ES2267251T3 - Metodo para garantizar la seguridad de la informacion electronica. - Google Patents

Metodo para garantizar la seguridad de la informacion electronica. Download PDF

Info

Publication number
ES2267251T3
ES2267251T3 ES99909225T ES99909225T ES2267251T3 ES 2267251 T3 ES2267251 T3 ES 2267251T3 ES 99909225 T ES99909225 T ES 99909225T ES 99909225 T ES99909225 T ES 99909225T ES 2267251 T3 ES2267251 T3 ES 2267251T3
Authority
ES
Spain
Prior art keywords
information
blocks
electronic
division
electronic information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99909225T
Other languages
English (en)
Inventor
Yutaka Yasukura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of ES2267251T3 publication Critical patent/ES2267251T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Método para garantizar la seguridad de la información electrónica, en el que un archivo de información electrónica (1) se divide en una serie de elementos de información (2); los elementos de información divididos (2) se seleccionan y combinan con su orden cambiado para generar tres o más bloques de información (3) de manera que, únicamente en el caso en que todos los bloques de información son generados, todos los elementos de información (2) son incluidos; caracterizado porque se generan datos de división y formación, en los que se registra la información de división sobre la división de dichos elementos de información y la información de formación sobre la formación de los bloques de información; dichos bloques de información así como los datos de división y formación son separados; por lo menos uno de dichos bloques de información (3) así como los datos de división y formación separados se transmiten a una estación de certificación y se almacenan en la misma, mientras que por lo menos otro de dichos bloques de información es almacenado por una primera parte y por lo menos un bloque de información restante es almacenado por una segunda parte; y cuando la autenticidad de dicha información electrónica es confirmada, todos los bloques de información (3) así como los datos de división y formación, incluyendo aquella almacenada en la estación de certificación, se reúnen y dichos bloques de información (3) se vuelven a dividir en los elementos de información originales, se vuelven a ordenar en el orden correcto y se integran basándose en dichos datos de división y formación para restaurar el archivo de información electrónica original

Description

Método para garantizar la seguridad de la información electrónica.
Campo de la técnica
La presente invención se refiere a un método para garantizar la seguridad de la información electrónica en el almacenamiento de información electrónica o en el intercambio de información electrónica, y también a un método para garantizar la identidad con un original de la información electrónica.
Antecedentes de la técnica
Un gran número de ordenadores han sido y están siendo conectados a una red de comunicaciones para formar un sistema, de tal manera que cada uno de los ordenadores puede ser conectado a muchas personas sin especificar, mediante una ruta de comunicación. Por lo tanto, existe la posibilidad de que también se pueda acceder a la información electrónica almacenada en un aparato de almacenamiento externo de un ordenador, tal como un aparato de disco duro, por parte de un tercero que no tiene autoridad sobre una ruta de comunicación que puede proceder a su robo o alteración.
Asimismo, la transmisión de información electrónica con intermedio de una ruta de comunicación, tal como el intercambio de información personal mediante un correo electrónico y similar, la distribución de un programa de aplicación, tal como un videojuego o una aplicación para negocios, o la distribución de datos extraídos de una base de datos y editados, ha ido aumentando y sigue en aumento. Cuando se utilizan los entornos de comunicación abiertos al exterior para dicho intercambio de información electrónica, existe la posibilidad de que un tercero que no es una parte receptora, pueda adquirir información electrónica que está siendo comunicada a través de una acción de intercepción o robo, y pueda utilizar la información electrónica. De manera particular, cuando se distribuye información de pagos o se transmite información relacionada con la privacidad, es necesario tomar contramedidas de manera que la información electrónica que está siendo comunicada no puede ser robada fácilmente.
El documento WO 00 64096 A da a conocer un sistema de comunicación codificada para la comunicación de datos en un estado codificación. Se proporcionan un dispositivo de transmisión y un dispositivo de recepción con medios de generación de una secuencia de números pseudoaleatorios para generar la misma secuencia de números pseudoaleatorios basada en información clave. Un dispositivo de transmisión interpreta una secuencia de números pseudoaleatorios basado en una regla de transposición predeterminada para, de esta manera, especificar una serie de posiciones de intercambio para una cadena de bits en un texto normal.
El documento DE 26 41 337 A da a conocer un método de codificación caracterizado porque un archivo de información electrónica se divide en una serie de elementos de información; los elementos de información divididos se seleccionan y se combinan con su orden cambiado para generar uno o más bloques de información, de manera que dichos bloques de información se vuelven a dividir en la información original basándose en dichos datos de división y extracción para restaurar la información electrónica original.
A efectos de inhabilitar la utilización de la información electrónica por un tercero que no tiene relación, incluso si el tercero adquiere la información electrónica, se utiliza un método para garantizar el secreto de la información electrónica a través de la codificación de la información electrónica. Las técnicas de codificación desarrolladas para el objeto que se acaba de describir comprenden varios sistemas tales como sistemas de codificación que utilizan una clave simétrica y otros sistemas de codificación que utilizan una clave asimétrica.
No obstante, incluso si se utilizan dichas técnicas de codificación, dado que la información electrónica almacenada o la información electrónica que está siendo transmitida incluye toda la información, si alguien adquiere un método de descodificación a través de cualesquiera medios, tales como descodificación del código, entonces la persona puede descodificar el código fácilmente para adquirir la información útil. También es posible la alteración o falsificación, y siempre debe prestarse atención a si la información extraída o recibida mantiene o no la información verdadera y correcta. En particular, cuando la información electrónica para la que se requiere un alto grado de seguridad, tal como información de autenticación de la persona misma, es almacenada o transmitida, los métodos convencionales no están exentos de preocupación.
Si la información almacenada o que está siendo comunicada es objeto de alteración o pérdida, entonces, la mayoría de la información extraída o recibida no puede ser utilizada correctamente, y el uso de la información incorrecta puede dar lugar a algunos problemas. También el hecho mismo de que la información es conocida por un tercero es importante a menudo. En consecuencia, se requiere una técnica conveniente para confirmar que la información electrónica recibida tiene la identidad con la que ha sido enviada y para confirmar que la información electrónica es utilizada de manera legal.
Por lo tanto, es un objeto de la presente invención dar a conocer una técnica para garantizar la seguridad de la información electrónica trabajando la información electrónica a almacenar o transmitir de manera que, incluso si la información electrónica almacenada o siendo transmitida es robada, no puede ser utilizada de esta manera para disminuir el valor de la información, y dar a conocer un método para garantizar la autenticidad de la información que un usuario ha extraído o recibido para restaurar.
Características de la invención
La presente invención da a conocer un método para garantizar la seguridad de la información electrónica según la reivindicación 1 adjunta.
Según el método para garantizar la seguridad de la información electrónica de la presente invención, parte de la información es depositada en la estación de certificación y, cuando se requiere la información original, el bloque de información que se está tratando y el bloque de información poseído por la otra parte, así como el bloque de información depositado en la estación de certificación se unen para restaurar la información. En consecuencia, incluso si una de las partes involucradas y la estación de certificación altera su información, el hecho de la alteración se encuentra de manera evidente, y dado que la información almacenada por la estación de certificación no es la totalidad de la información sino parte de la información, la capacidad de información requerida para la estación de certificación puede ser pequeña. Además, dado que la función de autenticar la seguridad de la información está dividida en tres partes, es una ventaja en la administración de la estación de certificación que la carga de la estación de certificación es ligera.
Debe observarse que los datos de división y formación pueden ser almacenados o transmitidos de manera separada.
Según el método para garantizar la seguridad para la información electrónica de la presente invención, un archivo de información electrónica a almacenar o enviar se divide en un número adecuado de elementos de información de longitudes adecuadas y, después, es mezclado y combinado para generar uno o más bloques de información, y los bloques de información se almacenan en un aparato de almacenamiento externo o son enviados a un receptor.
En consecuencia, dado que la información electrónica almacenada o que está siendo comunicada se encuentra en un estado en el que no es útil hasta que es restaurada como información en papel destrozada por una trituradora, incluso si un tercero que no tiene medios de restauración accede a la información electrónica, la información electrónica no se filtra como información valiosa y, por lo tanto, es segura.
Asimismo, donde únicamente se forma un bloque de información para un archivo de información electrónica, dado que el orden de los elementos de información situados en el bloque de información es diferente, es difícil de leer o distinguir la información. No obstante, cuando una serie de bloques de información se forman y almacenan o se envían de manera separada entre sí, entonces incluso si un tercero roba uno de los bloques de información, no se roba la totalidad de los contenidos de la información electrónica y, en consecuencia, naturalmente se mejora además la seguridad.
También es posible aplicar una técnica de codificación para almacenar o enviar los bloques de información para conseguir una mejora adicional de la seguridad.
Los datos de división y formación son datos necesarios para la división y combinación utilizada cuando se forman los bloques de información, y es almacenada o enviada conjuntamente con los bloques de información. Los datos de división y formación incluyen información de la posición e información de la longitud de cada elemento de información en el archivo de información electrónica. Dado que la importancia está unida a la seguridad, los datos de división y formación se manejan de manera separada de los bloques de información.
Una persona que extrae o recibe la información electrónica reúne la totalidad de los bloques de información y utiliza los datos de división y formación para separar los elementos de información incluidos en los bloques individuales de información y vuelve a unir los elementos de información en el orden correcto para restaurar la información electrónica original.
Cuando la información electrónica se va a almacenar en un aparato de almacenamiento externo de un ordenador, los bloques de información y los datos de división y formación pueden ser generados procesando el archivo de información electrónica de la manera que se ha descrito anteriormente y almacenarse en el aparato externo.
Cuando se aplica el método para garantizar la seguridad de la presente invención a un aparato de almacenamiento, incluso si un tercero accede al aparato de almacenamiento, esto no da lugar a un filtrado de información valiosa, y se mejora la seguridad en el almacenamiento de la información electrónica por el ordenador.
Se debe observar que, cuando la información electrónica va a ser enviada, de manera preferente un archivo de información electrónica se divide en una serie de elementos de información y los elementos de información divididos se seleccionan y combinan para generar una serie de bloques de información y, después, los bloques de información se transmiten en una condición separada unos de otros a un receptor y los datos de división y formación se transmiten al receptor junto con los bloques de información separados cuando, después, el lado receptor que recibe los datos vuelve a dividir e integrar los elementos de información incluidos en los bloques de información en el orden correcto basándose en los datos de división y formación para restaurar la información electrónica original.
Cuando se va a enviar un archivo de información electrónica, preferentemente tiene un mayor grado de seguridad debido a que la ruta de comunicación utilizada es a menudo extensamente abierta al público. También en tal caso, en el que se van a enviar una serie de bloques de información por diferentes medios de comunicación, se puede garantizar un considerable alto grado de seguridad.
Dado que los bloques de información de la presente invención llevan de manera individual una mera parte de la información necesaria, incluso si algún bloque de información es adquirido durante la comunicación, no puede ser restaurada la totalidad de la información.
En consecuencia, de manera preferente por lo menos uno de los bloques de información y los datos de división y formación se transmiten al receptor por unos segundos medios de transmisión diferentes de los medios de transmisión para la otra información electrónica.
Cuando la totalidad de los bloques de información y los datos de extracción y división no se envían utilizando los mismos medios de transmisión sino que algunos de ellos se transmiten por diferentes medios de transmisión, incluso si un ladrón se encuentra presente en mitad de la ruta de comunicación, no puede reunir toda la información, y esto proporciona un mayor grado de seguridad.
Si los bloques de información se envían en diferentes puntos de tiempo unos de otros o se envían utilizando diferentes rutas de comunicación unos de otros, entonces es muy difícil robar todos los bloques de información sin una pérdida en el camino de la ruta de comunicación, y sólo una parte de la información puede ser adquirida a lo sumo. Por lo tanto, incluso cuando se envían los datos de autenticación de la persona misma, se puede evitar que un tercero robe los datos de autenticación.
Se debe observar que, de manera preferente, los datos de división y formación incluyen datos para la confirmación de la originalidad del archivo de información electrónica. La identidad entre el archivo de información electrónica que se ha intentado enviar y la información electrónica restaurada por el receptor puede ser confirmada con un alto grado de certeza verificando el hecho de que los datos de división y formación y los contenidos de los bloques de información recibidos son consistentes.
Además, la identidad entre el archivo de información electrónica que se ha intentado enviar y la información electrónica restaurada por el receptor puede ser confirmada situando un elemento de información seleccionado de entre los elementos de información, es decir, un elemento clave, en los bloques de información a enviar a lo largo de diferentes rutas de comunicación, de manera que el elemento clave puede ser incluido de manera común y verificando, cuando los elementos de información van a ser integrados, la identidad entre los elementos clave incluidos en una relación de superposición en los bloques de información recibidos.
Se debe observar que, a efectos de confirmar que la información electrónica enviada es idéntica al archivo de información electrónica que se ha intentado enviar, también se aplica un método simple para comprobar si el número de palabras incluidas en los archivos individuales coinciden o no entre sí.
Si el método para garantizar la seguridad de la información electrónica de la presente invención se utiliza para ventas en línea de un programa de aplicación o una base de datos, entonces, incluso si cualquier otra persona distinta del comprador legal roba la información electrónica que está siendo comunicada, sólo puede adquirir parte de la información y, en consecuencia, el programa no puede ser ejecutado o la información útil no puede ser adquirida. En consecuencia, dado que no existe ninguna motivación de robar la información electrónica que está siendo comunicada, el valor de la parte vendedora no es dañado por el ladrón.
Además, si el método para garantizar la seguridad de la información electrónica de la presente invención se aplica para enviar datos de autenticación de la persona misma, entonces, se puede conseguir el intercambio de información con un alto grado de seguridad, mientras que se evita el robo o falsificación por un tercero con certeza.
Si se requiere una estricta seguridad adicional, preferentemente el original de información electrónica a enviar se almacena, y la información electrónica restaurada por el lado receptor se envía de vuelta y se verifica con el original de la información electrónica para confirmar la identidad.
Además, si la información electrónica restaurada por el receptor se envía de vuelta y se verifica con el original almacenado de la información electrónica para confirmar la identidad entonces, incluso cuando la información electrónica es alterada durante la comunicación o se pierde parcialmente, esto puede ser discriminado inmediatamente para tomar una contramedida.
Se debe observar que los bloques de información adquiridos por el receptor pueden ser enviados de vuelta tal como están y ser verificados con el original de la información electrónica. Si la inspección se realiza para cada uno de los bloques de información, entonces se puede especificar una parte dañada y esto facilita la contramedida.
Si se detecta una diferencia con el original entonces, considerando la fiabilidad de la ruta de comunicación dudosa, se puede volver a enviar la información o se puede cambiar la ruta de comunicación para evitar la interferencia de una persona que ha alterado la información. Se debe observar que también el receptor puede utilizar la información electrónica con confianza cuando se recibe un resultado de la verificación de la persona transmisora.
La fiabilidad se mejora si una estación de transferencia o una autoridad de transferencia, que es neutral e imparcial, se interpone en los medios de transmisión de manera que la transmisión de la información se puede realizar a través de la estación de transferencia. La estación de transferencia transfiere un bloque de información incluido en un paquete de información enviado desde la misma al receptor basándose en la información de dirección.
Cuando se utiliza dicha ruta tal como se ha descrito anteriormente para enviar los bloques de información, dado que el aspecto de los bloques de información dividida son diferentes entre sí, es difícil para un ladrón en mitad de la ruta de comunicación reunir todos los bloques de información necesarios para restaurar el archivo de información electrónica, y la seguridad se mejora adicionalmente.
De manera particular, incluso si únicamente una parte que incluye los datos de extracción y división es enviada a través de la estación de transferencia, se mejora la fiabilidad de la totalidad del sistema.
Se debe observar que, si la estación de transferencia aplica una técnica de codificación para transferir la información electrónica, entonces se puede garantizar un alto grado de seguridad.
Además, la información transmitida puede que no sea necesariamente utilizada inmediatamente por el receptor. Por lo tanto, la estación de transferencia puede mantener los bloques de información enviados por la parte transmisora de tal manera que el receptor puede hacer que la estación de transferencia transmita los bloques de información cuando sea necesario de manera que puede integrar los bloques de información reunidos para restaurar y utilizar la información electrónica.
Breve descripción de los dibujos
La figura 1 es un diagrama de bloques que muestra un concepto de un método para garantizar la seguridad de la información electrónica de la presente invención; la figura 2 es una vista que muestra una operación de la presente invención; la figura 3 es un diagrama de flujo que muestra una primera realización del método para garantizar la seguridad de la información electrónica de la presente invención; la figura 4 es un diagrama de bloques de un sistema que utiliza la presente realización; la figura 5 es un diagrama de flujo que muestra una segunda realización del método para garantizar la seguridad de la información electrónica de la presente invención; la figura 6 es un diagrama de bloques de un sistema que utiliza la presente realización; la figura 7 es un diagrama de flujo que muestra una tercera realización del método para garantizar la seguridad de la información electrónica de la presente invención; la figura 8 es un diagrama de bloques de un sistema que utiliza la presente realización; la figura 9 es un diagrama de flujo que muestra una cuarta realización del método para garantizar la seguridad de la información electrónica de la presente invención; la figura 10 es un diagrama de bloques que muestra una quinta realización del método para garantizar la seguridad de la información electrónica de la presente invención y la figura 11 es un diagrama de bloques que muestra una función de una estación de certificación o una autoridad de certificación a la que se aplica la presente invención.
Mejor modo de llevar a cabo la invención
El método para garantizar la seguridad de la información electrónica de la presente invención es un método para hacer cierta la seguridad de la información electrónica en el almacenamiento o comunicación de un archivo de información electrónica. Según el método de la presente invención, incluso si alguien roba la información electrónica durante el almacenamiento o durante la comunicación, el valor de la información que puede ser adquirida mediante el robo se reduce para evitar el daño por el robo y el beneficio del robo se reduce para evitar una acción de robo. Además, si la pérdida de la información o la alteración de la información tienen lugar durante la comunicación, entonces este hecho es detectado de esta manera para garantizar la seguridad.
En lo siguiente, los detalles de la presente invención se describen con referencia a los dibujos.
La figura 1 es un diagrama de bloques que muestra un concepto de la presente invención, y la figura 2 es una vista que muestra una operación de la presente invención. La figura 1 muestra, como un ejemplo de la forma de utilización de la presente invención, un caso en el que un archivo de información electrónica se divide en seis elementos de información y se divide en dos bloques de información.
En el método para garantizar la seguridad de la información electrónica de la presente invención, un archivo (1) de información electrónica objeto se divide en un número adecuado de elementos de información (2). En este documento, para simplificar, un caso en el que el archivo (1) de información electrónica se divide en seis elementos de información (A), (B), (C), (D), (E) y (F) se describe como ejemplo. Los elementos de información (2) no necesitan ser divididos en una posición en la que tienen importancia como información y a efectos de reducir la posibilidad de robo, de manera preferente los elementos de información (2) se obtienen meramente dividiendo el archivo (1) de información electrónica físicamente.
El orden de disposición de los elementos de información (A), (B), (C), (D), (E) y (F) obtenidos mediante la división se cambian y se agrupan de manera adecuada para formar un número adecuado de los bloques de información (3).
En el ejemplo mostrado, los elementos de información (A), (D) y (E) se distribuyen en el primer bloque de información (3), y los elementos de información (B), (C) y (F) se distribuyen en el segundo bloque de información (3). Se debe observar que también el orden de disposición de los elementos de información en cada bloque de información (3) puede ser cambiado de manera arbitraria.
Incluso si dichos bloques de información (3) son leídos por un tercero, dado que los elementos de información (A), (B), (C), ... no están dispuestos en una disposición significativa, los contenidos de la información electrónica no pueden leerse si permanecen tal como están.
Además, dado que la información electrónica se encuentra en un estado dividido, los contenidos de la misma no pueden ser restaurados si no se adquieren todos los bloques de información. Por ejemplo, si los datos de autenticación de la persona misma mostrados en (a) de la figura 2 se dividen tal como se observa en (b) de la figura 2, incluso entonces si se adquiere uno de los bloques de información y la información es restaurada de manera exitosa, la información no puede utilizarse como datos de autenticación. Por lo tanto, incluso si alguien accede a la información electrónica de manera ilegal, no es fácil hacer posible utilizar la información electrónica y se puede garantizar la seguridad de la información.
Los bloques de información (3) se restauran en un aparato de almacenamiento o se envían a un receptor según un objetivo.
Un usuario de la información electrónica divide los bloques de información (3) adquiridos del almacenamiento o recibidos de la persona transmisora en elementos de información originales (4) (-A-, -B-,
-C-, ...) y se vuelven a ordenar los elementos de información (4) en un orden correcto para formar un archivo (5) de información electrónica utilizable para, de esta manera, restaurar el archivo (1) de información electrónica.
La información básica necesaria para restaurar el archivo (1) de información electrónica es la información de división de los elementos de información (A), (B), (C), ... incluida en los bloques de información (3) y la información de la posición y la longitud de cada elemento de información en el archivo (1) de información electrónica.
Después de que se reúnan todos los bloques de información (3) relacionados con el archivo (1) de información electrónica objeto, los elementos de información en los bloques de información (3) pueden ser extraídos y vueltos a ordenar en un orden correcto utilizando la información de la dirección principal y la longitud de palabra de cada uno de los elementos de información (2).
Además, cuando el archivo (1) de información electrónica se va a restaurar, se puede utilizar la información para especificar el archivo (1) de información electrónica objeto o la información del orden de la disposición de los elementos de información incluida en cada bloque cuando los elementos de información (2) se vuelven a ordenar para formar los bloques de información (3).
A efectos de restaurar el archivo (1) de información electrónica, se requiere primero confirmar que los bloques de información (3) reunidos se refieren al archivo (1) de información electrónica objeto y que todos los bloques de información relacionados han sido reunidos sin ninguna pérdida.
Además, el archivo (5) de información electrónica obtenido mediante la redivisión de los elementos de información incluidos en cada bloque utilizando la información de división y volviéndolos a ordenar según el orden de la disposición de los elementos de información (4) divididos, es el mismo que el del archivo (1) de información electrónica.
Se debe observar que, tanto si el archivo (5) de información electrónica restaurado y el archivo (1) de información electrónica original son o no el mismo, se puede verificar con un cierto grado de certeza, por ejemplo, mediante la comparación de las longitudes totales de palabra de los dos entre sí.
Los datos de división y formación que incluyen dicha información básica se generan cuando los bloques de información (3) se generan y almacenan o envían de manera separada o independientemente de los bloques de información (3).
Según el método para garantizar la seguridad de la información electrónica de la presente invención, el número de bloques de información (3) correspondientes al único archivo (1) de información electrónica no está limitado a dos pero puede ser un número plural igual o mayor que tres o puede ser uno. Dado que, en cualquier caso, la disposición de los elementos de información en cada bloque de información (3) es diferente de la disposición original, un tercero no puede leer y utilizar la información electrónica. En consecuencia, puede garantizarse la seguridad de la información electrónica.
Realización 1
En la primera realización, el método para garantizar la seguridad de la información electrónica de la presente invención se aplica a la transmisión de un archivo de información electrónica de manera segura a la otra parte utilizando una ruta de comunicación.
La figura 3 es un diagrama de flujo que ilustra la presente realización, y la figura 4 es un diagrama de bloques de un sistema que utiliza la presente realización.
Primero, una forma básica de la presente realización se describe con referencia a las figuras 3 y 4.
Un creador de información electrónica prepara primero de manera nueva o extrae de una base de datos y edita la información electrónica a transmitir para preparar un archivo (11) de información electrónica (S1). Un ejemplo de la información electrónica objeto es información electrónica para la que se requiere una alto grado de seguridad tal como datos de autenticación de la persona misma o información electrónica valiosa tal como software que se vende a través de una ruta de comunicación.
Entonces, el software (12) de división se utiliza para dividir el archivo (11) de información electrónica en una serie de elementos de información (13) (S2). Al software de división (12), se le puede indicar la posición de división de cada uno de los elementos de información (13) en el archivo (11) de información electrónica y la longitud de palabra del elemento de información.
Se debe observar que, en lugar de indicar la posición de división y la longitud de palabra de cada elemento de información, el software de división (12) mismo puede determinar la posición de división y la longitud de palabra si se indica el número de divisiones. Aunque el número de divisiones puede ser determinado de manera arbitraria, cuando la información electrónica de hasta aproximadamente 100 kBytes es un objeto, puede determinarse que se selecciona un número, por ejemplo, igual o menor que 100.
Entonces, el software de extracción (14) se utiliza para distribuir los elementos de información (13) en una serie de bloques de información (15) (S3). El software de extracción (14) tiene una función de reordenación de los elementos de información (13) divididos en un orden diferente y otra función de distribución de los elementos de información (13) en los bloques de información (15). Un operador puede indicar el número de bloques de información.
Además, la información de división y un resultado de la reordenación de los elementos de información (13) se convierten en datos de división y formación de la información electrónica.
Se debe observar que las regiones de identificación (X1) y (X2) pueden incluir datos sin tener en cuenta un creador y un receptor, datos independientemente de la información electrónica tal como la persona que los prepara y su propietario, datos que describen un rango dentro del cual la información electrónica puede utilizarse, tal como un usuario autorizado o un término de validez, datos para especificar el software a aplicar tal como un software de integración y así sucesivamente.
Además, si un ID que indica la información electrónica es descrito en una región de identificación, entonces, dado que esto facilita la clasificación de los bloques de información, es conveniente para reunir los bloques de información relacionados con la información electrónica objeto a efectos de que un receptor vuelva a integrar los bloques de información para restaurar un archivo de información electrónica.
Se debe observar que los datos de división y formación se envían al receptor de manera separada de los bloques de información e independientemente de los mismos.
Entonces, los bloques de información (15) se sitúan de manera individual en paquetes a transmitir a las estaciones de transferencia (21) (S5). En cada uno de los paquetes, se sitúa la dirección de una persona a recibir el paquete finalmente. Los paquetes se codifican y envían a las estaciones de transferencia (21) (S6). El proceso de codificación puede ser llevado a cabo aplicando un método conocido adecuado.
En este caso, se pueden seleccionar diferentes destinos para paquetes individuales. Los medios de comunicación a utilizar se seleccionan basándose en el grado de seguridad que depende del riesgo de una ruta de comunicación y de las características de la información electrónica. Cuando debe minimizarse la filtración o alteración, se utilizan un número de medios de comunicación cuanto mayor posible.
Se debe observar que, cuando el riesgo de filtración de información es bajo, se puede utilizar una ruta de comunicación ordinaria en la que no se encuentra presente ninguna estación de transferencia. Dado que el método para garantizar la seguridad de la presente invención tiene un alto grado de seguridad debido a que sitúa la información electrónica en rutas de comunicación en un estado dividido y reordenado, incluso si se utiliza una ruta de comunicación ordinaria, el método para garantizar la seguridad proporciona de manera suficiente un alto grado de seguridad cuando se compara con los métodos convencionales.
Además, como medio de comunicación, por ejemplo, se puede seleccionar un método de utilización de un correo para enviar a un dispositivo de almacenamiento portátil tal como un disquete, o un método similar.
Cada una de las estaciones de transferencia (21) que recibe un paquete descodifica el mismo para leer la información de destino situada en el paquete (S7).
Además, la estación de transferencia (21) codifica los bloques de información situados en el paquete de nuevo y los envía al receptor indicado (S8).
Dado que los bloques de información (15) se distribuyen en un estado en el que los contenidos de los mismos no pueden distinguirse a partir de su aspecto a diferentes estaciones de transferencia, de esta manera, incluso si un tercero puede adquirir la información electrónica presente en la ruta de comunicación, es difícil para la tercera parte distinguir y reunir la información necesaria, y la tercera parte no puede restaurar la información electrónica objeto.
El receptor recibe y descodifica los bloques de información (31) enviados desde las estaciones de transferencia (S9) y, después, busca los bloques de información o las partes de la región de identificación de los elementos de información para reunir todos los bloques de información (31) requeridos para restaurar la información electrónica (S10) objeto.
Además, el receptor extrae la información de división utilizada cuando los elementos de información (13) se generan y la información de extracción utilizada cuando los bloques de información (15) se generan a partir de los datos de división y formación de las partes de la región de identificación (S11).
Entonces, el receptor vuelve a dividir los bloques de información (31) basándose en la información de división y la información de extracción para extraer los elementos de información (13) (S12) originales y reordena los elementos de información (13) en el orden original utilizando el software de integración (32) (S13).
Finalmente, el receptor integra todos los elementos de información para formar un archivo (13) de información electrónica. En este caso, el receptor compara la longitud total del archivo (33) de información electrónica formado por la integración con el valor total de la longitud del archivo original incluido en los datos de división y formación (S14). Si coinciden entre sí, entonces se puede determinar que el archivo (11) de información electrónica original se ha regenerado de manera exitosa con un alto grado considerable de probabilidad. Además, también es posible utilizar la información que describe una característica del original o la información de posición en la que un marcador adecuado se inserta a efectos de confirmar la identidad con el original con un alto grado de precisión.
Realización 2
En la segunda realización, el método para garantizar la seguridad de la información electrónica de la presente invención se dota con medios para garantizar la originalidad de la información electrónica con un alto grado de fiabilidad.
La figura 5 es un diagrama de flujo que muestra el método para garantizar la seguridad de la información electrónica de la segunda realización dotada de medios para garantizar la originalidad por un creador de información electrónica, y la figura 6 es un diagrama de bloques del mismo.
En lo siguiente, la realización de la presente invención que se proporciona con medios para confirmar la originalidad por un creador de la información electrónica se describe con referencia a las figuras 5 y 6.
Se debe observar que, dado que el método para garantizar la seguridad sobre el que se basa la presente realización es el mismo que se ha descrito anteriormente en este documento, en la siguiente descripción, se evita la descripción solapada en tal grado que la simplificación u omisión de una parte no provoca confusión.
Cuando el creador prepara un archivo (11) de información electrónica a enviar, genera una copia (17) a partir del original (S21) y almacena la copia (17) (S22). Se debe observar que el original (11) puede almacenarse en lugar de la copia (17).
Entonces, el creador utiliza el software de división y formación (16) para trabajar sobre el original (11) del archivo de información electrónica basándose en la información de división y en la información de extracción dadas a partir de un operador o generadas parcialmente por el ordenador para formar un bloque de información (15) de forma similar a la primera realización descrita anteriormente en este documento (S23). Se debe observar que, cuando el original (11) es almacenado, la copia (17) se selecciona como el objeto sobre el que trabajar.
Los bloques de información (15) se envían de manera individual a las estaciones de transferencia (21) de manera similar a la primera realización (S24).
Las estaciones de transferencia (21) transfieren los bloques de información (15) recibidos al receptor (S25) designado.
El receptor comprueba los bloques de información (31) recibidos para reunir todos los bloques de información (31) necesarios para restaurar la información electrónica (S26) objeto.
Después, el receptor utiliza el software de integración (32) para extraer los elementos de información en los bloques de información (31) basándose en la información de extracción y la información de división incluidas en los datos de división y formación adquiridos y reordena e integra los elementos de información para formar el archivo (33) de información electrónica (S27).
Además, el receptor genera una copia (35) del archivo (33) (S28) de información electrónica formado y envía de vuelta la copia (35) al creador de la información electrónica a través de una estación de transferencia (22) por medio de un método similar a aquel de la transmisión desde el creador (S29). Preferentemente, se utilizan una serie de estaciones de transferencia para la estación de transferencia (22) en este caso, de manera similar al caso de la transmisión. Además, la copia (35) a ser enviada de vuelta se codifica de manera preferente para aumentar la seguridad.
El creador compara la copia (35) recibida del archivo de información electrónica restaurado y la copia (17) almacenada allí entre sí para confirmar la identidad entre ellos (S30).
Si no coinciden los dos entre sí entonces, dado que la copia (35) no puede ser utilizada como información electrónica, se emite (S31) una notificación de esto. Si el receptor, después, no recibe una notificación de advertencia del creador, entonces puede considerarse que la restauración del archivo de información se ha realizado de manera normal (S32).
Se debe observar que, si los dos archivos no coinciden entre sí, entonces, dado que esto representa que ha ocurrido algún problema durante la comunicación, se debe encontrar y excluir una causa, de manera que la siguiente comunicación pueda realizarse de manera segura. Si la causa no puede ser excluida entonces, de manera preferente, se cambian los medios de comunicación.
Cuando el creador confirma que la restauración de información electrónica realizada por el receptor se ha realizado correctamente de esta manera, se realiza el intercambio de información electrónica de muy alta fiabilidad.
Realización 3
La tercera realización es un método para garantizar la originalidad de la información electrónica en la que se proporciona el método para garantizar la seguridad de la información electrónica de la presente invención con medios para confirmar la originalidad de cada bloque de información para detectar la anomalía de rutas de comunicación individuales para además facilitar una contramedida.
La figura 7 es un diagrama de flujo que muestra la presente realización, y la figura 8 es un diagrama de bloques de un sistema que utiliza la presente realización. En lo siguiente, la presente realización se describe en detalle con referencia a las figuras 7 y
8.
Se debe observar que, también en la presente realización, se evita la descripción solapada simplificando u omitiendo la misma parte que ya ha sido descri-
ta.
De manera similar a la primera realización, un creador prepara un archivo (11) de información electrónica a ser transmitido (S41) y extrae y mezcla los elementos de información basándose en la información de división y en la información de extracción para formar bloques de información (15) (S42).
Después, el creador genera una copia de los bloques de información (15) y almacena la copia (S43).
Después, el creador envía paquetes en los que los bloques de información (15) se depositan en las estaciones de transferencia (21) por medio del mismo método que en la primera realización (S44). Las estaciones de transferencia (21) descodifica los paquetes para leer la dirección de un receptor y transfieren nuevamente los bloques de información (15) al receptor (S45) designado.
El receptor genera una copia de los bloques de información (31) recibidos (S46) y envía de vuelta la copia al creador a través de una estación de transferencia (23) (S47).
El creador verifica la copia de los bloques de información (31) enviados de vuelta al mismo y la copia de los bloques de información (15) originales almacenados ahí entre sí para confirmar si coinciden o no entre sí (S48).
Si los dos coinciden entre sí entonces, dado que los bloques de información (31) no han sido sujetos a alteraciones durante la comunicación, se pueden utilizar tal como están para restaurar la información electrónica.
Por otro lado, cuando los dos no coinciden entre sí, esto representa que una ruta de comunicación que ha sido utilizada para la transmisión de un bloque de información es anómala. Aunque la detección de la anomalía es posible en la segunda realización descrita anteriormente, dado que la anomalía se detecta en una forma integrada de todas las rutas de comunicación, es difícil especificar una ruta de comunicación que es anómala. Sin embargo, cuando se utiliza el método de la presente realización, la ruta de comunicación puede ser especificada de manera simple tal como se ha descrito anteriormente. En consecuencia, también es fácil tomar una contramedida tal como la eliminación del problema.
Una notificación de un resultado de la verificación llevada a cabo por el creador se envía al receptor (S49).
Si el resultado de la verificación confirma que las dos copias coinciden entre sí, entonces el receptor utiliza el software de integración (32) para llevar a cabo la restauración del archivo de información electrónica según un procedimiento igual al de la primera realización (S50). Los datos integrados (33) formados a partir de los bloques de información (31) se convierten en un archivo (34) que tiene los mismos contenidos que aquellos del archivo (11) de información electrónica original.
Se debe observar que, tal como se ha descrito anteriormente en este documento en conexión con la primera realización, el intercambio de información electrónica puede ser realizado utilizando una ruta de comunicación en la que dichas estaciones de transferencia (21) o (23) tal como se han descrito anteriormente no se encuentran presentes.
Además, las estaciones de transferencia pueden almacenar los bloques de información transmitidos a partir de la persona transmisora y, después, transmitir los bloques de información según una demanda del receptor. El receptor reúne todos los bloques de información y los integra, restaura y utiliza.
Realización 4
Según la cuarta realización, el método para garantizar la seguridad de la información electrónica de la presente invención se aplica para el almacenamiento de un archivo de información electrónica en un aparato de almacenamiento externo de un sistema informático.
La figura 9 es un diagrama de bloques de un sistema informático que utiliza el método para garantizar la seguridad de la información electrónica de la presente realización.
En lo siguiente, la presente realización se describe en referencia a los dibujos.
Se debe observar que, dado que las operaciones y efectos de los componentes de la presente realización son muy comunes a aquellos de las realizaciones descritas anteriormente en este documento, componentes iguales que tienen funciones iguales a aquellas en las realizaciones descritas anteriormente se indican mediante números de referencia iguales y la descripción de los mismos se simplifica para evitar una descripción solapada.
Un archivo (41) de información electrónica preparado por un sistema informático es dividido en elementos de información y se vuelven a ordenar mediante el software de división y formación (42) de manera que se distribuye en una serie de bloques de información (43) y después se almacenan en un aparato de almacenamiento (50).
Cuando el archivo (41) de información electrónica se va a extraer del aparato de almacenamiento (50), los bloques de información (61) que transportan la información electrónica objeto se reúnen y se ejecuta el software de integración (62). El software de integración (62) extrae la información de división y la información de extracción de los bloques de información (61), extrae los elementos de información que se encuentran en los bloques de información (61) basándose en la información, reordena los elementos de información en el orden original y los integra para generar un archivo (63) de información electrónica.
Cuando se utiliza el método para garantizar la seguridad de la información electrónica de la presente realización, dado que un archivo de información electrónica almacenado en el aparato de almacenamiento (50) se divide en una serie de bloques de información, es difícil reunir todos los bloques de información relacionados de manera que la información electrónica objeto pueda ser restaurada. Además, dado que los elementos de información en los bloques de información se dispersan como información en papel destrozada por una trituradora, tampoco es fácil regenerar parte de la información electrónica.
La pérdida de información a través del acceso desde el exterior se puede evitar de esta manera.
Se debe observar que la información electrónica puede ser codificada cuando va a ser grabada en el aparato de almacenamiento (50).
Además, el aparato de almacenamiento (50) necesita ser no solamente un único aparato, y la información electrónica puede ser almacenada en el aparato de almacenamiento separada entre sí para bloques de información individuales.
El método para garantizar la seguridad de la información electrónica de la presente realización puede ser aplicado cuando una estación de autenticación, para la cual se requiere seguridad, de manera particular almacena datos de autenticación de la persona misma en un aparato de almacenamiento externo tal como un aparato de disco duro o un aparato de cinta magnética.
Realización 5
En la quinta realización, el método para garantizar la seguridad de la información electrónica de la presente invención se proporciona con medios para hacer uso de parte de la información electrónica para garantizar la originalidad de la información electrónica. La figura 10 es un diagrama de bloques que muestra los medios para garantizar la originalidad utilizados en la presente realización. Dado que el método para garantizar la seguridad de la información electrónica sobre la que se basa la presente realización es el mismo que el descrito anteriormente en este documento, en la siguiente descripción, la descripción solapada de la parte se simplifica o se omite para evitar la explicación solapada.
La figura 10 muestra un caso en el que, como ejemplo de forma de uso de la presente invención, un archivo de información electrónica se divide en siete elementos de información y se divide en dos bloques de información.
El orden de la disposición de los elementos de información dividida (A), (B), (C), (D), (E), (F) y (G) se cambia y se agrupan de manera adecuada, de manera que se distribuyen en dos bloques de información. En este caso, algunos de los elementos de información se incluyen de manera común como elementos clave en ambos de los bloques de información. Además, las regiones de identificación (X1) y (X2) en las que la información de identificación del archivo electrónico y similar se graban, se anexan a los bloques de información de manera que pueden ser utilizados para la restauración.
En el ejemplo mostrado en la figura 10, los elementos de información (A), (B), (C), (E) y (F) se distribuyen en el bloque de información de la izquierda mientras que los elementos de información (B) (D), (E) y (G) se distribuyen en el bloque de información de la derecha, y los elementos de información (B) y (E) se incluyen como elementos clave en ambos bloques de información. Dado que los elementos de información en cada bloque de información se cambian de orden de manera adecuada y no se disponen de manera significativa, incluso si el bloque de información es leído por un tercero, los contenidos de la información electrónica no pueden ser leídos tal como están. Los bloques de información se almacenan en un aparato de almacenamiento o se envían a un receptor según un objeto.
Un usuario de la información electrónica divide los bloques de información adquiridos en los elementos de información originales (-A-, -B-, -C-, ...) basándose en la información grabada en las regiones de identificación (X1) y (X2), y vuelve a ordenar los elementos de información en un orden correcto para restaurar el archivo de información electrónica original.
En la restauración, los elementos de información (B) y (E) que están incluidos en una relación de solapamiento en los dos bloques de información y sirven como elementos clave, se detectan y se verifican de manera individual entre sí. Así pues, si cualquiera de los bloques de información ha sido sujeto a alguna alteración en el almacenamiento o en la transmisión de la información, entonces, dado que los contenidos de los elementos de información solapados no coinciden entre sí, la anomalía puede ser detectada de manera simple.
Según el método de detección de la anomalía utilizado en la presente realización, dado que un elemento clave que es objeto de verificación no puede ser extraído ni siquiera si un bloque de información es observado por sí mismo, un ataque de un tercero puede ser evitado fácilmente. Además, no se requiere ninguna información adicional especial y el procesamiento de la información para confirmar la seguridad es simple.
Se debe observar que, por supuesto, el método de detección de anomalías de la presente realización puede ser utilizado conjuntamente con cualquier otro método para mejorar la seguridad.
Realización 6
La sexta realización da a conocer una estación de certificación o una autoridad de certificación que aplica el método para garantizar la seguridad de la información electrónica de la presente invención para dividir y almacenar la información en distintos sitios y realiza de manera precisa diversas verificaciones de los contenidos de la transacción y así sucesivamente entre las partes implicadas.
La figura 11 es un diagrama de bloques que muestra una función de una estación o autoridad de certificación a la que se aplica la presente invención. Dado que el método para garantizar la seguridad sobre el que se basa la presente realización es el mismo que el descrito anteriormente en este documento, en la siguiente descripción, una parte que describe la autoridad de certificación se describe en detalle mientras que se evita la descripción solapada de la otra parte.
Una primera parte (I) y una segunda parte (II) convierten contenidos de la transacción consentidos de manera mutua en información electrónica y almacenan la información electrónica. Sin embargo, dado que un documento electrónico no deja marcas incluso si se vuelve a escribir sobre el mismo, no puede asegurarse la originalidad del mismo. En consecuencia, a efectos de minimizar la posibilidad de la futura disputa, cuando sea necesario se requiere utilizar una autoridad de certificación (CA), que es una tercera organización en la que se deposita confianza, para depositar los contenidos de la transacción y, cuando sea necesario, recibir una presentación del original y confirmar el mismo.
Sin embargo, cuando se graba un original en la totalidad de su texto, se requiere una gran capacidad de almacenamiento para la autoridad de certificación (CA). Además, incluso la autoridad de certificación (CA) puede posiblemente sufrir alteraciones, y si se intenta garantizar completamente la autenticidad de la información electrónica, entonces una considerable dificultad está implicada en la gestión y administración de la autoridad de certificación (CA).
La presente realización se configura aplicando el método para garantizar la seguridad de la información electrónica de la presente invención y es un sistema de autenticación en el que la carga de la autoridad de certificación (CA) es baja y la originalidad de la información electrónica puede garantizarse con un alto grado de certeza.
Las partes (I) y (II) involucradas dividen los contenidos del acuerdo mutuo en bloques de información (A), (B) y (C) basándose en el método de las realizaciones descritas anteriormente en este documento. La primera parte (I) involucrada almacena el primer bloque de información (A) mientras que la segunda parte (II) involucrada almacena el segundo bloque de información (C). Además, el tercer bloque de información (B) se deposita en la autoridad de certificación
(CA).
En dicho sistema de autenticación descrito anteriormente, si alguna de las organizaciones altera su registro, el original no puede ser restaurado. En consecuencia, la presente información electrónica restaurada contiene los contenidos del original correctamente. Por lo tanto, la autoridad de certificación (CA) puede garantizar la originalidad de la información electrónica restaurada únicamente grabando una parte muy pequeña del original. Dado que la capacidad de almacenamiento a poseer por la autoridad de certificación (CA) se reduce y el texto completo de los contenidos del acuerdo no necesita ser almacenado, también la responsabilidad de almacenamiento de la autoridad de certificación (CA) es moderada.
Aplicabilidad industrial de la invención
Tal como se ha descrito en detalle anteriormente, dado que el método para garantizar la seguridad de la información electrónica de la presente invención divide un archivo de información electrónica una sola vez en elementos de información, vuelve a ordenar y coloca los elementos de información de manera separada en bloques de información y después coloca los bloques de información en rutas de comunicación o almacena los bloques de información en un aparato de almacenamiento, incluso si un tercero roba un bloque de información que está siendo comunicado o almacenado, debido a que se colocan pequeños elementos de información en una forma dispersa en el bloque de información y los contenidos de la información electrónica no pueden ser leídos o distinguidos, se puede evitar la filtración del secreto. Además, cuando la información electrónica va a ser restaurada, la originalidad de la información electrónica puede ser confirmada fácilmente. Se debe añadir que, cuando un resultado de comunicación recibido mediante una ruta de comunicación por un receptor o un archivo de información electrónica restaurada se envía de vuelta a su creador y se verifica con una copia almacenada, la originalidad puede garantizarse con un alto grado de fiabilidad.

Claims (5)

1. Método para garantizar la seguridad de la información electrónica, en el que un archivo de información electrónica (1) se divide en una serie de elementos de información (2); los elementos de información divididos (2) se seleccionan y combinan con su orden cambiado para generar tres o más bloques de información (3) de manera que, únicamente en el caso en que todos los bloques de información son generados, todos los elementos de información (2) son incluidos; caracterizado porque se generan datos de división y formación, en los que se registra la información de división sobre la división de dichos elementos de información y la información de formación sobre la formación de los bloques de información; dichos bloques de información así como los datos de división y formación son separados; por lo menos uno de dichos bloques de información (3) así como los datos de división y formación separados se transmiten a una estación de certificación y se almacenan en la misma, mientras que por lo menos otro de dichos bloques de información es almacenado por una primera parte y por lo menos un bloque de información restante es almacenado por una segunda parte; y cuando la autenticidad de dicha información electrónica es confirmada, todos los bloques de información (3) así como los datos de división y formación, incluyendo aquella almacenada en la estación de certificación, se reúnen y dichos bloques de información (3) se vuelven a dividir en los elementos de información originales, se vuelven a ordenar en el orden correcto y se integran basándose en dichos datos de división y formación para restaurar el archivo de información electrónica original.
2. Método para garantizar la seguridad de la información electrónica, según la reivindicación 1, caracterizado porque dichos bloques de información (3) y los datos de división y formación se almacenan en un aparato de almacenamiento externo, y dicho aparato de almacenamiento externos se desconectan del sistema para mantener la información electrónica segura en los mismos.
3. Método para garantizar la seguridad de la información electrónica, según la reivindicación 1 ó 2, caracterizado porque uno o más elementos de información (2) se incluyen en cada uno de una serie de bloques de información (3), y cuando los elementos de información (2) se integran, la identidad de los elementos de información seleccionados anteriormente incluidos en cada uno de los diferentes bloques de información (3) se verifica para confirmar la autenticidad de la información.
4. Método para garantizar la seguridad de la información electrónica, según la reivindicación 3, caracterizado porque por lo menos uno de dichos bloques de información (3) y dichos datos de división y formación se transmiten al receptor por unos segundos medios de transmisión (21) diferentes de los medios de transmisión (21) para la otra información electrónica.
5. Método para garantizar la seguridad de la información electrónica, según la reivindicación 4, caracterizado porque una estación de transferencia se interpone en dichos medios de transmisión de dichos segundos medios de transmisión, y un bloque de la información a enviar por dichos medios de transmisión se adaptan en un paquete de información conjuntamente con la información de destino y es enviado a dicha estación de transferencia que, a su vez, transfiere el bloque de información a dicho receptor basándose en dicha información de destino.
ES99909225T 1999-01-28 1999-03-18 Metodo para garantizar la seguridad de la informacion electronica. Expired - Lifetime ES2267251T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP1939999 1999-01-28
JP19399 1999-01-28

Publications (1)

Publication Number Publication Date
ES2267251T3 true ES2267251T3 (es) 2007-03-01

Family

ID=11998207

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99909225T Expired - Lifetime ES2267251T3 (es) 1999-01-28 1999-03-18 Metodo para garantizar la seguridad de la informacion electronica.

Country Status (13)

Country Link
US (1) US6957349B1 (es)
EP (1) EP1193666B1 (es)
JP (1) JP4039810B2 (es)
KR (1) KR100589579B1 (es)
CN (1) CN1334951A (es)
AU (1) AU755577B2 (es)
BR (1) BR9917009A (es)
DE (1) DE69931967T2 (es)
EA (1) EA003230B1 (es)
ES (1) ES2267251T3 (es)
IL (1) IL144585A0 (es)
WO (1) WO2000045358A1 (es)
ZA (1) ZA200105541B (es)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE338328T1 (de) * 1999-02-16 2006-09-15 Listen Com Inc Audiosynthese durch digital abtasten von codierten wellenformen
CA2363838C (en) 1999-12-20 2010-03-09 Dai Nippon Printing Co., Ltd. Distributed data archive device and system
JP2001320349A (ja) * 2000-05-08 2001-11-16 Mitsubishi Heavy Ind Ltd 分散通信装置
WO2001099381A1 (en) * 2000-06-19 2001-12-27 Amino Holdings Limited Secure communications method
AU2016701A (en) * 2000-06-19 2002-01-02 Martin Gilbert Secure communications method
JP4194745B2 (ja) * 2000-09-19 2008-12-10 株式会社エヌ・ティ・ティ・データ 電子署名システム及び電子署名方法
EP1327937B1 (en) 2000-09-20 2006-06-21 Yutaka Yasukura Ciphering and deciphering method of electronic information using random permutations
JP3543960B2 (ja) 2001-03-14 2004-07-21 豊 保倉 自動車始動キーと自動車の電子制御装置
JP4774626B2 (ja) * 2001-05-17 2011-09-14 大日本印刷株式会社 データ送信装置、データ受信装置および通信システム
US8077861B2 (en) * 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
JP2003132229A (ja) * 2001-10-23 2003-05-09 Global Friendship Inc 電子情報配送システム
JP2003132234A (ja) * 2001-10-23 2003-05-09 Global Friendship Inc 試用可能な電子情報配送システム
JP4004324B2 (ja) * 2002-04-24 2007-11-07 大日本印刷株式会社 Rfid認証システム
JP2004053968A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子情報送信システム
JP2004053969A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子割符生成方法およびプログラム
FR2843664B1 (fr) * 2002-08-16 2004-11-26 Alain Deblock Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication
JP3871996B2 (ja) * 2002-10-25 2007-01-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ分割管理方法及びプログラム
JPWO2004088520A1 (ja) * 2003-03-31 2006-07-06 池田 実 セキュアー・ネットワーク・データベース・システムおよび情報交換方法
JP4610176B2 (ja) * 2003-04-15 2011-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP5396352B2 (ja) * 2003-04-15 2014-01-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
JP2004334380A (ja) * 2003-05-02 2004-11-25 Yasuhiro Tanaka 著作物管理方法。
KR100446336B1 (ko) 2003-05-20 2004-09-01 엔에이치엔(주) 데이터 암호화 방법 및 장치
JP2005020346A (ja) * 2003-06-26 2005-01-20 Konica Minolta Business Technologies Inc データ秘密化装置、データ復元装置、画像データ保存装置及び画像形成装置
JP2005025553A (ja) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム
JP2005038139A (ja) * 2003-07-18 2005-02-10 Global Friendship Inc 電子情報管理システム
CA2533738C (en) * 2003-07-28 2010-11-16 Global Point Systems Inc. System, method and computer-readable medium for distributing moving image files with a commercial message file
JP2005196728A (ja) * 2003-12-11 2005-07-21 Nec Corp セキュリティ検証システム、装置、方法、およびセキュリティ検証用プログラム
KR100957821B1 (ko) * 2003-12-24 2010-05-13 엔에이치엔(주) 데이터 암호화 방법 및 장치
FR2868226B1 (fr) * 2004-03-29 2006-05-26 Philippe Joliot Procede de transmission d'un fichier de donnees numeriques au travers de reseaux de telecommunications ou de radiocommunications
GB2412760B (en) * 2004-04-01 2006-03-15 Toshiba Res Europ Ltd Secure storage of data in a network
JP4655545B2 (ja) * 2004-08-23 2011-03-23 ソニー株式会社 メモリーカード及び再生装置
JP4655547B2 (ja) * 2004-08-24 2011-03-23 ソニー株式会社 メモリーカード及びその作成方法
US8510225B2 (en) 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
US8015595B2 (en) * 2004-09-23 2011-09-06 Igt Methods and apparatus for negotiating communications within a gaming network
JP2006113764A (ja) * 2004-10-14 2006-04-27 Dainippon Printing Co Ltd データ解読防止方法
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
JP4864456B2 (ja) * 2004-12-16 2012-02-01 パナソニック株式会社 改竄検出用データ生成方法
JP4630080B2 (ja) 2005-01-31 2011-02-09 富士通株式会社 データ復元方法およびデータ復元プログラム
WO2006114841A1 (ja) * 2005-04-08 2006-11-02 Trusted Solutions Corporation 情報処理方法および情報処理システム
CN1889418B (zh) * 2005-06-30 2011-11-16 诺基亚西门子通信系统技术(北京)有限公司 一种网络存储方法与网络存储系统
CN1892731B (zh) * 2005-07-01 2011-08-17 刘畅 字体点阵结构的加密方法和加密系统
JP2007135170A (ja) * 2005-10-12 2007-05-31 Hitachi Ltd 電子データ送受信方法
JP2007140869A (ja) * 2005-11-17 2007-06-07 Nippon Rad Inc 電子情報管理方法、電子情報管理システム、コンピュータプログラム
JP4763447B2 (ja) * 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
JP2007199155A (ja) * 2006-01-24 2007-08-09 Kyocera Mita Corp 画像形成システム
JP2007243329A (ja) * 2006-03-06 2007-09-20 Sharp Corp データ処理装置およびデータ復元装置
JP4778361B2 (ja) * 2006-05-19 2011-09-21 日立オムロンターミナルソリューションズ株式会社 認証装置及び認証システム及び認証装置の装置確認方法
JP2008061041A (ja) * 2006-08-31 2008-03-13 Sharp Corp 通信システム、プログラムおよび記録媒体
JP5214474B2 (ja) 2007-02-16 2013-06-19 パナソニック株式会社 分散情報配布装置、保持装置、認証局装置及びシステム
US10169598B1 (en) 2008-04-10 2019-01-01 United Services Automobile Association Systems and methods for sending and receiving encrypted submessages
IL191169A0 (en) * 2008-04-30 2009-02-11 Privacy Inside Ltd A method and a system for data verification and/or authentication
JP4768777B2 (ja) * 2008-05-13 2011-09-07 みずほ情報総研株式会社 パスワード管理システム、パスワード管理方法及びパスワード管理プログラム
CN101320356B (zh) * 2008-07-14 2013-06-05 曹乃承 数据存储方法和装置
US8204217B2 (en) * 2009-01-28 2012-06-19 Telefonaktiebolaget Lm Ericsson (Publ) Lightweight streaming protection by sequence number scrambling
JP5757536B2 (ja) 2009-05-19 2015-07-29 セキュリティー ファースト コープ. クラウド内にデータを確保するシステムおよび方法
JP5007738B2 (ja) * 2009-09-28 2012-08-22 沖電気工業株式会社 重要情報伝送システム,重要情報送信装置,重要情報送信方法,中継装置,中継方法,およびそのプログラム
AU2011289239B2 (en) 2010-08-12 2016-02-25 Security First Corp. Systems and methods for secure remote storage of data
ES2581548T3 (es) 2010-08-18 2016-09-06 Security First Corp. Sistemas y procedimientos para asegurar entornos informáticos de máquinas virtuales
JP2013179569A (ja) * 2012-01-30 2013-09-09 Seiko Instruments Inc データ証明システムおよびデータ証明サーバ
EP2834768B1 (en) 2012-04-06 2018-05-09 Security First Corp. Systems and methods for securing and restoring virtual machines
JP2013222273A (ja) * 2012-04-13 2013-10-28 Lapis Semiconductor Co Ltd 半導体装置、機密データ管理システム、及び機密データ管理方法
JP5973808B2 (ja) * 2012-07-03 2016-08-23 フェリカネットワークス株式会社 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
IN2015DN01318A (es) * 2013-11-19 2015-07-03 Komatsu Mfg Co Ltd
US9621586B2 (en) * 2014-02-08 2017-04-11 International Business Machines Corporation Methods and apparatus for enhancing business services resiliency using continuous fragmentation cell technology
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
JP5895093B1 (ja) * 2015-10-14 2016-03-30 ネクスト・イット株式会社 ナンバー復元システム並びに支援装置及び復元支援方法
JP6792191B2 (ja) * 2016-08-22 2020-11-25 日本電気株式会社 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
CN106550032A (zh) * 2016-10-25 2017-03-29 广东欧珀移动通信有限公司 一种数据备份方法、装置及系统
CN107330340B (zh) * 2017-06-19 2020-09-11 国家计算机网络与信息安全管理中心 文件加密方法、设备、文件解密方法、设备及存储介质
CN110069933B (zh) * 2018-01-22 2022-02-18 北大方正集团有限公司 文件处理方法和装置
JP2019161443A (ja) * 2018-03-13 2019-09-19 富士通株式会社 暗号化情報処理装置、暗号化情報処理システム、復号化鍵情報生成プログラム、及び復号化鍵情報生成方法
JP6534478B1 (ja) * 2018-08-16 2019-06-26 行徳紙工株式会社 ファイルの秘匿分散システム及び秘匿分散方法
GB2580386B8 (en) * 2019-01-09 2021-08-11 British Telecomm Variable data protection
EP3681094B1 (en) 2019-01-09 2021-11-10 British Telecommunications public limited company Impeding data access
EP3909195B1 (en) 2019-01-09 2023-08-23 British Telecommunications public limited company Variable data protection
JP2020120297A (ja) * 2019-01-24 2020-08-06 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、並びにコンピュータプログラム
JP2021056435A (ja) * 2019-10-01 2021-04-08 株式会社東芝 情報処理装置、情報処理方法、およびプログラム
JP6893057B1 (ja) * 2019-12-13 2021-06-23 黒川 敦 情報処理装置、およびコンピュータープログラム
CN112422491A (zh) * 2020-05-08 2021-02-26 上海幻电信息科技有限公司 数字编码的加密解密方法、服务器和存储介质
JP6952381B1 (ja) * 2021-01-05 2021-10-20 株式会社岩崎電機製作所 情報蓄積システム、および、情報蓄積方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2641337A1 (de) 1976-09-14 1978-03-16 Licentia Gmbh Verfahren zur ver- und entschleierung zu uebertragender nachrichten
JPS60247683A (ja) * 1984-05-23 1985-12-07 三菱電機株式会社 デ−タ保護管理システム
JPS61107375A (ja) * 1984-10-31 1986-05-26 富士通株式会社 暗号装置のランダム転置テ−ブル作成方法
JPS6272243A (ja) * 1985-09-26 1987-04-02 Fujitsu Ltd 暗号化方式
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
JPS63255840A (ja) 1987-04-14 1988-10-24 Nec Corp 光学的記録再生装置における光量制御装置
JPH02259689A (ja) * 1989-03-30 1990-10-22 Matsushita Electric Ind Co Ltd データ転置装置
JP2800319B2 (ja) * 1989-10-27 1998-09-21 松下電器産業株式会社 情報記録再生装置
JP2997483B2 (ja) 1989-11-08 2000-01-11 株式会社日立製作所 検証用データ生成装置
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
JPH0774830A (ja) * 1993-06-22 1995-03-17 Canon Inc マルチメディア情報通信装置
JPH08185376A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd メッセージの信託システム
EP0779727B1 (en) * 1995-12-08 2005-10-12 Nippon Telegraph And Telephone Corporation Communication method and system with packet scrambling
JP3537018B2 (ja) * 1996-09-17 2004-06-14 株式会社日立製作所 データ伝送方法および情報システム
WO2000064096A1 (fr) 1999-04-19 2000-10-26 Akita, Yasuo Systeme de communications cryptees

Also Published As

Publication number Publication date
KR20010101753A (ko) 2001-11-14
AU755577B2 (en) 2002-12-19
WO2000045358A1 (fr) 2000-08-03
EP1193666B1 (en) 2006-06-14
EP1193666A1 (en) 2002-04-03
CN1334951A (zh) 2002-02-06
DE69931967T2 (de) 2006-10-19
US6957349B1 (en) 2005-10-18
EA003230B1 (ru) 2003-02-27
AU2852999A (en) 2000-08-18
IL144585A0 (en) 2002-05-23
ZA200105541B (en) 2002-02-14
EA200100835A1 (ru) 2001-12-24
EP1193666A4 (en) 2004-03-10
DE69931967D1 (de) 2006-07-27
KR100589579B1 (ko) 2006-06-15
JP4039810B2 (ja) 2008-01-30
BR9917009A (pt) 2002-01-22

Similar Documents

Publication Publication Date Title
ES2267251T3 (es) Metodo para garantizar la seguridad de la informacion electronica.
ES2941787T3 (es) Métodos y sistemas para preparar y realizar una autenticación de objeto
ES2393868B1 (es) Método y sistema para generar registros de auditoría inmutables.
ES2359205T3 (es) Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas.
CN101507224B (zh) 保护数据盒带
US20090083544A1 (en) Security process for private data storage and sharing
ES2259025T3 (es) Dispositivo de llave y cerradura.
ES2255111T3 (es) Metodo y sistema para garantizar la seguridad de centros de gestion de llamadas telefonicas.
ES2220482T3 (es) Sistema seguro para imprimir firmas digitales de autentificacion.
CN111368324A (zh) 一种基于区块链的可信电子证照平台系统及其认证方法
US20080310619A1 (en) Process of Encryption and Operational Control of Tagged Data Elements
CN106203168B (zh) 数据库安全访问系统
US20070168291A1 (en) Electronic negotiable documents
WO2002005482A1 (en) Secure transactions with passive storage media
JP2007510209A (ja) データレコードセットの完全性を保証する方法
CN103345601A (zh) 基于射频的身份记录和验证系统
EP1327937B1 (en) Ciphering and deciphering method of electronic information using random permutations
KR20100081873A (ko) 분산된 데이터베이스 시스템에서 공통 id를 이용한 레코드 저장 방법 및 무결성 확인 방법
ES2367435T3 (es) Control de acceso a una zona.
JP4151923B2 (ja) 携帯可能情報記憶媒体を使用した情報管理システム
ES2244217T3 (es) Sistema seguro para transferencia de datos.
JPH10107789A (ja) キー情報記録のための方法及びシステム
ES2328689T3 (es) Procedimiento y dispositivos para realizar un control de seguridad en intercambios de mensajes electronicos.
KR20230082661A (ko) 데이터 무결성을 향상시키기 위한 분산 원장 기반 암호 시스템 및 방법
CN110192194A (zh) 用于认证安全证书的系统和方法