Способ и система идентификации с использованием встроенного синхронного случайного идентифицирующего кода
Формула / Реферат
1. Кодированная система идентификации, которая включает в себя ЭВМ, специфическое электронное устройство связи для осуществления связи с ЭВМ и по меньшей мере одно электронное устройство связи для осуществления связи с ЭВМ, причем ЭВМ хранит данные относительно специфического электронного устройства связи, в том числе постоянный идентифицирующий код, маскирующий код и идентифицирующий код, разрешающий связь между ЭВМ и специфическим электронным устройством связи, причем постоянный идентифицирующий код вводят по меньшей мере в одно электронное устройство связи и передают на ЭВМ, при этом ЭВМ вырабатывает псевдослучайную последовательность и передает ее в специфическое электронное устройство связи, причем маскирующий код применяют к псевдослучайной защитной последовательности для выработки временного идентифицирующего кода в соответствии с предварительно заданными правилами, при этом временный идентифицирующий код передают назад на ЭВМ при помощи специфического электронного устройства связи или при помощи по меньшей мере одного электронного устройства связи, причем ЭВМ проверяет переданный на нее временный идентифицирующий код и сравнивает его с временным идентифицирующим кодом, полученным за счет применения маскирующего кода к псевдослучайной последовательности в соответствии с заданными правилами, при этом решение о положительной идентификации ЭВМ принимает при совпадении указанных временных идентифицирующих кодов, причем
i) псевдослучайная последовательность содержит первую линейную группу символов, причем каждый символ имеет заданное цифровое положение в первой группе (первый, второй, третий и т.д.);
ii) маскирующий код содержит вторую линейную группу цифр, причем каждая цифра имеет заданное цифровое положение во второй группе (первая, вторая, третья и т.д.); и
iii) используют заранее установленные правила для применения маскирующего кода к псевдослучайной последовательности, чтобы выработать временный идентифицирующий код, для того, чтобы один за другим выбирать цифровые положения в первой группе на основании цифр во второй группе, взятых в позиционном порядке, и возвращать выбранные таким образом символы из первой группы в такой последовательности, чтобы образовать третью линейную группу, причем эта третья линейная группа образует временный идентифицирующий код.
2. Система по п.1, в которой специфическое электронное устройство связи и по меньшей мере одно электронное устройство связи представляют собой одно и то же устройство.
3. Система по п.1, в которой специфическое электронное устройство связи и по меньшей мере одно электронное устройство связи являются различными устройствами.
4. Система по одному из пп.1-3, в которой специфическое электронное устройство связи представляет собой мобильный телефон, пейджер или персональный цифровой терминал.
5. Система по п.3 или 4, зависящему от п.3, в которой по меньшей мере одно электронное устройство связи представляет собой терминал электронного перевода денежных средств EFTPOS или другое аналогичное устройство.
6. Система по одному из пп.1-5, в которой постоянный идентифицирующий код имеет вид карточки с информацией в читаемом человеком виде и/или в машиночитаемом виде.
7. Способ идентификации специфического электронного устройства связи или его пользователя при помощи ЭВМ, в которой хранятся данные относительно специфического электронного устройства связи или его пользователя, в том числе постоянный идентифицирующий код, маскирующий код и идентифицирующий код, разрешающий связь между ЭВМ и специфическим электронным устройством связи, причем постоянный идентифицирующий код вводят по меньшей мере в одно электронное устройство связи и передают на ЭВМ, при этом ЭВМ объединяет постоянный идентифицирующий код с идентифицирующим кодом, разрешающим связь между ними и специфическим электронным устройством связи, и вырабатывает псевдослучайную последовательность ранее ее передачи на специфическое электронное устройство связи, причем маскирующий код применяют к псевдослучайной последовательности в соответствии с заранее установленными правилами, таким образом, чтобы выработать временный идентифицирующий код, при этом временный идентифицирующий код вводят в специфическое электронное устройство связи или по меньшей мере в одно электронное устройство связи и передают на ЭВМ, где его сравнивают с временным идентифицирующим кодом, выработанным в ЭВМ за счет применения маскирующего кода к псевдослучайной последовательности, причем решение о положительной идентификации принимают в случае совпадения временных идентифицирующих кодов; причем
i) псевдослучайная последовательность содержит первую линейную группу символов, причем каждый символ имеет заданное цифровое положение в первой группе (первый, второй, третий и т.д.);
ii) маскирующий код содержит вторую линейную группу цифр, причем каждая цифра имеет заданное цифровое положение во второй группе (первая, вторая, третья и т.д.); и
iii) используют заранее установленные правила для применения маскирующего кода к псевдослучайной последовательности, чтобы выработать временный идентифицирующий код, для того, чтобы один за другим выбирать цифровые положения в первой группе на основании цифр во второй группе, взятых в позиционном порядке, и возвращать выбранные таким образом символы из первой группы в таком порядке, чтобы образовать третью линейную группу, причем эта третья линейная группа образует временный идентифицирующий код.
8. Способ по п.7, в котором псевдослучайная последовательность содержит по меньшей мере один символ, который отображает некоторое состояние данных относительно пользователя.
9. Способ по п.7 или 8, в котором специфическое электронное устройство связи и по меньшей мере одно электронное устройство связи представляют собой одно и то же устройство.
10. Способ по п.7 или 8, в котором специфическое электронное устройство связи и по меньшей мере одно электронное устройство связи являются отдельными устройствами.
11. Способ по п.9 или 10, в котором специфическое электронное устройство связи представляет собой мобильный телефон, пейджер или персональный цифровой терминал.
12. Способ по п.10 или 11, зависящий от п.10, в котором по меньшей мере одно электронное устройство связи представляет собой терминал электронного перевода денежных средств EFTPOS или другое аналогичное устройство.
13. Система проверки идентичности для обеспечения безопасной транзакции, которая включает в себя
i) главную ЭВМ для хранения кода пользователя, объединенного с данными пользователя, для предоставления псевдослучайной защитной последовательности для проведения транзакции, причем указанная главная ЭВМ определяет одномоментный код транзакции за счет применения указанного кода пользователя к указанной псевдослучайной защитной последовательности; и
ii) по меньшей мере одно электронное устройство, имеющее связь с указанной главной ЭВМ для управления указанной транзакцией за счет приема и индикации указанной псевдослучайной защитной последовательностью и для приема входного кода транзакции пользователя, причем указанный входной код транзакции пользователя определяют за счет применения указанного кода пользователя к указанной псевдослучайной защитной последовательности, индицируемой по меньшей мере на одном электронном устройстве, при этом указанный входной код транзакции пользователя посылают на указанную главную ЭВМ;
iii) указанная главная ЭВМ проверяет совпадение указанного кода пользователя и указанного одномоментного кода транзакции, причем
iv) псевдослучайная строка защиты содержит первый линейный массив знаков, а каждый знак имеет заданное числовое положение в первом массиве (первое, второе, третье и т.д.);
v) код пользователя содержит второй линейный массив чисел, причем каждое число имеет заданное числовое положение во втором массиве (первое, второе, третье и т.д.); и
vi) код пользователя применяется к псевдослучайной строке зашиты, чтобы сформировать код единовременной сделки и входной код сделки пользователя, последовательно выбирая числовые положения в первом массиве эр основе чисел во втором массиве, взятом в позиционном порядке, и возвращая знаки, выбранные, таким образом, из первого массива в определенной последовательности, чтобы сформировать третий линейный массив, причем этот третий линейный массив формирует код единовременной сделки и входной код сделки пользователя.
14. Система по п.13, в которой указанное по меньшей мере одно электронное устройство представляет собой устройство электронного перевода денежных средств на торговый терминал (EFT/POS).
15. Система по п.13, в которой указанное по меньшей мере одно электронное устройство содержит устройство электронного перевода денежных средств на торговый терминал (EFT/POS), предназначенное для управления указанной транзакцией и приема указанного входного кода транзакции пользователя, и радиоустройство, объединенное с указанным пользователем, предназначенное для приема и индикации указанной псевдослучайной защитной последовательности.
16. Система по п.15, в которой указанный одномоментный код транзакции принимают и индицируют, вместо указанной псевдослучайной защитной последовательности, при помощи указанного радиоустройства.
17. Система по п.13, в которой указанное по меньшей мере одно электронное устройство представляет собой радиоустройство, объединенное с указанным пользователем.
18. Система по п.17, в которой указанный одномоментный код транзакции посылают в указанное радиоустройство вместо указанной псевдослучайной защитной последовательности.
19. Система по п.13, в которой указанное по меньшей мере одно электронное устройство включает в себя
i) компьютер пользователя, имеющий канал связи с указанной главной ЭВМ для приема и индикации указанной псевдослучайной защитной последовательности и приема указанного входного кода транзакции пользователя; и
ii) компьютер продавца, имеющий канал связи с указанным компьютером пользователя и с указанной главной ЭВМ для проведения указанной транзакции, причем указанное по меньшей мере одно электронное устройство транслирует указанный входной код транзакции пользователя на указанную главную ЭВМ для проверки идентичности пользователя.
20. Система по п.19, в которой указанный компьютер пользователя и указанный компьютер продавца обмениваются информацией через Интернет.
21. Система по п.19 или 20, в которой указанный одномоментный код транзакции принимают и индицируют, вместо указанной псевдослучайной защитной последовательности, при помощи указанного радиоустройства.
22. Система по п.13, в которой указанное по меньшей мере одно электронное устройство включает в себя
i) радиоустройство, объединенное с указанным пользователем и предназначенное для приема и индикации указанной псевдослучайной защитной последовательности;
ii) компьютер пользователя, имеющий канал связи с указанной главной ЭВМ для приема указанного входного кода транзакции пользователя; и
iii) компьютер продавца, имеющий канал связи с указанным компьютером пользователя и с указанной главной ЭВМ для проведения указанной транзакции, причем указанное по меньшей мере одно электронное устройство транслирует указанный входной код транзакции пользователя на указанную главную ЭВМ для проверки идентичности пользователя.
23. Система по п.22, в которой указанный одномоментный код транзакции принимают и индицируют вместо указанной псевдослучайной защитной последовательности, при помощи указанного радиоустройства.
24. Система по одному из пп.13-23, в которой указанная главная ЭВМ после проверки разрешает завершение указанной транзакции.
25. Система по одному из пп.13-24, в которой указанная главная ЭВМ после проверки разрешает доступ к базе данных.
26. Система по одному из пп.13-25, в которой указанная главная ЭВМ после проверки разрешает доступ к информации относительно счета.
27. Способ проверки идентичности для проведения безопасной транзакции, который включает в себя следующие операции:
i) хранение информации относительно PIN пользователя в главной ЭВМ;
ii) выработка псевдослучайной защитной последовательности при помощи указанной главной ЭВМ;
iii) определение кода транзакции за счет применения указанного PIN пользователя к указанной псевдослучайной защитной последовательности;
iv) передача указанной псевдослучайной защитной последовательности по меньшей мере на одно электронное устройство;
v) индикация указанной псевдослучайной защитной последовательности на указанном по меньшей мере одном электронном устройстве для определения пользователем входного кода транзакции пользователя за счет применения указанного кода пользователя к указанной псевдослучайной защитной последовательности;
vi) ввод указанного входного кода транзакции пользователя в указанное по меньшей мере одно электронное устройство;
vii) передача указанного входного кода транзакции пользователя из указанного по меньшей мере одного электронного устройства на главную ЭВМ;
viii) определение при помощи главной ЭВМ совпадения указанного кода транзакции и указанного входного кода транзакции пользователем, причем
ix) псевдослучайная строка защиты содержит первый линейный массив знаков, а каждый знак имеет заданное числовое положение в первом массиве (первое, второе, третье и т.д.);
x) код пользователя содержит второй линейный массив чисел, при этом каждое число имеет заданное числовое положение во втором массиве (первое, второе, третье и т.д.);
xi) код пользователя применяется к псевдослучайной строке защиты, чтобы сформировать код единовременной сделки и входной код сделки пользователя, последовательно выбирая числовые положения в первом массиве, на основе чисел во втором массиве, взятом в позиционном порядке, и возвращая знаки, выбранные, таким образом, из первого массива в определенной последовательности, чтобы сформировать третий линейный массив, причем этот третий линейный массив формирует код единовременной сделки и входной код сделки пользователя.
28. Способ по п.27, который дополнительно включает в себя операцию завершения транзакции, когда указанный код транзакции и указанный входной код транзакции пользователя совпадают.
29. Способ по п.27 или 28, который дополнительно включает в себя операцию предоставления доступа в базу данных, когда указанный код транзакции и указанный входной код транзакции пользователя совпадают.
30. Способ по одному из пп.27-29, который дополнительно включает в себя операцию предоставления доступа к информации относительно счета, когда указанный код транзакции и указанный входной код транзакции пользователя совпадают.
31. Способ по одному из пп.27-30, который дополнительно включает в себя операцию передачи на устройство электронного перевода денежных средств на торговый терминал (EFT/POS) и индикации на нем указанной псевдослучайной защитной последовательности.
32. Способ по одному из пп.27-30, который дополнительно включает в себя операцию передачи на радиоустройство, объединенное с указанным пользователем, и индикации на нем указанной псевдослучайной защитной последовательности.
33. Способ по одному из пп.27-30, который дополнительно включает в себя операцию передачи на компьютер пользователя и индикации на нем указанной псевдослучайной защитной последовательности, причем указанный компьютер пользователя имеет канал связи с указанной главной ЭВМ.
34. Способ по п.33, который дополнительно включает в себя операцию обмена информацией между указанной главной ЭВМ и указанным компьютером пользователя через Интернет.
35. Способ по п.15, который дополнительно включает в себя операцию передачи указанного кода транзакции на указанное по меньшей мере одно электронное устройство и его индикации на нем.
Текст
1 Настоящее изобретение имеет отношение к созданию системы и способа для идентификации (опознания) пользователя или устройства и,возможно, для проведения транзакций между пользователем или устройством и третьей стороной, например, при помощи телефонной связи или при помощи компьютерной системы, такой как Интернет. Известны различные системы для проведения электронных транзакций более или менее безопасным образом при использовании линии связи или другого аналогичного канала связи. Одной из таких известных систем является электронный перевод денежных средств на торговый терминал (EFTPOS), когда пользователь имеет платежную (дебетовую) или кредитную карточку, имеющую уникальный идентификационный номер, обычно тисненый на карточке в читаемом человеком виде, а также нанесенный в виде машиночитаемой магнитной полоски на обратной стороне карточки. Для дополнительной идентификации карточка обычно имеет место для подписи пользователя. При использовании карточки, когда пользователь, например,хочет совершить покупку в магазине, торгующем в розницу, он передает платежную или кредитную карточку сотруднику магазина. Сотрудник "протягивает" карточку через устройство для считывания (ввода данных) с карточки,при этом информация, связанная с идентичностью карточки, идентичностью магазина, торгующего в розницу, и стоимостью покупаемых товаров или услуг, передается при помощи телефонной сети на удаленный компьютерный сервер, используемый эмитентом карточки (например, банком или другой аналогичной организацией). Удаленный компьютерный сервер проверяет наличие достаточных денежных средств на карточном счету пользователя или кредита для покрытия предложенной транзакции, проверяет, что счет пользователя карточки является действующим (например, проверяет,что карточка не была заявлена как украденная),и затем выдает сигнал подтверждения назад на устройство для считывания с карточки для индикации того, что транзакция может быть разрешена. Сотрудник магазина может затем получить образец подписи пользователя и сравнить ее с подписью на обороте карточки, чтобы таким образом проверить идентичность пользователя. Если подписи совпадают, то сотрудник магазина приводит в действие устройство для считывания с карточки для расчета транзакции,после чего денежные средства, необходимые для покрытия транзакции, электронным образом переводятся с карточного счета пользователя на счет магазина. Если подписи кажутся не совпадающими, то сотрудник магазина может потребовать дополнительных доказательств идентификации перед разрешением транзакции, или может просто отказать в проведении транзакции и задержать карточку пользователя, которая 2 могла быть украдена, чтобы таким образом предотвратить не разрешенный перевод финансовых средств. Эта система открыта для мошеннического злоупотребления, так как карточка может быть украдена и мошенник может подделать подпись разрешенного пользователя. В развитие описанной системы, пользователь карточки может быть снабжен персональным идентификационным номером (PIN), который обычно представляет собой четырехзначный код и который теоретически известен только пользователю и эмитенту карточки. Вместо подписи или в дополнение к ней, в момент оплаты пользователя карточки просят ввести свойPIN в устройство для считывания с карточки, и эту информацию передают на удаленный компьютерный сервер вместе с данными идентификации карточки и магазина, торгующего в розницу, а также с данными относительно стоимости транзакции. В результате предусмотрения дополнительной проверки идентификации при помощи PIN, эта система позволяет исключить мошенничество за счет подделки подписи, однако, она все еще не является полностью безопасной, так как PIN между транзакциями не изменяется и поэтому может быть перехвачен вместе с данными идентификации карточки в ходе сеанса связи между устройством для считывания с карточки и удаленным сервером. Более того, мошенник может подсмотреть и запомнить PIN при его вводе пользователем в устройство для считывания с карточки. Если мошенник может получить также детали идентификации карточки, например, с выброшенного кассового чека или при сговоре с сотрудником магазина, то для него не составляет труда создать поддельную карточку, которая содержит всю необходимую идентификационную информацию для дальнейшего мошеннического использования, что позволяет даже незаконно снимать денежные средства с разрешенной карточки пользователя. В соответствии с первым аспектом настоящего изобретения предлагается кодированная система идентификации, которая содержит ЭВМ, специфическое электронное устройство связи, которое выполнено с возможностью обеспечения связи с ЭВМ, и по меньшей мере одно электронное устройство связи, которое выполнено с возможностью обеспечения связи с ЭВМ, причем ЭВМ содержит данные, имеющие отношение к специфическому электронному устройству связи, в том числе постоянный идентифицирующий код, маскирующий код и идентифицирующий код, разрешающий проведение сеанса связи между ЭВМ и специфическим электронным устройством связи, причем постоянный идентифицирующий код вводят по меньшей мере в одно электронное устройство связи и передают на ЭВМ, а ЭВМ вырабатывает псевдослучайную последовательность и передает ее в специфическое электронное устройство 3 связи, при этом маскирующий код применяют к псевдослучайной последовательности, для того чтобы создать временный идентифицирующий код в соответствии с заданными правилами,причем временный идентифицирующий код передают назад на ЭВМ при помощи специфического электронного устройства связи или при помощи по меньшей мере одного электронного устройства связи, а ЭВМ сверяет переданный в нее временный идентифицирующий код с временным идентифицирующим кодом, полученным за счет применения маскирующего кода к псевдослучайной последовательности в соответствии с заданными правилами, при этом решение о положительной идентификации принимают тогда, когда ЭВМ находит, что временные идентифицирующие коды совпадают. В соответствии со вторым аспектом настоящего изобретения предлагается способ идентификации специфического электронного устройства связи или его пользователя при помощи ЭВМ, в которой хранятся данные, имеющие отношение к специфическому электронному устройству связи или к его пользователю, в том числе постоянный идентифицирующий код,маскирующий код и идентифицирующий код,разрешающие проведение сеанса связи между ЭВМ и специфическим электронным устройством связи, причем постоянный идентифицирующий код вводят по меньшей мере в одно электронное устройство связи и передают его на ЭВМ, при этом ЭВМ объединяет постоянный идентифицирующий код с идентифицирующим кодом, разрешающим проведение сеанса связи между ними и специфическим электронным устройством связи, и вырабатывает псевдослучайную последовательность перед передачей в специфическое электронное устройство связи,причем маскирующий код применяют к псевдослучайной последовательности в соответствии с заданными правилами таким образом, чтобы выработать временный идентифицирующий код, при этом временный идентифицирующий код вводят в специфическое электронное устройство связи или по меньшей мере в одно электронное устройство связи и передают на ЭВМ, где его сравнивают с временным идентифицирующим кодом, выработанным за счет применения маскирующего кода к псевдослучайной последовательности, причем решение о положительной идентификации принимают тогда, когда временные идентифицирующие коды совпадают. Специфическим электронным устройством связи может быть устройство, отдельное от по меньшей мере одного электронного устройства связи, или же это может быть одно и то же устройство. Например, специфическим электронным устройством связи может быть мобильный телефон, пейджер, телефон наземной линии связи, персональный цифровой терминал или персональный компьютер, который может принад 004422 4 лежать пользователю или специфически применяться конкретным пользователем. По меньшей мере одним электронным устройством связи может быть терминал электронного перевода денежных средств (EFT) или терминал электронного перевода денежных средств на торговый терминал (EFTPOS), или же это может быть тот же самый мобильный телефон, пейджер,телефон наземной линии связи, персональный цифровой терминал или персональный компьютер, который может принадлежать пользователю или специфически применяться пользователем, как уже было упомянуто здесь ранее. Постоянный идентифицирующий код может быть передан пользователю в виде карточки, которая содержит данные в читаемом человеком виде, а также в машиночитаемом виде. Идентифицирующим кодом, разрешающим проведение сеанса связи между ЭВМ и специфическим электронным устройством связи, может быть номер мобильного телефона,пейджера или персонального цифрового терминала, когда специфическим электронным устройством связи является мобильный телефон,пейджер или персональный цифровой терминал,или же это может быть адрес e-mail или любой аналогичный код, разрешающий проведение сеанса связи с заданным специфическим электронным устройством связи. В том случае, когда специфическим электронным устройством связи является мобильный телефон или другое аналогичное устройство, то псевдослучайная последовательность может быть передана в виде текстового сообщения с протоколом SMS (короткое почтовое обслуживание). При необходимости могут быть использованы и другие протоколы связи, в зависимости от природы специфического электронного устройства связи. Варианты настоящего изобретения обеспечивают дополнительную безопасность идентификации различными путями. Прежде всего, в дополнение к наличию у пользователя постоянного идентифицирующего кода, система требует, чтобы пользователь имел соответствующее специфическое электронное устройство связи. Во-вторых, система требует, чтобы пользователь применил свой маскирующий код к псевдослучайной последовательности для создания временного идентифицирующего кода в соответствии с заданными правилами, без передачи по каналу связи маскирующего кода вместе с постоянным идентифицирующим кодом, так что злоумышленнику трудно перехватить сообщения между ЭВМ, специфическим электронным устройством связи и/или по меньшей мере одним электронным устройством связи, чтобы определить маскирующий код и постоянный идентифицирующий код. Следует иметь в виду, что настоящее изобретение позволяет расширить области применения, в которых требуется производить скорее 5 надежную идентификацию специфического электронного устройства связи, чем пользователя как такового. Например, настоящее изобретение может быть использовано в качестве части протокола квитирования связи между удаленными компьютерами, что позволяет надежно идентифицировать специфическое электронное устройство связи, которое само по себе может быть ЭВМ. Обе ЭВМ и специфическое электронное устройство связи хранят в своей памяти маскирующий код, однако, не передают маскирующий код в сеансах связи между собой, за исключением случая надежного соединения, в идеальном случае полностью изолированного от их нормальных средств сообщения. Маскирующий код может иметь различные формы. В соответствии с предпочтительным вариантом пользователь получает или выбирает четырехзначную цифровую последовательность, например 3928, аналогичную хорошо известному PIN коду, который широко используют в настоящее время при работе с торговыми автоматами. Однако при необходимости может быть использован маскирующий код и с другим числом знаков. Псевдослучайная последовательность (которая может быть цифровой, буквенно-цифровой или любой другой комбинацией символов), которая передается на специфическое электронное устройство связи в ответ на сигнал, посланный по меньшей мере одним электронным устройством связи, индицируется в нем в заданной форме таким образом, что символы, составляющие псевдослучайную последовательность, образуют линейную группу. Пользователь, который работает на специфическом электронном устройстве связи, берет первую цифру своего маскирующего кода, которая в этом примере равна 3, и отмечает символ в третьем положении (например, слева направо) псевдослучайной последовательности. Затем пользователь берет вторую цифру своего маскирующего кода, которая в этом примере равна 9, и отмечает символ в девятом положении псевдослучайной последовательности, а затем делает то же самое для цифр 2 и 8 маскирующего кода. Символы, выбранные из псевдослучайной последовательности, образуют временный идентифицирующий код, который затем вводят по меньшей мере в одно электронное устройство связи и передают на ЭВМ для проверки. Альтернативно, временный идентифицирующий код может быть передан на ЭВМ при помощи специфического электронного устройства связи. Если временный идентифицирующий код, полученный на ЭВМ, соответствует ожидаемому временному идентифицирующему коду, рассчитанному ЭВМ с применением маскирующего кода к псевдослучайной последовательности, то принимают решение о положительной идентификации. Важнейшей характеристикой защиты является то, что маскирующий код никогда не передают между ЭВМ, специфическим элек 004422 6 тронным устройством связи или по меньшей мере одним электронным устройством связи, в результате чего его невозможно перехватить третьей стороной, не имеющей на то разрешения. Другой характеристикой защиты является то, что пользователь должен иметь собственное специфическое электронное устройство связи,так как ЭВМ передает псевдослучайную последовательность только на него. Для дополнительной защиты после того,как временный идентифицирующий код был передан на ЭВМ для проверки и было найдено,что он совпадает с временным идентифицирующим кодом, выработанным ЭВМ, ЭВМ может передать сообщение на специфическое электронное устройство связи, требующее, чтобы пользователь подтвердил правильность идентификации. Только после получения подтверждающего сообщения от пользователя, переданного через специфическое электронное устройство связи на ЭВМ, процесс идентификации будет полностью завершен. В некоторых вариантах настоящего изобретения нет необходимости в том, чтобы пользователь, применяющий специфическое электронное устройство связи, видел псевдослучайную последовательность и вручную применял к ней маскирующий код. Вместо этого, может быть использована компьютерная программа,заложенная в память специфического электронное устройство связи, которая позволяет пользователю вводить свой маскирующий код по запросу и которая затем применяет автоматически маскирующий код к псевдослучайной последовательности, возвращая соответствующий временный идентифицирующий код для ввода в специфическое электронное устройство связи или по меньшей мере в одно электронное устройство связи. В дополнительном варианте повышения степени защиты по меньшей мере одна позиция в псевдослучайной последовательности может быть выбрана для символа, который отображает заданный параметр или состояние. Альтернативно, положение такого символа и то, что он отображает, могут быть известны только ЭВМ и пользователю, применяющему специфическое электронное устройство связи. Например, в том случае, когда ЭВМ используется банком, а постоянный идентифицирующий код представляет собой номер банковского счета вкладчика, тогда может быть выбрана одна позиция в псевдослучайной последовательности, скажем, седьмая,для отображения баланса банковского счета вкладчика, когда 0, например, обозначает отсутствие денежных средств, а 9 обозначает баланс свыше 1000, причем цифры от 1 до 8 обозначают промежуточные балансы в указанном диапазоне по линейной шкале. Альтернативно, для повышения безопасности, по меньшей мере одна позиция в псевдослучайной последовательности может быть выбрана для флагового сим 7 вола, когда, скажем, одна из цифр от 1 до 5 обозначает баланс ниже 500, а одна из цифр от 6 до 9 обозначает баланс свыше 500. Следует иметь в виду, что множество других схем отображения могут быть использованы для введения информации в псевдослучайную последовательность. Так как положение и значение по меньшей мере одного символа в псевдослучайной последовательности преимущественно выбирает сам пользователь, при этом псевдослучайная последовательность изменяет заданный формат, который мог бы стать известен не имеющей на то разрешения третьей стороне, то трудно получить существенную информацию при перехвате псевдослучайной последовательности в ходе ее передачи по каналу связи. Кроме того, пользователя могут попросить подтвердить положение и/или значение по меньшей мере одного репрезентативного символа после получения псевдослучайной последовательности, в результате чего обеспечивается дополнительный слой защиты в процессе идентификации. Из описанного выше варианта можно видеть, что псевдослучайная последовательность должна иметь длину, составляющую по меньшей мере 10 символов, так как маскирующий код, составленный из цифр от 0 до 9, требует для его использования по меньшей мере 10 позиций вдоль псевдослучайной последовательности. Однако специалисты легко поймут, что могут быть использованы и другие маскирующие коды и длины последовательностей в соответствии с выбранными схемами кодирования. Следует подчеркнуть, что псевдослучайная последовательность, выдаваемая ЭВМ в ответ на запрос идентификации по меньшей мере от одного электронного устройства связи, будет другой для каждого запроса, и поэтому очень трудно разгадать маскирующий код, примененный в серии потенциально перехваченных псевдослучайных последовательностей, и временные идентифицирующие коды. В самом деле, в тех вариантах, когда специфическое электронное устройство связи представляет от одного электронного устройства связи, например представляет собой мобильный телефон и EFTPOS терминал, то тогда псевдослучайная последовательность и временный идентифицирующий код никогда не передаются по одному и тому же пути, например через заданное временное телефонное соединение. В тех вариантах, когда специфическое электронное устройство связи представляет собой такое же самое устройство, что и по меньшей мере одно электронное устройство связи, например представляет собой удаленный компьютерный терминал, приспособленный для обеспечения надежного соединения с ЭВМ, то тогда псевдослучайная последовательность может быть передана по одному и тому же пути,однако, не все в одно и то же время. В этом последнем варианте первоначальный запрос реги 004422 8 страции на ЭВМ может быть рассмотрен только в том случае, когда он поступает при помощи прямого модемного соединения от заданного телефонного номера, объединенного с пользователем, после чего псевдослучайная последовательность передается назад по модемному соединению на удаленный терминал, причем временный идентифицирующий код передается на ЭВМ при помощи этого же прямого модемного соединения. В соответствии с предпочтительным вариантом осуществления настоящего изобретения ЭВМ производит обработку платежных или кредитных карточек эмитента, специфическое электронное устройство связи представляет собой мобильный телефон, по меньшей мере одно электронное устройство связи представляет собой EFTPOS терминал, который использует розничный торговец, постоянный идентифицирующий код представляет собой номер карточного счета пользователя, маскирующий код имеет четыре знака, как уже было упомянуто здесь ранее, а идентифицирующий код, разрешающий проведение сеанса связи между ЭВМ и специфическим электронным устройством связи, представляет собой номер мобильного телефона. Следует иметь в виду, что эмитентом платежных или кредитных карточек может быть банк, который выпускает стандартные платежные карточки, позволяющие производить покупки при наличии денежных средств на текущем счете клиента, или стандартные кредитные карточки, позволяющие производить покупки при наличии денежных средств на кредитном счете, или, альтернативно, эмитентом может быть поставщик услуг, который выпускает специальные платежные карточки для подписчиков, причем подписчики предварительно должны перечислить денежные средства поставщику услуг и сохранять минимальный положительный баланс на счете своей специальной платежной карточки. Когда пользователь впервые открывает счет у эмитента карточек, он получает номер счета и карточку, на которой обычным образом указан номер счета и фамилия владельца счета,например тисненые на карточке в читаемом человеком виде, а также нанесенные в виде машиночитаемой магнитной полоски на обратной стороне карточки. Пользователь может сообщить эмитенту карточки обычную информацию,такую как фамилия и домашний адрес, вместе с номером мобильного телефона. Также необходимо, чтобы эмитент карточки выдал пользователю маскирующий код или согласовал его с пользователем. Маскирующий код преимущественно сообщают отдельно от карточки, например при помощи отдельного почтового сообщения, причем его никогда не сообщают вместе с номером счета и/или с номером телефона. Когда пользователь хочет совершить покупку с использованием своей платежной или кредитной 9 карточки, он передает свою карточку сотруднику магазина. Сотрудник "протягивает" карточку через EFTPOS терминал, который затем входит в контакт с главным компьютером, используемым эмитентом карточек. Номер карточки и номер счета передаются на главный компьютер по модемному каналу связи вместе с деталями транзакции, в том числе и со стоимостью проводимой покупки. После этого главный компьютер коррелирует номер карточки/счета с номером мобильного телефона, и, если на счету достаточно денежных средств для покрытия планируемой покупки, вырабатывает псевдослучайную последовательность, которая передается на мобильный телефон, например, при помощиSMS сообщения по сотовой линии связи. Пользователь применяет маскирующий код к псевдослучайной последовательности в соответствии с ранее описанным и затем сообщает выработанный временный идентифицирующий код сотруднику магазина. Сотрудник магазина, в свою очередь, вводит временный идентифицирующий код в EFTPOS терминал, который передает информацию назад на главный компьютер, который коррелирует его с деталями счета пользователя и сравнивает с временным идентифицирующим кодом, который временно хранится в памяти главного компьютера и который получен в нем за счет применения маскирующего кода к псевдослучайной последовательности независимо от пользователя. Если временные идентифицирующие коды совпадают, то главный компьютер передает подтверждающее сообщение на EFTPOS терминал, разрешающее проведение транзакции, после чего необходимые для оплаты покупки денежные средства автоматически переводятся на счет магазина и снимаются с карточного счета пользователя. В том случае, когда на счету пользователя имеется недостаточно денежных средств для покрытия стоимости покупки, главный компьютер может передать на EFT терминал сигнал о том, что транзакция не разрешена, и может послать сообщение на мобильный телефон с предложением пользователю пополнить счет. В том случае, когда временные идентифицирующие коды не совпадают, главный компьютер может послать сигнал на EFTPOS терминал для информирования об этом продавца, который тогда может попросить пользователя проверить выработанный временный идентифицирующий код и сообщить правильный код для передачи на главный компьютер. Если пользователь дает ошибочный временный код больше заданного числа попыток, например 3 раза, то главный компьютер может временно приостановить операции по счету пользователя, чтобы избежать мошеннического использования счета. Истинный владелец карточки затем должен обратиться к эмитенту карточки для соответствующей проверки его идентичности, после чего счет 10 может быть реактивирован и/или может быть открыт новый счет и выдана новая карточка. В некоторых вариантах пользователь может иметь прямую связь с центральным компьютером при помощи своего мобильного телефона. Это возможно потому, что передача с мобильного телефона содержит номер мобильного телефона, и потому, что главный компьютер способен коррелировать номер мобильного телефона с номером карточного счета. Одной из полезных характеристик является экстренное блокирование счета, которое может понадобиться в случае кражи платежной или кредитной карточки или даже мобильного телефона. Такое блокирование может вводиться при передаче заданного кода блокировки, например 9999, на главный компьютер. Альтернативно или дополнительно, код блокировки может быть введен в формат маскирующего кода, что полезно в случае ограбления и угрозы насилия,когда пользователь отдает грабителям свою карточку и мобильный телефон вместе со своим маскирующим кодом. Дополнительная полезная характеристика повышения безопасности может быть обеспечена за счет того, что после передачи временного идентифицирующего кода на ЭВМ для проверки и подтверждения его совпадения с временным идентифицирующим кодом, вырабатываемым ЭВМ, с ЭВМ может быть передано сообщение на мобильный телефон с запросом подтверждения пользователем разрешения транзакции. Этот запрос может быть послан в SMS или речевом формате и может содержать детали транзакции. Только после положительного ответа пользователя на запрос путем посылки подтверждающего сообщения с мобильного телефона на ЭВМ транзакция будет в конечном счете разрешена. Кредитные или платежные карточки в соответствии с этим вариантом настоящего изобретения могут быть также использованы для осуществления безопасных покупок по Интернету. В этом сценарии по меньшей мере одним электронным устройством связи может быть компьютерный сервер, используемый розничным торговцем по Интернету. Когда пользователь хочет совершить безопасную покупку по Интернету, он сообщает на этот сервер номер счета при помощи e-mail или через веб-сайт розничного торговца, после чего сервер передает детали счета и детали покупки на главный компьютер, используемый, как и прежде, эмитентом карточек. Затем SMS сообщение, которое содержит псевдослучайную последовательность, передается на мобильный телефон пользователя, и пользователь вырабатывает временный идентифицирующий код и сообщает его на сервер розничного торговца, откуда он передается на главный компьютер для проверки, разрешения транзакции и перевода денежных средств. 11 Пользователь может иметь несколько счетов у эмитента карточек и соответственно может иметь несколько маскирующих кодов, по одному на каждый счет. Альтернативно или дополнительно, несколько маскирующих кодов могут быть присвоены каждому счету, и главный компьютер может указывать при помощи одного или нескольких символов в псевдослучайной последовательности, что он ожидает от пользователя применения конкретного маскирующего кода, выбранного из множества присвоенных маскирующих кодов, к псевдослучайной последовательности, в результате чего обеспечивается дополнительный уровень защиты. Следует иметь в виду, что настоящее изобретение не ограничено случаем проведения транзакций при помощи кредитных или платежных карточек, а обеспечивает безопасный способ и надежную систему идентификации в широком диапазоне применений. Например,доступ в здание (помещение) или в автомобиль может контролироваться центральным компьютером, в памяти которого хранится информация обо всех лицах, имеющих разрешение на доступ в здание или в автомобиль, причем каждое имеющее разрешение на доступ в здание или в автомобиль лицо снабжено карточкой, несущей уникальный идентификационный номер или код в магнитно-кодированном формате. На входе в здание или на дверце автомобиля может быть установлен электронный замок, объединенный со сканером карточки и электронной клавиатурой, причем сканер карточки и электронная клавиатура имеют связь с центральным компьютером. Когда имеющее на то разрешение лицо желает войти в здание или открыть дверцу автомобиля, то этот человек "протягивает" свою карточку через сканер карточки, который передает уникальный идентификационный номер или код в центральный компьютер. Центральный компьютер коррелирует уникальный идентификационный номер или код с информацией относительно данного лица, в том числе и с заданным маскирующим кодом, и затем передает псевдослучайную последовательность на клавиатуру и связанный с ней индикатор. Пользователь затем должен применить свой маскирующий код к псевдослучайной последовательности и набрать полученный при этом временный идентифицирующий код на клавиатуре, с которой временный идентифицирующий код передается на центральный компьютер для сравнения с временным идентифицирующим кодом, выработанным в центральном компьютере в соответствии с описанным здесь ранее. Если временные идентифицирующие коды совпадают, то центральный компьютер подает сигнал на открывание электронного замка. Такая система обладает существенными преимуществами по сравнению с существующими электронными замками, которые открывают при помощи набора заданного кода, так как всякий 12 раз при входе в здание или при открывании машины пользователь будет вводить другой временный идентифицирующий код. Это означает,что потенциальный злоумышленник не будет иметь возможности доступа в здание или в машину, если он подсмотрит входной код при его наборе имеющим на то разрешение лицом и затем попытается ввести тот же самый код. Более того, нет необходимости выдавать карточку каждому лицу, имеющему разрешение на доступ в здание или в машину. Вместо этого каждому лицу придают уникальный и запоминаемый постоянный идентификационный номер или код, который может быть введен при входе в здание или при открывании машины, при помощи электронной клавиатуры. Уникальный постоянный идентификационный номер или код затем коррелируют в центральном компьютере с соответствующим маскирующим кодом и передают псевдослучайную последовательность на электронную клавиатуру для индикации на индикаторе, аналогично ранее описанному. Следует иметь в виду, что в описанных выше вариантах электронная клавиатура и сканер карточки образуют по меньшей мере одно электронное устройство связи, а также специфическое электронное устройство связи. Для повышения безопасности, хотя это и создает некоторые дополнительные неудобства, лица,имеющее разрешение на доступ в здание или в машину, должны иметь мобильные телефоны в качестве специфического электронного устройства связи, причем в этом случае псевдослучайная последовательность передается на мобильный телефон вместо ее индикации на электронной клавиатуре. Альтернативное использование системы и способа в соответствии с настоящим изобретением относится к ситуациям, в которых требуется надежная идентификация лица в среде электронной связи. Например, указанные система и способ могут быть использованы, в частности, для удаленного безопасного начала сеанса связи с компьютером и осуществления безопасной связи в целом (например, для транзакций при помощи электронной почты между предприятиями, связи управления воздушным движением и т.п.). Указанные система и способ могут быть также внедрены в контексте блокировки и/или аварийной сигнализации автомобиля, когда разрешенному пользователю автомобиля посылают запрос на применение маскирующего кода к псевдослучайной последовательности, для того, чтобы произвести разблокировку или прекратить аварийную сигнализацию. Система в соответствии с настоящим изобретением может быть также использована в качестве безопасной системы продажи билетов,например проездных билетов, билетов на концерты, в кино и театры, а также на спортивные мероприятия. Продавец таких билетов может 13 выдавать "виртуальный" билет в виде постоянного идентифицирующего кода покупателя и псевдослучайную последовательность, передаваемую с главной ЭВМ в специфическое электронное устройство связи. После прибытия на место проведения культурного мероприятия или по запросу билетного контролера, посетитель с"виртуальным" билетом должен применить свой маскирующий код к псевдослучайной последовательности и сообщить билетному контролеру полученный за счет этого временный идентифицирующий код вместе с постоянным идентифицирующим кодом покупателя. Билетный контролер должен иметь электронное устройство связи, при помощи которого эта информация может быть передана для проверки в главную ЭВМ, откуда поступает сигнал подтверждения в случае положительной идентификации данного лица как истинного владельца билета. Еще одной областью использования настоящего изобретения является почта, магазин или склад продажи по каталогам и т.п., куда приходят люди, чтобы забрать свои посылки,почту или другие товары, и где необходимо производить идентификацию данного лица перед вручением ему посылки, почты или других товаров. Такой посетитель должен знать маскирующий код, и его просят сообщить временный идентифицирующий код, выработанный за счет применение маскирующего кода к псевдослучайной последовательности. В соответствии с третьим аспектом настоящего изобретения предлагается система проверки идентичности для осуществления безопасных транзакций, которая включает в себяi) главную ЭВМ для хранения кода пользователя, объединенного с данными пользователя, для предоставления псевдослучайной защитной последовательности для транзакции,причем указанная главная ЭВМ определяет одномоментный код транзакции за счет применения указанного кода пользователя к указанной псевдослучайной защитной последовательности; иii) по меньшей мере одно электронное устройство, имеющее связь с указанной главной ЭВМ для управления указанной транзакцией за счет приема и индикации указанной псевдослучайной защитной последовательностью и для приема входного кода транзакции пользователя,причем указанный входной код транзакции пользователя определяют за счет применения указанного кода пользователя к указанной псевдослучайной защитной последовательности,индицируемой по меньшей мере на одном электронном устройстве, при этом указанный входной код транзакции пользователя посылают на указанную главную ЭВМ; причемiii) указанная главная ЭВМ проверяет совпадение указанного кода пользователя и указанного одномоментного кода транзакции. 14 Пользователь определяет входной код транзакции за счет применения своего кода пользователя к псевдослучайной защитной последовательности, индицируемой на электронном устройстве. Пользователь вводит входной код транзакции в электронное устройство, индицирующее псевдослучайную защитную последовательность, или в устройство связи с главной ЭВМ. Введенный пользователем код транзакции посылается на главную ЭВМ для проверки одномоментного кода транзакции. Псевдослучайная защитная последовательность может индицироваться, и пользователь может вводить входной код транзакции в любой комбинации устройств, в том числе в устройстве электронного перевода денежных средств на торговый терминал (EFT/POS), в беспроводном устройстве, объединенном с пользователем, в компьютере пользователя, соединенном через Интернет с главной ЭВМ, или в любом другом устройстве, которое может иметь связь с главной ЭВМ. Более того, главная ЭВМ может передавать одномоментный код транзакции для индикации на электронном устройстве, причем система может быть использована для завершения транзакции продавцом при помощи его компьютера или веб-сайта, имеющих связь с главной ЭВМ и с компьютером или электронным устройством пользователя. Система может быть использована для обеспечения безопасного или регламентированного доступа к базе данных или к информации относительно состояния счета. В соответствии с четвертым аспектом настоящего изобретения предлагается способ проверки идентичности для проведения безопасной транзакции, который включает в себя следующие операции:ii) выработка псевдослучайной защитной последовательности при помощи указанной главной ЭВМ;iii) определение кода транзакции за счет применения указанного PIN пользователя к указанной псевдослучайной защитной последовательности;iv) передача указанной псевдослучайной защитной последовательности по меньшей мере на одно электронное устройство;v) индикация указанной псевдослучайной защитной последовательности на указанном по меньшей мере одном электронном устройстве,используемом пользователем, для определения входного кода транзакции пользователя, за счет применения указанного кода пользователя к указанной псевдослучайной защитной последовательности;vi) ввод указанного входного кода транзакции пользователя в указанное по меньшей мере одно электронное устройство;vii) передача указанного входного кода транзакции пользователя из указанного по меньшей мере одного электронного устройства в указанную главную ЭВМ; иviii) определение при помощи главной ЭВМ, совпадают ли указанный код транзакции и указанный входной код транзакции пользователя. Электронное устройство индицирует псевдослучайную защитную последовательность,так что пользователь может определить входной код транзакции пользователя за счет применения своего кода пользователя к псевдослучайной защитной последовательности. Пользователь вводит входной код транзакции на том же самом или другом электронном устройстве,имеющем канал связи с главной ЭВМ. Введенный пользователем код транзакции передается в главную ЭВМ для проверки, при которой компьютер определяет совпадение кода транзакции с введенным пользователем входным кодом транзакции. После определения главной ЭВМ совпадения кода транзакции с введенным пользователем входным кодом транзакции способ в соответствии с этим аспектом настоящего изобретения завершает транзакцию и разрешает доступ к базе данных или к информации относительно состояния счета. В соответствии с пятым аспектом настоящего изобретения предлагается защищенный интерфейс системы, предназначенный для ввода кода пользователя, который включает в себяi) защищенный входной интерфейс для ввода кода пользователя в электронное устройство, причем указанное электронное устройство имеет индикатор; при этом указанный защищенный интерфейс для ввода кода пользователя содержит по меньшей мере один активный индикатор для ввода пользователем по меньшей мере одного символа (разряда) указанного кода пользователя, причем указанный активный индикатор освещает или высвечивает по меньшей мере один символ на указанном активном индикаторе, при этом указанный пользователь вводит в ответ указанный по меньшей мере один символ указанного кода пользователя, при помощи входного устройства, в течение времени ответа, когда высвечивается на указанном активном индикаторе указанный по меньшей мере один символ, который соответствует по меньшей мере одному символу указанного кода пользователя; причемii) случайно выбранный промежуток времени добавляют к указанному времени ответа для расширения времени индикации на указанном по меньшей мере одном активном индикаторе. Интерфейс для ввода кода пользователя хранится в памяти электронного устройства,которое имеет индикатор. Защищенный интерфейс для ввода кода пользователя отображается на индикаторе, который содержит по меньшей 16 мере один активный индикатор, предназначенный для ввода пользователем одного символа кода пользователя за один цикл работы интерфейса. Активный индикатор интерфейса освещает или высвечивает по меньшей мере один символ, при этом пользователь нажимает любую кнопку на клавиатуре или при помощи мыши или касания указывает любую зону на сенсорном экране, когда освещенный или высвечиваемый символ совпадает с символом вводимого кода пользователя. Случайно выбранный промежуток времени добавляется к времени ответа, когда пользователь нажимает кнопку,так что активный индикатор остается в активном состоянии, в результате чего введенный символ не может быть определен (разгадан). Защищенный интерфейс для ввода кода пользователя имеет один цикл для каждого символа кода пользователя. В соответствии с шестым аспектом настоящего изобретения предлагается система проверки идентичности для осуществления безопасной транзакции, которая включает в себяi) главную ЭВМ для хранения кода пользователя, связанного с пользователем; и) электронное устройство, имеющее канал связи с указанной главной ЭВМ, причем указанное электронное устройство имеет индикатор и входное устройство пользователя; иiii) защищенный интерфейс для ввода кода пользователя, который отображается на указанном индикаторе указанного по меньшей мере одного электронного устройства и служит для ввода указанного кода пользователя, причем указанный защищенный интерфейс для ввода кода пользователя имеет по меньшей мере один цикл с активным индикатором для ввода указанного кода пользователя; при этом указанный пользователь вводит по меньшей мере один символ кода пользователя при помощи ответа с использованием указанного входного устройства пользователя, в течение времени ответа, когда освещенный или высвечиваемый символ на указанном активном индикаторе совпадает по меньшей мере с одним символом вводимого кода пользователя;iv) причем при вводе каждого символа указанного кода пользователя в каждом цикле случайно выбранный промежуток времени добавляется к времени ответа для расширения каждого цикла; при этомv) введенный код пользователя передается на главную ЭВМ для проверки его совпадения с хранящимся в памяти ЭВМ кодом пользователя. Главная ЭВМ хранит информацию относительно пользователя, которая включает в себя информацию относительно счета и кода пользователя. По меньшей мере одно электронное устройство имеет канал связи с главной ЭВМ и индицирует защищенный входной интерфейс для ввода кода пользователя. По меньшей мере одно электронное устройство имеет по меньшей 17 мере один индикатор и входное устройство пользователя. Защищенный интерфейс для ввода кода пользователя имеет по меньшей мере один цикл для каждого символа кода пользователя и содержит активный индикатор, предназначенный для ввода кода пользователя. Пользователь вводит каждый символ кода пользователя в виде ответа при помощи входного устройства пользователя, в течение времени ответа,когда освещается или высвечивается символ на указанном активном индикаторе интерфейса,который соответствует подходящему символу кода пользователя. После ввода каждого символа в цикле добавляется случайный промежуток времени к времени ответа пользователя для расширения каждого цикла работы активного индикатора, так что при взгляде на интерфейс никто не может определить (разгадать), какой символ был введен пользователем. После введения полного кода пользователя введенный код передается на главную ЭВМ для сверки с хранящимся в главной ЭВМ кодом пользователя. Пользователь отвечает при помощи нажатия любой кнопки на клавиатуре или указания мышью или касанием любой зоны на сенсорном экране. Указанные ранее и другие характеристики изобретения будут более ясны из последующего детального описания, данного в качестве примера, не имеющего ограничительного характера и приведенного со ссылкой на сопроводительные чертежи. На фиг. 1 показана схема предпочтительного варианта настоящего изобретения. На фиг. 2 показана двухканальная схема предпочтительного варианта настоящего изобретения. На фиг. 3 показана схема последовательности операций пользователя при использовании им системы в соответствии с настоящим изобретением. На фиг. 4 показана одноканальная схема предпочтительного варианта настоящего изобретения. На фиг. 5 показана одноканальная схема дополнительного варианта настоящего изобретения. На фиг. 6 показана другая одноканальная схема дополнительного варианта настоящего изобретения. На фиг. 7 показана еще одна одноканальная схема дополнительного варианта настоящего изобретения. На фиг. 8 показана схема дополнительного варианта, которая включает в себя различные аспекты и характеристики настоящего изобретения. На фиг. 9 показана схема системы безопасного доступа к базе данных в соответствии с настоящим изобретением. 18 На фиг. 10 показана схема системы безопасного поиска информации относительно банковского счета. На фиг. 11 показан пример псевдослучайной последовательности. На фиг. 12 показана схема процесса модификации и интеграции временного доступа или транзакции пользователя. На фиг. 13 а показан схематично интерфейс пользователя в соответствии с настоящим изобретением. На фиг. 13b показан схематично другой интерфейс пользователя в соответствии с настоящим изобретением. На фиг. 13 с показан схематично еще один интерфейс пользователя в соответствии с настоящим изобретением. На фиг. 13d показан схематично еще один интерфейс пользователя в соответствии с настоящим изобретением. На фиг. 13 е показан схематично еще один интерфейс пользователя в соответствии с настоящим изобретением. На фиг. 13f показан схематично еще один интерфейс пользователя в соответствии с настоящим изобретением. На фиг. 13g показан схематично еще один интерфейс пользователя в соответствии с настоящим изобретением. На фиг. 13h показан схематично еще один интерфейс пользователя в соответствии с настоящим изобретением. На фиг. 14 показан схематично стартовый экран PIN безопасного интерфейса в соответствии с настоящим изобретением. На фиг. 15 а показан схематично первый цикл PDST безопасного интерфейса пользователя. На фиг. 15b показан схематично второй цикл PIN безопасного интерфейса пользователя. На фиг. 15 с показан схематично третий цикл PIN безопасного интерфейса пользователя. На фиг. 15d показан схематично четвертый цикл PIN безопасного интерфейса пользователя. На фиг. 15 е показан схематично PIN безопасный интерфейс пользователя с использованием символов или знаков вместо цифр. На фиг. 16 показана схема системы доступа к базе данных через Интернет в соответствии с настоящим изобретением. На фиг. 17 показана схема системы доступа к множеству баз данных через Интернет в соответствии с настоящим изобретением. На фиг. 18 показана схема различных компонентов в соответствии с настоящим изобретением, имеющих связь через Интернет. На фиг. 19 показана другая схема различных компонентов в соответствии с настоящим изобретением, имеющих связь через Интернет. На фиг. 20 показана еще одна схема различных компонентов в соответствии с настоящим изобретением, имеющих связь через Интернет. 19 На фиг. 21 показана схема доступа и каналов передачи данных для дополнительного варианта настоящего изобретения. На фиг. 22 показана схема группового шлюза сервера в соответствии с настоящим изобретением. На фиг. 23 показана схема групповой платформы интеграции в соответствии с настоящим изобретением. На фиг. 1 показана главная ЭВМ 1, которую использует эмитент кредитных или платежных карточек, пользователь 2, имеющий мобильный телефон 3, и EFTPOS терминал 4. Пользователь 2 является обладателем карточки(не показана), имеющей уникальный 16 разрядный номер счета, тисненный и магнитнокодированный на ней. Этот 16-разрядный номер счета коррелирован в главной ЭВМ 1 с деталями счета пользователя, а также с 4-разрядным маскирующим кодом, выданным эмитентом пользователю 2 при первоначальной регистрации кредитной или платежной карточки, а также с уникальным номером мобильного телефона 3. Этот 16-разрядный номер счета выбран совместимым с существующими протоколами кредитных или платежных карточек, а 4-разрядный маскирующий код выбран совместимым с существующими PIN протоколами. Когда пользователь 2 желает сделать покупку у розничного торговца (не показан), имеющего EFTPOS терминал 4, он предъявляет свою карточку, которая затем сканируется при помощи EFTPOS терминала 4. В EFTPOS терминал 4 розничным торговцем также вводятся детали относительно покупки, и эта информация передается, вместе с номером счета, на главную ЭВМ 1 при помощи модемного канала связи 5. Главная ЭВМ 1 затем коррелирует номер счета с информацией относительно пользователя 2, в том числе с номером мобильного телефона 3, и вырабатывает 13 разрядную псевдослучайную последовательность, которая передается на мобильный телефон 3 при помощи SMS протокола или протокола речевой почты. Первые три разряда псевдослучайной последовательности не являются случайными и зарезервированы для указания пользователю того, что полученное SMS сообщение исходит от главной ЭВМ. Например,первые три разряда могут иметь вид "Т 1:" или"Т 2:" и т.п., чтобы показать, что главная ЭВМ 1 ожидает применения пользователем 2 первого или второго маскирующего кода к псевдослучайной последовательности. Следующие 10 разрядов псевдослучайной последовательности обеспечивают достаточную избыточность для любого 4-разрядного маскирующего кода, который используют в соответствии с описанным здесь ранее. За счет выбора длины псевдослучайной последовательности, составляющей 13 разрядов, обеспечивается совместимость с существующими дисплеями мобильных телефо 004422 20 нов и со штрихкодовыми протоколами EAN 13(европейский номер изделия). После получения псевдослучайной последовательности на свой мобильный телефон 3 пользователь 2 должен применить к ней свой маскирующий код в соответствии с описанным здесь ранее, чтобы выработать временный идентифицирующий код, который затем передаетсяEFTPOS терминал 4 для передачи на главную ЭВМ 1. Альтернативно, временный идентифицирующий код может быть возвращен пользователем 2 на главную ЭВМ 1 при помощи мобильного телефона 3. Когда главная ЭВМ 1 получает временный идентифицирующий код, она сравнивает его с временным идентифицирующим кодом, выработанным в главной ЭВМ 1 за счет применения маскирующего кода к псевдослучайной последовательности, и, в случае совпадения временных идентифицирующих кодов, выдает сигнал на EFTPOS терминал 4, разрешающий осуществление покупки и перевод необходимых денежных средств на счет розничного торговца. Перед разрешением перевода денежных средств главная ЭВМ 1 может послать сообщение на мобильный телефон 3, например, в SMS формате или в формате речевой почты 6, которое преимущественно содержит детали транзакции и просит пользователя 2 направить сигнал 7 для окончательного подтверждения транзакции. Это может служить напоминанием о необычно крупной транзакции и может предупредить пользователя 2 в случае мошеннического использования его карточки. Настоящее изобретение может быть осуществлено как в одноканальной, так и в двухканальной схеме, которые обсуждаются со ссылкой на фиг. 2-10. Двухканальный протокол подходит для всех пользователей, которые имеют G2 мобильный телефон. Типы транзакции могут содержать(1) электронный перевод денежных средств на торговый терминал (EFT/POS) и (2) заказы по телефону. EFT/POS транзакции могут происходить таким образом, что пользователь, который хочет сделать покупку у торговца обычным образом при помощи своей кредитной или платежной карточки, передает торговцу свою карточку, которую тот "протягивает" через устройство для считывания с карточки, причем торговец запрашивает у покупателя код подтверждения транзакции (ТАС) или маскирующий код. Пользователь вспоминает свой четырехзначный номер PIN и использует его для определения ТАС из псевдослучайной последовательности,которую ему дают в пункте продажи. Если пользователь имеет намерение сделать множество покупок в течение короткого промежутка времени или в зоне плохого приема мобильного телефона, то он заранее может принять решение относительно использования одного и того же 21 ТАС в течение этого дня. Транзакция при заказе по телефону протекает, главным образом, в соответствии с описанным выше, за тем исключением, что продавец физически вводит данные относительно карточки перед запросом ТАС. Дополнительные характеристики двухканальной схемы заключаются в том, что пользователь может выбрать альтернативные дружественные к пользователю способы идентификации ТАС из псевдослучайной защитной последовательности, такие как Enigma интерфейс или система распознавания речи. Enigma интерфейс связан с небольшими модификациями SIM платы в телефоне или пейджере в ходе изготовления, однако, при этом пользователь может избежать вычисления ТАС вручную. Пользователь может ввести свой PIN и нажать дополнительную кнопку на телефоне или пейджере для автоматического вычисления ТАС, при этом пользователь даже не видит защитную последовательность, так как это вычисление происходит полностью внутри, при индикации только ТАС,причем PIN в мобильном телефоне или пейджере не сохраняется. Интерфейс распознавания речи может быть встроен в управляемые голосом телефоны и позволяет вычислять соответствующий ТАС при подаче команды голосом"ТАС". Пользователи могут также выбирать, при использовании выданной карточки, геометрическую форму, в которой всегда будет выдаваться защитная последовательность, что далее будет объяснено более подробно. Пользователь должен просто зарегистрировать выбранную геометрическую форму карточки, которая будет высвечиваться на экране, и затем визуально применить свой рисунок PIN для определения соответствующего результирующего ТАС. Интерфейсом для такого индикатора может бытьWAP мобильный телефон, G3 мобильный телефон, запрос индикатора сайта Интернета или вторичный выделенный терминал, установленный в пункте продажи. Протокол настоящего изобретения может быть приспособлен к существующему серверу базы данных и может по меньшей мере запускаться на не модифицированных EFT/POS аппаратных средствах, таких как (1) АМЕХ; (2) разделенный наборный терминал EPOS; и (3) VISAAVS3. Кроме того, двухканальный протокол может быть использован для повышения безопасности систем Mondex (в которых уже используется 4-разрядный PIN в качестве POS). В схеме двойного запроса может быть использован стандартный G2 мобильный телефон,а также G3 и WAP устройства для получения защитной последовательности. Если эти устройства содержат модифицированный SIM карточный интерфейс для указанной защитной последовательности, то устройство может также содержать GUI или Enigma интерфейс для упрощения вычисления ТАС. 22 На фиг. 2 показана схема протокола в соответствии с настоящим изобретением, применяемого в среде пункта продажи. На фиг. 2 показаны основные компоненты и операции такой транзакции, причем показаны два возможных варианта. В первом варианте используют разделенную наборную систему электронного перевода денежных средств на торговый терминал(EFT/POS), в которой детали транзакции непосредственно посылаются через сервер авторизации 207. Во втором варианте используют сеть торговца. В сценарии прямого набора пользователь 201 получает защитную последовательность 210 от сервера авторизации 207, который находится в устройстве 202. Защитная последовательность 210 находится в устройстве 202, таком как мобильный телефон, пока пользователь производит покупку. При осуществлении покупки пользователь 201 передает в операции 220 свою кредитную карточку 204 продавцу 205 для электронного перевода денежных средств на торговый терминал (EFT/POS). Карточка 204, как обычно, "протягивается" продавцом черезEFT/POS терминал 205. Пользователь 201 видит защитную последовательность 210 на своем устройстве 202 и определяет (с ее использованием) свой ТАС для этой конкретной покупки. 4-разрядный ТАС 230 передается продавцу 205 пользователем 201. Пользователь 201 может найти ТАС устно, при входе в POS терминал,или при помощи введения номера на мобильном устройстве 202. Данные кредитной карточки 204, ТАС 230 и размер транзакции направляются по прямой сети с автоматической коммутацией 240 на сервер авторизации 207. Сервер авторизации 207 подтверждает при помощи эмитента карточки 209, что на счете имеется достаточно денежных средств и что ТАС коррелирует с номером PIN пользователя и с выданной защитной последовательностью 210. После проверки номера счета, объема транзакции и ТАС сервер авторизации 207 разрешает произвести транзакцию. Во втором сценарии, который может быть назван сценарием с использованием сети продавца, используют такие же начальные операции. Пользователь 201 получает защитную последовательность 210, которая находится в устройстве 202, таком как мобильный телефон, и,когда пользователь 201 готов совершить покупку у продавца 205, он передает в операции 220 свою зарегистрированную кредитную или платежную карточку 204 продавцу 205. Карточка 204 "протягивается" продавцом через EFT/POS терминал, а пользователь 201 вновь определяет свой 4-разрядный ТАС 230 при использовании защитной последовательности 210, которая хранится в его мобильном телефоне или в устройстве 202. В этом сценарии информация относительно транзакции, в том числе номер карточного счета 200 и объем покупки, направляется по 23 тракту 250 в схему 252. Стандартные детали кредитной карточки, необходимые для проведения транзакции, и предварительно согласованный PIN направляются на главный сервер 209 эмитента карточки. Схема 252 направляет информацию относительно карточки 204 и предварительно согласованный PIN на главный сервер 209 эмитента карточек по тракту связи 256. Одновременно схема 252 обменивается информацией с сервером авторизации 207 и проверяет, что предварительно согласованный PDST коррелирует с PIN пользователя. Эмитент карточки 209 обрабатывает транзакцию и после проверки разрешает ее произвести. В дополнение к описанной выше двухканальной схеме, в соответствии с настоящим изобретением предлагается также одноканальная схема, при помощи которой пользователь может совершать такие транзакции, как покупки в режиме онлайн через веб-сайты Интернета. Одноканальная схема и соответствующий протокол могут быть реализованы с использованием компьютера, WAP устройства, интеллектуальной карточки (со встроенной логикой и микропроцессором), системы собственника или G3 мобильного телефона, причем защитную последовательность получают и ТАС передают при помощи одного и того же устройства. Этот протокол не требует наличия второго канала для осуществления безопасной транзакции. Одноканальный протокол может быть реализован при использовании апплета, загруженного пользователем в свой компьютер, WAP устройства или G3 мобильный телефон. Защитная последовательность и ТАС могут быть приняты только разрешенным сервером и переданы по SSL каналу связи. Настоящее изобретение является защищенным от не имеющих сертификации сайтов, так как продавец (как сертифицированный, так и иной) в ходе транзакции узнает только имя пользователя или ID карточки, но не знает действующего ТАС. Использование одноканальной схемы позволяет решить проблему передачи действующего ТАС и защитной последовательности по Интернету, так как пользователь ISP (вебброузера) имеет инструкцию передавать продавцу только имя пользователя и передавать действующий ТАС только на разрешенный сервер или в базу данных. На фиг. 3 показаны операции процесса регистрации и применения пользователем одноканальной схемы. Процесс начинается с операции 300, и в операции 310 пользователь контактирует с сервером или с главной ЭВМ в соответствии с настоящим изобретением при помощи одноканального устройства, такого как персональный компьютер, связанное с Интернет мобильное устройство, сотовый телефон или радиотелефон, или любое другое устройство, которое может поддерживать связь с вебброузером при помощи одного канала связи. 24 После контакта с сервером или с главной ЭВМ в соответствии с настоящим изобретением запись на веб-странице, которая содержит интерфейс апплет, направляется на устройство пользователя. Во второй операции 320 пользователь получает приглашение на ввод своего ID (номера идентификации) пользователя и номера действующей кредитной карточки или платежной карточки при помощи соответствующего способа ввода. Интерфейс пользователя на экране может иметь "выпадающее" меню или другое дружественное к пользователю приложение,облегчающее процесс ввода ID пользователя и номера кредитной карточки или платежной карточки. Введенный ID пользователя направляется в сервер для проверки. Если сервер подтверждает идентичность пользователя, то защитная последовательность направляется на веб-страницу пользователя с использованием LPO протокола(протокола для малой обработки служебной информации), причем апплет содержит приглашение. Апплет используют для выделения и распаковки ТАС кода в соответствии с LPO протоколом и для запуска безопасного PIN интерфейса. В операции 330 запускают безопасный PIN интерфейс, что позволяет пользователю безопасно ввести PIN или ТАС. Экстракция в соответствии с LPO протоколом проводится с использованием автоматической системы идентификации символа (SID) и системы определения исходящего символа (SOD). Как это будет описано далее более подробно, ТАС код извлекают из защитной последовательности и распаковывают в соответствии с LPO протоколом и посылают на главный сервер для проверки. В операции 340 апплет останавливают и разрушают, причем все значения сбрасывают на ноль и стирают хранящуюся в устройстве защитную последовательность. При этом пользователь видит интерфейс с информацией о том, что устройство ожидает ответа от сервера. В операции 350 сервер проверяет регистрацию в соответствии с введенными ID пользователя и ТАС кодом. При положительном результате проверки на браузер пользователя направляется подтверждение с последующим доступом к проведению обслуживания или транзакции. В операции 360 сеанс или транзакция заканчиваeтся, что позволяет пользователю завершить сеанс или процесс, или же сеанс может быть автоматически закрыт после некоторого промежутка времени в режиме бездеятельности. Использование информации пользователя в одноканальной схеме прекращается в операции 370. На фиг. 4 показаны основные компоненты предпочтительного варианта одноканальной схемы в соответствии с настоящим изобретением. Пользователь 401 посещает сервер 407 в соответствии с настоящим изобретением, и сервер 407 выдает апплеты 470 для загрузки в устройство пользователя 403. Пользователь 401 25 загружает по тракту 421 апплет 470, который затем хранится в устройстве 403 как апплет клиента 422. Продавец 405 также посещает сервер авторизации 407 по тракту 450 и загружает апплет 470 по тракту 451, который затем хранится на сайте продавца 405 как апплет продавца 452. Пользователь 401 с использованием устройства 403 посещает веб-сайт продавца 405 по тракту 430 и выбирает товары, которые он хочет купить, помещая их в корзину 406 и выбирая соответствующую кредитную или платежную карточку для оплаты 407. Веб-сайт продавца 405 затем накапливает товары в корзине 406,запоминает информацию относительно карточки 407 и использует апплет продавца 452 для направления информации по тракту 431 в сервер авторизации 407. Сервер авторизации 407 начинает процесс проверки и использует тракт связи 432 для посылки соответствующей информации назад через апплет продавца 452 в апплет клиента 422,хранящийся в устройстве пользователя 403. Пользователь 401 получает запрос на ввод ТАС,который после ввода направляется по тракту 433 через сайт продавца на сервер авторизации 407 для проверки ответа. Кроме того, сервер авторизации 407, при проведении операции 434,проверяет наличие достаточных денежных средств на счету, а при проведении операции 435 проверяет информацию относительно карточки 407, ТАС и денежных средств на счете. После этого сервер авторизации 407 направляет сообщение о разрешении транзакции ("акцепт") по тракту 436 на сайт продавца 405, которое затем передается по тракту 437 на устройство пользователя 403. На фиг. 5-7 показаны также одноканальные схемы, в которых использованы другие аспекты настоящего изобретения и протоколы безопасности. На фиг. 5 показано, что пользователь 501 посещает Интернет сайт продавца 505 и выбирает различные товары для покупки. После проверки по тракту 510 поступает запрос на оплату от сайта продавца 505 к пользователю 501. Персональный компьютер или устройство 503 содержит апплет 522, который обеспечивает сообщение с сайтом 505 и содержит надлежащую программу или апплет 522 для уведомления по тракту 520 сервера авторизации 507 о том, что требуется разрешение транзакции. Имя домена продавца, объем транзакции, ID пользователя и код разрешения транзакции (ТАС) передаются от устройства пользователя 503 по тракту 530 на сервер авторизации 507. В персональном компьютере или в устройстве пользователя 503 уже хранится защитная последовательность, позволяющая пользователю определить свой ТАС код. Сервер авторизации 507 обменивается информацией с Интернет сайтом продавца 505 по тракту 540 для подтверждения информации относительно карточки и объема транзакции. Сер 004422 26 вер авторизации 507 также переадресовывает ID транзакции по тракту 541 пользователю 501 через персональный компьютер пользователя 503.ID транзакции переадресовывается на Интернет сайт продавца по тракту 542 от персонального компьютера пользователя 503. Сервер авторизации 507 подтверждает, что объем покупки, информация о карточке и ТАС являются соответствующими, и посылает информацию о карточке и объеме покупки по тракту 550 на Интернет сайт продавца 505. Детали транзакции направляются от Интернет сайта продавца 505 к эмитенту карточки 509 по тракту 560, после чего, в конце концов, эмитент карточки 509 отправляет оплату по тракту 570 на Интернет сайт продавца 505. Одноканальная схема, показанная на фиг. 6, является аналогичной одноканальной схеме,показанной на фиг. 5, за тем исключением, что использовано радиоустройство 604 для перемещения защитной последовательности из персонального компьютера пользователя 603. В схеме, показанной на фиг. 6, защитная последовательность опущена и используют просто 4 разрядный ТАС 620 для передачи транзакции от сервера авторизации 607 в радиоустройство пользователя 604. На фиг. 7 показана одноканальная схема,аналогичная одноканальной схеме, показанной на фиг. 5 и 6, за тем исключением, что вместо передачи 4-разрядного ТАС от сервера авторизации 707 в радиоустройство 704, как это описано выше со ссылкой на фиг. 6, 13-разрядная защитная последовательность 720 посылается в радиоустройство 704. В схеме фиг. 7 пользователь 701 выбирает товары для покупки на Интернет сайте продавца 705 и направляет по тракту 710 заявку на оплату при помощи персонального компьютера пользователя 703. Апплет 722 затем приглашает пользователя ввести ТАС код, который пользователь определяет из защитной последовательности 720, посылаемой сервером авторизации 707 на радиоустройство 704. Апплет 722 переадресовывает имя домена продавца, объем транзакции, ID пользователя и ТАС на сервер авторизации 707 по тракту 730. Сервер авторизации 707 разрешает транзакцию по тракту 740 и переадресовывает номер счета пользователя и объем транзакции по тракту 750 на Интернет сайт продавца 705. Детали транзакции пересылаются от Интернет сайта продавца 705 эмитенту карточки 709 по тракту 760, после чего переводится оплата от эмитента карточки 709 на Интернет сайт продавца 705 по тракту 770. В различных сценариях продажи в режиме онлайн, в которых используют одно- или двухканальные схемы, показанные на фиг. 2-7, могут быть случаи, когда у продавца нет в наличии на складе конкретного товара, и поэтому он не может немедленно осуществить транзакцию. В таких случаях продавец обычно не завершает 27 транзакцию до момента отправки покупателю соответствующего товара. Однако пользователь может предварительно ввести свой ТАС, и система будет ждать посылки пользователю новой псевдослучайной защитной последовательности. Настоящее изобретение позволяет преодолеть это препятствие путем приема сервером авторизации запроса на оплату и активного ТАС. Сервер продавца обычно посылает запрос заказа на сервер авторизации в течение 1 мин. Однако если продавец получил заказ на товар,которого нет на его складе, то посылка запроса заказа может быть отложена. Запрос заказа на сервер авторизации не посылают до тех пор,пока товар не будет получен и отгружен покупателю. После получения ТАС пользователя и деталей транзакции, при отсутствии заказа от продавца в течение 1 мин, сервер авторизации по умолчанию переходит в программу отложенного платежа. Программа отложенного платежа сохраняет активный ТАС на сервере авторизации как доказательство того, что пользователь заказал товар. Затем новая защитная последовательность может быть передана пользователю для использования в ходе следующей транзакции. Программа сервера авторизации немедленно посылает e-mail пользователю с уведомлением о товаре, который он хотел (и не смог) купить у данного продавца. Каждую неделю или с другим заданным интервалом сервер авторизации будет напоминать пользователю о его заказе. Таким образом, пользователь будет информирован о любой незаконченной транзакции, по которой с его счета в конечном счете будут сняты деньги. При поступлении ожидаемого товара на склад продавца и после его подготовки к отгрузке детали информации относительно продавца посылаются на сервер авторизации и транзакция завершается. Если к этому моменту пользователь имеет недостаточно денежных средств на счету для покрытия объема транзакции, то транзакция отклоняется, аналогично стандартной транзакции с использованием кредитной карточки. На фиг. 8 показана дополнительная схема с использованием характеристик настоящего изобретения, в которой пользователь имеет предварительно подтвержденный или платежный счет 804. Пользователь может воспользоваться таким физическим устройством 805, как торговый автомат, и выбрать товар по тракту 810, посылая в устройство 805 требование платежа. Требование платежа будет направлено через предварительно согласованный наличный счет 804, который создан при помощи сканирования предварительно согласованного счета 804, такого как кредитная или платежная карточка, в операции 840, при помощи устройства сканирования карточек 806. В дополнение к требованию микроплатежа, на устройство сканирования карточек 28 806 также посылают требование введения ТАС. Пользователь может иметь персональное устройство 803, такое как радиотелефон, который содержит ТАС или защитную последовательность, при помощи которой пользователь может определить ТАС и ввести ТАС 830 в устройство сканирования карточек 806. Альтернативно,пользователь может ввести ТАС 830 в радиоустройство 803, которое по радиосвязи передает ТАС 830 в устройство сканирования карточек 806 или на сервер авторизации 807. Детали транзакции направляются по тракту 850 от устройства сканирования карточек 806 на сервер авторизации 807. Сервер авторизации 807 содержит информацию относительно наличного счета и после положительной идентификации информирует главную ЭВМ микроплатежа 808 по тракту 860 о разрешении платежа. После этого главная ЭВМ микроплатежа 808 по тракту 870 производит перевод денежных средств на устройство 805. На фиг. 9 показана схема контроля данных,в которой могут быть использованы элементы настоящего изобретения для повышения безопасности контролируемого доступа в базу данных и для предварительного разрешения контролируемого доступа в базу данных. На фиг. 9 показано, что пользователь 901 при помощи своего обычного или дорожного (портативного) компьютера 903 желает получить доступ в базу данных 909. Запрос на доступ поступает по тракту 910 на сервер авторизации 907. В ответ посылается защитная последовательность от сервера авторизации 907 на компьютер 903 по тракту 920, при помощи которой пользователь определяет свой ТАС. После этого пользователь вводит ТАС, который передается на сервер авторизации 907 по тракту 930. При совпадении ТАС с соответствующим PIN пользователя 901 сервер авторизации 907 разрешает доступ в базу данных 909 по тракту 940. Более того, система просто передает ТАС вместо защитной последовательности. Данные доступа после этого передаются на компьютер пользователя 903 через сервер авторизации 907 по тракту 950. Кроме того, защитная последовательность может быть послана пользователю 901 по альтернативному тракту 921, например, при использовании радиоустройства 904. На фиг. 10 показана дистанционная схема запроса банковского сальдо, при помощи которой пользователь может проверить остаток на счете. В этой схеме пользователь 1001 при использовании своего сотового телефона, пейджера или радиоустройства 1004 может запросить информацию относительно остатка на счете,размещенном в банке 1008. Пользователь получает защитную последовательность или ТАС по тракту 1010, которые затем хранятся в радиоустройстве 1004. Пользователь определяет свой ТАС код и предъявляет его через ответчик банка (не показан) или вводит в радиоустройство 29 1004. После этого ТАС код направляют на сервер авторизации 1007, который проверяет, что ТАС код соответствует защитной последовательности и PIN пользователя. Затем сервер авторизации 1007 обменивается информацией с банком 1008 по тракту 1020 для выборки информации относительно счета, в результате чего пользователь получает требуемую информацию. Двумя важными элементами настоящего изобретения, которые используются в двухканальной и одноканальной схемах, описанных со ссылкой на фиг. 2-10, являются протокол для малой обработки служебной информации и защитная последовательность. Некоторые радиоустройства, такие как веб-устройства, не могут использовать программы шифровки высокого уровня в результате наличия малого объема обрабатываемой служебной информации. Настоящее изобретение позволяет использовать протокол для малой обработки служебной информации, что позволяет указанным устройствам производить хорошо защищенные транзакции или производить загрузку без использования базы с большим объемом памяти. Дополнительным преимуществом, связанным с использованием протокола для малой обработки служебной информации, является то, что существующие серверы для обработки данных транзакции также могут производить обработку информации быстрее, чем традиционные системы шифровки. Протокол для малой обработки служебной информации исключает возможность корреляции между ТАС и защитной последовательностью за счет одновременного использования множества защитных последовательностей. Только одна из множества защитных последовательностей является значимой в данный момент времени, а остальные последовательности используются для укрытия действующей последовательности. Все защитные последовательности содержат идентичные символы, но расположенные в различных произвольных порядках. Апплет пользователя принимает множество защитных последовательностей и определяет, какая последовательность является значимой, с использованием системы идентификации символа (SED). Система идентификации символа находит истинную защитную последовательность, отбрасывает неподходящие последовательности и обрабатывает только правильную и значимую последовательность. В качестве примера можно указать, что если значение символа идентификации равно 4, то настоящее изобретение будет использовать четвертую защитную последовательность в качестве значимой защитной последовательности. В ходе транзакции, как это описано со ссылкой на фиг. 11 и 12, пользователь вводит свой PIN и ТАС, вычисленный внутри апплета радиоустройства, в персональный компьютерEFT/POS, или, как это показано на фиг. 11, 13 разрядная защитная последовательность 1100 30 будет послана с сервера авторизации на устройство пользователя для идентификации последовательности случайных цифр, в данном случае последовательности из тринадцати (13) разрядов. Защитная последовательность 1100 может поступать с двумя символами префикса идентификации 1101, которые позволяют определить адрес сервера, пославшего защитную последовательность 1100. Для примера, показанного на фиг. 11, положим, что PIN пользователя равен 2468 и пользователь применяет этот PIN к местоположениям символов в защитной последовательности 1100. Пользователь должен найти цифры во втором, четвертом, шестом и восьмом местах последовательности для определения своего кода подтверждения транзакции или ТАС для данной конкретной транзакции. В приведенном примере PIN пользователя 2468 позволяет получить ТАС 7693. Следовательно,пользователь должен ввести код 7693 в качестве ТАС для уведомления сервера авторизации о необходимости продолжения процесса проверки. Дальнейшее объяснение средств защиты ТАС внутри переданных защитных последовательностей произведено со ссылкой на фиг. 12. Как это показано на фиг. 12, пользователь или покупатель 1201 имеет известный ему PIN 1202(то есть 1234), причем 13-разрядная псевдослучайная последовательность 1203 загружается с сервера 1207 и хранится в устройстве пользователя. При применении в данном случае PIN пользователя 1234 к псевдослучайной защитной последовательности 1203 получают ТАС код 1204 '6891.' При запросе на ввод ТАС 1204 в сервер авторизации 1207 для проверки того, что покупатель 1201 в действительности является разрешенным и зарегистрированным покупателем, ТАС 1204 предварительно может быть обработан и инвертирован самым различным образом для защиты кода в ходе передачи по тракту связи на сервер 1207. Одним из способов защиты PIN покупателя 1202 и ТАС кода 1204 является встраивание ТАС кода в одну из множества 13-разрядных псевдослучайных последовательностей, как уже было упомянуто здесь ранее. Для идентификации соответствующей значимой последовательности апплет, действующий в устройстве пользователя, находит символ системы идентификации (SID) 1205, который используют для нахождения значимой защитной последовательности. SID 1205 может быть найден самыми различными путями, в том числе с использованием заданных цифр или комбинации цифр PIN пользователя 1202, при назначении (задании) SED 1205 пользователем и назначении SID 1205 сервером системы. В примере, показанном на фиг. 12, SID системы равен 3. Следовательно, значимой является третья из девяти последовательностей. Девять (9) последовательностей, каждая из которых содержит тринадцать (13) разрядов, посылают через тракт 31 передачи данных, например, в потоке данных 1230, на устройство пользователя или покупателя 1201. Апплет на устройстве 1201 находит значение SID 1205 и извлекает значимую последовательность 1203. Пользователь анализирует значимую последовательность 1203 на своем устройстве и определяет свой ТАС 1204. Затем ТАС 1204 вводят в исходящую значимую последовательность, которую группируют с восемью (8) не значимыми последовательностями. Исходящий поток данных 1240 содержит девять исходящих последовательностей по тринадцать разрядов. Местоположение значимой исходящей последовательности находят при помощи системы определения исходящего символа (SOD) 1209,причем это местоположение может быть также найдено самыми различными путями, в том числе с использованием или с добавлением некоторых цифр PIN пользователя 1202 или за счет выбора пользователем или сервером системы SOD 1209. В этом примере система задает значение исходящего символа (SOD) 1209, равное 2. Таким образом, ТАС 1204 будет введен во вторую из девяти последовательностей в потоке данных 1240. ТАС код 1204 может быть также инвертирован и обработан различным образом, или к нему может быть добавлен автоматический номер (то есть каждая цифра увеличена на единицу), так что номер PIN может быть модифицирован ранее проведения передачи. В примере,показанном на фиг. 12, ТАС код 1204 инвертирован для определения местоположения цифр ТАС в значимой исходящей последовательности. Например, так как ТАС 1204 в этом примере имеет значение '6891', то инверсное значение'1986' позволяет определить, что в первом разряде значимой защитной последовательности будет находиться первая цифра ТАС кода, в девятом разряде будет находиться вторая цифра ТАС и так далее, пока весь ТАС не будет введен в значимую защитную последовательность. Поток данных исходящих защитных последовательностей 1240, который содержит девять последовательностей по тринадцать разрядов, посылают на сервер 1207, который имеет апплет для проверки. Сервер 1207 содержит апплет, который знает значение SOD 1209 и может идентифицировать значимую исходящую защитную последовательность для проверкиPIN пользователя. Следовательно, апплет в сервере 1207 позволяет определить, что PIN пользователя 1202 равен '1234', и может определить на основании установленного протокола, что значение SOD 1209 равно 2 и, следовательно,значимой последовательностью является вторая последовательность. Сервер 1207 затем анализирует вторую последовательность совместно сPIN пользователя и проверяет совпадение присланного ответа с ТАС кодом 1204 из начальной последовательности 1230. 32 При получении девяти несущих последовательностей сервер 1207, который знает положение исходящего символа в значимой несущей ТАС последовательности, отбрасывает (удаляет) неподходящие последовательности и производит обработку выбранной правильной несущей ТАС последовательности. Затем сервер 1207 производит процесс проверки с анализом совпадения ТАС с исходной защитной последовательностью и с номером PIN пользователя. Если все три значения коррелируют, то авторизация завершается и новая защитная последовательность посылается в апплет пользователя. Несмотря на то, что в приведенном примере было ограничено число линий девятью линиями по тринадцать разрядов, плюс три (3) системных символа на линию (всего 144 символа), это не означает, что может быть использовано только ограниченное число линий или символов. Девять линий по тринадцать разрядов(всего 144 символа) были выбраны намеренно меньшими, чем стандарт полного глобального пакета для многих устройств, содержащий 160 символов. Следовательно, используя меньше 160 символов, можно снизить до минимума обработку служебной информации, что позволяет использовать возможности малой обработки вWAP приложениях и в радиоустройствах. Кроме того, возможность малой обработки служебной информации позволяет существенно снизить время проверки и повысить быстродействие. В процессе проверки используют также операцию фильтрации с последующей обработкой одномерной решетки, что не требует проведения сложных арифметических вычислений в течение дополнительного времени обработки. Кроме различных одно- и двухканальных схем, в которых используют протокол для малой обработки служебной информации и множество защитных последовательностей для повышения безопасности, в соответствии с настоящим изобретением дополнительная безопасность может быть обеспечена также и на интерфейсе пользователя. На фиг. 13a-13h показаны различные примеры интерфейсов пользователя, которые могут быть использованы для ввода ТАС пользователя. В примерах, показанных на фиг. 13a-13h, пользователь запоминает свой персональный PIN скорее в виде рисунка,чем в виде числовой последовательности. Например, если пользователь должен использовать конфигурацию 1301 и индикатор, показанный на фиг. 13 с, то он должен просто запомнить, чтоPIN образует небольшой блок 1303 внутри конфигурации 1301, показанной на фиг. 13 с. При появлении на индикаторе случайных чисел пользователь применяет этот небольшой блок 1303, из которого он находит, что PIN пользователя равен '2389'. Следовательно, зная, что PIN равен '2389', при наблюдении случайных чисел,появляющихся на индикаторе 1302, пользователь видит, что местоположению его номераPIN соответствуют цифры '7538'. Следовательно, ТАС пользователя для завершения данной транзакции или входа в базу данных будет'7538'. Следует иметь в виду, что интерфейсы пользователя, показанные на фиг. 13a-h, приведены только для примера, причем самые различные цифровые индикаторы, а также индикаторы с цветными и графическими символами могут быть использованы в интерфейсе пользователя. При этом пользователь может создавать графическое отображение своего PIN без необходимости запоминания 4-разрядного номераPIN. Другой характеристикой настоящего изобретения, связанной с интерфейсом пользователя, является использование защитного интерфейса PIN. Любое устройство с клавиатурой или сенсорный интерфейс, которые могут быть соединены с сетью или которые иным образом могут производить загрузку данных и машинного кода, могут иметь пароль системы безопасности или соответствующий клавишный ввод(систему ввода ключа). Одной из возможностей построения системы безопасности является использование троянской программы. Троянская программа представляет собой небольшую программу, которая сохраняет информацию о состоянии клавиатуры при последнем использовании. Дополнительная программа может также сохранять информацию относительно пароля или ввода ключа, однако, она симулирует безуспешную попытку входа при введении последнего символа, причем действительный пользователь получает подсказку последнего символа(программа "sniffer"). Обе эти методики требуют введения истинных данных с клавиатуры устройства, с клавишной панели или с другого устройства ввода. В то время как данные, за счет использования шифровки или иных средств, могут быть безопасно переданы в блок обработки и назад, в том случае, когда система безопасности требует от пользователя введения значимой информации для обеспечения доступа или для управления системой безопасности, эти данные могут быть перехвачены, что существенно снижает безопасность системы. В то время как данные ввода с клавиатуры или небольшие объемы других данных ввода могут быть (незаконно) переадресованы и могут храниться без информирования пользователя или без влияния на характеристики системы,этого нельзя сказать относительно устройств графической индикации, которые существенно влияют на пропускную способность и специфику устройства. Захват или снимок кадра возможен, однако, он требует использования существенных системных ресурсов и поэтому легко может быть обнаружен пользователем, особенно на устройстве с относительно низкой вычислительной мощностью. Таким образом, хороший уровень безопасности обеспечивает интерфейс, который передает значимую информацию 34 в систему безопасности в течение только заданного времени, причем в остальное время перехваченная информация не имеет никакого значения. Аналогично, любой возможный захват или снимок кадра не может снизить безопасность входа в систему. Ввод имени пользователя, пароля или номера PIN в компьютер, в "карманный" компьютер (PDA), в 2.5G или 3G мобильное устройство является в настоящее время некорректным по следующим причинам: (1) можно подсмотреть('shoulder surfing') номер PIN при его вводе пользователем в устройство; (2) клавиатура может содержать троянскую программу, которая регистрирует введенные имя пользователя, пароль или номер PIN (причем такая троянская программа может быть введена в компьютер без информирования пользователя и может храниться в нем как угодно долго); (3) PKI подтверждает, что транзакция проведена на проверенном компьютере, однако, при этом не устанавливает подлинность пользователя компьютера; и (4) имеются проблемы с компьютерами,использующими Microsoft Windows, так какWindows запоминает имя пользователя, пароль или номер PIN, при этом создается ситуация, в которой устройство хранит I/D (признаки идентификации) пользователя в компьютере. Защищенный от сканирования или безопасный PIN интерфейс пользователя в соответствии с настоящим изобретением позволяет обеспечить положительную идентификацию пользователя, так как пользователь должен присутствовать при проведении каждой транзакции. Безопасный PIN интерфейс пользователя является стойким к троянской программе, так как любая кнопка может быть использована для введения PIN или ТАС, что делает бесполезным как любой перехват троянской программы, так и индицируемой на экране информации. Кроме того, интерфейс пользователя является защищенным от подглядывания, потому что мало что можно увидеть при взгляде на экран или на клавиатуру, что делает подглядывание бесполезным. Более того, система является защищенной от перехвата PIN при использовании двух- и одноканального (апплет) протокола. Протокол в соответствии с настоящим изобретением является уникальным потому, что он передает (другой) временный ТАС всякий раз при осуществлении транзакции. Поэтому нельзя успешно перехватить и дешифровать эту информацию при наличии сведений о реальномPIN пользователя. Другой особенностью настоящего изобретения является использование системы, имеющей множество платформ. Безопасный PIN интерфейс пользователя может быть использован на самых разных компьютерах и в самых различных приложениях за счет применения базы(footprint) с малым объемом памяти и простого обычного интерфейса пользователя. Протокол и 35 система в целом не являются специфическими в отношении устройства и могут быть использованы на любом устройстве, таком как обычный компьютер. В системе не должен быть использован высоконадежный компьютер, в котором известна предыстория программы. Не требуется цифровой сертификат компьютера пользователя, поэтому транзакция может быть осуществлена на любом компьютере в любом месте на земле. Более того, интерфейс пользователя легко применять, так как пользователь ничего не должен знать относительно протокола, различных ТАС и защитных последовательностей. Пользователь должен просто ввести свой неизменныйPIN через безопасный PIN интерфейс пользователя. Более того, безопасный PIN интерфейс пользователя является защищенным от технологий "tempest", так как такой интерфейс не выводит PIN или ТАС (псевдо PIN) пользователя на экран и поэтому не создает электромагнитного излучения от дисплея, которое могло бы быть перехвачено при помощи технологий tempest. Высокая степень защиты, которая обеспечена за счет использования безопасного PIN интерфейса пользователя в соответствии с настоящим изобретением, позволяет безопасно использовать единственный PIN для разных счетов с различными архитектурами безопасности, что может быть достигнуто за счет использования центрального PIN сервера авторизации. Даже хранение защитной последовательности в устройстве не создает проблем, так как в соответствии с настоящим изобретением не требуется цифровой сертификат и поэтому в памяти компьютера нет ничего, раскрывающего идентичность пользователя, в том случае, когда компьютер попадает в чужие руки. Использование безопасного PIN интерфейса пользователя связано с уникальным способом введения номера PIN в компьютер, АТМ, PDA,а также в 2.5G или 3G мобильное устройство. На фиг. 14 и 15 а-15 е показаны представительные примеры экранов безопасного PIN интерфейса пользователя. Когда пользователь желает произвести транзакцию онлайн, тогда активизируется безопасный PIN апплет, который создает стартовый интерфейс пользователя, показанный на фиг. 14. При нажатии любой кнопки пользователем возникает интерфейс ввода ТАС илиPIN. Этот интерфейс может быть активизирован с использованием клавиатуры, мыши или сенсорного индикатора. Как это показано на фиг. 15 а-15 е, безопасный PIN интерфейс начинает показывать (в этом примере по часовой стрелке) последовательность из 12 цифр (начиная от 1 и заканчивая 12). В ходе индикации цикла пользователь просто регистрирует свой PIN или ТАС, нажимая любую кнопку на клавиатуре, кнопку мыши или любую точку на сенсорном экране, когда высвечивается цифра, которую он хочет ввести. БезопасныйPIN интерфейс прокручивается 4 раза, по одному для каждой цифры 4-х разрядного номераPIN. В 12-том положении имеется выдержка времени, которая позволяет пользователю легко перейти к началу следующего цикла. После окончания первого цикла для ввода первой цифры PIN начинается следующий цикл. Циклы могут отличаться по цвету. Этот процесс повторяется 4 раза, пока не будут введены все 4 цифры 4-разрядного PIN. Например, как это показано на фиг. 15 а 15d, если PIN пользователя равен '2468', то в первом цикле он должен нажать кнопку на клавиатуре при высвечивании второй цифры (см. фиг. 15 а). Во втором цикле он должен нажать кнопку на клавиатуре при высвечивании четвертой цифры (см. фиг. 15b), в третьем цикле он должен нажать кнопку на клавиатуре при высвечивании шестой цифры (см. фиг. 15 с), и в четвертом цикле он должен нажать кнопку на клавиатуре при высвечивании восьмой цифры(см. фиг. 15d). В любой момент времени на экране виден только один цикл, что не позволяет при подглядывании определить, какой PIN был введен. Более того, изменение цвета фона дисплея и индицируемых цифр может быть псевдослучайным. После нажатия пользователем кнопки на клавиатуре для ввода первой цифры PIN или ТАС активизируется случайный прогон промежутка времени, что не позволяет увидеть при подглядывании, какая точно цифра была введена. Например, со ссылкой на фиг. 15 а, когда пользователь желает ввести первую цифру 2, он нажимает любую кнопку на клавиатуре при высвечивании второго разряда, однако, на индикаторе продолжают высвечиваться последующие разряды в цикле. В системе может также высвечиваться только часть разрядов после ввода цифры, например от 0 до 4, с последующим ускорением высвечивания других разрядов до конца цикла. Мошенник увидит быстрое высвечивание цифр после цифр 2, 3, 4, 5 или 6 и не сможет определить, какая цифра была введена. После (нормального) прогона в течение определенного периода система может увеличить скорость до завершения цикла, чтобы уменьшить время введения PIN. Указанный период обычно меньше промежутка времени от нажатия кнопки до момента, когда пользователь задает себе вопрос о том, сделал ли он правильный выбор. Для кратковременной зрительной памяти человека этот период максимально составляет около 3 с. Нормальный прогон в течение определенного периода и увеличение скорости цикла могут быть использованы во всех четырех циклах. Время выдержки между высвечиваемыми цифрами и изменением в циклах является псевдослучайным, чтобы троянская программа не могла определить, какая цифра была введена, за счет корреляции индикатора с клавиатурой и 37 тактовой частотой компьютера пользователя. Как это показано на фиг. 15 е, безопасный PIN интерфейс пользователя может также использовать знаки, буквы или символы вместо цифр на индикаторе, что позволяет применить в качестве кода или PIN пользователя любую группу символов или букв, образующих слово. Кроме того,как уже было упомянуто здесь ранее со ссылкой на фиг. 9, настоящее изобретение может быть использовано для дистанционного доступа к данным с использованием двух- или одноканальной схемы или протокола и безопасногоPIN интерфейса. Снабжение существующих баз данных безопасным PIN интерфейсом в соответствии с настоящим изобретением может быть осуществлено за счет использования сервера авторизации, который регистрирует номер PIN пользователя, создает и хранит защитные последовательности и коррелирует полученный ТАС для подтверждения идентификации пользователя. Кроме того, безопасный или защищенный от сканирования PIN интерфейс может работать в собственном процессоре компьютера, в конфигурации локальной вычислительной сети и в среде Интернет. При работе в собственном процессоре компьютера безопасный PIN интерфейс может действовать как защищенный от хакеров хранитель экрана, что означает, что при первом включении своего компьютера пользователь должен представиться. Для этого пользователь должен правильно ввести свой PIN, причем,если пользователь хочет на короткое время отойти от компьютера, когда имеется возможность мошеннического использования его компьютера, пользователь может нажать функциональную клавишу, которая активизирует безопасный PIN интерфейс. После возвращения к своему компьютеру пользователь должен просто нажать на кнопку мыши или на любую кнопку клавиатуры и ввести свой PIN через безопасный PIN интерфейс. Кроме того, если пользователь не успел ввести цифру своего PIN в течение любого из четырех циклов сканирования, настоящее изобретение позволяет произвести ввод этой цифрыPIN в течение любого цикла (при условии следования циклов в правильном порядке). Это означает, что не следует нажимать кнопку сброса, если только пользователь не сделал осознанную ошибку. Дополнительные схемы с использованием характеристик и мер безопасности, протоколов,интерфейсов и других средств в соответствии с настоящим изобретением обсуждаются со ссылкой на фиг. 16-23. Как это показано на фиг. 16, сервер авторизации 1607 соединен непосредственно с главным шлюзовым сервером клиента 1609. Главный шлюзовой сервер 1609 имеет базу данных и соединен с Интернетом 1613, причем он расположен вне брандмауэра 1615, который окружает 38 главную базу данных 1611 (для исключения любой деятельности хакера внутри базы данных 1611). В конфигурации дистанционного доступа может быть использован также безопасный PIN интерфейс 1623, объединенный с пользователем 1601 и с устройством пользователя 1604. В системе может быть также использован резервный сервер или база данных 1630. Сервер авторизации 1607 может работать в качестве двух- или одноканальной системы. Его архитектура позволяет использовать главный шлюзовой сервер для разрешения доступа к базе данных 1611 либо за счет настоящего изобретения, либо с использованием существующей процедуры доступа. Это означает, что после инсталляции могут быть проведены разрешенные попытки доступа без изменения первичной конфигурации. На фиг. 17 показано, каким образом доступ к множеству клиентов 1740, 1750 может быть обеспечен от одного пользователя 1701 с использованием одного номера PIN. Это может быть достигнуто путем установки центральногоPIN сервера авторизации 1707, который объединяет принятые ТАС с защитными последовательностями, поступающими от любого авторизованного клиента 1740, 1750. Безопасный PIN интерфейс может быть использовать в различных схемах, в том числе в двух- и одноканальной схемах, в схемах "тонкий" клиент и в одноканальных апплет вариантах. В двухканальном приложении, показанном на фиг. 18, ТАС пользователя вводится через безопасный PIN интерфейс 1823 и посылается непосредственно на сервер авторизации 1807 через Интернет 1813. В двухканальном приложении не посылают защитную последовательность на компьютер пользователя 1822, а вместо этого посылают ее на мобильное устройство 1804 через SMS (сервер управления системами). Как это показано на фиг. 18, защитную последовательность посылают от компьютера авторизации 1807 на мобильное устройство пользователя 1804. Пользователь вводит ТАС через безопасный PIN интерфейс 1823, а сервер авторизации 1807 получает ТАС через Интернет 1813. В одноканальном приложении "тонкий" клиент, которое показано на фиг. 19, безопасный PIN интерфейс апплет 1923 хранится на сервере авторизации 1907. Пользователь 1901 может иметь дистанционный доступ к этому апплету 1923 с любого компьютера 1922 и не должен "настраивать" компьютер 1922 при помощи предварительной загрузки какой-либо программы. Как это показано на фиг. 19, пользователь получает доступ к серверу авторизации 1907 и к апплету 1923 через Интернет 1913. Пользователь 1901 вводит свой PIN, который коррелирован в источнике или в сервере авторизации 1907. 39 В одноканальном апплет приложении, которое показано на фиг. 20, безопасный PIN интерфейс апплет 2023 хранится в компьютере пользователя 2022. Апплет 2023 необходимо загрузить всего один раз, причем он поступает автоматически на компьютер пользователя 2022 в ходе процесса регистрации. Безопасный PIN интерфейс имеет специфическую структуру с чрезвычайно малой базой памяти, что делает процесс загрузки и использования очень быстрым. Как это показано на фиг. 20, пользователь получает доступ к серверу авторизации 2007 через Интернет 2013. Пользователь 2001 вводит свой PIN, который апплет 2023 преобразует в ТАС (апплет делает это автоматически с использованием временной защитной последовательности, хранящейся в апплете 2023) и затем посылает его через Интернет 2013 для проведения корреляции в сервере авторизации 2007. На фиг. 21 показано типичное применение для обеспечения доступа к базе данных, в котором сервер авторизации 2107 снабжен шлюзовым сервером 2109, обеспечивающим доступ к базе данных 2111. В показанном на фиг. 21 применении предполагается, что пользователь 2101 зарегистрирован в системе и имеет безопасный PIN интерфейс апплет 2123 на своем компьютере. Для получения информации из базы данных 2111 сервер авторизации 2107 посылает новую защитную последовательность на компьютер пользователя или на G2 мобильный телефон 2104 через Интернет 2113 или через радиосоединение 2151. Защитная последовательность 2151 хранится в устройстве 2104 в течение времени, пока пользователь 2101 желает иметь доступ к базе данных 2111. Пользователь 2101 посылает свой временный ТАС на сервер авторизации 2107 для подтверждения своей идентичности. В двухканальном сценарии пользователь получает свой ТАС от G2 мобильного устройства 2104 либо при помощи визуальной экстракции (используя свойPIN как средство задания последовательности),либо при помощи SmartPIN или SIMM экстракции, когда пользователь 2101 вводит свой PIN в устройство 2104 и соответствующие символы ТАС индицируются на экране устройства 2104. Затем ТАС вводят в компьютер пользователя(не показан). В одноканальном сценарии пользователь просто вводит свой PIN в безопасныйPIN интерфейс 2123. PIN затем преобразуется в ТАС внутри апплета 2123 и передается по тракту 2120 на сервер авторизации 2107. Только после положительного подтверждения идентификации пользователя, за счет корреляции принятого ТАС с PIN пользователя и с ранее выданной защитной последовательностью, через шлюзовой сервер 2109 инициируется запрос данных по тракту 2130. После этого запрошенные данные могут поступать по тракту 2140 на компьютер пользователя. 40 Безопасный PIN интерфейс не требуется,если защитная последовательность поступает через двухканальный протокол на второе устройство, где проводится экстракция ТАС. Используя G2 мобильный телефон, пользователь может получать защитную последовательность и извлекать ТАС независимо от компьютера обеспечения доступа к базе данных. Это означает, что ТАС может быть введен в компьютер обеспечения доступа к базе данных без использования безопасного PIN интерфейса, так как ТАС в своей основе является защищенным от подглядывания, троянской программы, технологий tempest и онлайн идентификации пользователя. На фиг. 22 показана общая схема сервера и шлюза, в которой использованы различные аспекты настоящего изобретения. Общая схема безопасного сервера может также содержать систему бесперебойного электропитания, иметь дублирование, "зеркальные диски", веб-серверLinux 2245 и внутренний брандмауэр 2215, а также безопасный PIN апплет 2223, базу данных пользователя 2207 и внутреннее обслуживание любой функции оповещения 2211. На фиг. 23 показана общая платформа интеграции, которая индицирует сервер авторизации 2307 внутри брандмауэра 2315. Сервер авторизации 2307 подключен к серверу сети 2317 и к главной базе данных 2311. Главная база данных 2311 может также находиться внутри своего собственного брандмауэра 2316. Процесс авторизации дополнительно позволяет производить идентификацию пользователя скорее через ответ, а не через идентификацию счета и его параметров, что исключает так называемый "дружеский обман" за счет злоупотребления гарантиями онлайн. Дополнительным преимуществом при этом является также контрольный след доступа к файлам базы данных. Следует иметь в виду, что использованный здесь термин "компьютер" означает любой персональный компьютер, АТМ (торговый автомат), PDA ("карманный" компьютер), G2 мобильное устройство, G3 мобильное устройство или любое другое устройство с ЦП (с центральным процессором). Любая использованная здесь ссылка на транзакцию означает использование любой финансовой транзакции, процедуры дистанционного доступа к базе данных или любую интерфейс транзакцию между пользователем и системой. Цифры на различных интерфейсах пользователя и индикаторах приведены только для примера, причем символы, буквы, цвета и т.п. могут быть использованы как индивидуально, так и в совокупности, причем это не выходит за рамки настоящего изобретения. Несмотря на то, что были подробно описаны предпочтительный вариант и различные альтернативные варианты осуществления изобретения, совершенно ясно, что в них специали 41 стами в данной области могут быть внесены изменения и дополнения, которые не выходят,однако, за рамки приведенной далее формулы изобретения. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Кодированная система идентификации,которая включает в себя ЭВМ, специфическое электронное устройство связи для осуществления связи с ЭВМ и по меньшей мере одно электронное устройство связи для осуществления связи с ЭВМ, причем ЭВМ хранит данные относительно специфического электронного устройства связи, в том числе постоянный идентифицирующий код, маскирующий код и идентифицирующий код, разрешающий связь между ЭВМ и специфическим электронным устройством связи, причем постоянный идентифицирующий код вводят по меньшей мере в одно электронное устройство связи и передают на ЭВМ, при этом ЭВМ вырабатывает псевдослучайную последовательность и передает ее в специфическое электронное устройство связи,причем маскирующий код применяют к псевдослучайной защитной последовательности для выработки временного идентифицирующего кода в соответствии с предварительно заданными правилами, при этом временный идентифицирующий код передают назад на ЭВМ при помощи специфического электронного устройства связи или при помощи по меньшей мере одного электронного устройства связи, причем ЭВМ проверяет переданный на нее временный идентифицирующий код и сравнивает его с временным идентифицирующим кодом, полученным за счет применения маскирующего кода к псевдослучайной последовательности в соответствии с заданными правилами, при этом решение о положительной идентификации ЭВМ принимает при совпадении указанных временных идентифицирующих кодов, причемi) псевдослучайная последовательность содержит первую линейную группу символов,причем каждый символ имеет заданное цифровое положение в первой группе (первый, второй, третий и т.д.);ii) маскирующий код содержит вторую линейную группу цифр, причем каждая цифра имеет заданное цифровое положение во второй группе (первая, вторая, третья и т.д.); иiii) используют заранее установленные правила для применения маскирующего кода к псевдослучайной последовательности, чтобы выработать временный идентифицирующий код, для того, чтобы один за другим выбирать цифровые положения в первой группе на основании цифр во второй группе, взятых в позиционном порядке, и возвращать выбранные таким образом символы из первой группы в такой последовательности, чтобы образовать третью линейную группу, причем эта третья линейная 42 группа образует временный идентифицирующий код. 2. Система по п.1, в которой специфическое электронное устройство связи и по меньшей мере одно электронное устройство связи представляют собой одно и то же устройство. 3. Система по п.1, в которой специфическое электронное устройство связи и по меньшей мере одно электронное устройство связи являются различными устройствами. 4. Система по одному из пп.1-3, в которой специфическое электронное устройство связи представляет собой мобильный телефон, пейджер или персональный цифровой терминал. 5. Система по п.3 или 4, зависящему от п.3,в которой по меньшей мере одно электронное устройство связи представляет собой терминал электронного перевода денежных средствEFTPOS или другое аналогичное устройство. 6. Система по одному из пп.1-5, в которой постоянный идентифицирующий код имеет вид карточки с информацией в читаемом человеком виде и/или в машиночитаемом виде. 7. Способ идентификации специфического электронного устройства связи или его пользователя при помощи ЭВМ, в которой хранятся данные относительно специфического электронного устройства связи или его пользователя, в том числе постоянный идентифицирующий код, маскирующий код и идентифицирующий код, разрешающий связь между ЭВМ и специфическим электронным устройством связи, причем постоянный идентифицирующий код вводят по меньшей мере в одно электронное устройство связи и передают на ЭВМ, при этом ЭВМ объединяет постоянный идентифицирующий код с идентифицирующим кодом, разрешающим связь между ними и специфическим электронным устройством связи, и вырабатывает псевдослучайную последовательность ранее ее передачи на специфическое электронное устройство связи, причем маскирующий код применяют к псевдослучайной последовательности в соответствии с заранее установленными правилами, таким образом, чтобы выработать временный идентифицирующий код, при этом временный идентифицирующий код вводят в специфическое электронное устройство связи или по меньшей мере в одно электронное устройство связи и передают на ЭВМ, где его сравнивают с временным идентифицирующим кодом,выработанным в ЭВМ за счет применения маскирующего кода к псевдослучайной последовательности, причем решение о положительной идентификации принимают в случае совпадения временных идентифицирующих кодов; причемi) псевдослучайная последовательность содержит первую линейную группу символов,причем каждый символ имеет заданное цифровое положение в первой группе (первый, второй, третий и т.д.);ii) маскирующий код содержит вторую линейную группу цифр, причем каждая цифра имеет заданное цифровое положение во второй группе (первая, вторая, третья и т.д.); иiii) используют заранее установленные правила для применения маскирующего кода к псевдослучайной последовательности, чтобы выработать временный идентифицирующий код, для того, чтобы один за другим выбирать цифровые положения в первой группе на основании цифр во второй группе, взятых в позиционном порядке, и возвращать выбранные таким образом символы из первой группы в таком порядке, чтобы образовать третью линейную группу, причем эта третья линейная группа образует временный идентифицирующий код. 8. Способ по п.7, в котором псевдослучайная последовательность содержит по меньшей мере один символ, который отображает некоторое состояние данных относительно пользователя. 9. Способ по п.7 или 8, в котором специфическое электронное устройство связи и по меньшей мере одно электронное устройство связи представляют собой одно и то же устройство. 10. Способ по п.7 или 8, в котором специфическое электронное устройство связи и по меньшей мере одно электронное устройство связи являются отдельными устройствами. 11. Способ по п.9 или 10, в котором специфическое электронное устройство связи представляет собой мобильный телефон, пейджер или персональный цифровой терминал. 12. Способ по п.10 или 11, зависящий от п.10, в котором по меньшей мере одно электронное устройство связи представляет собой терминал электронного перевода денежных средств EFTPOS или другое аналогичное устройство. 13. Система проверки идентичности для обеспечения безопасной транзакции, которая включает в себяi) главную ЭВМ для хранения кода пользователя, объединенного с данными пользователя, для предоставления псевдослучайной защитной последовательности для проведения транзакции, причем указанная главная ЭВМ определяет одномоментный код транзакции за счет применения указанного кода пользователя к указанной псевдослучайной защитной последовательности; иii) по меньшей мере одно электронное устройство, имеющее связь с указанной главной ЭВМ для управления указанной транзакцией за счет приема и индикации указанной псевдослучайной защитной последовательностью и для приема входного кода транзакции пользователя,причем указанный входной код транзакции пользователя определяют за счет применения указанного кода пользователя к указанной псевдослучайной защитной последовательности, 004422 44 индицируемой по меньшей мере на одном электронном устройстве, при этом указанный входной код транзакции пользователя посылают на указанную главную ЭВМ;iii) указанная главная ЭВМ проверяет совпадение указанного кода пользователя и указанного одномоментного кода транзакции, причемiv) псевдослучайная строка защиты содержит первый линейный массив знаков, а каждый знак имеет заданное числовое положение в первом массиве (первое, второе, третье и т.д.);v) код пользователя содержит второй линейный массив чисел, причем каждое число имеет заданное числовое положение во втором массиве (первое, второе, третье и т.д.); иvi) код пользователя применяется к псевдослучайной строке зашиты, чтобы сформировать код единовременной сделки и входной код сделки пользователя, последовательно выбирая числовые положения в первом массиве на основе чисел во втором массиве, взятом в позиционном порядке, и возвращая знаки, выбранные,таким образом, из первого массива в определенной последовательности, чтобы сформировать третий линейный массив, причем этот третий линейный массив формирует код единовременной сделки и входной код сделки пользователя. 14. Система по п.13, в которой указанное по меньшей мере одно электронное устройство представляет собой устройство электронного перевода денежных средств на торговый терминал (EFT/POS). 15. Система по п.13, в которой указанное по меньшей мере одно электронное устройство содержит устройство электронного перевода денежных средств на торговый терминал(EFT/POS), предназначенное для управления указанной транзакцией и приема указанного входного кода транзакции пользователя, и радиоустройство, объединенное с указанным пользователем, предназначенное для приема и индикации указанной псевдослучайной защитной последовательности. 16. Система по п.15, в которой указанный одномоментный код транзакции принимают и индицируют, вместо указанной псевдослучайной защитной последовательности, при помощи указанного радиоустройства. 17. Система по п.13, в которой указанное по меньшей мере одно электронное устройство представляет собой радиоустройство, объединенное с указанным пользователем. 18. Система по п.17, в которой указанный одномоментный код транзакции посылают в указанное радиоустройство вместо указанной псевдослучайной защитной последовательности. 19. Система по п.13, в которой указанное по меньшей мере одно электронное устройство включает в себяi) компьютер пользователя, имеющий канал связи с указанной главной ЭВМ для приема 45 и индикации указанной псевдослучайной защитной последовательности и приема указанного входного кода транзакции пользователя; иii) компьютер продавца, имеющий канал связи с указанным компьютером пользователя и с указанной главной ЭВМ для проведения указанной транзакции, причем указанное по меньшей мере одно электронное устройство транслирует указанный входной код транзакции пользователя на указанную главную ЭВМ для проверки идентичности пользователя. 20. Система по п.19, в которой указанный компьютер пользователя и указанный компьютер продавца обмениваются информацией через Интернет. 21. Система по п.19 или 20, в которой указанный одномоментный код транзакции принимают и индицируют, вместо указанной псевдослучайной защитной последовательности, при помощи указанного радиоустройства. 22. Система по п.13, в которой указанное по меньшей мере одно электронное устройство включает в себяi) радиоустройство, объединенное с указанным пользователем и предназначенное для приема и индикации указанной псевдослучайной защитной последовательности;ii) компьютер пользователя, имеющий канал связи с указанной главной ЭВМ для приема указанного входного кода транзакции пользователя; иiii) компьютер продавца, имеющий канал связи с указанным компьютером пользователя и с указанной главной ЭВМ для проведения указанной транзакции, причем указанное по меньшей мере одно электронное устройство транслирует указанный входной код транзакции пользователя на указанную главную ЭВМ для проверки идентичности пользователя. 23. Система по п.22, в которой указанный одномоментный код транзакции принимают и индицируют вместо указанной псевдослучайной защитной последовательности при помощи указанного радиоустройства. 24. Система по одному из пп.13-23, в которой указанная главная ЭВМ после проверки разрешает завершение указанной транзакции. 25. Система по одному из пп.13-24, в которой указанная главная ЭВМ после проверки разрешает доступ к базе данных. 26. Система по одному из пп.13-25, в которой указанная главная ЭВМ после проверки разрешает доступ к информации относительно счета. 27. Способ проверки идентичности для проведения безопасной транзакции, который включает в себя следующие операции:i) хранение информации относительно PIN пользователя в главной ЭВМ;ii) выработка псевдослучайной защитной последовательности при помощи указанной главной ЭВМ;iii) определение кода транзакции за счет применения указанного PIN пользователя к указанной псевдослучайной защитной последовательности;iv) передача указанной псевдослучайной защитной последовательности по меньшей мере на одно электронное устройство;v) индикация указанной псевдослучайной защитной последовательности на указанном по меньшей мере одном электронном устройстве для определения пользователем входного кода транзакции пользователя за счет применения указанного кода пользователя к указанной псевдослучайной защитной последовательности;vi) ввод указанного входного кода транзакции пользователя в указанное по меньшей мере одно электронное устройство;vii) передача указанного входного кода транзакции пользователя из указанного по меньшей мере одного электронного устройства на главную ЭВМ;viii) определение при помощи главной ЭВМ совпадения указанного кода транзакции и указанного входного кода транзакции пользователем, причемix) псевдослучайная строка защиты содержит первый линейный массив знаков, а каждый знак имеет заданное числовое положение в первом массиве (первое, второе, третье и т.д.); х) код пользователя содержит второй линейный массив чисел, при этом каждое число имеет заданное числовое положение во втором массиве (первое, второе, третье и т.д.);xi) код пользователя применяется к псевдослучайной строке защиты, чтобы сформировать код единовременной сделки и входной код сделки пользователя, последовательно выбирая числовые положения в первом массиве, на основе чисел во втором массиве, взятом в позиционном порядке, и возвращая знаки, выбранные,таким образом, из первого массива в определенной последовательности, чтобы сформировать третий линейный массив, причем этот третий линейный массив формирует код единовременной сделки и входной код сделки пользователя. 28. Способ по п.27, который дополнительно включает в себя операцию завершения транзакции, когда указанный код транзакции и указанный входной код транзакции пользователя совпадают. 29. Способ по п.27 или 28, который дополнительно включает в себя операцию предоставления доступа в базу данных, когда указанный код транзакции и указанный входной код транзакции пользователя совпадают. 30. Способ по одному из пп.27-29, который дополнительно включает в себя операцию предоставления доступа к информации относительно счета, когда указанный код транзакции и указанный входной код транзакции пользователя совпадают. 47 31. Способ по одному из пп.27-30, который дополнительно включает в себя операцию передачи на устройство электронного перевода денежных средств на торговый терминал(EFT/POS) и индикации на нем указанной псевдослучайной защитной последовательности. 32. Способ по одному из пп.27-30, который дополнительно включает в себя операцию передачи на радиоустройство, объединенное с указанным пользователем, и индикации на нем указанной псевдослучайной защитной последовательности. 33. Способ по одному из пп.27-30, который дополнительно включает в себя операцию передачи на компьютер пользователя и индикации 48 на нем указанной псевдослучайной защитной последовательности, причем указанный компьютер пользователя имеет канал связи с указанной главной ЭВМ. 34. Способ по п.33, который дополнительно включает в себя операцию обмена информацией между указанной главной ЭВМ и указанным компьютером пользователя через Интернет. 35. Способ по п.15, который дополнительно включает в себя операцию передачи указанного кода транзакции на указанное по меньшей мере одно электронное устройство и его индикации на нем.
МПК / Метки
МПК: H04L 9/18, G07F 19/00
Метки: случайного, идентификации, встроенного, использованием, кода, система, синхронного, способ, идентифицирующего
Код ссылки
<a href="https://eas.patents.su/29-4422-sposob-i-sistema-identifikacii-s-ispolzovaniem-vstroennogo-sinhronnogo-sluchajjnogo-identificiruyushhego-koda.html" rel="bookmark" title="База патентов Евразийского Союза">Способ и система идентификации с использованием встроенного синхронного случайного идентифицирующего кода</a>
Предыдущий патент: Конденсатор газа
Следующий патент: Система, устройство и способ быстрой фильтрации и обработки пакетов
Случайный патент: Способ получения комбретастатинов