EA003230B1 - Способ для обеспечения защиты электронной информации - Google Patents

Способ для обеспечения защиты электронной информации Download PDF

Info

Publication number
EA003230B1
EA003230B1 EA200100835A EA200100835A EA003230B1 EA 003230 B1 EA003230 B1 EA 003230B1 EA 200100835 A EA200100835 A EA 200100835A EA 200100835 A EA200100835 A EA 200100835A EA 003230 B1 EA003230 B1 EA 003230B1
Authority
EA
Eurasian Patent Office
Prior art keywords
information
blocks
electronic information
electronic
elements
Prior art date
Application number
EA200100835A
Other languages
English (en)
Other versions
EA200100835A1 (ru
Inventor
Ютака Ясукура
Original Assignee
Ютака Ясукура
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ютака Ясукура filed Critical Ютака Ясукура
Publication of EA200100835A1 publication Critical patent/EA200100835A1/ru
Publication of EA003230B1 publication Critical patent/EA003230B1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Способ обеспечения защиты электронной информации, в котором электронный информационный файл 1 разделяют на множество информационных элементов 2 и разделенные информационные элементы отбирают и объединяют в измененном порядке для формирования одного или нескольких информационных блоков 3; формируют данные разделения и извлечения информационных элементов и формируют информационные блоки, которые запоминают или передают, после чего, при необходимости использования данной электронной информации, информационные элементы 4, включенные в информационные блоки 3, вновь разделяют, вновь компонуют в правильном порядке и объединяют на основе данных разделения и извлечения, чтобы восстановить исходный электронный информационный файл 5, в результате чего, даже если запомненная или передаваемая электронная информация будет похищена, ценность этой информации снижается, лишая похитителя возможности использования этой информации.

Description

Изобретение относится к способу для защиты электронной информации при хранении электронной информации или обмене электронной информацией, а также к способу обеспечения защиты идентичности электронной информации и оригинала.
Предшествующий уровень техники
К сетям связи уже подключено и продолжает подключаться большое количество компьютеров, образуя систему, в которой каждый компьютер через канал связи может быть соединен с большим количеством пользователей, в том числе точно не установленных. Следовательно, существует вероятность того, что к электронной информации, хранящейся во внешнем запоминающем устройстве компьютера, таком как устройство на жестких дисках, может быть осуществлен доступ третьей стороны, не имеющей полномочий на использование канала связи, при этом указанная информация может быть этой третьей стороной похищена или изменена.
Также продолжает расти объем передачи электронной информации по каналу связи, к примеру обмен персональной информацией по электронной почте и т.п., распределение прикладных программ, таких как игровые программы или программы для бизнеса, либо распределение отредактированных данных, извлеченных из базы данных. При использовании для подобного обмена электронной информацией коммуникационного оборудования, открытого для доступа извне, существует вероятность того, что третья сторона, не являющаяся принимающейся стороной, может получить передаваемую электронную информацию посредством перехвата или похищения и использовать ее. В частности, когда осуществляется платное распределение информации либо передается информация частного характера, необходимо принять контрмеры, затрудняющие похищение передаваемой электронной информации.
Для того чтобы заблокировать использование электронной информации третьей стороной, не имеющей к ней отношения, даже если третья сторона получила эту электронную информацию, используется способ, обеспечивающий секретность электронной информации путем ее шифрования. Разработанные для указанной цели технологии шифрования включают различные системы, такие как системы шифрования, в которых используется симметричный ключ, и другие системы шифрования, в которых используется асимметричный ключ.
Однако, даже если используются указанные технологии шифрования, поскольку хранимая электронная информация или передаваемая электронная информация несет в себе всю информацию, то в случае, если какое-либо лицо каким-то образом (к примеру, дешифрованием шифра) овладеет методом дешифрования, это лицо сможет без труда расшифровать этот шифр и получать доступ к полезной информации.
Также возможно изменение или подделка этой информации, поэтому необходим постоянный контроль за тем, сохраняется ли подлинность и правильность извлеченной либо принятой информации. В частности, когда хранится или передается электронная информация, для которой необходима высокая степень защиты, к примеру информация аутентификации лица, надежность традиционных способов вызывает сомнение.
Если передаваемая информация подвергается изменению или теряется, то тогда большая часть извлеченной или полученной информации не может быть правильно использована, а использование такой неправильной информации может привести к ряду нарушений. Также иногда имеет значение сам факт, что информация оказалась известной третьей стороне. Соответственно, необходимо иметь удобный способ для подтверждения того, что принятая электронная информация идентична отправленной информации, и для подтверждения того, что электронная информация используется легально.
Следовательно, задачей настоящего изобретения является создание способа обеспечения защиты электронной информации путем обработки электронной информации, подлежащей хранению или передаче, таким образом, что, даже если хранящаяся или передаваемая электронная информация стала объектом похищения, ее нельзя будет использовать для снижения ценности этой информации, а также создание способа обеспечения подлинности информации, которую извлек или получил пользователь с целью восстановления.
Сущность изобретения
Способ обеспечения защиты электронной информации по настоящему изобретению отличается тем, что электронный информационный файл разделяется на множество информационных элементов, а разделенные информационные элементы отбираются и комбинируются в измененном порядке для формирования одного или нескольких информационных блоков. Информационные блоки формируются таким образом, что, если объединить не все информационные блоки, то будут охвачены не все информационные элементы. Кроме того, формируются данные о разделении и извлечении, в которых записывается информация о разделении информационных элементов и информация о формировании информационных блоков, и часть информационных блоков вместе с данными о разделении и извлечении передается и запоминается на станции сертификации. Между тем, другие части запоминаются либо передаются отдельно. Затем, если необходимо подтверждение подлинности электронной информации, все информационные блоки и данные о разделении и извлечении, включая часть, запомненную на станции сертификации, собирают вместе, и информационные блоки вновь разделяют на исходные информационные элементы, выполняют их пе рекомпоновку в правильном порядке и объединяют на основе данных о разделении и извлечении для восстановления исходного электронного информационного файла.
Согласно способу обеспечения защиты электронной информации по настоящему изобретению часть информации размещают на станции сертификации и, когда требуется исходная информация, имеющийся в наличии информационный блок и информационный блок, принадлежащий другой стороне, а также информационный блок, размещенный на станции сертификации, объединяют для восстановления информации. Соответственно, даже если одна из взаимодействующих сторон и станция сертификации изменят свою информацию, факт изменения легко обнаруживается, и, поскольку информация, которая хранится на станции сертификации, не является полной, а составляет лишь часть информации, объем информации, необходимый станции сертификации, может быть невелик. Кроме того, поскольку функция аутентификации защиты информации разделяется между тремя сторонами, появляется преимущество в администрировании станции сертификации, заключающееся в том, что ответственность, возлагаемая на станцию сертификации, оказывается небольшой.
Следует отметить, что данные о разделении и извлечении можно запоминать или передавать отдельно и что данные о разделении и извлечении, относящиеся к информационным элементам, могут быть сформированы и приложены к каждому информационному элементу.
Согласно способу обеспечения защиты электронной информации по настоящему изобретению электронный информационный файл, подлежащий запоминанию или пересылке, разделяется на подходящее количество информационных элементов походящей длины, которые затем перетасовывают и комбинируют для формирования одного или нескольких информационных блоков, а информационные блоки запоминают во внешнем запоминающем устройстве либо посылают получателю.
Соответственно, поскольку запоминаемая или передаваемая электронная информация находится в таком состоянии, что она не представляет какую-либо ценность, пока не будет восстановлена (как в случае с информацией на бумаге, уничтоженной с помощью канцелярской бумагорезательной машины), даже если третья сторона, у которой нет средства восстановления, получит доступ к этой электронной информации, утечки ценной информации не последует и, следовательно, электронная информация будет защищена.
Также, если для электронного информационного файла сформирован только один информационный блок, то, поскольку порядок информационных элементов, размещенных в информационном блоке, уже другой, считывание или различение информации будет затруднено. Од нако при формировании множества информационных блоков и их запоминании и пересылке отдельно друг от друга, даже если третья сторона похитила один из информационных блоков, все содержание электронной информации не будет похищено, и поэтому дополнительно повышается степень защиты информации.
Также для запоминания или пересылки информационных блоков можно применить технологию шифрования, обеспечив дополнительное улучшение защиты информации.
Данные о разделении и извлечении представляют собой данные, необходимые для разделения и объединения, которые используют тогда, когда формируются информационные блоки, причем эти данные запоминаются или пересылаются вместе с информационными блоками. Поскольку данные о разделении и извлечении включают информацию о положении и информацию о длине каждого информационного элемента в электронном информационном файле, они могут быть приложены к каждому информационному элементу и могут обрабатываться вместе с информационным блоком. Кроме того, когда защита информации особенно важна, данные о разделении и извлечении могут обрабатываться отдельно от информационных блоков.
Лицо, извлекающее или принимающее электронную информацию, собирает все информационные блоки и использует данные о разделении и извлечении для выделения информационных элементов, включенных в отдельные информационные блоки, и воссоединения информационных элементов в правильном порядке для восстановления исходной электронной информации.
Если электронную информацию необходимо сохранить во внешнем запоминающем устройстве компьютера, информационные блоки и данные о разделении и извлечении могут быть сформированы путем обработки электронного информационного файла описанным выше способом и сохранения во внешнем устройстве.
Если способ обеспечения защиты по настоящему изобретению используют для запоминающего устройства, даже если третья сторона получила доступ к этому запоминающему устройству, это не приведет к утечке ценной информации, и будет улучшена защита при хранении электронной информации в компьютере.
Необходимо отметить, что при необходимости пересылки электронной информации предпочтительно разделить электронный информационный файл на множество информационных элементов, при этом разделенные информационные элементы отбираются и комбинируются для формирования множества информационных блоков, после чего информационные блоки передают отдельно друг от друга получателю, причем данные о разделении и извлечении передают получателю вместе с выделенными информационными блоками, после чего приемная сторона, принимающая эти данные, вновь разделяет и объединяет информационные элементы, включенные в информационные блоки, в правильном порядке на основе данных о разделении и извлечении для восстановления исходной электронной информации.
При необходимости пересылки электронного информационного файла предпочтительно, чтобы он имел более высокую степень защиты, поскольку к используемому каналу связи зачастую имеется свободный доступ. В этом случае весьма высокую степень защиты можно также обеспечить путем пересылки множества информационных блоков с использованием различных средств связи.
Поскольку информационные блоки в настоящем изобретении по отдельности несут только часть необходимой информации, даже если какой-то информационный блок будет перехвачен при передаче, вся информация не может быть восстановлена.
Соответственно, предпочтительно передавать получателю, по меньшей мере, один из информационных блоков и данные о разделении и извлечении с помощью второго средства передачи, отличного от средства передачи для остальной электронной информации.
Если с использованием одного и того же средства передачи пересылаются не все информационные блоки и данные о разделении и извлечении, а некоторые из них передаются другим средством передачи, даже если похититель имеет доступ к каналу передачи, он не сможет собрать всю информацию, что обеспечивает более высокую степень защиты.
Если информационные блоки пересылают в различные моменты времени либо пересылают с использованием различных маршрутов передачи, то тогда очень трудно похитить все информационные блоки без потери на пути канала передачи и в худшем случае может быть перехвачена только часть информации. Следовательно, даже при пересылке личных аутентификационных данных можно предотвратить хищение третьей стороной этих аутентификационных данных.
Следует отметить, что данные о разделении и извлечении предпочтительно включают данные для подтверждения аутентичности электронного информационного файла. Идентичность электронного информационного файла, намеченного для пересылки, и электронной информации, восстановленной получателем, может быть подтверждена с высокой степенью точности путем установления того, что данные о разделении и извлечении и содержание полученных информационных блоков согласуются.
Кроме того, может быть подтверждена идентичность электронного информационного файла, намеченного для пересылки, и электронной информации, восстановленной получателем, путем помещения информационного элемента, выбранного из множества информационных элементов, т.е. ключевого элемента, в ин формационные блоки, подлежащие пересылке по разным маршрутам передачи так, чтобы ключевой элемент мог быть включен в них, и путем проверки, при объединении информационных элементов, идентичности ключевых элементов, включенных в перекрывающемся соотношении в принимаемые информационные блоки.
Следует отметить, что для подтверждения идентичности переданной электронной информации и электронного информационного файла, намеченного для пересылки, также применим простой способ проверки того, совпадает ли друг с другом количество слов, включенных в отдельные файлы.
Если способ обеспечения защиты электронной информации по настоящему изобретению используется для онлайновых продаж прикладной программы или базы данных, то если даже кто-то, не являющийся легальным покупателем, похитит передаваемую электронную информацию, он сможет заполучить только часть этой информации, и, следовательно, продаваемая программа не сможет быть выполнена, либо полезная информация не сможет быть перехвачена. Соответственно, поскольку отсутствует мотивация к хищению передаваемой электронной информации, кража не нанесет ущерба продающей стороне.
Кроме того, если способ обеспечения защиты электронной информации по настоящему изобретению применяется для пересылки личных аутентификационных данных, то может быть обеспечен информационный обмен с высокой степенью защиты, причем похищение или подделка информации третьей стороной надежно исключается.
Если предпочтительно требуется дополнительная определенная страховка, то оригинал электронной информации, подлежащий пересылке, запоминается и электронная информация, восстановленная принимающей стороной, пересылается обратно и сверяется с оригиналом электронной информации для подтверждения идентичности.
Кроме того, если электронная информация, восстановленная получателем, пересылается обратно и сверяется с запомненным оригиналом этой электронной информации для подтверждения идентичности, то даже если электронная информация была изменена во время передачи либо частично потеряна, это можно будет немедленно определить и принять соответствующие контрмеры.
Следует отметить, что информационные блоки, получаемые получателем, можно переслать обратно в том виде, как они есть, и сверить с оригиналом этой электронной информации. Если проверка выполняется для каждого информационного блока, то можно определить поврежденную часть, что облегчает принятие соответствующих контрмер.
Если обнаружено отличие от оригинала, то, в случае сомнений в надежности канала свя003230 зи, информацию можно переслать снова либо можно переменить канал связи для предотвращения вмешательства лица, внесшего изменения в данную информацию. Следует отметить, что получатель к тому же может использовать электронную информацию конфиденциально, когда от передающей стороны получен результат сверки.
Надежность повышается, если в средстве передачи размещена станция пересылки, или так называемый орган пересылки, являющийся нейтральной и беспристрастной стороной, так что передачу информации можно выполнять через эту станцию пересылки. Станция пересылки пересылает получателю информационный блок, включенный в посланный ей информационный пакет, на основе информации об адресе.
Если для пересылки информационных блоков используется описанный выше маршрут, то, поскольку экземпляры разделенных информационных блоков отличаются друг от друга, похитителю в канале связи будет трудно собрать все информационные блоки, необходимые для восстановления электронного информационного файла, а значит, защита информации дополнительно улучшается.
В частности, даже если через станцию пересылки посылается только часть, включающая данные разделения и извлечения, надежность всей системы повышается.
Следует отметить, что если на станции пересылки для пересылки электронной информации применяется технология шифрования, то можно обеспечить более высокую степень защиты.
Кроме того, возможно, что у получателя нет необходимости немедленно использовать переданную информацию. Следовательно, станция пересылки может хранить информационные блоки, посланные передающей стороной, так что получатель может потребовать от станции пересылки передать информационные блоки при необходимости, после чего можно будет объединить собранные информационные блоки для восстановления и использования электронной информации.
Краткое описание чертежей
Фиг. 1 - блок-схема, иллюстрирующая концепцию способа обеспечения защиты электронной информации по настоящему изобретению;
фиг. 2 - иллюстрация процесса функционирования настоящего изобретения;
фиг. 3 - блок-схема, иллюстрирующая первый вариант способа обеспечения защиты электронной информации по настоящему изобретению;
фиг. 4 - блок-схема системы, в которой используется настоящее изобретение;
фиг. 5 - блок-схема, иллюстрирующая второй вариант способа обеспечения защиты электронной информации по настоящему изобретению;
фиг. 6 - блок-схема системы, в которой используется данный вариант;
фиг. 7 - блок-схема, иллюстрирующая третий вариант способа обеспечения защиты электронной информации по настоящему изобретению;
фиг. 8 - блок-схема системы, в которой используется данный вариант;
фиг. 9 - блок-схема, иллюстрирующая четвертый вариант способа обеспечения защиты электронной информации по настоящему изобретению;
фиг. 10 - блок-схема, иллюстрирующая пятый вариант способа обеспечения защиты электронной информации по настоящему изобретению; и фиг. 11 - блок-схема, иллюстрирующая функцию станции сертификации или органа сертификации, для которого применимо настоящее изобретение.
Наилучший вариант осуществления изобретения
Способ обеспечения защиты электронной информации по настоящему изобретению представляет собой способ формирования надежной защиты электронной информации при хранении и передаче электронного информационного файла. Согласно способу по настоящему изобретению, даже если кто-то похитит электронную информацию во время ее хранения или в процессе передачи, ценность информации, которая может быть получена похитителем, снижается, что предотвращает ущерб от похищения, а значит, уменьшается выгода от кражи, что способствует предотвращению воровства. Кроме того, если в процессе передачи имела место потеря информации либо ее изменили, то этот факт обнаруживается, в результате чего обеспечивается защита информации.
Далее со ссылками на чертежи описываются детали настоящего изобретения.
На фиг. 1 представлена блок-схема, иллюстрирующая концепцию настоящего изобретения, а на фиг. 2 показан пример функционирования настоящего изобретения. На фиг. 1 показан пример варианта использования настоящего изобретения для случая, когда электронный информационный файл разделяется на шесть информационных элементов, которые образуют два информационных блока.
В способе обеспечения защиты электронной информации по настоящему изобретению объектный электронный информационный файл 1 разделяется на подходящее число информационных элементов 2. Здесь в целях упрощения в качестве примера показан случай, когда электронный информационный файл 1 разделяется на шесть информационных элементов А, В, С, Ό, Е и Е. Информационные элементы 2 нет необходимости разделять по их положению, которое имеет информационный смысл, но для того, чтобы уменьшить вероятность похищения, ин формационные элементы 2 предпочтительно выделять путем простого физического разделения электронного информационного файла 1.
Порядок расположения информационных элементов А, В, С, Ό, Е и Е, полученных путем разделения, изменяется, и они группируются подходящим образом, образуя соответствующее количество информационных блоков 3.
В рассматриваемом примере информационные элементы А, Ό и Е выделены в первый информационный блок 3, а информационные элементы В, С и Е выделены во второй информационный блок 3. Следует отметить, что порядок расположения информационных элементов в каждом информационном блоке 3 также может быть произвольно изменен.
Даже если указанные информационные блоки 3 прочтет третья сторона, то, поскольку информационные элементы А, В, С,... расположены в порядке, не имеющем информационного значения, содержание электронной информации не сможет быть прочитано, если эти элементы остаются в том виде, как они есть.
Кроме того, поскольку электронная информация находится в раздробленном состоянии, ее содержание не может быть восстановлено, пока не будут получены все информационные блоки. Например, если аутентификационные данные какого-то лица, которые показаны на фиг. 2(а), разделить так, как показано на фиг. 2(Ь), то тогда, даже если перехвачен один из информационных блоков и информация успешно восстановлена, она не сможет быть использована в качестве аутентификационных данных. Следовательно, даже если кто-то нелегально получит доступ к этой электронной информации, ему будет нелегко ее использовать, а это значит, что может быть обеспечена защита информации.
В зависимости от назначения информационные блоки 3 либо запоминаются в запоминающем устройстве, либо посылаются получателю.
Пользователь электронной информации разделяет информационные блоки 3, полученные из запоминающего устройства либо принятые от передающей стороны, на исходные информационные элементы 4 (А, В, С,...) и выполняет перекомпоновку информационных элементов 4 в правильном порядке для формирования полезного электронного информационного файла 5, восстанавливая тем самым исходный электронный информационный файл 1.
Базовой информацией для восстановления электронного информационного файла 1 является информация о разделении информационных элементов А, В, С,..., включенных в информационные блоки 3, и информация о положении и длине каждого информационного элемента в электронном информационном файле 1.
После того как собраны все информационные блоки 3, относящиеся к объектному электронному информационному файлу 1, можно выделить электронные элементы в информаци онных блоках 3 и перекомпоновать их в правильном порядке с использованием информации о старшем адресе и длине слова для каждого информационного элемента 2.
Далее, при необходимости восстановления электронного информационного файла 1 можно использовать информацию, описывающую объектный электронный информационный файл 1, или информацию о порядке расположения информационных элементов, включенных в каждый блок, когда информационные элементы 2 перекомпонованы для образования информационных блоков 3.
Для того чтобы восстановить электронный информационный файл 1, необходимо сначала подтвердить, что собранные информационные блоки 3 относятся к объектному электронному информационному файлу 1 и что все соответствующие информационные блоки были собраны без потерь. В данном случае операция может быть эффективно выполнена, если к информационному блоку приложена область идентификации XI или Х2, либо информационный элемент и идентифицирующая информация для задания электронного информационного файла 1 запоминается и используется вместе с областью идентификации.
Далее, электронный информационный файл 5, полученный путем повторного разделения информационных элементов, включенных в каждый блок, с использованием информации о разделении и перекомпоновке их в соответствии с порядком расположения разделенных информационных элементов 4, становится таким же, как электронный информационный файл 1.
Следует заметить, что с определенной степенью достоверности можно проверить, являются ли одинаковыми восстановленный электронный информационный файл 5 и исходный электронный информационный файл 1, например, сравнив друг с другом общую длину слов в этих файлах.
Данные о разделении и извлечении, включающие указанную базовую информацию, формируются при формировании информационных блоков 3, которые запоминают или посылают вместе с областью идентификации, приложенной к части информационных блоков 3, а затем используют для восстановления электронного информационного файла 1. Данные о разделении и извлечении могут быть приложены к каждому информационному элементу.
Следует отметить, что данные о разделении и извлечении могут быть записаны в память или посланы отдельно и независимо от информационных блоков 3.
Согласно способу обеспечения защиты электронной информации по настоящему изобретению количество информационных блоков 3, соответствующих одному электронному информационному файлу 1, не ограничено двумя, а может представлять собой любое число, большее или равное трем, либо может быть рав но единице. Поскольку в любом случае расположение информационных элементов в каждом информационном блоке 3 отличается от исходного расположения, третья сторона не сможет считать и использовать электронную информацию. Следовательно, может быть обеспечена защита электронной информации.
Вариант 1.
В первом варианте способ обеспечения защиты электронной информации по настоящему изобретению используется для защищенной передачи электронного информационного файла к другой стороне с использованием канала связи.
На фиг. 3 представлена блок-схема, иллюстрирующая данный вариант, а на фиг. 4 показана блок-схема системы, в которой используется этот вариант.
Сначала со ссылкой на фиг. 3 и 4 описывается базовая конфигурация данного варианта.
Источник электронной информации сначала подготавливает либо извлекает из базы данных и редактирует электронную информацию, подлежащую передаче, создавая электронный информационный файл 11 (81). Примером электронной информации, представляющей интерес для третьей стороны, является электронная информация, для которой требуется высокая степень защиты, такая как аутентификационные данные лица, либо ценная электронная информация, к примеру программные средства, продающиеся по каналу связи.
Затем используются программные средства 12 разделения для разделения электронного информационного файла 11 на множество информационных элементов 13 (812). Для программных средств 12 разделения могут быть указаны место разделения для каждого из информационных элементов 13 в электронном информационном файле 11 и длина слова информационного элемента.
Следует отметить, что можно не указывать место разделения и длину слова каждого информационного элемента, и тогда программные средства 12 разделения могут сами определить место разделения и длину слова, если обозначить количество разделений. Хотя количество разделений может быть задано произвольно, когда объектом разделения является электронная информация объемом примерно до 100 килобайт, можно определить, что выбирается число, к примеру, равное или меньше 100.
Затем используются программные средства 14 извлечения для распределения информационных элементов 13 по множеству информационных блоков 15 (83). Программные средства 14 извлечения предназначены для перекомпоновки разделенных информационных элементов 13 в другом порядке, а второй функцией этих программных средств является распределение информационных элементов 13 по информационным блокам 15. Количество информационных блоков может быть указано оператором.
Далее, информация о разделении и результат перекомпоновки информационных элементов 13 преобразуются в данные разделения и извлечения для электронной информации и по отдельности прилагаются к информационным элементам 13. Данные разделения и извлечения всех информационных элементов 13, распределенных по информационным блокам 15, могут быть приложены вместе в областях идентификации Х1 и Х2 информационных блоков 15 (84).
Следует отметить, что области идентификации Х1 и Х2 могут включать данные, относящиеся к источнику и приемнику; данные, относящиеся к электронной информации, к примеру о лице, подготовившем эту информацию, и ее собственнике; данные, которые описывают возможные границы использования этой электронной информации, к примеру уполномоченный пользователь или срок действия; данные, определяющие необходимые программные средства, к примеру программные средства объединения, и так далее.
Кроме того, если в области идентификации описан идентификатор, обозначающий электронную информацию, то для облегчения сортировки информационных блоков удобно собрать вместе информационные блоки, относящиеся к объектной электронной информации, чтобы получатель снова объединил эти информационные блоки, восстановив электронный информационный файл.
Следует отметить, что данные разделения и извлечения можно посылать получателю отдельно и независимо от информационных блоков. Кроме того, вместо приложения данных разделения и извлечения к информационным блокам по отдельности эти данные могут быть приложены вместе к одному из информационных блоков. Кроме того, данные разделения и извлечения, относящиеся ко всему электронному информационному файлу, можно приложить ко всем информационным блокам.
Затем информационные блоки 15 размещаются по отдельности по пакетам, подлежащим передаче, для их пересылки на станции 21 (85). В каждый пакет помещен адрес конечного получателя пакета. Пакеты шифруются и посылаются на станции 21 пересылки (86). Процесс шифрования может быть выполнен с использованием любого подходящего известного способа.
В данном примере для отдельных пакетов могут быть выбраны разные адресаты. Средство связи, подлежащее использованию, выбирается исходя из степени защиты, которая зависит от степени риска для данного канала связи и характеристик электронной информации. В случаях, когда утечки и изменения информации необходимо минимизировать, количество используемых средств связи должно быть как можно большим.
Следует отметить, что при малом риске утечки информации может быть использован обычный канал связи, в котором отсутствует станция пересылки. Поскольку способ обеспечения защиты по настоящему изобретению дает высокую степень защиты из-за того, что электронная информация передается по каналам связи в разделенном и переупорядоченном состоянии, даже если используется обычный канал связи, данный способ обеспечения защиты гарантирует очень высокую степень защиты по сравнению с известными способами.
Кроме того, для пересылки портативного запоминающего устройства, такого как гибкий диск и т.п., в качестве средства связи можно выбрать, к примеру, почту.
На каждой из станций 21 пересылки, получающих пакет, выполняется дешифрирование пакета для считывания информации о месте назначения, имеющейся в пакете (87).
Далее, станция 21 пересылки вновь шифрует информационные блоки, размещенные в пакете, и посылает их указанному получателю (88).
Поскольку информационные блоки 15 распределяются по различным станциям пересылки в состоянии, когда их содержание не может быть выявлено исходя из их вида, даже если третьей стороне удастся перехватить электронную информацию, присутствующую в канале связи, то выявить и собрать необходимую информацию будет непросто и третья сторона не сможет восстановить объектную электронную информацию.
Получатель принимает и дешифрует информационные блоки 31, посланные из станций пересылки (89), а затем осуществляет поиск информационных блоков или частей информационных элементов с областью идентификации, чтобы собрать все информационные блоки 31, необходимые для восстановления объектной электронной информации (810).
Далее, получатель извлекает информацию о разделении, которая используется при формировании информационных элементов 13, и информацию об извлечении, которая используется при формировании информационных блоков 15, исходя из данных разделения и извлечения из частей с областью идентификации (811).
Затем получатель вновь разделяет информационные блоки 31 на основе информации о разделении и информации об извлечении, чтобы выделить исходные информационные элементы 13 (812) и перекомпоновать информационные элементы 13 в исходном порядке с использованием программных средств 32 интеграции (813).
Наконец, получатель объединяет все информационные элементы, чтобы сформировать электронный информационный файл 33. В данном случае получатель сравнивает общую длину электронного информационного файла 33, сформированного путем объединения, со значением общей длины исходного файла, включенным в данные о разделении и извлечении (814). Если эти значения совпадают, то с весьма высокой степенью вероятности можно считать, что исходный электронный информационный файл 11 успешно восстановлен. Можно также использовать информацию, которая описывает характеристики оригинала или информацию о положении, в которую вставлена подходящая закладка, чтобы подтвердить с высокой степенью точности идентичность с оригиналом.
Вариант 2.
Во втором варианте предлагается способ обеспечения защиты электронной информации по настоящему изобретению со средством обеспечения аутентичности электронной информации с высокой степенью надежности.
На фиг. 5 представлена блок-схема, иллюстрирующая способ обеспечения защиты электронной информации по второму варианту, со средством обеспечения аутентичности источником электронной информации, а на фиг. 6 представлена блок-схема соответствующей системы.
Далее, со ссылками на фиг. 5 и 6 описывается вариант осуществления настоящего изобретения, в котором предусмотрено средство для подтверждения аутентичности источником электронной информации.
Следует отметить, что поскольку способ обеспечения защиты, на котором основан данный вариант, аналогичен описанному выше, то в последующем описании повторения опущены в той мере, чтобы упрощения или пропуски в описании какой-либо части не привели к неправильному пониманию сущности рассматриваемого варианта осуществления изобретения.
При подготовке электронного информационного файла 11, подлежащего пересылке, источник формирует копию 17 с оригинала (821) и запоминает копию 17 (822). Следует отметить, что вместо копии 17 можно запомнить оригинал
11.
Затем источник использует программные средства 16 разделения и извлечения для обработки оригинала 11 электронного информационного файла на основе информации о разделении и информации об извлечении, заданной оператором или частично созданной компьютером, для формирования информационного блока 15 аналогично описанному выше первому варианту (823). Следует отметить, что при запоминании оригинала 11 в качестве объекта обработки выбирается копия 17.
Информационные блоки 15 по отдельности посылают на станции 21 пересылки аналогично первому варианту (824).
Станции 21 пересылки пересылают полученные информационные блоки 15 получателюадресату (825).
Получатель проверяет полученные информационные блоки 31, собирая все информационные блоки 31, необходимые для восстановления объектной электронной информации (826).
После этого получатель использует программные средства объединения для извлечения информационных элементов в информационных блоках 31 на основе информации об извлечении и информации о разделении, находящейся в полученных данных разделения и извлечения, а затем выполняет перекомпоновку и объединение информационных элементов для формирования электронного информационного файла 33 (827).
Далее, получатель создает копию 35 сформированного электронного информационного файла 33 (828) и возвращает копию обратно источнику электронной информации через станцию 22 пересылки способом, аналогичным способу передачи от источника (829). Предпочтительно в качестве станции 22 пересылки использовать множество станций пересылки, также как и в случае передачи. Кроме того, с целью повышения степени защиты копию 35 предпочтительно пересылать обратно в зашифрованном виде.
Источник сравнивает полученную копию 35 восстановленного электронного информационного файла с хранящейся у него копией 17 для подтверждения их идентичности (830). Если эти файлы не совпадают друг с другом, то тогда, поскольку копию 35 нельзя использовать в качестве электронной информации, на шаге (831) создается уведомление о несоответствии. Если получатель не получил от источника уведомление с предупреждением, то тогда он может посчитать, что восстановление информационного файла было выполнено нормально (832).
Следует отметить, что если два упомянутых файла не совпадают друг с другом, это говорит о том, что во время передачи возник какой-то сбой, а раз так, то должна быть выяснена причина сбоя, которую необходимо исключить с тем, чтобы обеспечить защищенность последующей передачи. Если причина не устранена, то тогда предпочтительно переменить средство связи.
Если источник аналогичным образом подтверждает, что восстановление электронной информации получателем выполнено правильно, то реализуется обмен электронной информацией с очень высокой надежностью.
Вариант 3.
Третий вариант представляет собой способ обеспечения аутентичности электронной информации, согласно которому в способе обеспечения защиты электронной информации по настоящему изобретению предусмотрено средство для подтверждения аутентичности каждого информационного блока с целью обнаружения аномалий в отдельных каналах связи для дополнительного облегчения принятия контрмер.
На фиг. 7 представлена блок-схема, иллюстрирующая данный вариант, а на фиг. 8 - блоксхема системы, в которой используется этот вариант. Далее, со ссылками на фиг. 7 и 8 подробно описан данный вариант осуществления изобретения.
Следует отметить, что в данном варианте, также как и в предыдущем, описание упоми навшихся ранее элементов упрощается или опускается, чтобы избежать повторов.
Как и в первом варианте, источник подготавливает электронный информационный файл 11, подлежащий передаче (841), и выделяет, а затем перемешивает информационные элементы на основе информации о разделении и информации об извлечении для формирования информационных блоков 15 (842).
Затем источник создает копию из информационных блоков 15 и запоминает ее (843).
После этого источник посылает пакеты, в которых размещены информационные блоки 15, на станции 21 пересылки тем же способом, что и первом варианте (844). Станции 21 пересылки дешифрируют пакеты для считывания адреса получателя и пересылают информационные блоки 15 получателю-адресату (845).
Получатель создает копию полученных информационных блоков 31 (846) и посылает эту копию обратно источнику через станцию 23 пересылки (847).
Источник сверяет копию информационных блоков 31, посланных ему обратно, и хранящуюся у него копию исходных информационных блоков 15 друг с другом, чтобы подтвердить, совпадают они или нет (848).
Если они совпадают, это значит, что информационные блоки 31 не подверглись изменению в процессе передачи, и они могут быть использованы в том виде, как они есть, для восстановления электронной информации.
В противном случае, когда копии не совпадают друг с другом, это означает, что в канале связи, который был использован для передачи информационного блока, имеется аномалия. Обнаружение аномалии возможно и в вышеописанном втором варианте, но, поскольку аномалия во втором варианте обнаруживается в обобщенном виде для всех каналов связи вместе, трудно выделить аномальный маршрут связи. Однако при использовании данного (третьего) варианта способа аномальный маршрут можно определить достаточно просто, как описано выше. Соответственно также просто предпринять необходимые контрмеры, к примеру устранить повреждения.
Получателю посылается уведомление о результате проверки, выполненной источником (849).
Если результат проверки подтверждает, что обе копии совпадают друг с другом, то получатель использует программные средства 32 объединения для восстановления электронного информационного файла в соответствии с процедурой, аналогичной той, что используется в первом варианте (850). Объединенные данные 33, сформированные из информационных блоков 31, образуют файл 34, имеющий то же содержание, что и блоки исходного электронного информационного файла 11.
Следует отметить, что, как было описано в связи с первым вариантом, обмен электронной информацией может выполняться с использованием канала связи, в котором отсутствуют описанные выше станции 21 или 23 пересылки.
Кроме того, станции пересылки могут запоминать информационные блоки, переданные от передающей стороны, а затем передавать эти информационные блоки по запросу получателя. Получатель собирает все информационные блоки, а затем объединяет, восстанавливает и использует их.
Вариант 4.
Согласно четвертому варианту способ обеспечения защиты электронной информации по настоящему изобретению используется для запоминания электронного информационного файла во внешнем запоминающем устройстве компьютерной системы.
На фиг. 9 представлена блок-схема компьютерной системы, в которой используется способ обеспечения защиты электронной информации по настоящему изобретению.
Далее, данный вариант описан ниже со ссылками на фиг. 9.
Следует отметить, что, поскольку операции и результаты функционирования компонентов данного варианта имеют много общего с вариантами, описанными выше, одинаковые компоненты, выполняющие функции, аналогичные описанным в предыдущих вариантах, обозначены одинаковыми ссылочными позициями и их описание упрощено во избежание повторов.
Электронный информационный файл 41, подготовленный компьютерной системой, разделяется на информационные элементы, после чего программные средства 42 разделения и извлечения выполняют их перекомпоновку, так что файл распределяется по множеству информационных блоков 43, а затем запоминается в запоминающем устройстве 50.
Если электронный информационный файл 41 необходимо извлечь из запоминающего устройства 50, информационные блоки 61, которые несут электронную информацию, представляющую интерес для третьей стороны, собираются вместе, после чего выполняются программы программных средств 62 объединения. Программные средства 62 объединения извлекают из информационных блоков 61 информацию о разделении и информацию об извлечении, выделяют информационные элементы в информационных блоках 61 на основе указанной информации, выполняют перекомпоновку информационных элементов, восстанавливая исходный порядок, и объединяют их, создавая электронный информационный файл 63.
При использовании этого способа обеспечения защиты электронной информации по настоящему изобретению, поскольку электронный информационный файл, хранящийся в запоми нающем устройстве 50, разделен на множество информационных блоков, трудно собрать все соответствующие информационные блоки так, чтобы можно было восстановить объектную электронную информацию. Кроме того, поскольку информационные элементы в информационных блоках разбросаны подобно информации на бумаге после ее обработки канцелярской бумагорезательной машиной, также будет трудно восстановить отдельную часть электронной информации.
Таким образом, может быть предотвращена утечка информации в результате доступа извне.
Следует отметить, что при необходимости записи электронной информации в запоминающее устройство 50 ее можно зашифровать.
Кроме того, запоминающее устройство 50 не обязательно должно представлять собой одно запоминающее устройство; иными словами, электронную информацию можно запоминать в отдельных запоминающих устройствах для каждого информационного блока.
Способ обеспечения защиты электронной информации по настоящему изобретению может быть применен, когда станция аутентификации, для которой требуется защита, запоминает, в частности, аутентификационные данные лица во внешнем запоминающем устройстве, таком как запоминающее устройство на жестком диске или запоминающее устройство на магнитной ленте.
Вариант 5.
В пятом варианте предлагается способ обеспечения защиты электронной информации по настоящему изобретению, в котором предусмотрено средство для использования части электронной информации для защиты аутентичности электронной информации. На фиг. 10 представлена блок-схема, иллюстрирующая средство обеспечения аутентичности, которое используется в настоящем варианте. Поскольку способ обеспечения защиты электронной информации, на котором основан настоящий вариант, аналогичен способу, описанному выше, в последующем описании повторяющиеся части упрощены или опущены во избежание повторов.
На фиг. 10 показан случай, где в качестве примера использования настоящего изобретения электронный информационный файл разделен на семь информационных элементов, которые объединены в два информационных блока.
Порядок расположения выделенных информационных элементов А, В, С, Ό, Е, Е и С изменен, и они сгруппированы подходящим образом, образуя два информационных блока. В этом примере некоторые из информационных элементов входят в качестве ключевых элементов в оба информационных блока. Кроме того, к информационным блокам приложены области идентификации XI и Х2, в которых записана информация о разделении информационных элементов, информация о положении и длине каждого информационного элемента в электронном информационном файле, информация, идентифицирующая электронный файл, и т.п., с тем чтобы эту информацию можно было использовать для восстановления.
В примере, показанном на фиг. 10, информационные элементы А, В, С, Е и Р распределены в левый информационный блок, а информационные элементы В, Ό, Е и С распределены в правый информационный блок, причем информационные элементы В и Е включены в качестве ключевых элементов в оба информационных блока. Поскольку порядок информационных элементов в каждом информационном блоке изменен и не является информационно значимым, даже если третья сторона прочтет этот информационный блок, понять действительное содержание электронной информации будет невозможно. Информационные блоки запоминают в запоминающем устройстве либо посылают получателю в зависимости от назначения.
Пользователь электронной информации разделяет полученные информационные блоки на исходные информационные элементы (А,В,С...) на основе информации, записанной в областях идентификации XI и Х2, а затем выполняет перекомпоновку информационных элементов в правильном порядке, чтобы восстановить исходный электронный информационный файл.
После восстановления выявляют и отдельно друг от друга проверяют информационные элементы В и Е, которые включены в отношение частичного совпадения в двух информационных блоках и играют роль ключевых элементов. Таким образом, если какой-либо информационный блок был подвергнут изменению при хранении или передаче информации, то, поскольку содержание частично совпадающих информационных элементов не совпадает друг с другом, аномалию можно будет без труда обнаружить.
Согласно способу обнаружения аномалий, используемому в данном варианте, поскольку ключевой элемент, являющийся объектом проверки, не может быть извлечен, даже если сам информационный блок был кем-то просмотрен, вмешательство третьей стороны может быть без труда предотвращено. Кроме того, не требуется специальной дополнительной информации, а обработка информации для подтверждения защиты проста.
Следует отметить, что в действительности способ обнаружения аномалий по настоящему варианту может быть использован вместе с любым другим способом для улучшения защиты.
Вариант 6.
Шестой вариант относится к станции сертификации или органу сертификации, который использует способ обеспечения защиты электронной информации по настоящему изобрете нию для разделения и запоминания информации в нескольких местах и точного выполнения различных проверок содержания деловых операций и т. п. между заинтересованными сторонами.
На фиг. 11 представлена блок-схема, иллюстрирующая функциональное назначение станции или органа сертификации, где применяется настоящее изобретение. Поскольку способ обеспечения защиты, на котором основан настоящий вариант, аналогичен описанному выше, в последующем описании подробно описывается лишь часть, относящаяся к органу сертификации, в то время как описание повторяющихся частей опущено.
Первая часть I и вторая часть II преобразуют взаимосогласованное содержание деловых операций в электронную информацию и запоминают эту электронную информацию. Однако, поскольку на электронном документе не остается следов, даже если он был переписан, его аутентичность не может быть защищена. Соответственно для того, чтобы минимизировать вероятность возникновения спора в будущем, необходимо использовать орган сертификации ОС, являющийся третьей стороной, которой доверяют обе стороны, для хранения содержания деловой операции и для предъявления и подтверждения оригинала при необходимости.
Однако, если текст оригинала записан в полном объеме, органу сертификации ОС потребуется очень большой объем памяти для его хранения. Кроме того, информация в самом органе сертификации ОС может подвергнуться изменению, и если попытаться полностью защитить подлинность электронной информации, то возникнут значительные трудности при управлении и администрировании органа сертификации ОС.
Конфигурация данного варианта определяется использованием способа обеспечения защиты электронной информации по настоящему изобретению, и данный вариант представляет собой систему аутентификации, в которой обязанности органа сертификации ОС невелики, причем аутентичность электронной информации может быть защищена с высокой степенью достоверности.
Заинтересованные стороны I и II разделяют содержание общего соглашения на информационные блоки А, В и С на основе способа по описанным выше вариантам. Первая заинтересованная сторона I запоминает первый информационный блок А, в то время как вторая заинтересованная сторона II запоминает второй информационный блок С. Кроме того, в органе сертификации ОС размещается третий информационный блок В.
В вышеописанной системе аутентификации, если какая-либо из сторон изменит свою запись, оригинал не сможет быть восстановлен. Соответственно реально восстановленная электронная информация правильно передает со держание оригинала. Следовательно, орган сертификации ОС может защитить аутентичность восстановленной электронной информации просто путем записи у себя очень небольшой части оригинала. Поскольку емкость памяти, которой должен обладать орган сертификации ОС, уменьшена и нет необходимости запоминать полный текст с содержанием соглашения, также снижается ответственность органа сертификации ОС за хранение.
Промышленная применимость изобретения
Как было описано выше, поскольку согласно способу обеспечения защиты электронной информации по настоящему изобретению электронный информационный файл разделяют на информационные элементы, эти элементы перекомпоновывают и размещают по отдельности по информационным блокам, а затем эти информационные блоки поступают в каналы связи или запоминаются в запоминающем устройстве, даже если третья сторона похитит передаваемый или запомненный информационный блок, то из-за того, что небольшие информационные элементы рассеяны в информационном блоке и содержание электронной информации не может быть считано или выявлено, возможно предотвращение утечки секретных данных. Кроме того, при необходимости восстановления электронной информации аутентичность этой электронной информации может быть легко подтверждена. Необходимо также добавить, что при посылке результата, полученного по каналу связи получателем, или восстановленного электронного информационного файла обратно источнику и его сверке с запомненной копией аутентичность может быть защищена с очень высокой степенью надежности.

Claims (9)

1. Способ обеспечения защиты электронной информации, отличающийся тем, что электронный информационный файл разделяют на множество информационных элементов, разделенные информационные элементы отбирают и объединяют в измененном порядке для формирования двух или более информационных блоков так, что если объединены не все информационные блоки, то включены не все информационные элементы, формируют данные разделения и извлечения, в которых записана информация о разделении информационных элементов и информация о формировании информационных блоков, информационные блоки и данные разделения и извлечения отбирают так, что одновременно не может быть собрана вся информация, по меньшей мере, один из отобранных информационных блоков и данные разделения и извлечения передают на станцию сертификации и запоминают там, в то время как другие блоки запоминают или передают отдельно, и при необходимости подтверждения под линности электронной информации все информационные блоки и данные разделения и извлечения, включая то, что было запомнено на станции сертификации, собирают и информационные блоки вновь разделяют на исходные информационные элементы, выполняют их перекомпоновку в правильном порядке и объединяют на основе данных разделения и извлечения, чтобы восстановить исходный электронный информационный файл.
2. Способ обеспечения защиты электронной информации по п.1, отличающийся тем, что данные разделения и извлечения запоминают или передают отдельно с помощью средства, отличного от средства, с помощью которого запоминают или передают информационные блоки.
3. Способ обеспечения защиты электронной информации по п.1, отличающийся тем, что данные разделения и извлечения, относящиеся к информационным элементам, прилагают к каждому из информационных элементов.
4. Способ обеспечения защиты электронной информации по любому из пп. с 1 по 3, отличающийся тем, что информационные блоки и данные разделения и извлечения запоминают во внешнем запоминающем устройстве и внешнее запоминающее устройство отсоединяют от системы для защищенного хранения в нем электронной информации.
5. Способ обеспечения защиты электронной информации по любому из пп. с 1 по 3, отличающийся тем, что формируют множество информационных блоков и эти блоки передают получателю отдельно друг от друга вместе с данными разделения и извлечения.
6. Способ обеспечения защиты электронной информации по п.5, отличающийся тем, что данные разделения и извлечения включают данные для подтверждения аутентичности электронного информационного файла.
7. Способ обеспечения защиты электронной информации по любому из пп. с 1 по 6, отличающийся тем, что в множество информационных блоков включают один или несколько индексных информационных элементов, выбранных среди упомянутых информационных элементов, и при объединении информационных элементов проверяют идентичность индексных информационных элементов, включенных в перекрывающемся соотношении в различные информационные блоки для подтверждения защиты информации.
8. Способ обеспечения защиты электронной информации по любому из пп. с 5 по 7, отличающийся тем, что, по меньшей мере, один из информационных блоков и данные разделения и извлечения передают получателю с помощью второго средства передачи, отличного от средства передачи для другой электронной информации.
9. Способ обеспечения защиты электронной информации по п.8, отличающийся тем, что в средство передачи или второе средство передачи вводят станцию пересылки и блок информации, посылаемый средством передачи, помещают в информационный пакет вместе с ин формацией об адресате и посылают на станцию пересылки, которая, в свою очередь, пересылает информационный блок получателю на основе информации об адресате.
EA200100835A 1999-01-28 1999-03-18 Способ для обеспечения защиты электронной информации EA003230B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP1939999 1999-01-28
PCT/JP1999/001350 WO2000045358A1 (fr) 1999-01-28 1999-03-18 Procede pour assurer la securite d'informations electroniques

Publications (2)

Publication Number Publication Date
EA200100835A1 EA200100835A1 (ru) 2001-12-24
EA003230B1 true EA003230B1 (ru) 2003-02-27

Family

ID=11998207

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200100835A EA003230B1 (ru) 1999-01-28 1999-03-18 Способ для обеспечения защиты электронной информации

Country Status (13)

Country Link
US (1) US6957349B1 (ru)
EP (1) EP1193666B1 (ru)
JP (1) JP4039810B2 (ru)
KR (1) KR100589579B1 (ru)
CN (1) CN1334951A (ru)
AU (1) AU755577B2 (ru)
BR (1) BR9917009A (ru)
DE (1) DE69931967T2 (ru)
EA (1) EA003230B1 (ru)
ES (1) ES2267251T3 (ru)
IL (1) IL144585A0 (ru)
WO (1) WO2000045358A1 (ru)
ZA (1) ZA200105541B (ru)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60030416D1 (de) * 1999-02-16 2006-10-12 Listen Com Inc Audiosynthese durch digital abtasten von codierten wellenformen
DE60033376T2 (de) 1999-12-20 2007-11-29 Dai Nippon Printing Co., Ltd. Verteilte datenarchivierungsvorrichtung und system
JP2001320349A (ja) * 2000-05-08 2001-11-16 Mitsubishi Heavy Ind Ltd 分散通信装置
AU2016701A (en) * 2000-06-19 2002-01-02 Martin Gilbert Secure communications method
AU2001274264A1 (en) * 2000-06-19 2002-01-02 Amino Holdings Limited Secure communications method
JP4194745B2 (ja) * 2000-09-19 2008-12-10 株式会社エヌ・ティ・ティ・データ 電子署名システム及び電子署名方法
AU2000273176A1 (en) * 2000-09-20 2002-04-08 Yutaka Yasukura Method of editing/restoring electronic information
JP3543960B2 (ja) 2001-03-14 2004-07-21 豊 保倉 自動車始動キーと自動車の電子制御装置
JP4774626B2 (ja) * 2001-05-17 2011-09-14 大日本印刷株式会社 データ送信装置、データ受信装置および通信システム
US8077861B2 (en) * 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
JP2003132234A (ja) * 2001-10-23 2003-05-09 Global Friendship Inc 試用可能な電子情報配送システム
JP2003132229A (ja) * 2001-10-23 2003-05-09 Global Friendship Inc 電子情報配送システム
JP4004324B2 (ja) * 2002-04-24 2007-11-07 大日本印刷株式会社 Rfid認証システム
JP2004053969A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子割符生成方法およびプログラム
JP2004053968A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子情報送信システム
FR2843664B1 (fr) * 2002-08-16 2004-11-26 Alain Deblock Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication
JP3871996B2 (ja) * 2002-10-25 2007-01-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ分割管理方法及びプログラム
JPWO2004088520A1 (ja) * 2003-03-31 2006-07-06 池田 実 セキュアー・ネットワーク・データベース・システムおよび情報交換方法
JP5396352B2 (ja) * 2003-04-15 2014-01-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP4610176B2 (ja) * 2003-04-15 2011-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
JP2004334380A (ja) * 2003-05-02 2004-11-25 Yasuhiro Tanaka 著作物管理方法。
KR100446336B1 (ko) 2003-05-20 2004-09-01 엔에이치엔(주) 데이터 암호화 방법 및 장치
JP2005020346A (ja) * 2003-06-26 2005-01-20 Konica Minolta Business Technologies Inc データ秘密化装置、データ復元装置、画像データ保存装置及び画像形成装置
JP2005025553A (ja) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム
JP2005038139A (ja) * 2003-07-18 2005-02-10 Global Friendship Inc 電子情報管理システム
CA2533738C (en) * 2003-07-28 2010-11-16 Global Point Systems Inc. System, method and computer-readable medium for distributing moving image files with a commercial message file
JP2005196728A (ja) * 2003-12-11 2005-07-21 Nec Corp セキュリティ検証システム、装置、方法、およびセキュリティ検証用プログラム
KR100957821B1 (ko) * 2003-12-24 2010-05-13 엔에이치엔(주) 데이터 암호화 방법 및 장치
FR2868226B1 (fr) * 2004-03-29 2006-05-26 Philippe Joliot Procede de transmission d'un fichier de donnees numeriques au travers de reseaux de telecommunications ou de radiocommunications
GB2412760B (en) * 2004-04-01 2006-03-15 Toshiba Res Europ Ltd Secure storage of data in a network
JP4655545B2 (ja) * 2004-08-23 2011-03-23 ソニー株式会社 メモリーカード及び再生装置
JP4655547B2 (ja) * 2004-08-24 2011-03-23 ソニー株式会社 メモリーカード及びその作成方法
US8510225B2 (en) 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
US8015595B2 (en) * 2004-09-23 2011-09-06 Igt Methods and apparatus for negotiating communications within a gaming network
JP2006113764A (ja) * 2004-10-14 2006-04-27 Dainippon Printing Co Ltd データ解読防止方法
JP4864456B2 (ja) * 2004-12-16 2012-02-01 パナソニック株式会社 改竄検出用データ生成方法
JP3810425B2 (ja) 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
JP4630080B2 (ja) * 2005-01-31 2011-02-09 富士通株式会社 データ復元方法およびデータ復元プログラム
WO2006114841A1 (ja) * 2005-04-08 2006-11-02 Trusted Solutions Corporation 情報処理方法および情報処理システム
CN1889418B (zh) * 2005-06-30 2011-11-16 诺基亚西门子通信系统技术(北京)有限公司 一种网络存储方法与网络存储系统
CN1892731B (zh) * 2005-07-01 2011-08-17 刘畅 字体点阵结构的加密方法和加密系统
JP2007135170A (ja) * 2005-10-12 2007-05-31 Hitachi Ltd 電子データ送受信方法
JP2007140869A (ja) * 2005-11-17 2007-06-07 Nippon Rad Inc 電子情報管理方法、電子情報管理システム、コンピュータプログラム
JP4763447B2 (ja) 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
JP2007199155A (ja) * 2006-01-24 2007-08-09 Kyocera Mita Corp 画像形成システム
JP2007243329A (ja) * 2006-03-06 2007-09-20 Sharp Corp データ処理装置およびデータ復元装置
JP4778361B2 (ja) * 2006-05-19 2011-09-21 日立オムロンターミナルソリューションズ株式会社 認証装置及び認証システム及び認証装置の装置確認方法
JP2008061041A (ja) * 2006-08-31 2008-03-13 Sharp Corp 通信システム、プログラムおよび記録媒体
WO2008099682A1 (ja) 2007-02-16 2008-08-21 Panasonic Corporation 分散情報配布装置、保持装置、認証局装置及びシステム
US10169598B1 (en) 2008-04-10 2019-01-01 United Services Automobile Association Systems and methods for sending and receiving encrypted submessages
IL191169A0 (en) * 2008-04-30 2009-02-11 Privacy Inside Ltd A method and a system for data verification and/or authentication
JP4768777B2 (ja) * 2008-05-13 2011-09-07 みずほ情報総研株式会社 パスワード管理システム、パスワード管理方法及びパスワード管理プログラム
CN101320356B (zh) * 2008-07-14 2013-06-05 曹乃承 数据存储方法和装置
US8204217B2 (en) * 2009-01-28 2012-06-19 Telefonaktiebolaget Lm Ericsson (Publ) Lightweight streaming protection by sequence number scrambling
CN102428686A (zh) 2009-05-19 2012-04-25 安全第一公司 用于安全保护云中的数据的系统和方法
JP5007738B2 (ja) * 2009-09-28 2012-08-22 沖電気工業株式会社 重要情報伝送システム,重要情報送信装置,重要情報送信方法,中継装置,中継方法,およびそのプログラム
US9275071B2 (en) 2010-08-12 2016-03-01 Security First Corp. Systems and methods for secure remote storage
AU2011291640B2 (en) 2010-08-18 2015-11-12 Security First Corp. Systems and methods for securing virtual machine computing environments
JP2013179569A (ja) * 2012-01-30 2013-09-09 Seiko Instruments Inc データ証明システムおよびデータ証明サーバ
US20130268774A1 (en) 2012-04-06 2013-10-10 Security First Corp. Systems and methods for securing and restoring virtual machines
JP2013222273A (ja) * 2012-04-13 2013-10-28 Lapis Semiconductor Co Ltd 半導体装置、機密データ管理システム、及び機密データ管理方法
JP5973808B2 (ja) * 2012-07-03 2016-08-23 フェリカネットワークス株式会社 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
KR101716063B1 (ko) * 2013-11-19 2017-03-13 가부시키가이샤 고마쓰 세이사쿠쇼 작업 기계 및 작업 기계의 관리 시스템
US9621586B2 (en) * 2014-02-08 2017-04-11 International Business Machines Corporation Methods and apparatus for enhancing business services resiliency using continuous fragmentation cell technology
US10031679B2 (en) 2014-11-21 2018-07-24 Security First Corp. Gateway for cloud-based secure storage
JP5895093B1 (ja) * 2015-10-14 2016-03-30 ネクスト・イット株式会社 ナンバー復元システム並びに支援装置及び復元支援方法
JP6792191B2 (ja) * 2016-08-22 2020-11-25 日本電気株式会社 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
CN106550032A (zh) * 2016-10-25 2017-03-29 广东欧珀移动通信有限公司 一种数据备份方法、装置及系统
CN107330340B (zh) * 2017-06-19 2020-09-11 国家计算机网络与信息安全管理中心 文件加密方法、设备、文件解密方法、设备及存储介质
CN110069933B (zh) * 2018-01-22 2022-02-18 北大方正集团有限公司 文件处理方法和装置
JP2019161443A (ja) * 2018-03-13 2019-09-19 富士通株式会社 暗号化情報処理装置、暗号化情報処理システム、復号化鍵情報生成プログラム、及び復号化鍵情報生成方法
JP6534478B1 (ja) * 2018-08-16 2019-06-26 行徳紙工株式会社 ファイルの秘匿分散システム及び秘匿分散方法
GB2580386B8 (en) * 2019-01-09 2021-08-11 British Telecomm Variable data protection
EP3681094B1 (en) 2019-01-09 2021-11-10 British Telecommunications public limited company Impeding data access
US11924327B2 (en) 2019-01-09 2024-03-05 British Telecommunications Public Limited Company Variable data protection
JP2020120297A (ja) * 2019-01-24 2020-08-06 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、並びにコンピュータプログラム
JP2021056435A (ja) * 2019-10-01 2021-04-08 株式会社東芝 情報処理装置、情報処理方法、およびプログラム
JP6893057B1 (ja) * 2019-12-13 2021-06-23 黒川 敦 情報処理装置、およびコンピュータープログラム
CN112422491A (zh) * 2020-05-08 2021-02-26 上海幻电信息科技有限公司 数字编码的加密解密方法、服务器和存储介质
JP6952381B1 (ja) * 2021-01-05 2021-10-20 株式会社岩崎電機製作所 情報蓄積システム、および、情報蓄積方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2641337A1 (de) 1976-09-14 1978-03-16 Licentia Gmbh Verfahren zur ver- und entschleierung zu uebertragender nachrichten
JPS60247683A (ja) 1984-05-23 1985-12-07 三菱電機株式会社 デ−タ保護管理システム
JPS61107375A (ja) 1984-10-31 1986-05-26 富士通株式会社 暗号装置のランダム転置テ−ブル作成方法
JPS6272243A (ja) 1985-09-26 1987-04-02 Fujitsu Ltd 暗号化方式
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
JPS63255840A (ja) 1987-04-14 1988-10-24 Nec Corp 光学的記録再生装置における光量制御装置
JPH02259689A (ja) 1989-03-30 1990-10-22 Matsushita Electric Ind Co Ltd データ転置装置
JP2800319B2 (ja) * 1989-10-27 1998-09-21 松下電器産業株式会社 情報記録再生装置
JP2997483B2 (ja) * 1989-11-08 2000-01-11 株式会社日立製作所 検証用データ生成装置
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
JPH0774830A (ja) * 1993-06-22 1995-03-17 Canon Inc マルチメディア情報通信装置
JPH08185376A (ja) 1994-12-28 1996-07-16 Hitachi Ltd メッセージの信託システム
US5757922A (en) * 1995-12-08 1998-05-26 Nippon Telegraph & Telephone Corp. Method and system for packet scrambling communication with reduced processing overhead
JP3537018B2 (ja) 1996-09-17 2004-06-14 株式会社日立製作所 データ伝送方法および情報システム
WO2000064096A1 (fr) 1999-04-19 2000-10-26 Akita, Yasuo Systeme de communications cryptees

Also Published As

Publication number Publication date
DE69931967T2 (de) 2006-10-19
DE69931967D1 (de) 2006-07-27
BR9917009A (pt) 2002-01-22
ES2267251T3 (es) 2007-03-01
IL144585A0 (en) 2002-05-23
EP1193666A1 (en) 2002-04-03
EP1193666A4 (en) 2004-03-10
EA200100835A1 (ru) 2001-12-24
JP4039810B2 (ja) 2008-01-30
KR100589579B1 (ko) 2006-06-15
WO2000045358A1 (fr) 2000-08-03
EP1193666B1 (en) 2006-06-14
AU2852999A (en) 2000-08-18
CN1334951A (zh) 2002-02-06
KR20010101753A (ko) 2001-11-14
ZA200105541B (en) 2002-02-14
AU755577B2 (en) 2002-12-19
US6957349B1 (en) 2005-10-18

Similar Documents

Publication Publication Date Title
EA003230B1 (ru) Способ для обеспечения защиты электронной информации
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
US5109413A (en) Manipulating rights-to-execute in connection with a software copy protection mechanism
EP0268139A2 (en) Manipulating rights-to-execute in connection with a software copy protection mechanism
JP2008505571A (ja) キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段
KR101957064B1 (ko) 블록체인 상의 개인정보보호를 위한 otp 기반 복호화 시스템
JP4167476B2 (ja) データ保護・保管方法/サーバ
JPH10214233A (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
JP2023548572A (ja) ブロックチェーンに機密データを記憶すること
US7231528B1 (en) Method of editing/restoring electronic information
CN1327356C (zh) 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
US20100146268A1 (en) Method for Saving a File
EA003409B1 (ru) Способ запроса электронной информации
US10402573B1 (en) Breach resistant data storage system and method
JP2001005781A (ja) 保護された情報の通信システム
US7421078B2 (en) Valid medium management system
CN1954542A (zh) 加密设备、密钥分发设备和密钥分发系统
US7222365B2 (en) Non-algorithmic vectored steganography
TW201339884A (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
JP7086163B1 (ja) データ処理システム
US20110197076A1 (en) Total computer security
CN117290870A (zh) 文件加解密方法、系统及介质
JP4636494B2 (ja) Rfidにおける実用的セキュリティ確保の方法
WO2018172914A1 (en) System and method for secure storage of data
Kaiser How not to build an evoting system

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): BY KG MD TJ

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ KZ TM RU