Способ и носитель данных для защиты информации сети
Формула / Реферат
1. Способ защиты информации сети, в котором терминал пользователя получает доступ и соединяется с сообществом услуг, предоставленном в поставщике услуг, соединенном с сетью, и в котором информация связи с упомянутым сообществом услуг защищена, причем упомянутый способ содержит
этап, на котором при приведении в действие диска, снабженного электронной схемой с областью памяти, на которой хранится определенная для каждого пользователя информация аутентификации живого организма для аутентификации живого организма пользователя и информация аутентификации доступа, требуемая для доступа к упомянутой сети, с помощью средства аутентификации живого организма получают от упомянутого пользователя информацию живого организма, относящегося к упомянутой информации аутентификации живого организма; и
этап, на котором сравнивают полученную информацию живого организма с информацией аутентификации живого организма, хранимой в упомянутой электронной схеме или внешнем носителе данных, и если они одинаковы, то посылают упомянутую информацию аутентификации доступа в упомянутую сеть;
при этом в упомянутой сети с помощью средства аутентификации доступа на основании упомянутой принятой информации аутентификации доступа определяют, является ли упомянутый пользователь регулярным пользователем, и если определяется, что упомянутый пользователь является регулярным пользователем, то разрешается соединение упомянутого терминала пользователя с упомянутым сообществом услуг;
в упомянутом сообществе услуг определены ответственный консьерж, который обрабатывает запрос на услугу от упомянутого терминала пользователя, и контролирующий консьерж, который контролирует информацию связи между упомянутым пользователем и упомянутым ответственным консьержем, причем информация связи между упомянутым терминалом пользователя и терминалом упомянутого ответственного консьержа контролируется посредством средства контроля, и если контролируемая информация удовлетворяет предопределенному условию, то посылается предупреждение или упомянутая связь принудительно прерывается.
2. Способ защиты информации сети по п.1, в котором упомянутая информация связи содержит по меньшей мере одно из символа, голоса и изображения, и упомянутое предопределенное условие представляет собой условие, согласно которому упомянутая информация связи совпадает с предварительно зарегистрированной информацией.
3. Способ защиты информации сети по п.1 или 2, в котором упомянутое предопределенное условие разделено на множество уровней, и посылается предупреждение, соответствующее каждому из упомянутых уровней.
4. Способ защиты информации сети по п.1, в котором информация связи содержит личную информацию упомянутого пользователя.
5. Способ защиты информации сети по п.1, в котором упомянутая электронная схема или внешний носитель данных хранит информацию назначения доступа и посылает упомянутую информацию назначения доступа.
6. Способ защиты информации сети по п.1, в котором упомянутая сеть снабжена центром управления, который управляет информацией, содержащей информацию аутентификации доступа каждого пользователя, и определение посредством упомянутого средства аутентификации доступа выполняется путем сравнения с информацией аутентификации доступа, управляемой упомянутым центром управления.
7. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации содержит идентификатор (ID) и пароль упомянутого пользователя.
8. Способ защиты информации сети по п.1, в котором передача пользователем информации по сети осуществляется посредством псевдонима, предварительно данного упомянутому пользователю.
9. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации доступа шифруется и выводится из упомянутого терминала пользователя, и принятая зашифрованная информация аутентификации доступа декодируется в упомянутой сети.
10. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации доступа изменяется каждый раз, когда пользователь получает доступ к упомянутому сообществу услуг.
11. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации доступа, которая изменяется, обрабатывается на основании открытого криптографического ключа и секретного декодирующего ключа, которые могут быть известны только упомянутому терминалу пользователя, упомянутому терминалу ответственного консьержа и упомянутому терминалу контролирующего консьержа.
12. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации живого организма представляет собой информацию аутентификации отпечатка пальца, аутентификации лица, аутентификации голоса или аутентификации радужной оболочки глаза.
13. Способ защиты информации сети, в котором терминал пользователя получает доступ и соединяется с сообществом услуг, предоставленном в поставщике услуг, соединенном с сетью, и в котором информация связи с упомянутым сообществом услуг защищена, причем упомянутый способ содержит
этап, на котором разрешают соединение упомянутого терминала пользователя с упомянутым сообществом услуг;
при этом в упомянутом сообществе услуг определены ответственный консьерж, который обрабатывает запрос на услугу от упомянутого терминала пользователя, и контролирующий консьерж, который контролирует информацию связи между упомянутым пользователем и упомянутым ответственным консьержем, причем информация связи между упомянутым терминалом пользователя и терминалом упомянутого ответственного консьержа контролируется посредством средства контроля, и если контролируемая информация удовлетворяет предопределенному условию, то посылается предупреждение или упомянутая связь принудительно прерывается.
14. Носитель данных, содержащий программу, обеспечивающую выполнение компьютером способа по любому из пп.1-13.
Текст
010659 Область техники Настоящее изобретение относится к системам, способам и носителям данных для защиты информации сети, в частности, к системам, способам и носителям данных для защиты информации сети, которые обеспечивают поддержку чрезвычайно высокой безопасности. Описание предшествующего уровня техники С широким распространением Интернета и широкополосного сетевого окружения люди могут получать широкий спектр услуг через Интернет. Каждый пользователь может с легкостью получить доступ к сетевым услугам, используя персональный компьютер (ПК) дома или используя портативный терминал. В тех случаях, когда информация принимается путем загрузки, существует опасность утечки личной информации пользователя. В электронных коммерческих транзакциях, таких как аукцион через сеть,приобретение товаров и т.п., существует опасность утечки информации, поскольку личная информация пользователя должна быть раскрыта. Такой тип электронной системы коммерческой транзакции раскрыт в качестве примера в Патентном Документе 1.[Патентный Документ 1] Публикация выложенной заявки на патент Японии 2004-318497 (фиг. 1,столбцы [0009]-[0016]). Раскрытие изобретения Задачи, решаемые изобретением Тем не менее, в большинстве электронных коммерческих транзакций, личная информация, такая как номер и срок действия кредитной карты пользователя, личный банковский счет, адрес, имя, дата рождения и т.п., должна быть раскрыта. Поскольку ввод личной информации в сети зависит от того, как она используется в терминале назначения, какая-либо гарантия безопасности личной информации отсутствует. Кроме того, личная информация неограниченно доставляется через сети, соответственно, существует большая опасность доставки личной информации другим лицам в любой момент. Следовательно, чтобы повысить безопасность на практике использовались системы, использующие различные средства аутентификации (ID, пароль и тому подобное) для аутентификации пользователей. Однако в подобных системах аутентификации всегда присутствует ловушка, так что личная информация иногда может быть украдена или изменена, используя уязвимость системы. Для повышения безопасности систем аутентификации полезно устанавливать ID и пароль для каждой услуги, но поскольку расходы на управление часто относятся на счет пользователей, проблемы с расходами остаются нерешенными. Кроме того, существует большая опасность, что в электронных коммерческих транзакциях личная информация будет использована, чтобы имитировать пользователя. Кроме имитации пользователя, существует опасность имитации даже в известных сайтах из-за участия злонамеренных торговцев в надежной электронной коммерции. Более того, в услугах, где пользователи участвуют в сообществах через электронную почту, адреса электронной почты пользователей раскрываются третьей стороне, и, следовательно, существует еще одна опасность - опасность атаки пользователей нежелательными электронными сообщениями без их ведома. Кроме того, даже в системах, где обеспечено скрытие информации, когда одно из двух лиц, осуществляющих связь друг с другом, пытается предумышленно или намеренно использовать важную информацию, такую как личная информация другого лица, это действие не может быть предотвращено, если только другое лицо не осведомлено об этом и не отвергает это действие. Подобная проблема представляет чрезвычайную опасность для деятельности в сетевом сообществе, основанном на абсолютном доверии друг к другу. Настоящее изобретение создано ввиду вышеописанных проблем. Соответственно, главной целью настоящего изобретения является предоставление способа и носителя данных для защиты информации сети, которые обеспечивают преодоление подобных проблем. Средство для решения задач Для решения вышеупомянутых проблем в способе и носителе данных для защиты информации сети согласно настоящему изобретению применяются следующие отличительные структуры.(1) Способ защиты информации сети, в котором терминал пользователя получает доступ и соединяется с сообществом услуг, обеспеченном в поставщике услуг, соединенном с сетью, и в котором информация связи с упомянутым сообществом услуг защищена, причем упомянутый способ содержит этап, на котором при приведении в действие диска, снабженного электронной схемой с областью памяти, на которой хранится определенная для каждого пользователя информация аутентификации живого организма для аутентификации живого организма пользователя и информация аутентификации доступа, требуемая для доступа к упомянутой сети, с помощью средства аутентификации живого организма получают от упомянутого пользователя информацию живого организма, относящуюся к упомянутой информации аутентификации живого организма; и этап, на котором сравнивают полученную информацию живого организма с информацией аутентификации живого организма, хранимой в упомянутой электронной схеме или внешнем носителе данных, и если они одинаковы, то посылают упомянутую информацию аутентификации доступа в упомянутую-1 010659 сеть; при этом, в упомянутой сети с помощью средства аутентификации доступа на основании принятой информации аутентификации доступа определяют, является ли упомянутый пользователь регулярным пользователем, и если определяется, что упомянутый пользователь является регулярным пользователем,то разрешают соединение упомянутого терминала пользователя с упомянутым сообществом услуг; в упомянутом сообществе услуг определены ответственный консьерж, который обрабатывает запрос на услугу от упомянутого терминала пользователя, и контролирующий консьерж, который контролирует информацию связи между упомянутым пользователем и упомянутым ответственным консьержем,причем информация связи между упомянутым терминалом пользователя и терминалом упомянутого ответственного консьержа контролируется с помощью средства контроля, и если контролируемая информация удовлетворяет предопределенному условию, то посылается предупреждение или упомянутая связь принудительно прерывается.(2) Способ защиты информации сети по п.1, в котором упомянутая информация связи содержит по меньшей мере одно из символа, голоса и изображения, и упомянутое предопределенное условие представляет собой условие, согласно которому упомянутая информация связи совпадает с предварительно зарегистрированной информацией.(3) Способ защиты информации сети по п.1 или 2, в котором упомянутое предопределенное условие разделено на множество уровней, и посылается предупреждение, соответствующее каждому из упомянутых уровней.(4) Способ защиты информации сети по любому из пп.1-3, в котором информация связи содержит личную информацию упомянутого пользователя.(5) Способ защиты информации сети по любому из пп.1-4, в котором упомянутая электронная схема или внешний носитель данных хранит информацию назначения доступа и посылает упомянутую информацию назначения доступа.(6) Способ защиты информации сети по любому из пп.1-5, в котором упомянутая сеть снабжена центром управления, который управляет информацией, содержащей информацию аутентификации доступа каждого пользователя, и определение посредством упомянутого средства аутентификации доступа выполняется путем сравнения с информацией аутентификации доступа, управляемой упомянутым центром управления.(7) Способ защиты информации сети по любому из пп.1-6, в котором упомянутая информация аутентификации содержит идентификатор (ID) и пароль упомянутого пользователя.(8) Способ защиты информации сети по любому из пп.1-7, в котором передача пользователем информации по сети осуществляется посредством псевдонима, предварительно данного упомянутому пользователю.(9) Способ защиты информации сети по любому из пп.1-8, в котором упомянутая информация аутентификации доступа шифруется и выводится из упомянутого терминала пользователя, и принятая зашифрованная информация аутентификации доступа декодируется в упомянутой сети.(10) Способ защиты информации сети по любому из пп.1-9, в котором упомянутая информация аутентификации доступа изменяется каждый раз, когда пользователь получает доступ к упомянутому сообществу услуг.(11) Способ защиты информации сети по любому из пп.1-10, в котором упомянутая информация аутентификации доступа, которая изменяется, обрабатывается на основании открытого криптографического ключа и секретного декодирующего ключа, которые могут быть известны только упомянутому терминалу пользователя, упомянутому терминалу ответственного консьержа и упомянутому терминалу контролирующего консьержа.(12) Способ защиты информации сети по любому из пп.1-11, в котором упомянутая информация аутентификации живого организма представляет собой информацию аутентификации отпечатка пальца,аутентификации лица, аутентификации голоса или аутентификации радужной оболочки глаза.(13) Способ защиты информации сети, в котором терминал пользователя получает доступ и соединяется с сообществом услуг, предоставленном в поставщике услуг, соединенном с сетью, и в котором информация связи с упомянутым сообществом услуг защищена, причем упомянутый способ содержит этап, на котором разрешают соединение упомянутого терминала пользователя с упомянутым сообществом услуг; при этом в упомянутом сообществе услуг определены ответственный консьерж, который обрабатывает запрос на услугу от упомянутого терминала пользователя, и контролирующий консьерж, который контролирует информацию связи между упомянутым пользователем и упомянутым ответственным консьержем, причем информация связи между упомянутым терминалом пользователя и терминалом упомянутого ответственного консьержа контролируется посредством средства контроля, и если контролируемая информация удовлетворяет предопределенному условию, то посылается предупреждение или упомянутая связь принудительно прерывается.(14) Носитель данных, содержащий программу, обеспечивающую выполнение компьютером способа по любому из пп.1-13.-2 010659 Преимущества изобретения Согласно настоящему изобретению личная информация, хранимая на оптическом диске (включая обычные дисковые носители данных), зашифровывается и сохраняется в области памяти электронной схемы, установленной на оптическом диске. Личная информация также зашифровывается и сохраняется у поставщика услуг. Две части личной информация могут быть зашифрованы и декодированы только посредством криптографического ключа и декодирующего ключа, которые известны только пользователю и поставщику, соответственно, безопасность личной информации значительно улучшена. То есть,оптический диск пользователя выполняет функцию паспорта пользователя в сетевом сообществе. Следовательно, предоставление информации может быть ограничено желаемыми терминалами. При получении сетевых услуг (при получении доступа к сети) пользователям не требуется вводить информацию для аутентификации (ID и пароль). Информация аутентификации автоматически генерируется приводимым в действие оптическим диском, и она может быть декодирована только пользователем и поставщиком услуг (сервером управления). Более того, высылается двунаправленный одноразовый пароль. Таким образом, обеспечивается безопасность во время доступа к сети. Пользователи могут свободно участвовать,принадлежать и выходить из сообществ услуг при поддержании высокой безопасности. Сообществам сети пользователями раскрывается не имя пользователя, а псевдоним пользователя, соответственно,снимается проблема раскрытия личной информации. Таким образом, согласно настоящему изобретению доступ в Интернет обеспечивается посредством информации, которая хранится в электронной схеме,установленной на оптическом диске для каждого пользователя. Следовательно, хотя псевдоним пользователя раскрывается, действительное существование пользователя остается защищенным. Таким образом, пользователи могут получить доступ в Интернет и получать услуги при поддержании высокой безопасности. В частности, в настоящем изобретении пользователи могут получать желаемые услуги путем осуществления связи непосредственно с ответственным лицом, предотвращая утечку или использование важной информации, такой как личная информация. Так, настоящее изобретение способствует действенному повышению доверия к поставщикам услуг у клиентов. Краткое описание чертежей Фиг. 1 - базовая системная структурная схема для осуществления способа защиты информации сети согласно настоящему изобретению; фиг. 2 - схема, иллюстрирующая конфигурацию в настоящем изобретении, когда оптический диск приводится в действие посредством привода диска; фиг. 3 - блок-схема, иллюстрирующая процесс в центре регистрации пользователей и центре управления согласно настоящему изобретению; фиг. 4 - блок-схема, иллюстрирующая процесс для формирования входа пользователя в сообщество(канал) согласно настоящему изобретению; фиг. 5 - схема, иллюстрирующая функции и содержимое услуги, отображаемые на экране ПК пользователя, которые доступны в настоящем изобретении; фиг. 6 - блок-схема, иллюстрирующая поток процесса в варианте осуществления настоящего изобретения; и фиг. 7 - блок-схема для разъяснения процесса обработки в варианте осуществления настоящего изобретения, показанном на фиг. 6. Описание обозначений 1 А-1 Е терминал пользователя 2 А-2 Е клиентская служба 3 центр управления 4 центр регистрации пользователей 11 А-11 Е секция аутентификации живого организма 31A-31F агент 311-313 канал СН 1-СН 3 100 привод диска 110 электронная схема 111 приемопередающий блок 112 блок обработки сигнала 113 память 120 оптическое хранилище данных 130 блок привода 140 память 200 приемопередатчик 300 персональный компьютер 310 постоянное запоминающее устройство (ПЗУ) 320 оперативное запоминающее устройство (ОЗУ) 330 арифметический процессорный блок 340 дисплей-3 010659 400 устройство аутентификации живого организма 500 А-500 С средство контроля (устройство контроля) Описание предпочтительных вариантов осуществления Ниже, со ссылкой на сопутствующие чертежи подробно описаны конфигурация и работа предпочтительного варианта осуществления способа и носителя данных для защиты информации сети согласно настоящему изобретению. Фиг. 1 представляет собой базовую структурную схему системы для реализации способа защиты информации сети согласно настоящему изобретению. В следующем описании настоящее изобретение применено к оптическому диску, снабженному электронной схемой с функцией центрального процессорного устройства (ЦПУ), памятью и т.п. Однако,само собой разумеется, что настоящее изобретение не ограничено подобным оптическим диском, и оно может применяться к произвольным дискам и носителям данных. Конфигурация для осуществления настоящего изобретения не ограничена описанной ниже конфигурацией. Настоящее изобретение может использовать произвольную хорошо известную конфигурацию, и также может применять конфигурации,позволяющие реализовать ту же функцию. Фиг. 2 представляет собой схему, иллюстрирующую конфигурацию этого варианта осуществления,в котором оптический диск приводится в действие посредством привода диска. В конфигурации с фиг. 2 путем вращения оптического диска с помощью привода 100 диска, данные считываются или записываются на оптический диск. Оптический диск имеет область хранения данных, предоставленную на одной из своих сторон, на которой хранятся данные (данные содержимого и т.п.) На другой стороне оптического диска установлена электронная схема (ЦПУ) 110 для выполнения предопределенной обработки сигнала. Электронная схема 110 снабжена приемопередающим блоком 111, блоком 112 обработки сигнала и областью 113 памяти. Обработанные в электронной схеме 110 сигналы и внешняя информация, например, передаются к внешней схеме и принимаются от нее через блок радиосвязи (приемопередающий блок) 111 привода диска как радиосигналы. Привод 100 диска снабжен щелью для ввода (не показана), в которую вставляется оптический диск. Вставленный оптический диск приводится во вращение с предопределенной скоростью. При вращении оптического диска из оптической головки излучается лазерный свет в направлении поверхности оптического диска, и отраженный свет детектируется посредством оптической головки, при этом записанные данные считываются. Лазерный свет также излучается из оптической головки, чтобы записывать данные на оптический диск. Привод 100 диска снабжен блоком 130 привода для вращения оптического диска и областью 140 памяти (наличие которой необязательно). Одна сторона оптического диска снабжена оптической областью 120 хранения данных, которая имеет, по меньшей мере, либо область ПЗУ, на которой хранится музыкальная, видео, программная и другая информация, либо область ОЗУ, на которую могут быть записаны произвольные данные. Другая сторона оптического диска снабжена электронной схемой 110,имеющей функцию ЦПУ. Электронная схема 110, например, может быть сформирована как секция радиочастотной идентификации (RF-ID). Само собой разумеется, что электронная схема 110 также может быть предусмотрена на вышеописанной первой стороне. Секция RF-ID, как правило, предоставляет возможность бесконтактной связи с использованием электромагнитных волн. То есть чтение и запись данных в полупроводниковую память (интегральную микросхему) могут быть выполнены в бесконтактном состоянии посредством секции RF-ID. Секция RFID обычно содержит интегральную схему и рамочную антенну, соединенную с интегральной схемой. Приемопередатчик 200 имеет функцию чтения-записи; он передает и принимает данные от приемопередающего блока 111 посредством радиосвязи, причем приемопередающий блок 111 предусмотрен в интегральной схеме секции RF-ID (электронной схеме 110), установленной на поверхности оптического диска. Передача данных между приемопередатчиком 200 и приемопередающим блоком 111 электронной схемы 110 осуществляется, например, на скорости передачи 106 килобайт/с. Если электронная схема 110 (секция RF-ID) принимает радиоволны от приемо-передатчика 200 через антенну (приемопередающий блок 111), явление резонанса приводит к появлению электродвижущей силы (электромагнитной индукции и т.п.), и эта электродвижущая сила выпрямляется посредством выпрямителя источника питания и используется как источник мощности для электронной схемы 110. С помощью этого источника мощности интегральная схема секции RF-ID запускается. Само собой разумеется, что источник питания не ограничен подобной конфигурацией. Персональный компьютер (ПК) 300 снабжен постоянным запоминающим устройством (ПЗУ) (устройством хранения) 310, на котором хранится основная информация, такая как операционная система,оперативным запоминающим устройством (ОЗУ) 320 в качестве перезаписываемого устройства хранения, арифметическим процессорным блоком 330, таким как ЦПУ, и дисплеем 340, таким как жидкокристаллический дисплей. ПК 300 выполняет желаемую обработку сигнала посредством передачи и приема данных к приводу 100 диска и от него. Устройство 400 аутентификации живого организма используется, чтобы ограничить запуск и работу этой системы только авторизованным пользователям. Примерами параметров живого организма являются параметры аутентификации отпечатка пальца, аутентификации лица, аутентификации голоса и-4 010659 аутентификации радужной оболочки глаза. При запуске привода 100 диска (или при запуске привода 100 диска, соединенного с ПК 300), пользователь прикасается, например, определенным пальцем к считывателю отпечатков пальцев для аутентификации отпечатка пальца, так что отпечаток пальца оптически считывается, и далее считанный отпечаток пальца сравнивается с предварительно зарегистрированным отпечатком пальца пользователя. Только в случае их совпадения пользователю дается право использовать привод 100 диска как регулярному пользователю. На основе вышеописанной конфигурации этот вариант осуществления использует различные схемы, чтобы предотвратить вторжение и утечку личной информации вследствие незаконной имитации. Во-первых, оптический диск с электронной схемой 110, имеющей область памяти, подготавливается для каждого пользователя, или он подготавливается для каждого сообщества, в котором пользователь желает участвовать. В области памяти электронной схемы 110 сохранены идентификация (ID) пользователя и информация, требуемая для доступа. Эти части информации (например, ID, пароль и т.п.) изменяются каждый раз, когда пользователь получает доступ к сообществу, кроме того, эти части информации зашифровываются в форму, которая может быть известна только пользователю и центру управления (который установлен у поставщика услуг). Область памяти электронной схемы также содержит сохраненные в ней данные для аутентификации пользователя. Этот вариант осуществления использует данные аутентификации живого организма, и область памяти, например, содержит сохраненные на ней данные отпечатка пальца. Привод 100 диска соединен с детектором отпечатка пальца, который действует как устройство 400 аутентификации живого организма, или имеет встроенный детектор отпечатков пальцев. Если пользователь вставляет свой оптический диск в привод диска, привод диска сравнивает данные отпечатка пальца,полученные посредством детектора отпечатка пальца, с данными отпечатка пальца, сохраненными в области памяти электронной схемы, и, когда эти данные совпадают, определяет, что пользователь является регулярным пользователем. Далее выполняются последующие этапы обработки. Согласно фиг. 1, этот вариант осуществления настоящего изобретения применен к случаю, когда один или множество предварительно зарегистрированных пользователей A-D используют терминалы 1A-1D (ПК 300 по фиг. 2), чтобы принять участие в сообществе, управляемом центром 3 управления (который действует как поставщик услуг), через сеть, такую как Интернет и т.п. Сообщество, управляемое центром 3 управления, снабжено множеством обществ 311-313 (например, каналы СН 1-СН 3 на фиг. 1). Пользователи входят в желаемые общества путем передачи запроса на вход в центр 3 управления через клиентские службы 2 А - 2D Предварительно пользователи регистрируются в организации (центре 4 регистрации пользователей), которая контролирует центр 3 управления, и только зарегистрированные пользователи могут получать сетевые услуги (вход в общество и т.п.), управляемые центром 3 управления. То есть, каждый зарегистрированный пользователь с выданными кодом ID пользователя, паролем и т.п., передает эти части информации в центр 3 управления, в результате чего получить доступ к центру 3 управления для получения вышеописанных услуг могут только те пользователи, которые определяются центром 3 управления как правильно зарегистрированные пользователи. Центр 3 управления имеет большое количество агентов 31 А-31 Е, которые используются для управления соединениями между клиентскими службами 2A-2D и обществами 311, 312, 313 (каналами CH1, CH2, СН 3 ). На фиг. 1 терминалы 1 А-1 Е пользователей снабжены соответствующими агентами 31 А-31 Е. Центр 3 управления имеет интегрированный в нем центр 4 регистрации пользователей, или он соединен через агент 31F с центром 4 регистрации пользователей, в котором хранится информация пользователя. Путем шифрования личной информации, информации ID, информации пароля и при необходимости другой информации, такой как информация пользователя, центр 4 регистрации пользователя сохраняет и управляет ею. Например, личная информация, такая как водительские удостоверения и карты резидентов пользователей А-Е, кодируются посредством соответствующего криптографического ключа(UA11-UE11) и сохраняются в области памяти центра 4 регистрации пользователей. Также управляется информация ID и информация пароля, назначенная каждому пользователю. В примере, показанном на фиг. 1, "U" обозначает пользователя, "А и Е" обозначают индивидуальных пользователей, "I" обозначает информацию, и последняя добавленная цифра обозначает количество событий получения доступа. Центр 4 регистрации пользователей используется для управления различными видами информации и управляет различными видами информации, такой как пароли PW1 и PW2 и информация (ID0, AIDi)ID пользователей А-Е, пароль KApi центра 3 управления, каналы, агенты, открытый криптографический ключ Kе, секретный декодирующий ключ Kd и т.п. Центр 4 регистрации пользователей соединен с центром 3 управления через агент 31F, так что между ними может передаваться и приниматься информация. Клиентские службы 2 А-2 Е соединены с агентами 31 А-31 Е, и через эти агенты желаемые клиентские службы, которые должны соединиться друг с другом, соединяются напрямую. Это отличается от обычного соединения Интернет тем, что блоки или другие устройства, которые должны соединяться друг с другом, соединяются с использованием их IP адресов. В вышеописанной конфигурации при передаче и приеме данных между терминалами 1 А-1 Е поль-5 010659 зователей и центром 3 управления (центром 4 регистрации пользователей) выполняются различные процессы шифрования и процессы декодирования, чтобы обеспечить безопасность. Эти процессы шифрования выполняются посредством открытых криптографических ключей, тогда как процессы декодирования выполняются посредством секретных декодирующих ключей, соответствующих открытым криптографическим ключам. Ниже описан процесс регистрации информации пользователя в центре 4 регистрации пользователей и центре 3 управления и процесс формирования входа пользователя в общество. Сначала приведем описание значений символов, используемых в этих процессах (в этом примере описание дано для пользователя А)."Ae[ID0, Ap0, AI0]" представляет информацию, зашифрованную из первого ID (базового кода ID0),пароля (Ap0), и криптографического ключа (AI0) пользователя А посредством открытого криптографического ключа Ae."AdAe[ID0, Ap0, AI0]" представляет информацию, декодированную посредством секретного декодирующего ключа Ad из зашифрованной информации Ae[ID0, Ap0, AI0]."Kе" и "Kd" представляют открытый криптографический ключ и секретный декодирующий ключ,которые распределяются в центре 3 управления, причем они изготавливаются заранее в центре 3 управления. Открытый криптографический ключ "Ue" и секретный декодирующий ключ "Ud" аналогичным образом заранее изготавливаются в центре 4 регистрации пользователей."UAI0" представляет собой исходный криптографический ключ пользователя А, выпущенный центром 4 регистрации пользователей. Центр 4 регистрации пользователей зашифровывает личную информацию пользователя А путем использования исходного криптографического ключа UAI0 пользователя А, и сохраняет и расширяет зашифрованную информацию в держателе с отметкой базовый код ID0,который описан ниже. Базовый код ID0 представляет собой код, который уникальным образом выпускается центром 4 регистрации пользователей. Примером является уникальный код, такой как P4KYU%7. В действительности базовый код ID0 представляется кодом, который предполагается уникальным. Центр 4 регистрации пользователей управляет личной информацией и другой информацией пользователя А путем использования базового кода ID0, и на основании этого базового кода ID0 выполняется чтение и запись информации. Центр 4 регистрации пользователей может управлять только информацией, соответствующей базовому коду ID0, но не может получить информацию, описывающую каждого пользователя."KdKe[ID0, Ap0]" обозначает информацию, декодированную посредством секретного декодирующего ключа Kd центра 3 управления из информации Ke[ID0, Ap0], зашифрованной из информации[ID0, Ар 0] посредством открытого криптографического ключа Kе центра 3 управления."AdAe[ID0, Ap0]" обозначает информацию, декодированную посредством секретного декодирующего ключа Ad пользователя А из информации Ae[ID0, Ap0], зашифрованной из информации [ID0,Ар 0] посредством открытого криптографического ключа Ае пользователя А."AID1" называется основным кодом и состоит из базового кода ID0 и вспомогательного кодаAAID1, и он представляется как AID1=ID0(базовый код)+AAID1(вспомогательный код). Вспомогательный код AAID1 формируется электронной схемой, установленной на оптическом диске пользователя. Информация пользователя А (не только личная информация, а вся необходимая информация) не может быть получена без основного кода. То есть, доступ к информации, описывающей пользователя А,не может быть получен с использованием только базового ключа ID0 или только вспомогательного ключа AAID0. Доступ к ней может быть выполнен только посредством основного ключа AID1, который содержит оба этих ключа. В результате, как описано выше, в центре 4 регистрации пользователей доступ к информации, описывающей пользователя А, не может быть получен. Например, если базовый код ID0 представлен посредством OP4KY%, а вспомогательный кодAAID1 представлен посредством QSC56VBA, то основной код AID1 может быть выражен как"UdUe[ID0, UAI1, Ap1]" представляет информацию, декодированную посредством декодирующего ключа Ud центра 4 регистрации пользователей из информации Ue[ID0, UAI1, Ap1], зашифрованной из информации [ID0, UAI1, Ap1] посредством открытого криптографического ключа Ue центра 4 регистрации пользователей."Ke[ID0, AID1, Ap1, псевдоним]" представляет информацию, зашифрованную из информации [ID1,AID1, Ap1, псевдоним] посредством открытого криптографического ключа Kе центра 3 управления."KdKe[ID0, AID1, Ap1, псевдоним]" представляет информацию, декодированную посредством секретного декодирующего ключа Kd центра 3 управления из информации Ke[ID0, AID1,Ap1,псевдоним], зашифрованной из информации [ID0, AID1, Ap1,псевдоним] посредством открытого криптографического ключа Kе центра 3 управления. Ниже со ссылкой на блок-схему по фиг. 3 описан процесс регистрации в центре 4 регистрации пользователей и центре 3 управления. Во-первых, пользователь А приносит личный документ, такой как водительское удостоверение илиID (базовый код ID0), пароль PW1 (исходный пароль АРО пользователя А) и исходный криптографический ключ (AI0) пользователя А зашифровываются посредством открытого криптографического ключа(Ae) пользователя А и регистрируются в электронной схеме, установленной на оптическом диске пользователя А (этап S102). Кроме того, личная информация, такая как водительское удостоверение или карта резидента, зашифровывается посредством исходного криптографического ключа UAI0 центра 4 регистрации пользователей и регистрируется и сохраняется в сервере (памяти) (этап S103). Центр 4 регистрации пользователей также зашифровывает информацию ID (ID0) и пароль PW1(Ар 0) пользователя А с помощью открытого криптографического ключа Kе, подготовленного в центре 3 управления, и высылает их в центр 3 управления (этап S104). Центр 3 управления декодирует информацию ID (ID0) и пароль PW1 (Ар 0), принятые из центра 4 регистрации пользователей, посредством секретного декодирующего ключа Kd, подготовленного в центре 3 управления, и сохраняет их, а также формирует пароль PW2 (KАрО), который сохраняется в центре 3 управления (этап S105). При фактическом получении доступа к центру 3 управления пользователь А включает источник питания для ПК и периферийных устройств, и далее выполняет аутентификацию живого организма посредством устройства 11 А аутентификации живого организма (устройства 400 аутентификации живого организма с фиг. 2). После подтверждения того, что он является авторизованным пользователем, пользователь А запускает оптический диск (этап S106) и запускает клиентскую службу 2 А, установленную в оптическом диске или ПК (этап S107) . Далее электронная схема декодирует посредством предварительно сформированного секретного декодирующего ключа Ad идентификатор ID (базовый код ID0) и пароль PW1 (Ар 0), зарегистрированные в оптическом диске, в центре 4 регистрации пользователей и подтверждает их (этап S108). Электронная схема также генерирует вспомогательный код (AAID1) и добавляет его к базовому коду IDO,зарегистрированному в оптическом диске, чтобы получить основной код AID1 (AID1 = IDO+ AAID1)(этап S109). В то же время, электронная схема на основании исходного криптографического ключа UAI0,зарегистрированного в центре 4 регистрации пользователей, формирует криптографический ключ UIAI1,криптографический ключ AI1 и пароль PW (Ap1) пользователя А, которые используются для шифрования в центре 4 регистрации пользователей (этап S110). Электронная схема терминала 1 А пользователя формирует открытый криптографический ключ Ае, секретный декодирующий ключ Ad, пароль PW1 пользователя А, пароль PW, ID (базовый код AID1) и криптографический ключ AIi, которые используются в центре 3 управления, и так далее. Аналогично, терминалы 1B-1E пользователей генерируют такую же информацию. Терминал 1 А пользователя зашифровывает базовый код ID0, криптографический ключ UAI1 и пароль PW (Ар) посредством открытого криптографического ключа (Ue) центра 4 регистрации пользователей и высылает их в центр 4 регистрации пользователей (этап S111). Центр 4 регистрации пользователей декодирует принятую информацию посредством секретного декодирующего ключа Ud, далее считывает личную информацию из держателя, обозначенного базовый код IDO, и декодирует личную информацию посредством декодирующего ключа, соответствующего криптографическому ключу UAI0, и зашифровывает и обновляет декодированную информацию посредством криптографического ключа UAI1 и сохраняет обновленную информацию. Центр 4 регистрации пользователей также обновляет и сохраняет пароль PW (Apl) в том же держателе (этап S112). Терминал 1 А пользователя зашифровывает базовый код ID0, основной код AID1, пароль PW (Ар) и псевдоним пользователя А, которые представляют собой коды доступа, посредством открытого криптографического ключа (Kе) центра 3 управления и высылает их в центр 3 управления (этап S113). Центр 3 управления декодирует информацию, принятую от терминала пользователя А, посредством секретного декодирующего ключа Kd и сохраняет в держателе, соответствующем базовому коду ID0:(1) обновленный основной код AID1 пользователя А,(2) обновленный пароль PW (Ap1) пользователя А,(3) пароль PW (KAp0), переданный из центра 3 управления пользователю А, и(4) псевдоним пользователя А (этап S114). После этапа S110 электронная схема, установленная на оптическом диске терминала 1 А пользователя, сохраняет:(1) личную информацию, такую как водительское удостоверение или карта резидента, снова зашифрованную посредством AI1,(2) базовый код ID0 и AID1, зашифрованные посредством AI1,(3) пароль PW (Kар 0) из центра 3 управления, зашифрованный посредством AI1,(4) псевдоним пользователя А и(5) криптографический ключ UAI1 центра 4 регистрации пользователей (этап S115). После этапов S112, S114 и S115 i-ый по счету криптографический ключ UAIi, базовый ключ AIDi и пароль PW (Api) последовательно обновляются в электронной схеме оптического диска пользователя А,и каждый раз при выполнении обновления информация, хранимая в держателях центра 3 управления и-7 010659 центра 4 регистрации пользователей, обновляется (этап S116). Как описано выше, ID и пароль пользователя, требуемые при доступе в Интернет, автоматически генерируются двунаправленным образом, и каждый раз, когда доступ предоставляется, ID и пароль генерируются так, чтобы они изменялись одновременно друг с другом. Сгенерированные ID и пароль шифруются, и они могут быть декодированы только совместно. Ниже со ссылкой на блок-схему, показанную на фиг. 4, описан процесс формирования общества(канала). Во-первых, пользователь А включает источник питания для ПК и периферийных устройств и выполняет аутентификацию живого организма посредством устройства 11 А аутентификации отпечатка пальца. После подтверждения того, что он является авторизованным пользователем, пользователь А запускает оптический диск с помощью привода диска (этап S201) и запускает клиентскую службу 2 А (этапS202). Эта клиентская служба 2 А может быть использована как особая программа для Интернетсоединения, установленная на оптическом диске, путем выполнения определенного ряда программных процессов для каждого пользователя. На основании уникальной для пользователя информации, хранимой на оптическом диске, эта особая программа используется, чтобы выполнить процесс, предоставленный в центре 3 управления на стороне поставщика услуг, для соединения пользователя с желаемым обществом (каналом CH1, CH2 или СН 3). То есть терминал 1 А пользователя декодирует ID (базовый код AID1) и пароль PW (Ap1), зарегистрированные в оптическом диске в центре 4 регистрации пользователей, посредством декодирующего ключа, соответствующего криптографическому ключу АI1, и зашифровывает декодированный ID, пароль PW (Ap1) и желаемый канал (например, в этом варианте осуществления канал СН 1) посредством открытого криптографического ключа Kе центра 3 управления и высылает их (этап S203). Клиентская служба 2 А передает информацию, принятую от терминала 1 А пользователя, агенту 31 А, который управляет соединением с обществом (этап S204), и агент 31 А передает ее в центр 3 управления (этап S205). Центр 3 управления декодирует желаемый канал (СН 1), криптографический ключ АI1, базовый кодAID1 и пароль Ap1 посредством криптографического ключа Kd (этап S206). Терминал 1 А пользователя декодирует посредством декодирующего (секретного) ключа Ad базовый код AID1 и исходное значение Ар 0 пароля, зашифрованные посредством криптографического ключа пользователя А, который имеет центр 3 управления, таким образом, получая базовый код AID1 и пароль Кар 0, хранимые в центре 3 управления (этап S207). Полученный таким образом ID пользователя А сравнивается с паролем PW (этап S208). Если они не совпадают, центр 3 управления запрашивает пользователя А повторно переслать свой ID и пароль PW(этап S209). Центр 3 управления передает запрос на повторную передачу в электронную схему терминала 1 А пользователя вместе с базовым кодом AID1 и паролем PW (Кар 0) для пользователя А центра 3 управления, зашифрованными посредством открытого криптографического ключа Ае пользователя А(этап S210). Далее пользователь А декодирует и получает базовый код AID1 и пароль Кар 0 центра 3 управления посредством секретного криптографического ключа Ad, сравнивает базовый код AID1 и пароль Кар 0 центра 3 управления с кодами, которые имеет пользователь А, и подтверждает, что они действительно получены из центра 3 управления (этап S221). Далее этап S211 возвращается к этапу S203. Если в результате сравнения на этапе S208 определяется, что ID и пароль PW одинаковы, то пользователь А аутентифицируется посредством ID (AID1) и пароля PW (Ap1) пользователя А, и центр 3 управления подает команду агенту 31 А, чтобы соединить пользователя А с желаемым каналом СН 1 (этапS212). Агент 31 А соединяет клиентскую службу 2 А пользователя А и канал СН 1 (этап S213). Агент 31 А аналогичным образом соединяет желаемые терминалы пользователя, такие как терминалы 1 В и 1 С пользователя, чтобы сформировать общество для канала СН 1 (этап S214). Электронная схема, установленная на оптическом диске терминала 1 А пользователя, формирует новые (для второго доступа) пароль Ар 2 и криптографический ключ AID2, зашифровывает их и IDO посредством открытого криптографического ключа Kе центра 3 управления и высылает их (этап S215). Центр 3 управления формирует пароль KAp1, зашифровывает его посредством открытого криптографического ключа Ае пользователя А и посылает зашифрованный пароль KAp1 на терминал 1 А пользователя (этап S216). Пользователь А принимает от общества передачи и услуги (этап S217). После получения услуг пользователь А посылает запрос на разъединение агенту 31 А (этап S218). После этапа S218, если пользователь А аутентифицирован посредством ID (ID1) и пароля PW (Ap1) пользователя А, центр 3 управления передает команду агенту 31 А, чтобы разъединить желаемый пользователем канал СН 1 (этап S221). Центр 3 управления обновляет ID и пароль PW пользователя А на новые сформированные базовый код AID2 и пароль Ар 2 и сохраняет их (этап S222). Агент 31 А разъединяет клиентскую службу 2 А пользователя А от канала СН 1 (этап S223). С другой стороны, после этапа S215 во время второго доступа пользователя А к центру 4 регистрации пользователей, пароль Ар 2 и базовый код ID0 зашифровываются посредством открытого криптографического ключа Ue и посылаются в центр 4 регистрации пользователей (этап S219). Центр 4 регистрации пользователей обновляет пароль Ар 2, декодированный посредством секретного декодирующего-8 010659 ключа Ud, и сохраняет его (этап S220). Посредством процесса, аналогичного вышеописанному процессу, другие пользователи также соединяются с желаемыми каналами, из которых они получают желаемые услуги. Таким образом, множество пользователей может участвовать в предопределенном обществе. На экранном изображении на дисплее ПК пользователя А, участвующего в обществе, отображаются объявления общества, а также псевдонимы участников, включая пользователя А. Как показано на фиг. 5, объявления отображают функции чтения и записи, и услуги (чат, телефон, домашняя страница, часто задаваемые вопросы и т.п.). Ниже описан еще один вариант осуществления настоящего изобретения. Например, используя преимущества вышеупомянутого варианта осуществления настоящего изобретения этот вариант осуществления используется для предотвращения утечки и использования важной информации, такой как личная информация пользователя, во время обращения к консьержу. Примером является случай, когда в системе с фиг. 1 неопытный в области в ПК пользователь входит в систему консьержа (систему поддержки ПК), которая представляет собой одно из обществ сообщества, управляемого центром 3 управления, и осуществляет связь с консьержем этой системы, который обучает и управляет манипуляциями ПК. В этом варианте осуществления предполагается, что пользователь А обращается к ответственному консьержу С. В этом случае пользователь А передает информацию (голос, изображение, символы и т.п.) к ответственному консьержу С и принимает от него информацию через сеть, соответственно, существует опасность утечки или использования личной информации пользователя А из-за наводящего вопроса консьержа С, а также существует опасность неожиданной утечки или использования информации, о которой идет речь. Как правило, утечки и использования личной информации из-за наводящего вопроса невозможно избежать. Подобная проблема представляет чрезвычайную опасность для деятельности в сетевом обществе, основанном на абсолютном доверии друг к другу. В этом варианте осуществления для решения подобной проблемы утечка и использование личной информации ответственным консьержем С контролируется другим консьержем (контролирующим консьержем) D, и когда распознается подобная утечка и использование информации, связь между пользователем А и ответственным консьержем сразу прерывается. Для этой цели этот вариант осуществления сконфигурирован так, чтобы контролирующий консьерж D все время имел возможность контроля связи между пользователем А и ответственным консьержем С. Фиг. 6 иллюстрирует упрощенную структурную схему для разъяснения этого варианта осуществления. Как и в вышеупомянутом случае, при передаче сигнала между терминалами 1 А, 1 С и 1D пользователя А ответственным консьержем С, контролирующим консьержем D и центром 3 управления (центр 4 регистрации пользователей не показан) выполняются вышеупомянутые различные процессы шифрования и процессы декодирования для обеспечения безопасности, и информация шифруется. Зашифрованная информация может быть декодирована только авторизованными пользователями. В этом варианте осуществления контролирующий консьерж D может получить информацию, которая передается между пользователем А и ответственным консьержем С при том же условии, что и для ответственного консьержа С. Процесс обработки в этом варианте осуществления описан ниже со ссылкой на схему конфигурации по фиг. 6 и блок-схему по фиг. 7. Во-первых, когда неопытный в области ПК пользователь А обращается к консьержу, чьей специальностью является манипуляция ПК, если посредством ID, пароля PW и т.п. определяется, что пользователь является регулярным пользователем, то выполняется процесс участия в обществе (канале СН 1),действующем как система консьержа (этап S301). Далее, центр 3 управления подает команду агенту 31 А, чтобы соединить пользователя А с системой консьержа обществом 311 (каналом СН 1). Агент 31 А соединяет клиентскую службу 2 А терминала 1 А пользователя А и канал СН 1 через агент 31 А (этап S302). Далее система консьержа функционирует (этап S303), и если консьерж удовлетворяет запрос от пользователя А, выполняется процесс доступа для работы в качестве кандидата в обществе, которое действует как система консьержа (этап S304). В системе консьержа ответственный консьерж определяется из кандидатов на пост консьержа с помощью произвольных стандартов. Вместе с тем по меньшей мере один контролирующий консьерж D выбирается из кандидатов или других консьержей (этап S305). Уведомление о выборе ответственного консьержа С и контролирующего консьержа D также высылается в центр 3 управления (этап S306). Впоследствии пользователь А и консьерж С получают информацию, чтобы начать связь, и ответственный консьерж С выдает пользователю А различную информацию для решения проблем. При предоставлении информации для решения проблем передается не только голосовая информация и символьная информация, но также состояние управляемого ответственным консьержем С ПК передается пользователю А в форме данных изображения и отображается на экране терминала 1 А пользователя А, посредством чего пользователю может быть дана визуально эффективная информация. И наоборот, информация от-9 010659 пользователя А может быть передана ответственному консьержу С в форме данных изображения и отображена на экране ответственного консьержа С (этап S307). Под управлением системы консьержа информация, которая передается и принимается между пользователем А и ответственным консьержем С, также передается контролирующему консьержу D (этапS308), и контролирующий консьерж D контролирует информацию (информацию связи), которая передается и принимается между пользователем А и ответственным консьержем С (этап S309). Этот контроль может выполняться непрерывно или периодически (через предопределенные интервалы). Информация, к которой должно быть особое внимание, такая как информация, требующая раскрытия личной информации (информация ключевого слова или изображения), может быть определена предварительно. И когда в принятой информации обнаруживается ключевое слово или изображение, может быть сгенерировано предупреждение, чтобы предупредить контролирующего консьержа D. Этот контроль может выполняться устройством распознавания голоса для распознавания голосовой информации и определения, совпадает ли эта информация с вышеописанным ключевым словом, или если устройством распознавания изображения обнаруживается изображение, схожее с предопределенным изображением, то может быть передан сигнал тревоги. Вышеописанное средство контроля может быть установлено в терминале, который используется контролирующим консьержем D (средство контроля (устройство контроля) 500 А с фиг. 6). Оно также может быть установлено в сервере системы консьержа (контролирующее средство 500 В с фиг. 6). Кроме того, очевидно, что средство контроля может быть установлено в центре 3 управления. Кроме того, если информация связи непосредственно получается как оперативные данные контролирующим средством 500C, соединенным с терминалом, который использует консьерж С, то опасность определяется на основании этой информации, и соответственно, становится возможным более надежный контроль. В процессе контроля информация, к которой должно быть привлечено внимание (информация ключевого слова или изображения), предопределена, и когда в принятой информации обнаруживается предопределенное ключевое слово или изображение, то передается предупреждение. Однако, посредством передачи предупреждений поэтапно согласно степени опасности может быть реализовано точное управление предупреждением. То есть, степень опасности ключевого слова или изображения может быть установлена ступенями. Например, уровень 1 может быть установлен как ступень, при которой внимание должно быть обращено на будущее изменение, уровень 2 может быть установлен как ступень, при которой опасность значительно высока, и уровень 3 может быть установлен как ступень, при которой опасность настолько высока, что связь между пользователем А и ответственным консьержем С необходимо прервать. Например, при ступени уровня 3, когда ответственный консьерж С получает важную информацию, такую как имя, адрес, номер и срок действия кредитной карты и т.п. пользователя (когда обнаруживается ключевое слово или изображение), действие должно быть прервано (иначе конфиденциальность системы консьержа будет потеряна), и, следовательно контролирующий консьерж D сразу же прерывает связь между пользователем А и ответственным консьержем С. Далее выполняется процесс установления уровней опасности и определения степени опасности информации связи между пользователем А и ответственным консьержем С. То есть определяется, находится ли степень опасности на уровне 1 или выше (этап S310), и если степень опасности равна или меньше уровня 1, и опасность отсутствует, определение уровня опасности продолжается. Если степень опасности находится на уровне 1 или выше, то на этапе S311 определяется, находится ли степень опасности на уровне 2 или выше. Если степень опасности находится на уровне 2 или менее, то процесс возвращается к этапу S310. Если степень опасности находится на уровне 2 или выше, или если определение уровня 1 или выше было сделано предопределенное количество раз, то на этапе S312 определяется, находится ли степень опасности на уровне 3 или выше. Если степень опасности находится на уровне 3 или ниже, то процесс возвращается к этапу S310. Если определение уровня 3 или выше, либо определение уровня 2 или выше было выполнено предопределенное количество раз, то сразу же выполняется процесс принудительного прерывания связи между пользователем А и ответственным консьержем С (этап S313). Причина, по которой определяется, равно или больше количество определений уровня 1 или выше, либо определений уровня 2 или выше, чем предопределенное количество, заключается в том, что если опасное действие на таких уровнях повторяется много раз, то существует вероятность выполнения действия на более высоком уровне опасности. Само собой разумеется, что в предыдущем описании вышеописанный доступ становится возможным после того, как пользователь А, участвующий в системе консьержа, ответственный консьерж С и контролирующий консьерж D аутентифицируются посредством устройств 11 А, 11 С и 11D аутентификации живого организма. Согласно варианту осуществления, в котором выполняется вышеописанный процесс, пользователь А может получить желаемую службу от ответственного консьержа С, и утечка и использование важной информации пользователя А предотвращается, посредством чего доверие к обществу (такому как система консьержа) у клиентов может быть надежно повышено. В вышеизложенном описании желаемые клиентские службы, которые должны быть соединены- 10010659 друг с другом, соединяются напрямую без IP сетей и адресов электронной почты. Следовательно, рассылаемые через электронную почту журналы и т.п. могут быть получены с пользовательских терминалов,установленных поставщиками услуг электронных журналов, без раскрытия личной информации. В добавление, если терминал пользователя установлен в банке или у экспедитора, оплата по счетам может быть выполнена без раскрытия информации кредитной карты торговцу путем ввода команды перечисления по счету в блок терминала банка после выполнения покупок по сети. Требуется раскрыть экспедитору только адрес, соответственно, неограниченного раскрытия личной информации можно избежать, и безопасность повышается. Каждый процесс в вышеописанном варианте осуществления описан как программа, и процессы на основании этой программы могут быть выполнены компьютером. Программа хранится на носителе данных. Хотя выше были подробно описаны конфигурация и работа предпочтительного варианта осуществления настоящего изобретения, изобретение не ограничено приведенными здесь деталями, а оно может быть модифицировано в объеме настоящего изобретения согласно нижеизложенной формуле изобретения. Например, электронная схема может быть оптической схемой, и информация может храниться в электронных схемах и/или на дисках. Вместо дисков может быть использован любой тип носителя данных, если он может быть присоединен съемным образом, как, например, устройство памяти USM. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Способ защиты информации сети, в котором терминал пользователя получает доступ и соединяется с сообществом услуг, предоставленном в поставщике услуг, соединенном с сетью, и в котором информация связи с упомянутым сообществом услуг защищена, причем упомянутый способ содержит этап, на котором при приведении в действие диска, снабженного электронной схемой с областью памяти, на которой хранится определенная для каждого пользователя информация аутентификации живого организма для аутентификации живого организма пользователя и информация аутентификации доступа, требуемая для доступа к упомянутой сети, с помощью средства аутентификации живого организма получают от упомянутого пользователя информацию живого организма, относящегося к упомянутой информации аутентификации живого организма; и этап, на котором сравнивают полученную информацию живого организма с информацией аутентификации живого организма, хранимой в упомянутой электронной схеме или внешнем носителе данных, и если они одинаковы, то посылают упомянутую информацию аутентификации доступа в упомянутую сеть; при этом в упомянутой сети с помощью средства аутентификации доступа на основании упомянутой принятой информации аутентификации доступа определяют, является ли упомянутый пользователь регулярным пользователем, и если определяется, что упомянутый пользователь является регулярным пользователем, то разрешается соединение упомянутого терминала пользователя с упомянутым сообществом услуг; в упомянутом сообществе услуг определены ответственный консьерж, который обрабатывает запрос на услугу от упомянутого терминала пользователя, и контролирующий консьерж, который контролирует информацию связи между упомянутым пользователем и упомянутым ответственным консьержем,причем информация связи между упомянутым терминалом пользователя и терминалом упомянутого ответственного консьержа контролируется посредством средства контроля, и если контролируемая информация удовлетворяет предопределенному условию, то посылается предупреждение или упомянутая связь принудительно прерывается. 2. Способ защиты информации сети по п.1, в котором упомянутая информация связи содержит по меньшей мере одно из символа, голоса и изображения, и упомянутое предопределенное условие представляет собой условие, согласно которому упомянутая информация связи совпадает с предварительно зарегистрированной информацией. 3. Способ защиты информации сети по п.1 или 2, в котором упомянутое предопределенное условие разделено на множество уровней, и посылается предупреждение, соответствующее каждому из упомянутых уровней. 4. Способ защиты информации сети по п.1, в котором информация связи содержит личную информацию упомянутого пользователя. 5. Способ защиты информации сети по п.1, в котором упомянутая электронная схема или внешний носитель данных хранит информацию назначения доступа и посылает упомянутую информацию назначения доступа. 6. Способ защиты информации сети по п.1, в котором упомянутая сеть снабжена центром управления, который управляет информацией, содержащей информацию аутентификации доступа каждого пользователя, и определение посредством упомянутого средства аутентификации доступа выполняется путем сравнения с информацией аутентификации доступа, управляемой упомянутым центром управления. 7. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации со- 11010659 держит идентификатор (ID) и пароль упомянутого пользователя. 8. Способ защиты информации сети по п.1, в котором передача пользователем информации по сети осуществляется посредством псевдонима, предварительно данного упомянутому пользователю. 9. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации доступа шифруется и выводится из упомянутого терминала пользователя, и принятая зашифрованная информация аутентификации доступа декодируется в упомянутой сети. 10. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации доступа изменяется каждый раз, когда пользователь получает доступ к упомянутому сообществу услуг. 11. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации доступа, которая изменяется, обрабатывается на основании открытого криптографического ключа и секретного декодирующего ключа, которые могут быть известны только упомянутому терминалу пользователя, упомянутому терминалу ответственного консьержа и упомянутому терминалу контролирующего консьержа. 12. Способ защиты информации сети по п.1, в котором упомянутая информация аутентификации живого организма представляет собой информацию аутентификации отпечатка пальца, аутентификации лица, аутентификации голоса или аутентификации радужной оболочки глаза. 13. Способ защиты информации сети, в котором терминал пользователя получает доступ и соединяется с сообществом услуг, предоставленном в поставщике услуг, соединенном с сетью, и в котором информация связи с упомянутым сообществом услуг защищена, причем упомянутый способ содержит этап, на котором разрешают соединение упомянутого терминала пользователя с упомянутым сообществом услуг; при этом в упомянутом сообществе услуг определены ответственный консьерж, который обрабатывает запрос на услугу от упомянутого терминала пользователя, и контролирующий консьерж, который контролирует информацию связи между упомянутым пользователем и упомянутым ответственным консьержем, причем информация связи между упомянутым терминалом пользователя и терминалом упомянутого ответственного консьержа контролируется посредством средства контроля, и если контролируемая информация удовлетворяет предопределенному условию, то посылается предупреждение или упомянутая связь принудительно прерывается. 14. Носитель данных, содержащий программу, обеспечивающую выполнение компьютером способа по любому из пп.1-13.
МПК / Метки
МПК: G06F 21/20, H04L 9/32, G06F 21/24
Метки: данных, сети, защиты, носитель, информации, способ
Код ссылки
<a href="https://eas.patents.su/18-10659-sposob-i-nositel-dannyh-dlya-zashhity-informacii-seti.html" rel="bookmark" title="База патентов Евразийского Союза">Способ и носитель данных для защиты информации сети</a>
Предыдущий патент: Электрические кабели с защитными упрочняющими элементами из скрученных проволок
Следующий патент: Поддерживаемые силикоалюминофосфатные (sapo) мембраны высокой избирательной способности
Случайный патент: Устройство для вентиляции зданий