DE60029020T2 - Verschlüsselungs- und entschlüsselungsverfahren von elektronischen informationen unter verwendung von zufälligen permutationen - Google Patents

Verschlüsselungs- und entschlüsselungsverfahren von elektronischen informationen unter verwendung von zufälligen permutationen Download PDF

Info

Publication number
DE60029020T2
DE60029020T2 DE60029020T DE60029020T DE60029020T2 DE 60029020 T2 DE60029020 T2 DE 60029020T2 DE 60029020 T DE60029020 T DE 60029020T DE 60029020 T DE60029020 T DE 60029020T DE 60029020 T2 DE60029020 T2 DE 60029020T2
Authority
DE
Germany
Prior art keywords
information
blocks
information file
file
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60029020T
Other languages
English (en)
Other versions
DE60029020D1 (de
Inventor
Yutaka Yasukura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of DE60029020D1 publication Critical patent/DE60029020D1/de
Publication of DE60029020T2 publication Critical patent/DE60029020T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Das Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Sicherheitsverfahren für elektronische Informationen bei Speicherung oder Kommunikation von elektronischen Informationen.
  • Hintergrundtechnik
  • Da eine Anzahl von Computern mit dem Kommunikationsnetzwerk verbunden ist und ein System bilden, ist es jedem Computer möglich geworden, mit der allgemeinen Öffentlichkeit durch den Kommunikationskanal verbunden zu sein. Daher wird gefürchtet, dass sogar Informationen, die auf der Festplatte oder auf anderen Datenspeichern außerhalb des Computers gespeichert sind, für unautorisierte Außenstehende durch den Kommunikationskanal zugänglich sind, dann gestohlen oder verändert werden.
  • Außerdem geschieht es oft, dass elektronische Informationen unter Verwendung eines Kommunikationskanals übertragen werden, wie es sich im Austausch von persönlichen Informationen wie elektronischer Mail, Kreditkartennummern, Passwörtern, Vertrieb von Anwendungsprogrammen wie Spielprogrammen, Geschäftsprogrammen und von Daten, die zur Edition aus einer Datenbank extrahiert werden, zeigt.
  • Im Falle der Nutzung eine Kommunikationsumfelds, das für so einen Austausch elektronischer Informationen nach außen offen steht, kann ein Außenstehender, der nicht der Empfänger ist, sich der elektronischen Informationen während der Kommunikation durch Abfangen oder eine Diebstahltat aneignen und diese verwenden. Besonders im Falle von Verteilung von brisanten Informationen oder Übertragung von die Geheimhaltung betreffenden Informationen, ist es notwendig, zu verhindern, dass elektronische Informationen während der Kommunikation leicht gestohlen werden.
  • Verfahren zur Sicherung der Vertraulichkeit von elektronischen Informationen durch Verschlüsselung werden durchgeführt, weil es ausreicht, dass der nicht im Zusammenhang stehende Außenstehende die elektronischen Informationen nicht nutzen kann, auch wenn sie während der Kommunikation oder Speicherung erlangt wurden. Die für solche Zwecken entwickelte Verschlüsselungstechnologie liegt auf verschiedene Weise für die Verschlüsselungsverfahren, die symmetrische Schlüssel verwenden, und für die Verschlüsselungsverfahren, die asymmetrische Schlüssel verwenden, vor.
  • Allerdings kann, auch wenn diese Verschlüsselungstechnologien verwendet werden, jede Person, die sich ein Entschlüsselungsverfahren durch Entschlüsselung der Verschlüsselung oder durch irgendwelche Mittel angeeignet hat, leicht nützliche Informationen wiederherstellen und erhalten, solange die Gesamtheit der Informationen in den gespeicherten elektronischen Informationen oder übertragenen elektronischen Informationen einbegriffen ist. Ferner können die Informationen geändert oder verfälscht werden, so dass man immer beunruhigt sein sollte, ob die zurückgeholten oder empfangenen elektronischen Informationen die authentischen Informationen beibehalten. Besonders die herkömmlichen Verfahren sind unsicher, wenn es um die Speicherung oder Übermittlung einer elektronischen Information geht, die wie Authentisierungsdaten, hochgradig persönliche Geheiminformationen oder Geschäftsgeheiminformationen und so weiter einen hohen Grad an Geheimhaltung benötigen.
  • Da hat der Erfinder der Erfindung schon durch PCT/JP99/D1350 ein Verfahren zur Einteilung einer elektronischer Informationsdatei in eine Anzahl von Informationselementen, zum Kombinieren dieser in verschiedene Ordnungen, um mehrere Informationsblöcke zu bilden, und zum Senden dieser einzeln oder zum Speichern dieser einzeln in einem auswärtigen Datenspeicher offenbart. Während der Bildung der Informationsblöcke werden Einteilungs-/Extrahierungsdaten gebildet, die Informationen betreffend der Größe der jeweiligen Informationselemente, der Ordnung der Kombination der Informationselemente und so weiter enthalten, die Informationsblöcke und die Einteilungs-/Extrahierungsdaten werden einzeln gesendet oder einzeln in einem auswärtigen Datenspeicher gespeichert. Wenn die elektronischen Informationen wiederhergestellt werden, werden Informationselemente in den Informationsblöcken herausgeschnitten, reorganisiert und in die korrekte Ordnung zusammengefügt.
  • Gemäß diesem Verfahren sind die Informationen, die in einen einzelnen Informationsblock enthalten sind, nichts als ein Teil der Gesamtheit der elektronischen Informationen und nichts als eine Ansammlung von aufgeteilten Fragmenten, deren Informationswert gemindert ist, auch wenn der Informationsblock gestohlen wird.
  • Dennoch könnte, in dem Fall, da die Einteilungs-/Extrahierungsdaten zusammen mit einigen Informationsblöcken gestohlen werden würden und die Informationselemente in dem Informationsblock wieder korrekt arrangiert werden könnten, wenigstens ein Teil der Informationen der abfangenden Person auf korrekte Weise bekannt sein.
  • Zudem beschreiben die Einteilungs-/Extrahierungsdaten die Position jedes Informationselements in der ursprünglichen elektronischen Informationsdatei. Folglich könnte die abfangende Person in dem Fall, da die Einteilungs-/Extrahierungsdaten und irgendwelche Informationsblöcke gestohlen werden würden, wissen, welche die korrekte der dem Informationselement in dem gestohlenen Informationsblock entsprechenden Position in der ursprünglichen elektronischen Informationsdatei ist; daher kann die abfangende Person eine Fragment der nützlichen Informationen oder ein Hinweis zur Schlussfolgerung auf des Gesamtbild der ursprünglichen elektronischen Informationen erhalten.
  • In dem Dokument F-E-2 486 680 des Standes der Technik wird eine Flut von Informationselementen durch Anwenden einer Permutationsprozesses gemäß einem Verschlüsselungsschlüssel auf alle N konsekutiven Informationselemente verarbeitet.
  • Das Dokument US-A-2 3 773 977 des Standes der Technik offenbart ein Verfahren zur Verschlüsselung eines Informationssignalzuges durch Aufteilen des Informationssignalzuges in gleich Zeitintervalle und zum zeitweiligen Speichern dieser. Daraufhin wird jedes gespeicherte Element in einem zufälligen Muster herausgelesen, um so zufällig das Arrangement der Elemente in Vergleich zu dem ursprünglichen Arrangement zu „vermischen".
  • Offenbarung der Erfindung
  • Das Verfahren des Verschlüsselns/Entschlüsselns elektronischer Informationen teilt eine elektronische Informationsdatei in eine Anzahl von Informationselementen, wählt zufällige Informationselemente aus den eingeteilten Informationselementen und kombiniert sie in eine andere Ordnung, um mehre als zwei Informationsblöcke zu bilden. Diese Informationsblöcke werden zusammengestellt, um alle Informationselemente zu enthalten, wenn alle Informationsblöcke integriert sind. Derweil wird eine primäre Verteilungsinformationsdatei gebildet, die das Verfahren zum Einteilen in Informationselemente und das Verfahren zum Formieren von Informationsblöcken aufzeichnet. Ferner wird die primäre Verteilungsinformationsdatei auf ähnliche Weise in eine Anzahl von Schlüsselfragmenten eingeteilt und wieder verteilt, um Schlüsselblöcke zu bilden, und eine sekundäre Verteilungsinformationsdatei wird gebildet, die das Verfahren zum Einteilen in Schlüsselfragmente und das Verfahren zum Formieren eines Schlüsselblocks aufzeichnet.
  • Der Schlüsselblock und die sekundäre Verteilungsinformationsdatei werden wahllos an die Informationsblöcken gebunden, um zwei oder drei der Pakete zu formen, die einzeln zu dem Empfänger gesendet oder in einem auswärtigen Datenspeicher gespeichert werden sollen. Man sollte sich dessen bewusst sein, dass, wenn das Paket gebildet wird, es so zusammengesetzt wird, dass alle Informationsblöcke und Schlüsselblöcke inbegriffen sind, wenn all Pakete integriert sind. Außerdem kann die sekundäre Verteilungsinformationsdatei auf eine Art aufgeteilt werden, die leicht wiederherzustellen ist, und dann in einem Teil der oder in allen Paketen untergebracht werden.
  • Wenn die elektronischen Informationen verwendet werden, wird die sekundäre Verteilungsinformationsdatei aus den Paketen extrahiert, die in den Paketen enthaltenen Schlüsselblöcke werden in Schlüsselfragmente, die auf der sekundären Verteilungsinformationsdatei basieren, wiedereingeteilt und reorganisiert und in die richtige Ordnung zusammengeschlossen, um die primäre Verteilungsinformationsdatei zu entschlüsseln. Weiter werden die Informationselemente wiedereingeteilt und auf ähnliche Weise aus den Informationsblöcken in den Paketen, auf der primären Verteilungsinformationsdatei basierend, zusammengeschlossen.
  • Gemäß dem Verfahren des Verschlüsselns/Entschlüsselns elektronischer Informationen der vorliegenden Erfindung würden die Informationselemente nicht aus den Informationsblöcken extrahiert und die Informationen würden nicht korrekt entschlüsselt werden, auch wenn einige der Pakete und die sekundäre Verteilungsinformationsdatei gestohlen werden würden, weil die primäre Verteilungsinformationsdatei nicht entschlüsselt werden kann, sofern nicht alle Pakete gestohlen sind. Außerdem können die Diebe sogar nicht ein Teil der Informationen aus den gestohlenen Paketen entschlüsseln und auch nicht auf das Gesamtbild der elektronischen Informationen schlussfolgern, weil sie nicht die entsprechende Position der gestohlenen Information in der Gesamtheit der elektronischen Informationen kennen können, sofern die primäre Verteilungsinformationsdatei nicht entschlüsselt ist.
  • Folglich ist es, da die primäre Verteilungsinformationsdatei eingeteilt ist, extrem schwierig, Informationen zu entschlüsseln oder auf sie zu schlussfolgern, auch wenn einige Pakete gestohlen werden, und die Möglichkeit des Plagiats der Informationen ist extrem niedrig; daher kann durch die Verwendung des Verfahrens des Verschlüsselns/Entschlüsselns elektronischer Informationen der vorliegenden Erfindung die Informationssicherheit sicher gewährleistet werden.
  • Es sollte zur Kenntnis genommen werden, dass es unnötig ist, streng auf die sekundäre Verteilungsinformationsdatei acht zu geben, und kein besonderes Problem sich ohne der Aufteilung, Entschlüsselung oder anderweitiger Verarbeitung der sekundären Verteilungsinformationsdatei ergeben wird, weil der Informationsblock nicht korrekt entschlüsselt werden kann, solange die primäre Verteilungsinformationsdatei nicht entschlüsselt wird, auch wenn die sekundäre Verteilungsinformationsdatei gestohlen werden würde.
  • Wenn das Verfahren des Verschlüsselns/Entschlüsselns elektronischer Informationen der vorliegenden Erfindung für den Online-Verkauf von Anwendungsprogrammen oder Datenbanken verwendet wird, kann, wenn auch eine andere Person als die rechtmäßig erwerbende die elektronischen Informationen während der Kommunikation stiehlt, sie die Daten nicht entschlüsseln; daher kann sie das Programm nicht ausführen oder nützliche Informationen erhalten. Folglich würde, da kein Motiv zum Stehlen elektronischer Informationen während der Kommunikation gegeben ist, der Nutzen eines Verkäufers nicht durch den Diebstahl geschädigt werden.
  • Auch wenn es bei der Übertragung von Authentisierungsdaten angewendet wird, kann ein extrem sicherer Informationsaustausch realisiert werden, weil sogar nicht ein Teil der Daten entschlüsselt werden können, auch wenn die elektronischen Informationen gestohlen werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm, das die Vorgänge auf der Übermittlungsseite in einem Verfahren des Verschlüsselns/Entschlüsselns elektronischer Informationen der vorliegenden Erfindung illustriert;
  • 2 ist ein Flussdiagramm, das die Vorgänge auf der Übermittlungsseite in einem Verfahren des Verschlüsselns/Entschlüsselns elektronischer Informationen der vorliegenden Erfindung illustriert;
  • 3 ist ein Blockdiagramm, das die Vorgänge auf der Empfangsseite in einem Verfahren des Verschlüsselns/Entschlüsselns elektronischer Informationen der vorliegenden Erfindung illustriert; und
  • 4 ist ein Flussdiagramm, das die Vorgänge auf der Empfangsseite in einem Verfahren des Sicherheitsnachweises der vorliegenden Erfindung illustriert.
  • Beste Ausführungsform der Vorliegenden Erfindung
  • Das Verfahren des Verschlüsselns/Entschlüsselns elektronischer Informationen der vorliegenden Erfindung ist ein Verfahren zur Sicherung elektronischer Informationen bei Speicherung oder Kommunikation von elektronischen Informationen. Das Verfahren der vorliegenden Erfindung ist im Stande den Wert, den eine Information aufweist, zu senken und verhindert den Diebstahlschaden dadurch, dass es die Entschlüsselung der oder Schlussfolgerungen auf die Information erschwert, die durch Plagiat gestohlen werden kann, sogar wenn im Verlauf der Speicherung oder Kommunikation jemand eine elektronische Information stiehlt.
  • Nun wird die Erfindung im Detail und in Bezugnahme auf die Zeichnungen beschrieben.
  • 1 ist ein Blockdiagramm, das das Verfahren zum Verschlüsseln elektronischer Informationen in einem Verfahren des Verschlüsselns/Entschlüsselns elektronischer Informationen der vorliegenden Erfindung illustriert. Außerdem ist 2 ein Flussdiagramm, das die Vorgänge zum Verschlüsseln elektronischer Informationen der vorliegenden Erfindung illustriert. Der Annehmlichkeit der Beschreibung halber wird ein Fall illustriert, in dem eine elektronische Informationsdatei in sechs Informationselemente eingeteilt und zwei Informationsblöcken zugeteilt wird.
  • In dem Verfahren zum Verschlüsseln elektronischer Informationen der vorliegenden Erfindung wird eine elektronische Zielinformationsdatei 1 hereingeholt (s1) und in eine entsprechende Anzahl von Informationselementen 2 (s2) eingeteilt. Hier wird sie der Einfachheit wegen in sechs Informationselemente A, B, C, D, E und F eingeteilt. Die Informationselemente 2 sind nicht unbedingt in solche Positionen einzuteilen, dass sie über sinnvolle Informationen verfügen, sondern die durch einfaches physikalisches Einteilen der elektronischen Informationen erlangte sind vorzuziehen, um die Gefahr für den Fall, dass sie plagiiert werden, zu vermeiden.
  • Die Ordnung des Arrangements der eingeteilten Informationselemente A, B, C, D, E und F wird geändert, um eine entsprechende Anzahl von, in diesem Fall zwei, Informationsblöcken 3 durch praktisches Gruppieren (s3) zu formen.
  • In dem illustrierten Beispiel werden die Informationselemente A, D, E dem ersten Informationsblock 3 und die Informationselemente B, C, F werden dem zweiten Informationsblock 3 zugeteilt. Die Anzahl der Informationselemente in dem Informationsblock 3 und die Ordnung des Arrangements davon kann willkürlich gewählt werden.
  • Zeitgleich zu der Formierung des Informationsblockes wird eine primäre Verteilungsinformationsdatei gebildet, die die Umfangsinformationen der jeweiligen Informationselemente 2, die Reihenfolge der Integration in den Informationsblock 3 und so weiter aufzeichnet (s4).
  • Die primäre Verteilungsinformationsdatei 4 wird durch einen ähnlichen Arbeitsvorgang wie mit der elektronischen Informationsdatei 1 in Schlüsselfragmente 5 (s5) eingeteilt und dem Schlüsselblock 6 zugeteilt (s6). In diesem Beispiel wird sie in vier Schlüsselfragmente eingeteilt und zwei Schlüsselblöcken zugeteilt (c, a), (b, d). Die Anzahl Einteilung des Schlüsselfragments oder die Verteilungsordnung der Schlüsselblöcke kann jedoch auch willkürlich gewählt werden. Es wird vorgezogen, dass die gleiche Anzahl der Schlüsselblöcke wie die der Informationsblöcke 3 geformt wird.
  • Ferner wird eine sekundäre Verteilungsinformationsdatei 7 gebildet, die die Umfangsinformationen der jeweiligen Schlüsselfragmente 5, die Reihenfolge der Integration in die Schlüsselblöcke 6 und so weiter aufzeichnet (s7). Die sekundäre Verteilungsinformationsdatei 7 wird in der Zeichnung durch das Symbol k dargestellt.
  • So werden die gebildeten Informationsblöcke 3, Schlüsselblöcke 6 und die sekundäre Verteilungsinformationsdatei 7 willkürlich kombiniert, um zwei oder mehr Pakete 8 zu formen (s8), und einzeln zum Empfänger gesendet oder in einem auswärtigen Datenspeicher gespeichert (s9). Der Sicherheit wegen ist es vorzuziehen, jedes Paket über verschiedene Kommunikationskanäle zu senden oder in einer anderen Speichervorrichtung zu speichern.
  • Einer der Pakete 8 zum Beispiel enthält die Informationselemente C, A, E, die Schlüsselfragmente b, d und die sekundäre Verteilungsinformationsdatei k, das andere Paket 8 enthält die Informationselemente B, F, D, die Schlüsselfragmente c, a und die sekundäre Verteilungsinformationsdatei k. Auch geht jedes Paket 8 mit einem Anfangskennsatz h einher, der den Aufbau der enthaltenen Informationen kennzeichnet.
  • Denn die Pakete 8, zum Beispiel im Falle des zweiten Paketes, weisen so eine Zusammensetzung auf, dass die Informationen, über die die jeweiligen Informationselemente B, F, D verfügen, nichts als ein winziger Teil der ursprünglichen elektronischen Informationsdatei 1 sind, und darüber hinaus, sogar wenn eines Teil der primären Verteilungsinformationsdatei 4 unter Verwendung der auf der sekundären Verteilungsinformationsdatei k basierenden Schlüsselfragmente c, a wiederhergestellt wird, es unmöglich ist, auf die trennenden Positionen der Informationselemente B, F, D in dem Informationsblock 3, die Beziehung zwischen den jeweiligen der Informationselemente B, F, D, die Positionen in der elektronischen Informationsdatei 1, die von den Informationen eingenommen werden, die in den einzelnen Informationselementen enthalten sind, und so weiter zu schlussfolgern.
  • Informationen, die aus einem einzigen Paket erhalten werden können, werden extrem gering, weil die Widerherstellung der ursprünglichen elektronischen Informationen nahezu unmöglich gemacht ist; durch Teilen und Extrahieren nicht nur der ursprünglichen elektronischen Informationen, sondern auch der Verteilungsinformationen über die elektronischen Informationen auf diese Weise.
  • Im Allgemeinen werden Informationen oft während der Übermittlung oder Speicherung gestohlen; allerdings werden bei dem Verfahren zum Editieren elektronischer Informationen der vorliegenden Erfindung die elektronischen Informationen in einem Zustand des Pakets 8 übermittelt oder gespeichert; folglich ist der Wert der Informationen beträchtlich gesenkt, wenn sie auch von einem Außenstehenden gestohlen werden, wodurch das Motiv zum Plagiieren von Informationen abgeschwächt wird und die Gefahr des Plagiats verringert wird.
  • 3 ist ein Blockdiagramm, das ein Verfahren des Entschlüsselns elektronischer Informationen der vorliegenden Erfindung illustriert. Und 4 ist ein Flussdiagramm, das die Vorgänge des Entschlüsselns elektronischer Informationen der vorliegenden Erfindung illustriert.
  • Derjenige, der die elektronischen Informationen nutzt, erhält die Pakete 8 aus dem Speicherungsbestimmungsort oder bekommt sie von dem Absender (s10), sammelt alle Pakete 8 (s11) und extrahiert zuerst in Bezugnahme auf den Anfangskennsatz der Pakete 8 die sekundäre Verteilungsinformationsdatei 7 (s12). Die sekundäre Verteilungsinformationsdatei 7 speichert die Informationen betreffs der Reihenfolge der Integration der Schlüsselfragmente 5 in die Schlüsselblöcke 6, die Umfangsinformation und so weiter, daher werden die Schlüsselfragmente 5 aus dem Teil des Schlüsselblocks 6 des Paketes 8 extrahiert (s13) und reorganisiert, um die primäre Verteilungsinformationsdatei 4 zu entschlüsseln (s14).
  • Da die primäre Verteilungsinformationsdatei 4 Informationen wie die die Reihenfolge der Integration Informationselemente in den Informationsblock 3, die Umfangsinformationen der jeweiligen Informationselemente 2 und so weiter speichert, werden die Informationselemente 2 darauf basierend extrahiert (s15), reorganisiert, um die ursprüngliche elektronische Informationsdatei 1 zu entschlüsseln, und dann wird ursprüngliche elektronische Informationsdatei 1 entschlüsselt (s16).
  • Wie hierin oben genannt, können bei dem Verfahren des Verschlüsselns/Entschlüsselns elektronischer Informationen der vorliegenden Erfindung die Informationen sicher gesendet und gespeichert werden, weil die Informationen, die aus dem Paket erhalten werden können, extrem gering sind, auch wenn das Paket 8 während der Kommunikationsvorgänge oder der Speicherung gestohlen wird.
  • Es versteht sich von selbst, dass die sekundäre Verteilungsinformationsdatei k in einem der Pakete 8 enthalten sein kann. Auch kann die sekundäre Verteilungsinformationsdatei k getrennt von den Paketen 8 gespeichert oder versendet werden.
  • Bei dem Verfahren des Verschlüsselns/Entschlüsselns elektronischer Informationen der vorliegenden Erfindung ist die Anzahl der Informationsblöcke 3, die einer einzelnen elektronischen Informationsdatei 1 entspricht, nicht auf zwei beschränkt, sondern es können auch drei oder mehr sein. Ähnlich ist die Anzahl der Schlüsselblöcke 6 oder der Pakete 8 nicht auf zwei beschränkt. Es ist auch unnötig, dass alle Pakete 8 beide Informationsblöcke 3 und Schlüsselblöcke 6 enthalten. Allerdings ist es aus dem Standpunkt der Sicherheit vorzuziehen, dass alle Pakete 8 einen Schüsselblock 6 beinhalten. Ferner kann die sekundäre Verteilungsinformationsdatei 7 auf eine Weise aufgeteilt werden, bei der die Wiederherstellung leicht ist, dann verteilt und an eine Reihe von Paketen 8 angehängt wird.
  • Auch ein Programm zum Ausführen der Vorgänge des Verfahrens des Verschlüsselns/Entschlüsselns elektronischer Informationen der vorliegenden Erfindung durch einen Computer kann auf einem computerlesbaren Aufnahmedium zum Verwenden oder zum Vertreiben aufgezeichnet werden.
  • Industrielle Verwendbarkeit
  • Wie hierin oben im Detail genannt, können, wenn Außenstehende im Verlauf der Kommunikation oder Speicherung Informationselemente stehlen, sie, da das Verfahren des Verschlüsselns/Entschlüsselns der vorliegenden Erfindung eine elektronischen Informationsdatei in Informationselemente teilt, sie reorganisiert und getrennt in Informationsblöcken speichert, eine primäre Verteilungsinformationsdatei bildet, die Informationen über dieses Verfahren der Aufteilung und Reorganisation enthält, die primäre Verteilungsinformationsdatei in Schlüsselfragmente einteilt, eine sekundäre Verteilungsinformationsdatei bildet, die Informationen über das Verfahren der Aufteilung und Reorganisation der primären Verteilungsinformationsdatei enthält, zwei oder drei Pakete durch Unterbringen von Informationsblöcken zusammen mit Schlüsselblöcken und der sekundären Verteilungsinformationsdatei auf passende Weise bildet, und sie in einem Kommunikationskanal sendet oder sie in einer Speichervorrichtung speichert, nicht den Inhalt der elektronischen Informationen entschlüsseln, weil die kleinen Informationselemente in Stücken gespeichert sind und es so möglich ist, zu verhindern, dass das Geheimnis durchsickert.

Claims (4)

  1. Verfahren des Verschlüsselns elektronischer Informationen; umfassend: Schritte des Einteilens einer elektronischen Informationsdatei in eine Anzahl von Informationselementen (2) und des Erstellens von mehr als zwei Informationsblöcken (3) durch Auswählen von eingeteilten Informationselementen (2), dadurch gekennzeichnet, dass das Verfahren folgende Schritte aufweist: Umordnen der ausgewählten Informationselemente (2) in eine andere Ordnung, in der jedes von allen eingeteilten Informationselementen (2) in einen der Informationsblöcke (3) redundanzfrei aufgenommen wird, und auch das Erstellen einer primären Verteilungsinformationsdatei (4), die Einteilungsinformationen der elektronischen Informationsdatei in die Informationselemente (2) und Formierungsinformationen der Informationsblöcke (3) aufzeichnet, das Einteilen der primären Verteilungsinformationsdatei (4) in eine Anzahl von Schlüsselfragmenten (5), Erstellen von zwei oder mehr Schlüsselblöcken (6), durch Auswählen der eingeteilten Schlüsselfragmente (5) und Umordnen der ausgewählten Schlüsselfragmente (5) in eine andere Ordnung, in der jedes von allen eingeteilten Schlüsselfragmenten (5) in einen der Schlüsselblöcke (6) redundanzfrei aufgenommen wird, Erstellen einer sekundären Verteilungsinformationsdatei (7), die Formierungsinformationen der Schlüsselfragmente (5) und Formierungsinformationen der Schlüsselblöcke aufzeichnet, Bildung einer Anzahl von Paketen (8) durch Arrangieren der Schlüsselblöcke (6) und der sekundären Verteilungsinformationsdatei (7) zusammen mit den Informationsblöcken (3) und Schlüsselblöcken (6) oder zusammen mit den Informationsblöcken (3), und einzelnes Speichern oder Übermitteln der Pakete (8).
  2. Verfahren des Verschlüsselns und Entschlüsselns elektronischer Informationen, das die Schritte des Verschlüsselns elektronischer Informationen nach dem Verfahren des Anspruches 1 umfasst; und weiter die Schritte des Extrahierens der sekundären Verteilungsinformationsdatei (7) aus den Paketen (8), Entschlüsseln der primären Verteilungsinformationsdatei (4) durch Wiedereinteilen der Schlüsselfragmente (5), die in Schlüsselblöcken (6), die auf der sekundären Verteilungsinformationsdatei (7) basieren, enthalten sind, um in einer korrekten Ordnung zu reorganisieren und zu integrieren, und gleichzeitig das Entschlüsseln einer elektronischen Informationsdatei (1) durch Wiedereinteilen der Informationselemente (2), die in Informationsblöcken (3), die auf der primären Verteilungsinformationsdatei (4) basieren, enthalten sind, um in der korrekten Ordnung zu reorganisieren und zu integrieren.
  3. Computerlesbares Aufnahmemedium, das ein Programm speichert, welches, während es auf einem Computer läuft, alle Schritte des Verfahrens des Anspruches 1 durchführt.
  4. Computerlesbares Aufnahmemedium, das ein Programm speichert, welches, während es auf einem Computer läuft, alle Schritte des Verfahrens des Anspruches 2 durchführt.
DE60029020T 2000-09-20 2000-09-20 Verschlüsselungs- und entschlüsselungsverfahren von elektronischen informationen unter verwendung von zufälligen permutationen Expired - Fee Related DE60029020T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2000/006420 WO2002027501A1 (fr) 2000-09-20 2000-09-20 Methode d'edition/retablissement d'information electronique

Publications (2)

Publication Number Publication Date
DE60029020D1 DE60029020D1 (de) 2006-08-03
DE60029020T2 true DE60029020T2 (de) 2007-04-19

Family

ID=11736474

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60029020T Expired - Fee Related DE60029020T2 (de) 2000-09-20 2000-09-20 Verschlüsselungs- und entschlüsselungsverfahren von elektronischen informationen unter verwendung von zufälligen permutationen

Country Status (9)

Country Link
US (1) US7231528B1 (de)
EP (1) EP1327937B1 (de)
JP (1) JPWO2002027501A1 (de)
CN (1) CN1454351A (de)
AT (1) ATE331360T1 (de)
AU (1) AU2000273176A1 (de)
DE (1) DE60029020T2 (de)
ES (1) ES2265355T3 (de)
WO (1) WO2002027501A1 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005038139A (ja) * 2003-07-18 2005-02-10 Global Friendship Inc 電子情報管理システム
GB2412760B (en) * 2004-04-01 2006-03-15 Toshiba Res Europ Ltd Secure storage of data in a network
JP2006221259A (ja) * 2005-02-08 2006-08-24 Io Network:Kk 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
JP4884052B2 (ja) * 2006-03-31 2012-02-22 セコム株式会社 生体認証システム
JP5420161B2 (ja) * 2007-10-17 2014-02-19 京セラドキュメントソリューションズ株式会社 難読化装置及びプログラム
IL191169A0 (en) * 2008-04-30 2009-02-11 Privacy Inside Ltd A method and a system for data verification and/or authentication
CN101320356B (zh) * 2008-07-14 2013-06-05 曹乃承 数据存储方法和装置
EP2606604A1 (de) 2010-08-17 2013-06-26 Hewlett-Packard Development Company, L.P. Verwaltung von chiffrierschlüsseln
CN102402668B (zh) * 2010-09-14 2015-05-27 中国移动通信集团四川有限公司 一种数据文件的安全保护方法及装置
JP2013222273A (ja) * 2012-04-13 2013-10-28 Lapis Semiconductor Co Ltd 半導体装置、機密データ管理システム、及び機密データ管理方法
CN104298926B (zh) * 2013-07-19 2017-11-10 腾讯科技(深圳)有限公司 一种运行加密文件的方法和装置
JP5895093B1 (ja) * 2015-10-14 2016-03-30 ネクスト・イット株式会社 ナンバー復元システム並びに支援装置及び復元支援方法
WO2017145375A1 (ja) * 2016-02-26 2017-08-31 株式会社日立製作所 ストレージシステム
JP6372813B1 (ja) * 2017-12-20 2018-08-15 株式会社イスプリ データ管理システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH518658A (de) * 1970-07-07 1972-01-31 Patelhold Patentverwaltungs Un Verfahren zur verschlüsselten Nachrichtenübermittlung durch zeitliche Vertauschung von Informationselementen
FR2486680B1 (fr) * 1980-07-11 1986-07-25 Trt Telecom Radio Electr Procede et dispositif de permutation des elements d'un ensemble
JPH04184476A (ja) * 1990-11-20 1992-07-01 Hitachi Ltd 情報暗号化/復号化装置
US5870468A (en) * 1996-03-01 1999-02-09 International Business Machines Corporation Enhanced data privacy for portable computers
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
JP3088397B2 (ja) * 1998-11-30 2000-09-18 群馬日本電気株式会社 デジタルデータ記憶方法および該方法を用いたコンピュータシステム
DE69931967T2 (de) 1999-01-28 2006-10-19 Yutaka Yasukura Methode zur sicherung von elektronischer information

Also Published As

Publication number Publication date
EP1327937A1 (de) 2003-07-16
ATE331360T1 (de) 2006-07-15
CN1454351A (zh) 2003-11-05
EP1327937B1 (de) 2006-06-21
DE60029020D1 (de) 2006-08-03
WO2002027501A1 (fr) 2002-04-04
ES2265355T3 (es) 2007-02-16
US7231528B1 (en) 2007-06-12
EP1327937A4 (de) 2004-05-12
JPWO2002027501A1 (ja) 2004-02-05
AU2000273176A1 (en) 2002-04-08

Similar Documents

Publication Publication Date Title
DE69931967T2 (de) Methode zur sicherung von elektronischer information
DE60029020T2 (de) Verschlüsselungs- und entschlüsselungsverfahren von elektronischen informationen unter verwendung von zufälligen permutationen
DE69634880T2 (de) Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem
DE69022424T2 (de) Nichtablehnung in Rechnernetzwerken.
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE19782258B4 (de) Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE69431944T2 (de) Verfahren zum effizienten Aktualisieren des Hashwertes eines Dateien
DE102009001718B4 (de) Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
DE69917356T2 (de) Sicherheitstechnik an einem Computernetzwerk
DE102005025806A1 (de) Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
DE2231835A1 (de) Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten
DE112005001654T5 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE112008002462T5 (de) Datensicherheitsvorrichtung
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE602004001732T2 (de) Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren
EP1163776B1 (de) Anonymisierungsverfahren
DE102015103251B4 (de) Verfahren und System zum Verwalten von Nutzerdaten eines Nutzerendgeräts
DE19922946A1 (de) Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
EP0948193B1 (de) Verfahren zum Einbringen manipulationssicherer digitaler Fingerabdrücke in elektronische Dokumente
WO2015074745A1 (de) Verfahren, vorrichtungen und system zur online-datensicherung
DE10134489B4 (de) Asymmetrisches Kryptographieverfahren

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee