EA004379B1 - Способ запроса электронной информации - Google Patents
Способ запроса электронной информации Download PDFInfo
- Publication number
- EA004379B1 EA004379B1 EA200201115A EA200201115A EA004379B1 EA 004379 B1 EA004379 B1 EA 004379B1 EA 200201115 A EA200201115 A EA 200201115A EA 200201115 A EA200201115 A EA 200201115A EA 004379 B1 EA004379 B1 EA 004379B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- information
- electronic
- electronic information
- characteristic
- accordance
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Запрашиваемый получатель А определяет аргумент α всякий раз при получении запроса, вырезает часть хранимой электронной информации С, измеряет ее атрибут и формирует характеристическую информацию Ia для передачи к запрашивающему источнику В вместе с аргументом α, в то время как запрашивающий источник вырезает ту же самую часть, которая вырезается запрашиваемым получателем, из электронной информации C, хранимой им самим, путем применения аргумента α, формирует характеристическую информацию Ib таким же образом, что и запрашиваемый получатель, и сравнивает ее с характеристической информацией Ia, полученной из идентичности между двумя элементами электронной информации C, C. Следовательно, вышеприведенный способ может обеспечить результат проверки с высокой надежностью путем передачи очень малого количества информации без передачи содержания электронной информации.
Description
Область техники
Изобретение относится к способу запроса для подтверждения того, что содержание обеих участвующих сторон является одним и тем же, когда рассматриваемые стороны сохраняют одну и ту же электронную информацию в случае обмена электронной информацией или электронной торговли.
Предыдущий уровень техники
В условиях, когда множество компьютеров подсоединено к сети связи для образования системы, к электронной информации, хранимой во внешней памяти компьютера, такой как накопитель на жестких дисках, может быть получен доступ и она может быть фальсифицирована третьей стороной через некоторый канал. Кроме того, информация может быть фальсифицирована не только намеренным образом третьей стороной, но и случайным образом. Кроме того, участвующая сторона может фальсифицировать или подделать информацию.
Поэтому иногда необходимо подтвердить, содержит ли записанная электронная информация подлинную информацию. Например, в случае электронной торговли это требуется согласно необходимости подтвердить, совпадают ли друг с другом записанные содержания, имеющиеся у сторон сделки. Для того, чтобы узнать, являются ли части электронной информации, принадлежащие обеим рассматриваемым сторонам, одинаковыми, необходимо только обменяться и сравнить части записанной электронной информации. Однако, когда требуется сохранение секретности информации, поставка всей электронной информации в канал не является предпочтительной, так как возрастает возможность утечки информации к третьей стороне.
Кроме того, для фактического определения подлинности электронной информации можно создать нейтральную третью сторону, такую как нотариальное общественное бюро или бюро аутентификации (проверки подлинности), находящуюся между участвующими сторонами. Однако, если участвующие стороны обмениваются всеми частями информации с нотариальным общественным бюро или т.п., то информация может быть украдена в середине канала. Кроме того, недостатком является то, что информационное содержание, управляемое нотариальным общественным бюро, увеличивается, требуются большая пропускная способность канала связи, высокая производительность и большое время обработки и, в частности, возрастает стоимость оборудования или количество клиентов должно быть ограничено в случае бюро аутентификации или центра баз данных, который должен быть связан со множеством клиентов.
Поэтому автором данного изобретения создан способ запроса электронной информации, обеспечивающий возможность подтверждения того, совпадают ли друг с другом со держания информации, посредством обмена только некоторыми частями информации через РСТ/1Р 00/00121.
В случае способа запроса, раскрытого автором данного изобретения, файл электронной информации, записанный запрашиваемым получателем, разделен на множество элементов информации, некоторые элементы выбираются из разделенных элементов информации и передаются к запрашивающему источнику. В этом случае генерируются и передаются данные разделения/выбора, включающие в себя способ разделения информации на элементы информации и способ формирования блока информации, который должен быть передан.
Запрашивающий источник принимает блок информации, подлежащий передаче, и данные разделения/выбора, разделяет файл электронной информации, записанный запрашивающим источником, как показано в данных разделения/выбора, заменяет части, соответствующие передаваемым элементам информации, переставляет и объединяет эти части в соответствии с данными разделения/выбора, восстанавливает содержание информации и тем самым завершает упорядочение.
Способ, раскрытый в вышеупомянутом источнике, является надежным и требует лишь небольшой пропускной способности канала связи, так как только небольшая часть электронной информации выдается в канал. Однако, даже в случае вышеуказанного способа, часть записанной электронной информации передается в канал. Поэтому при обработке большого количества информации количество информации, подлежащей передаче, возрастает и может возникнуть перегрузка каналов.
Кроме того, в документ 1Р-А-11-238049, раскрыт способ применения функции подсчета итога к оригинальному документу, генерирования и ввода первой итоговой информации и объединения первой итоговой информации со второй итоговой информацией, генерируемой посредством применения той же самой функции подсчета итога к документу, подлежащему совместному использованию.
Однако, в случае способа, описанного в вышеуказанном документе, функции подсчета итога, подлежащие применению к документу, и оригинальный документ определены, и поэтому получаемая итоговая информация генерируется в соответствии с одной и той же частью в оригинальном документе даже при многократном применении функции подсчета итога. Поэтому, когда фальсифицирующей стороной фальсифицируется часть, не относящаяся к итоговой информации, обнаружить эту часть невозможно.
Кроме того, в документе 1Р-А-11-275511 раскрыт способ обнаружения фальсификации посредством разделения каждого поля видеоданных на блоки длины в η байт, применения заданной операции к этим блокам в продольном направлении, записи блоков в носители данных вместе с видеоданными в качестве данных обнаружения фальсификации длины в η байт, применения той же самой операции к записанным видеоданным, вычисления данных обнаружения фальсификации и выполнения объединения.
Однако, поскольку данные обнаружения фальсификации, полученные посредством применения одной и той же функции к видеоданным, записанным на носителях данных, всегда приводят к одним и тем же данным, то и в случае этого способа обладающая опытом фальсифицирующая сторона сможет изменить записанное содержание.
Сущность изобретения
Данное изобретение направлено на создание способа сопоставления электронной информации, способного подтверждать идентичность информации у обеих сторон посредством обмена только очень малым объемом информации без обмена всей совместно используемой информацией в предложении допущения того, что обе стороны имеют одну и ту же информацию.
В частности, задачей данного изобретения является создание способа запроса электронной информации для более надежного доказательства идентичности целого документа посредством изменения информации, которой обмениваются во время каждого запроса.
Способ запроса электронной информации, соответствующей данному изобретению, является способом получения информации запрашивающим источником от запрашиваемого получателя и подтверждения того, является ли электронная информация, принадлежащая запрашивающему источнику, такой же, что и информация, принадлежащая запрашиваемому получателю, при этом запрашиваемый получатель вырезает один или несколько информационных элементов из электронной информации в соответствии с процедурой вырезания, по которой принимается решение всякий раз при получении запроса, генерирует характеристическую информацию, указывающую характеристики вырезаемых информационных элементов, и передает характеристическую информацию и информацию о процедуре вырезания к запрашивающему источнику, и запрашивающий источник получает характеристическую информацию и информацию о процедуре вырезания, генерирует характеристическую информацию, основанную на том же самом алгоритме, об информационных элементах, получаемых посредством вырезания той же самой части из электронной информации, принадлежащей запрашивающему источнику, на основе информации о процедуре, сравнивает генерируемую характеристическую информацию с характеристической информацией, полученной от запрашиваемого получателя, и тем самым подтверждает идентичность между электронной информацией в запрашивающем источнике и электронной информацией в запрашиваемом получателе. Хотя информация может быть передана по линии связи, ясно, что информация может быть передана в соответствии со способом записи информации на носителях данных и посылки этого носителя.
Характеристическая информация показывает атрибут, основанный на данных в каждом информационном элементе, такой как значение хеш-функции или контрольная сумма. Предпочтительно, чтобы алгоритм, формирующий характеристическую информацию, являлся алгоритмом, устойчивым по отношению к конфликтам в сети, а именно, алгоритмом для получения одного особого значения из одного значения данных. В случае способа запроса электронной информации, соответствующего данному изобретению, поскольку при каждом запросе вырезается различная часть, для алгоритма необходимо иметь очень высокую степень устойчивости по отношению к конфликтам. В частности, надежность дополнительно улучшается посредством помещения результатов, имеющих целью множество информационных элементов, вместе и использования их в качестве характеристической информации.
Способ запроса электронной информации, соответствующий данному изобретению, разделяет электронную информацию на элементы электронной информации в соответствии со способом, заново выбираемым с каждым запросом, выбирает часть или все информационные элементы, измеряет атрибуты выбранных информационных элементов и формирует характеристическую информацию как множество измеренных атрибутов.
Допускается, что запрашиваемый получатель посылает только характеристическую информацию, полученную таким образом, и вышеуказанную информацию о процедуре вырезания к запрашивающему источнику. Поэтому объем информации, подлежащий передаче и необходимый для запроса, является очень малым и не нужно выдавать в канал какие-либо хранимые данные электронной информации.
Кроме того, когда запрашивается одна и та же электронная информация, формируется различная информация, так как при каждом запросе выбираются различные части. Поэтому даже если электронная информация может быть фальсифицирована в соответствии с прошлой характеристической информацией, поскольку невозможно поддерживать согласованность с частями, выбранными для нового запроса, не формируется одна и та же характеристическая информация в соответствии с фальсифицированной информацией и подлинной информацией.
Таким образом, способ запроса электронной информации, соответствующий данному изобретению, делает возможным очень надежное подтверждение идентичности в предполо жении, что запрашиваемый получатель и запрашивающий источник совместно используют одну и ту же информацию и обмениваются очень малым объемом информации.
Поэтому достаточно использовать только малую пропускную способность канала связи или низкую производительность арифметического блока для сопоставления. В частности, в случае такой организации, как бюро аутентификации, имеющей множество частей информации, подлежащей запросу, и множество частот запроса, можно упростить оборудование и увеличить производительность.
В случае процедуры вырезания также допускается разделение электронной информации на множество информационных элементов в соответствии с алгоритмом разделения/выбора с использованием аргумента, подлежащего выбору всякий раз, когда запрашиваемый получатель принимает запрос и выбирает один или несколько информационных элементов из элементов разделенной информации. Аргументом являются данные, используемые для алгоритма разделения/выбора для выбора информационного элемента из электронной информации. Запрашивающий источник может также извлекать одну и ту же часть из электронной информации путем применения одного и того же аргумента к одному и тому же алгоритму.
Запрашиваемый получатель генерирует характеристическую информацию, указывающую характеристику каждого выбранного информационного элемента, передает характеристическую информацию и аргумент к запрашивающему источнику, и запрашивающий источник принимает характеристическую информацию и аргумент, применяет полученный аргумент к тому же самому алгоритму разделения/выбора, генерирует характеристическую информацию на основе того же самого алгоритма, причем каждый информационный элемент получают посредством разделения и выбора электронной информации, которой владеет запрашивающий источник, сравнивает характеристическую информацию в запрашивающем источнике с характеристической информацией, полученной от запрашиваемого получателя, и тем самым подтверждает идентичность между электронной информацией в запрашивающем источнике и электронной информацией у запрашиваемого получателя.
При использовании алгоритма вместе с аргументом можно извлекать электронную информацию, общую для обеих сторон, путем передачи только аргумента. Поэтому существует то преимущество, что достаточно передавать очень малый объем информации от запрашиваемого получателя к запрашивающему источнику.
Кроме того, способ запроса электронной информации, соответствующий данному изобретению, может не только использоваться для участвующих сторон для подтверждения идентичности между частями электронной информации, но также может использоваться для подтверждения того, изменяется ли собственная электронная информация посредством предварительной передачи электронной информации нейтральному бюро аутентификации и использования бюро аутентификации в качестве запрашиваемого получателя.
Кроме того, способ запроса электронной информации, соответствующий данному изобретению, может использоваться для выполнения нейтрального и более справедливого определения посредством помещения бюро аутентификации между двумя или несколькими участвующими сторонами, когда они подтверждают идентичность между частями электронной информации, которыми владеют эти стороны. А именно, когда участвующие стороны подтверждают идентичность между содержанием частей электронной информации, которыми они владеют, они требуют аутентификации от бюро аутентификации. Затем бюро аутентификации посылает информацию вырезания для выбора способа разделения/выбора информации для обеих участвующих сторон. Каждая участвующая сторона вырезает информационный элемент из электронной информации, хранимой участвующей стороной, в соответствии с информацией вырезания, формирует характеристическую информацию на этом информационном элементе и посылает характеристическую информацию к бюро аутентификации. Бюро аутентификации может определить, являются ли части электронной информации, хранимые участвующими сторонами, одними и теми же, путем исследования того, являются ли одними и теми же части характеристической информации, полученные от участвующих сторон.
Таким образом, можно получить объективное определение, даже когда мнения участвующих сторон отличаются друг от друга, путем введения между ними бюро аутентификации. Посредством использования способа, соответствующего данному изобретению, можно выполнить точное определение посредством обмена очень малым количеством информации.
Кроме того, способ, соответствующий данному изобретению, может быть применен к электронному чеку или диаграмме клинических данных. Например, когда способ применяется к электронному чеку, клиент и банк хранят одну и ту же информацию электронного чека, и клиент использует электронный чек в фактическом торговом центре или т.п., магазин, в котором клиент использует этот чек, запрашивает банк о том, является ли информация на принятом электронном чеке подлинной. Банк разделяет имеющуюся у него информацию электронного чека на информационные элементы и выбирает часть из них для образования характеристической информации, посылает аргумент для раз004379 деления и выбора и характеристическую информацию в магазин, магазин разделяет и выбирает информацию электронного чека, полученного от клиента, в соответствии с тем же самым способом, что и способ, осуществленный банком, измеряет выбранные атрибутом информационные элементы и сравнивает эти элементы с характеристической информацией, полученной от банка для подтверждения подлинности электронного чека.
Таким образом, можно использовать электронный чек, имеющий высокую надежность, только посредством обмена несколькими частями информации. Также можно использовать электронный чек в реальном магазине посредством записи его на карточку и переноса этой карточки.
Краткое описание чертежей
Фиг. 1 - блок-схема для объяснения концепции способа запроса электронной информации, соответствующего данному изобретению.
Фиг. 2 - блок-схема для объяснения варианта осуществления способа запроса, соответствующего данному изобретению.
Фиг. 3 - блок-схема для объяснения концепции для исполнения способа запроса, соответствующего данному изобретению, через бюро аутентификации.
Наилучший способ осуществления изобретения
Способ запроса электронной информации, соответствующий данному изобретению, является способом подтверждения идентичности между электронной информацией запрашиваемого получателя и электронной информацией запрашивающего источника без обмена самой электронной информацией, когда обе стороны соответственно хранят один и тот же файл электронной информации. В случае способа запроса, соответствующего данному изобретению, не только значительно снижается объем передаваемой информации, но также отсутствует риск утечки информации, так как информация не подается в канал.
Кроме того, способ, соответствующий данному изобретению, делает возможным уменьшение емкости записи и коммуникационной нагрузки бюро аутентификации посредством применения способа для бюро аутентификации, которое сертифицирует содержание в соответствии с требованиями после того, как оригинальный документ передан.
Кроме того, можно надежным образом сравнивать части информации у участвующих сторон путем использования данного изобретения без передачи электронной информации в бюро аутентификации.
Данное изобретение подробно описано ниже в соответствии с вариантом осуществления со ссылками на чертежи.
На фиг. 1 представлена блок-схема, поясняющая концепцию варианта осуществления данного изобретения, а на фиг. 2 представлена блок-схема, показывающая процедуру согласно блок-схеме по фиг. 1. Этот вариант осуществления дополнительно уменьшает информационное содержание, подлежащее передаче, за счет использования аргумента.
Предполагается, что участвующие стороны А и В соответственно записывают одну и ту же электронную информацию. Вышеуказанное состояние может иметь место в бюро аутентификации, которое осуществляет обмен контрактами и списками заказов и сертифицирует содержание документа.
Во-первых, предполагается, что участвующая сторона В пытается подтвердить, является ли ее собственный оригинальный документ Св тем же самым, что и оригинальный документ СА, который принадлежит противоположной стороне А. В этом случае, участвующая сторона В, которая является запрашивающим источником, требует сопоставления содержания электронной информации посредством допущения того, что участвующая сторона А является стороной сравнения-получения.
При приеме запроса на сравнение оригинальных документов от запрашивающего источника В (81), сторона А сравнения-получения выбирает аргумент α, используемый для алгоритма обработки для разделения и выбора своего собственного оригинального документа СА (82).
Оригинальный документ СА разделяется на множество информационных элементов, например на сотни информационных элементов, в соответствии с алгоритмом разделения/выбора с применением аргумента α. Затем часть информационных элементов выбирается в соответствии с алгоритмом (83). Предпочтительно распределить информационные элементы, подлежащие выбору, на всю электронную информацию. Кроме того, допустимо иметь целью все информационные элементы.
Кроме того, значения функций βα1, βη2. ..., βαη, указывающие атрибуты выбранных информационных элементов Еа1, Еа2, ..., Еап, вычисляются для информационных элементов Еа1, Еа2, ..., Еап, соответственно (84). Пока значение функции, указывающее атрибут, способно формировать уникальную информацию об электронной информации вырезания, формат значения функции не ограничен. Можно использовать значение хеш-функции или контрольную сумму в качестве вышеуказанного значения функции.
Затем, характеристическая информация 1а формируется путем применения заданной обработки, такой как перестановка и шифрование, к этим значениям функций (85) для ее посылки к запрашивающему источнику В вместе с аргументом α (86). Кроме того, допускается переда9 ча аргумента α отдельно от характеристической информации 1а.
С другой стороны, запрашивающий источник В принимает аргумент α и характеристическую информацию 1а, посланные от стороны сравнения-получения А(87), применяет аргумент α, используемый для стороны А сравнения-получения, к тому же самому алгоритму разделения/выбора, заранее полученному участвующими сторонами, разделяет оригинальный документ Св, хранимый стороной В, в той же самой позиции, когда сторона А сравненияполучения разделяет оригинальный документ СА, и выбирает информационные элементы ЕМ, ЕЬ2, ..., ЕЬи в той же позиции (88).
Кроме того, вычисляются значения функций, указывающие атрибуты выбранных информационных элементов ЕЬ1, ЕЬ2, .... ЕЬп, такие как значения хеш-функции βΜ, βό2. ..., βόπ (89).
Характеристическая информация 1Ь, формируемая посредством применения заданной обработки к этим значениям функции βΜ, βό2, ..., вЬп, формируется (810) для сравнения информации 1Ь с характеристической информацией 1а, полученной от стороны А сравненияполучения (811). Если обе не совпадают друг с другом, то есть различие между электронной информацией СА и электронной информацией Св. При совпадении информации 1Ь с информацией 1а на стороне А сравнения-получения, электронная информация СЬ в запрашивающем источнике В совпадает с электронной информацией Са на стороне А сравнения-получения с очень высокой вероятностью.
При выполнении сравнения значений функции βΜ, вЬ2, ... вЬп, также можно восстановить исходные значения функции атрибута βα1, βа2, ..., βаη из характеристической информации 1Ь и сравнить их. Однако, даже если последовательности расположения значений функции не совпадают друг с другом, можно получить проверочный результат только путем подтверждения того, что одно и то же значение присутствует в обеих последовательностях.
В случае способа запроса, соответствующего вышеупомянутому варианту осуществления, для аргумента α и характеристической информации 1а, посланных от стороны А сравнения-получения, можно значительно уменьшить количество данных, подлежащих передаче, так как объем информации очень мал по сравнению с электронной информацией в оригинальном документе СА.
Кроме того, поскольку сама электронная информация не присутствует в канале распространения в случае этого способа, во время связи нет утечки информации. Даже если записывать информацию на носителях данных и передавать эту информацию, можно обеспечить за щиту электронной информации, так как сама информация не переносится.
Кроме того, способ запроса электронной информации, соответствующий этому варианту осуществления, может быть использован нотариальным общественным бюро и бюро аутентификации. Как показано на фиг. 1 и фиг. 2, при получении запроса на сравнение от участвующей стороны В, служащей в качестве запрашивающего источника, бюро аутентификации выбирает аргумент α, разделяет электронную информацию Са хранимого контракта на информационные элементы в соответствии с алгоритмом разделения/выбора, формирует характеристическую информацию 1а о правильно выбранных информационных элементах и посылает информацию 1а к запрашивающему источнику В вместе с аргументом α. Запрашивающий источник В разделяет свою собственную электронную информацию СЬ в соответствии с тем же самым алгоритмом, выбирает те же самые информационные элементы, формирует характеристическую информацию 1Ь в соответствии с тем же способом, сравнивает информацию 1Ь с характеристической информацией 1а, полученной от бюро аутентификации А, и подтверждает идентичность электронной информации Са и электронной информации СЬ.
Таким образом, путем использования способа, соответствующего данному изобретению, можно подтвердить идентичность электронной информации, хранимой запрашивающим источником, только путем передачи очень малого количества информации, включающей в себя только аргументы и характеристическую информацию. Поэтому количество запросов для нагрузки передачи информации и пропускная способность информационного процессора уменьшаются, и можно обрабатывать запросные требования большего количества клиентов.
Кроме того, путем использования способа запроса электронной информации, соответствующего данному изобретению, можно выполнять нейтральное и более справедливое определение путем создания бюро аутентификации, находящегося между участвующими сторонами, вместо варианта, в котором участвующие стороны подтверждают друг друга.
На фиг. 3 представлена блок-схема, показывающая случай определения идентичности между частями электронной информации, хранимой участвующей стороной А и участвующей стороной В через бюро аутентификации N.
При приеме запроса на аутентификацию, бюро аутентификации N посылает программу обработки для разделения и выбора электронной информации или аргумента α для разделения и выбора информации для участвующей стороны А и участвующей стороны В.
Участвующие стороны А и В вырезают информационные элементы путем применения алгоритма обработки к электронной информации Са и электронной информации СЬ, хранимым участвующими сторонами А и В, соответственно, генерируют функцию βί, указывающую атрибут информационных элементов, и посылают функцию βί к бюро аутентификации.
Бюро аутентификации сравнивает характеристическую информацию ΙΑ(βί), принятую от участвующей стороны А, с характеристической информацией ΙΒ(βί), принятой от участвующей стороны В, определяет, являются ли части электронной информации, хранимые участвующими сторонами, одними и теми же, и передает результат определения.
Согласно вышеуказанному способу, поскольку не нужно передавать саму электронную информацию в бюро аутентификации, можно защищенным способом получить объективное определение без того, что содержание информации станет известным третьей стороне. Кроме того, вышеупомянутый способ является очень полезным для управления бюро аутентификации, так как количество информации, подлежащее хранению в бюро аутентификации, является очень малым и трафик связи с участвующей стороной является очень низким.
Путем использования способа запроса электронной информации, соответствующего этому варианту осуществления, для мобильного компьютера, используемого для копирования электронной информации в главном компьютере на мобильный компьютер и переноса скопированной информации, можно легко подтвердить, что электронная информация, хранимая в мобильном компьютере, является той же самой, что и оригинальная информация даже в удаленном месте.
Кроме того, способ, соответствующий этому варианту осуществления, может быть применен к электронному чеку.
Банк хранит ту же электронную информацию, что и электронный чек, выданный клиенту. Клиент использует электронный чек в фактическом торговом центре или т.п. Магазин, где клиент использует чек, запрашивает банк о том, является ли принятый чек подлинным. Банк выбирает процедуру вырезания, вырезает часть информации имеющегося у него электронного чека для формирования характеристической информации на части этого электронного чека и посылает информацию о процедуре вырезания, такую как аргумент алгоритма разделения/выбора и характеристическую информацию в магазин. Магазин вырезает такую же часть информации электронного чека, принятого от клиента, в соответствии с тем же самым способом, использованным банком, измеряет атрибут части информации для генерирования характеристической информации и сравнивает эту информацию с характеристической информацией, принятой от банка для подтверждения подлинности электронного чека.
Таким образом, можно использовать электронный чек, имеющий высокую надежность, путем передачи только малого количества информации. Можно переносить электронный чек посредством записи его на карточку или т.п. и использовать его в реальных магазинах.
Промышленная применимость
Как подробно описано выше, способ запроса электронной информации делает возможным определение того, является ли файл электронной информации запрашивающего источника тем же самым, что и файл электронной информации запрашиваемого получателя без передачи самой подтверждаемой информации. Поэтому сравнение между участвующими сторонами и сравнение через бюро аутентификации может быть легко выполнено при высокой степени защиты от утечки информации в процессе связи и при малой коммуникационной нагрузке.
Claims (4)
- ФОРМУЛА ИЗОБРЕТЕНИЯ1. Способ запроса электронной информации, включающий этап контактирования запрашиваемого получателя, хранящего первую электронную информацию, с запрашивающим источником, хранящим вторую электронную информацию, через средство передачи информации;этапы, проводимые запрашиваемым получателем, состоящие в выборе процедуры вырезания информации, в которой позиция отсечения электронной информации и позиция вырезания электронной информации различны в соответствии с аргументом, различным для каждого запроса, в вырезании части информационных элементов из первой электронной информации в соответствии с выбранной процедурой, в генерировании первой характеристической информации, указывающей характеристики упомянутой части информационных элементов, и в передаче первой характеристической информации и информации о процедуре вырезания к запрашивающему источнику; и этапы, проводимые запрашивающим источником и состоящие в приеме первой характеристической информации и информации о процедуре вырезания, в вырезании информационного элемента из второй электронной информации в соответствии с информацией о процедуре вырезания, в генерировании второй характеристической информации, указывающей характеристику вырезанного информационного элемента в соответствии со способом, тем же самым, что и способ, используемый запрашиваемым получателем, и в сравнении второй характеристической информации с первой характеристической информацией, подтверждение посредством этого идентичности между второй электронной информацией и первой электронной информацией.
- 2. Способ запроса электронной информации по п.1, отличающийся тем, что процедура вырезания основана на алгоритме разделения/выбора, обеспечивающем возможность одинакового разделения электронной информации на информационные элементы и выбора одних и тех же информационных элементов путем применения одного и того же аргумента, запрашиваемый получатель имеет алгоритм разделения/выбора, общий с запрашивающим источником, запрашиваемый получатель выбирает аргумент для выбора информационных элементов в соответствии с упомянутым аргументом и посылает аргумент в запрашивающий источник в качестве информации о процедуре вырезания, и запрашивающий источник применяет упомянутый аргумент к алгоритму разделения/выбора для генерирования второй характеристической информации в соответствии с первой электронной информацией.
- 3. Способ запроса электронной информации по п.1 или 2, отличающийся тем, что характеристическая информация представляет собой значение хеш-функции информационного элемента.
- 4. Способ запроса электронной информации, включающий этап контактирования между первой участвующей стороной, хранящей первую электронную информацию, второй участвующей стороной, хранящей вторую электронную информацию, и бюро аутентификации через средства передачи информации;этап для бюро аутентификации, состоящий в передаче информации о процедуре вырезания, в которой позиция отсечения электронной информации и позиция вырезания электронной информации являются различными в соответствии с аргументом, различным для каждого запроса, к первой участвующей стороне и второй участвующей стороне;этапы для первой и второй участвующих сторон, состоящие в соответствующем вырезании заданного информационного элемента из первой и второй электронной информации в соответствии с информацией о процедуре вырезания, в генерировании первой и второй характеристической информации, указывающих характеристики указанных информационных элементов, и в передаче генерируемой характеристической информации в бюро аутентификации; и этап для бюро аутентификации, состоящий в сравнении принятой первой характеристической информации с информацией о процедуре вырезания, подтверждение посредством этого идентичности между первой электронной информацией и второй электронной информацией.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2000/002579 WO2001082267A1 (fr) | 2000-04-20 | 2000-04-20 | Procédé de demande d'informations électroniques |
Publications (2)
Publication Number | Publication Date |
---|---|
EA200201115A1 EA200201115A1 (ru) | 2003-04-24 |
EA004379B1 true EA004379B1 (ru) | 2004-04-29 |
Family
ID=11735942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA200201115A EA004379B1 (ru) | 2000-04-20 | 2000-04-20 | Способ запроса электронной информации |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP1283510A4 (ru) |
CN (1) | CN1460238A (ru) |
AU (2) | AU2000238402B2 (ru) |
BR (1) | BR0017218A (ru) |
CA (1) | CA2406737C (ru) |
EA (1) | EA004379B1 (ru) |
IL (1) | IL151721A0 (ru) |
WO (1) | WO2001082267A1 (ru) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
EP1667356A4 (en) * | 2003-09-19 | 2011-09-14 | Sony Corp | TRANSMISSION APPARATUS, RECEPTION APPARATUS, AND DATA TRANSMISSION SYSTEM |
WO2005096119A1 (en) * | 2004-04-02 | 2005-10-13 | Matsushita Electric Industrial Co., Ltd. | Unauthorized contents detection system |
WO2005111920A1 (en) * | 2004-05-18 | 2005-11-24 | Silverbrook Research Pty Ltd | Authentication of an object using a signature encoded in a number of data portions |
JP2006005810A (ja) * | 2004-06-21 | 2006-01-05 | Dainippon Printing Co Ltd | アプリケーションの利用者認証方法 |
JP2007299019A (ja) * | 2004-06-24 | 2007-11-15 | Nec Corp | データ通信システム、サーバ装置及びそれに用いるデータ通信方法並びにそのプログラム |
JP4576936B2 (ja) * | 2004-09-02 | 2010-11-10 | ソニー株式会社 | 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム |
JP4615010B2 (ja) * | 2005-03-18 | 2011-01-19 | 富士通株式会社 | 文書管理プログラムおよび文書管理方法 |
DE602006002242D1 (de) * | 2006-02-15 | 2008-09-25 | Jaycrypto Ltd | Verfahren und Vorrichtung zum Erzeugen von Initialwerten für einen Zufallszahlengenerator |
JP5073307B2 (ja) * | 2007-02-07 | 2012-11-14 | 株式会社東海理化電機製作所 | 暗号データ通信システム |
US8429405B2 (en) * | 2007-02-14 | 2013-04-23 | Fuji Xerox Co., Ltd. | System and method for human assisted secure information exchange |
JP5043527B2 (ja) | 2007-06-15 | 2012-10-10 | キヤノン株式会社 | 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体 |
JP2009033320A (ja) * | 2007-07-25 | 2009-02-12 | Kyocera Corp | 端末の認証システム、端末の認証方法及び端末、サーバ |
JP5101964B2 (ja) * | 2007-09-25 | 2012-12-19 | 京セラ株式会社 | 受信装置 |
JP5101965B2 (ja) * | 2007-09-25 | 2012-12-19 | 京セラ株式会社 | 受信装置 |
JP5101967B2 (ja) * | 2007-09-26 | 2012-12-19 | 京セラ株式会社 | 受信装置 |
JP5408113B2 (ja) * | 2010-11-24 | 2014-02-05 | 富士通株式会社 | 電子画像データ検証プログラム、電子画像データ検証方法及び電子画像データ検証装置 |
JP5807537B2 (ja) * | 2011-12-15 | 2015-11-10 | 富士通株式会社 | 検証方法、検証装置、および検証プログラム |
JP5315422B2 (ja) * | 2012-01-10 | 2013-10-16 | 任天堂株式会社 | データ認証方法およびデータ認証システム |
JP2015084006A (ja) * | 2012-02-13 | 2015-04-30 | 三菱電機株式会社 | 動的リンクライブラリ保護方法、動的リンクライブラリ認証方法、動的リンクライブラリ保護装置、動的リンクライブラリ認証装置、プログラム管理システム、プログラムおよび動的リンクライブラリ保護方法、プログラムおよび動的リンクライブラリ認証方法 |
CN109314699A (zh) * | 2017-04-11 | 2019-02-05 | 华为技术有限公司 | 网络认证方法、设备和系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2647924B1 (fr) * | 1989-06-06 | 1994-06-17 | Bull Cp8 | Procede pour verifier l'integrite d'un logiciel ou de donnees, et systeme pour la mise en oeuvre de ce procede |
US5454000A (en) * | 1992-07-13 | 1995-09-26 | International Business Machines Corporation | Method and system for authenticating files |
JP3006314B2 (ja) * | 1992-10-01 | 2000-02-07 | 三菱電機株式会社 | 電子情報検印装置 |
US5572590A (en) * | 1994-04-12 | 1996-11-05 | International Business Machines Corporation | Discrimination of malicious changes to digital information using multiple signatures |
US5907619A (en) * | 1996-12-20 | 1999-05-25 | Intel Corporation | Secure compressed imaging |
JPH11164130A (ja) * | 1997-12-01 | 1999-06-18 | Sumikin Seigyo Engineering Kk | 画像改ざん防止方法 |
JPH11196392A (ja) * | 1998-01-06 | 1999-07-21 | Ntt Data Corp | 電子画像の改竄検出方法及び改竄検出システム |
JPH11238049A (ja) * | 1998-02-20 | 1999-08-31 | Fujitsu Ltd | 電子化共有文書の原本保証方法及びその装置 |
JP3022472B2 (ja) * | 1998-03-25 | 2000-03-21 | 三洋電機株式会社 | 画像データの改ざん防止装置および改ざん防止方法 |
-
2000
- 2000-04-20 CN CN00819438.6A patent/CN1460238A/zh active Pending
- 2000-04-20 IL IL15172100A patent/IL151721A0/xx not_active IP Right Cessation
- 2000-04-20 EA EA200201115A patent/EA004379B1/ru not_active IP Right Cessation
- 2000-04-20 AU AU2000238402A patent/AU2000238402B2/en not_active Ceased
- 2000-04-20 EP EP00917378A patent/EP1283510A4/en not_active Withdrawn
- 2000-04-20 AU AU3840200A patent/AU3840200A/xx active Pending
- 2000-04-20 CA CA002406737A patent/CA2406737C/en not_active Expired - Fee Related
- 2000-04-20 BR BR0017218-9A patent/BR0017218A/pt not_active IP Right Cessation
- 2000-04-20 WO PCT/JP2000/002579 patent/WO2001082267A1/ja active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
IL151721A0 (en) | 2003-04-10 |
EP1283510A1 (en) | 2003-02-12 |
EA200201115A1 (ru) | 2003-04-24 |
CA2406737A1 (en) | 2002-10-18 |
WO2001082267A1 (fr) | 2001-11-01 |
BR0017218A (pt) | 2003-06-24 |
CA2406737C (en) | 2005-05-10 |
AU2000238402B2 (en) | 2005-04-28 |
CN1460238A (zh) | 2003-12-03 |
AU3840200A (en) | 2001-11-07 |
EP1283510A4 (en) | 2006-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EA004379B1 (ru) | Способ запроса электронной информации | |
KR101986081B1 (ko) | 블록체인에서 특정 노드들간 블록을 공유 및 검증하는 방법 | |
KR101781583B1 (ko) | 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법 | |
US20160342977A1 (en) | Device, method and system for virtual asset transactions | |
CN107809484B (zh) | 区块链交易信息处理方法及区块链节点 | |
JP6524347B2 (ja) | 情報共有システム | |
CN112685505B (zh) | 一种交易数据处理方法、装置、计算机设备及存储介质 | |
CN110839029B (zh) | 一种微服务注册方法和装置 | |
CN108848080A (zh) | 基于联盟链存储校验的数据共享系统 | |
CN108848081A (zh) | 基于联盟链存储校验和积分激励机制的数据共享方法 | |
CN111967061B (zh) | 基于区块链的可信账户转账交易方法及装置 | |
CN113765675B (zh) | 一种交易数据处理方法、装置、设备以及介质 | |
KR20220139871A (ko) | 블록체인 네트워크에서 사용하기 위한 증명 서비스 | |
JP2022514919A (ja) | ブロックチェーンでノード間のブロック及び電子文書を共有及び検証する方法 | |
CN113348656A (zh) | 基于多个节点的网络交易验证方法及其系统和存储介质 | |
KR20240096559A (ko) | 분산된 블록체인 기능들을 위한 방법들 및 시스템들 | |
KR102190236B1 (ko) | 블록체인을 이용한 전자문서의 소유권 이전 및 검증 방법, 그리고 시스템 | |
US20200175514A1 (en) | Using a blockchain to establish a web of trust | |
CN111556148B (zh) | 一种数据共享方法、数据共享平台和装置 | |
EP1178415A1 (en) | Electronic information inquiring method | |
US20240205025A1 (en) | Decentralized blockchain system for transaction of cryptocurrency that prevents illegal transactions while allowing anonymous users to participate, and its computer program | |
KR20240100373A (ko) | 분산된 블록체인 기능들을 위한 방법들 및 시스템들 | |
US20220200809A1 (en) | Management system, management method, upper block chain calculation device, and program | |
CN117118640A (zh) | 一种数据处理方法、装置、计算机设备以及可读存储介质 | |
CN116745794A (zh) | 区块链相关验证方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): BY KG MD TJ |