЦМС предопределённые шаблоны графического изображения данных, чтобы сканировать только те графические данные в ИШД, которые приемлемы для обработки в специализированной программной среде компьютера ЦМС, и, где отсутствует формат данных для использования хакером, кроме этого включают этап, сохраняют в базе данных сервера ЦМС предопределённые шаблоны, чтобы сканировать данные, которые приемлемы для передачи ФОМ или ПОМ, а начинают сказанный процесс, с включения ряда этапов, в которых: принимают сервером ЦМС поток данных от ПОМ или ФОМ; изображают сервером ЦМС на его специальном экране принятый поток данных; сканируют сканером компьютера ЦМС графическое изображение тех данных, которые1. A method of protecting a cybernetic business from scammers and hackers, in which market objects are used by special operating devices managers, each person is a POM Personal Operations Manager, the market is a Central CMS Transaction Manager, a financial institution is a POF Financial Operations Manager, a method that includes a stage, ensuring the functional activities of the CMS, POM and FOM in order to organize documentary maintenance of the cybernetic market in the region, which contains the stage, the implementation of the CMS of centralized transmission / reception ma data stream to / from POM or POF in the format of one, of many types, Information Template of the ISD document that is stored in the CMS database to process the transaction, a method that differs in that it includes an automatic process of filtering the data stream from the hacker data , in the operating device, which consists of special component devices of at least one server and one computer, the server is intended to perform the functions of receiving / transmitting a data stream, and the computer to perform functions with specialized processing and storage of data, in addition, the server and computer consist of special devices, at least one screen and one scanner, to perform the functions of processing the data stream in graphic formats, while, before the start of the process, at the previously said stage, ensuring functional The actions of POM, CMS and FOM to organize documentary maintenance of the cybernetic market in the region include the stage, for example, for the CMS, save the predefined graphic image templates to the CMS computer database x, in order to scan only the graphic data in the ISD that are acceptable for processing in the specialized software environment of the CMS computer, and where there is no data format for use by the hacker, in addition, include the step, save predefined templates in the CMS server database to scan the data, which are acceptable for the transmission of FOM or POM, but begin the said process by including a number of steps in which: the CMS server receives the data stream from the POM or FOM; depict the received data stream on the special screen by the CMS server; scan a digital computer scanner with a CMS graphic image of the data that
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) предопределённы сказанными шаблонами как приемлемы для обработки в компьютере ЦМС; обрабатывают компьютером ЦМС содержания отсканированных данных, при этом обработку базируют на сказанном множестве типов ИШД, которые хранятся в его базе данных; формируют компьютером ЦМС последующий поток данных до ПОМ или ФОМ; изображают компьютером ЦМС на его экране данные; сканируют сканером сервера ЦМС с экрана компьютера ЦМС изображение данных в формате, который приемлем для передачи ПОМ или ФОМ; передают сервером ЦМС поток данных до ФОМ или ПОМ.SUBSTITUTE SHEET (RULE 26) predetermined by said patterns as acceptable for processing in the computer CMS; process the CMS computer with the content of the scanned data, and the processing is based on the foregoing set of ISD types that are stored in its database; form a computer CMS subsequent data stream to POM or FOM; The computer displays the CMS on its screen; scan the CMS server scanner from the CMS computer screen an image of the data in a format that is acceptable for POM or FOM transmission; The CMS server sends the data stream to the POF or POM.
2. Метод, по п. 1 который отличается тем, что, дополнительно включает автоматический процесс, в котором обеспечивают целость региональной финансовой системы электронных денег при помощи компьютера ЦМС, который содержит в себе вычислительное устройство с базой данных, чтобы в сказанный автоматический процесс фильтрации потока данных от данных хакера, включить выполнение ряда этапов автоматического процесса, в котором обеспечивают целость региональной финансовой системы электронных денег, при этом, до начала процесса, в ранее сказанный этап, в котором сохраняют в базе данных компьютера ЦМС предопределённый шаблон графического изображения данных, включают этап, сохраняют в базе данных вычислительного устройства каждую отдельную региональную электронную денежную единицу при этом сохраняют как системный объект, который в реальном времени накапливает функциональные связи с объектами сделки, в которой эту денежную единицу задействуют, и включают этап, сохраняют в базе данных компьютера ЦМС предопределённый тип ИШД, чтобы выполнять процедуры кибернетической сделки по купли персоною у финансового учреждения услуги, чтобы обменять наличные деньги на сказанные электронные единицы, или обменять наоборот; а после сказанного этапа, в котором формируют компьютером ЦМС последующий поток данных до ПОМ или ФОМ, включают этап, проверяют платёжеспособность персоны в сделке на основе данных, которые ранее учтены в базе данных вычислительного устройства, и включают этап, формируют расчётную сумму сделки региональными денежными единицами в совокупности с данными о приобретённых ими функциональных связей, которые2. The method according to claim 1, which is characterized in that it further includes an automatic process in which the integrity of the regional financial system of electronic money is provided using a CMS computer, which contains a computing device with a database, so that the said automatic filtering process flows data from the hacker’s data, include the implementation of a number of stages of the automatic process, in which the integrity of the regional financial system of electronic money is ensured, and, before the start of the process, in the earlier said An application in which a predefined template of a graphic image of the data is stored in the CMS computer database, includes the step, each individual regional electronic currency unit is stored in the database of the computing device while being saved as a system object that real-time accumulates functional connections with transaction objects, in by which this monetary unit is involved, and the stage is included, a predetermined type of ISD is stored in the CMS computer database in order to carry out the procedures of a cybernetic purchase transaction and a person at a financial institution services to exchange cash for said electronic units, or exchange the opposite; and after the said stage, in which the CMS computer forms the subsequent data stream to the POM or POF, include the stage, check the person’s solvency in the transaction on the basis of data that were previously recorded in the database of the computing device, and include the stage, form the estimated transaction amount in regional monetary units in conjunction with data on the functional relationships they acquired, which
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) ранее учтены в базе данных вычислительного устройства; а между сказанным, этапом в котором сканируют изображения потока данных от ФОМ или ПОМ, и этапом, в котором обрабатывают компьютером ЦМС содержание ИШД, включают этап, проверяют поток данных от ФОМ на непротиворечивость их функционального содержания, целостности региональной финансовой системы, при этом проверку базируют на статистической логике ранее учтённых данных об объектах, которые задействованы в сделке, и включают этап, сохраняют в базе данных вычислительного устройства приобретённые функциональные связи задействованной денежной единицы, с объектами выполненной сделки, по меньшей мере, с персоной, которая приобрела право, распоряжаться этой денежной единицей.SUBSTITUTE SHEET (RULE 26) previously accounted for in the database of the computing device; and between what was said, the stage in which the images of the data stream from the POF or POM are scanned, and the stage in which the content of the ISD is processed by the CMS computer, the stage is turned on, the data stream from the POFs is checked for consistency of their functional content, the integrity of the regional financial system, and the verification is based on on the statistical logic of previously taken into account data about the objects that are involved in the transaction, and include the stage, store the acquired functional relationships of the money involved in the database of the computing device unit with the objects of the transaction, at least with the person who acquired the right to dispose of this unit.
3. Метод, по п. 1, который отличается тем, что, дополнительно включает процесс персонифицированного создания нового типа ИШД, при этом до начала процесса, в сказанный этап, в котором сохраняют в базе данных компьютера ЦМС предопределённый шаблон графического изображения данных, включают этап, сохраняют базовый тип ИШД для создания новых типов ИШД, при этом обеспечивают реагирование ЦМС, ПОМ и ФОМ на данные базового типа ИШД, выполнением операционных действий в ряде этапов: компьютером ЦМС выполняют запрос персоны до ЦМС в отношении передачи на её ПОМ базового типа ИШД, чтобы создать новый тип ИШД; персоною с помощью ПОМ выполняют ряд этапов, в которых, формируют данные нового типа ИШД в оболочке базового типа ИШД, который своим содержанием данных, обеспечивает персону возможностью формировать данные нового ИШД в стандартных форматах и придавать им свойства узаконенных документов так, чтобы их функциональное содержание соответствовало функциональному содержанию кодексов, которые нормируют правила ведения бизнеса в регионе; компьютером ЦМС выполняют ряд этапов, в которых, идентифицируют созданный тип ИШД, как системный объект, который имеет функциональные связи с персоной, которая его создала, и базовым типом ИШД, выбирают из базы данных, данные о, по меньшей мере, троих персонах, которые ранее зарегистрировали в базе данных компьютера ЦМС, свои права на продажу услуг эксперта, относительно приёма новых типов ИШД, при этом выбор персон базируют на данных, которые заложены в оболочке базового типа ИШД; экспертами и ПОМ выполняют ряд этапов, в3. The method according to claim 1, characterized in that it additionally includes the process of personifying the creation of a new type of ISD, and before the start of the process, the said stage, in which the predefined template of the graphic image of the data is stored in the CMS computer database, includes the stage , save the basic type of ISD to create new types of ISD, while ensuring the response of the CMS, POM and POF to the data of the basic type of ISD, by performing operational steps in a number of stages: the CMS computer performs a person’s request to the CMS regarding the transfer POM and its base type ISHD to create a new type ISHD; Using POM, a person performs a series of steps in which data of a new type of ISD is generated in a shell of a basic type of ISD, which, with its data content, provides a person with the ability to generate data of a new ISD in standard formats and give them the properties of legalized documents so that their functional content matches the functional content of codes that regulate the rules of doing business in the region; the CMS computer performs a series of steps in which the created ISD type is identified as a system object that has functional connections with the person who created it and the basic ISD type, data from at least three persons who are selected from the database previously registered in the database of the CMS computer, their rights to sell the services of an expert regarding the reception of new types of ISD, while the choice of persons is based on data that is embedded in the shell of the basic type of ISD; experts and POM perform a number of steps in
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) которых, анализируют данные созданного ИШД, относительно отсутствия в нём условий для мошенничества, формируют данные заключения экспертов на основе данных базового типа ИШД; компьютером ЦМС выполняют ряд этапов, в которых, идентифицируют данные заключений экспертов, как системные объекты, которые имеют функциональные связи с персонами-экспертами и задействованными типами ИШД, формируют результирующее заключение о пригодности созданного ИШД до эксплуатации, при этом заключение основывают на данных экспертов, определяют величину оплаты персонам, которые участвовали в процессе, сохраняют новый тип ИШД в своей базе данных, передают копии нового типа ИШД серверу ЦМС, при этом компьютер все свои действия базирует на данных, которые заложены в оболочке базового типа ИШД; а в конце процесса, сервером ЦМС выполняют этап, сохраняют в базе данных копии идентифицированных ИШД, как документ для свободного доступа, чтобы обеспечить персон-пользователей возможностью ознакомиться с методами организации кибернетического рынка в регионе и определить, например, кому предоставить претензию за убытки от эксплуатации правил, которые заложены в ИШД.SUBSTITUTE SHEET (RULE 26) which, they analyze the data of the created ISD regarding the lack of conditions for fraud in it, generate expert opinion data based on the data of the basic type of ISD; The CMS computer performs a series of stages in which, they identify the data of expert opinions, as system objects that have functional relationships with persona experts and involved types of ISD, form the final conclusion about the suitability of the created ISD before operation, and the conclusion is based on the data of experts, determine the amount of payment to persons who participated in the process, save the new type of ISD in their database, transfer copies of the new type of ISD to the CMS server, while the computer is based on all its actions m on the data, which are incorporated in the shell base type ISHD; and at the end of the process, the CMS server performs the stage, stores copies of the identified ISDs in the database as a document for free access, to provide person users with the opportunity to familiarize themselves with the methods of organizing the cybernetic market in the region and determine, for example, whom to submit a claim for operating losses rules that are laid down in ISD.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) SUBSTITUTE SHEET (RULE 26)
PCT/UA2007/000033 2007-05-24 2007-05-24 Method for protecting cybernetic business against dishonest persons and hackers WO2008143601A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/UA2007/000033 WO2008143601A1 (en) 2007-05-24 2007-05-24 Method for protecting cybernetic business against dishonest persons and hackers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/UA2007/000033 WO2008143601A1 (en) 2007-05-24 2007-05-24 Method for protecting cybernetic business against dishonest persons and hackers

Publications (1)

Publication Number Publication Date
WO2008143601A1 true WO2008143601A1 (en) 2008-11-27

Family

ID=40032173

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/UA2007/000033 WO2008143601A1 (en) 2007-05-24 2007-05-24 Method for protecting cybernetic business against dishonest persons and hackers

Country Status (1)

Country Link
WO (1) WO2008143601A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2146836C1 (en) * 1998-04-13 2000-03-20 Коммерческий банк "Платина" в форме товарищества с ограниченной ответственностью Device for deal arrangement
US20020095507A1 (en) * 2001-01-17 2002-07-18 Jerdonek Robert A. Methods for pre-authentication of users using one-time passwords
US20050209961A1 (en) * 2004-03-22 2005-09-22 First Data Corporation Equipment to facilitate money transfers into bank accounts
WO2006098695A1 (en) * 2005-03-15 2006-09-21 Ico-Op.Net Pte Ltd An optical scanner for authenticating mobile tokens
UA22235U (en) * 2006-07-12 2007-04-25 Maryna Oleksandriv Zhuravliova Method for performing operations associated with business in conditions of the regional market

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2146836C1 (en) * 1998-04-13 2000-03-20 Коммерческий банк "Платина" в форме товарищества с ограниченной ответственностью Device for deal arrangement
US20020095507A1 (en) * 2001-01-17 2002-07-18 Jerdonek Robert A. Methods for pre-authentication of users using one-time passwords
US20050209961A1 (en) * 2004-03-22 2005-09-22 First Data Corporation Equipment to facilitate money transfers into bank accounts
WO2006098695A1 (en) * 2005-03-15 2006-09-21 Ico-Op.Net Pte Ltd An optical scanner for authenticating mobile tokens
UA22235U (en) * 2006-07-12 2007-04-25 Maryna Oleksandriv Zhuravliova Method for performing operations associated with business in conditions of the regional market

Similar Documents

Publication Publication Date Title
JP6669368B2 (en) A distributed ledger protocol that encourages transactional and non-transactional commerce
Langevoort Investment Analysts and the Law of Insider Trading
TW561381B (en) Activity management method
CN101529793A (en) Secure universal transaction system
Fletcher et al. Consumer protection for online markets and large digital platforms
Garrido Keeping Pace with Change: Fintech and the Evolution of Commercial Law
Effros Current Legal Issues Affecting Central Banks, Volume V
Ofir et al. More of the Same or Real Transformation: Does Fintech Warrant New Regulations?
KR102322578B1 (en) Commodity trading system and method thereof
Fox et al. Franchise regulation-Solutions in search of problems
Joo Comment: Corporate Governance and the D-Word
Abiola The impact of information and communication technology on internal auditors’ independence: a PEST Analysis of Nigeria
Zekos et al. Risk management developments
Del Ninno et al. Improving payment mechanisms in cash-based safety net programs
WO2021015217A1 (en) Settlement medium validation method and system
WO2008143601A1 (en) Method for protecting cybernetic business against dishonest persons and hackers
Spicker The effect of treating public services as commodities
Avgerou et al. The role of information and communication technology in building trust in governance: Towards effectiveness and results
JP2021007030A (en) Information processing method based on unified code issuance and server device
AG CECONOMY
Kossick Jr Mexico's Emerging E-Government Program: The Role of the Internet in Promoting Economic Development, Democratic Governance, and the Rule of Law
Bieser et al. Hype or Help? The Real Benefits of Blockchain
Periwal et al. Initial Coin Offerings: An Analysis of the Potential Legal and Regulatory Challenges and Framework
Jurek Origins and Evolution of CSR Self-regulation. The Case of Financial Institutions
Smagulov FINANCIAL SECTOR DIGITALIZATION

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07835633

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07835633

Country of ref document: EP

Kind code of ref document: A1