ES2267251T3 - Metodo para garantizar la seguridad de la informacion electronica. - Google Patents
Metodo para garantizar la seguridad de la informacion electronica. Download PDFInfo
- Publication number
- ES2267251T3 ES2267251T3 ES99909225T ES99909225T ES2267251T3 ES 2267251 T3 ES2267251 T3 ES 2267251T3 ES 99909225 T ES99909225 T ES 99909225T ES 99909225 T ES99909225 T ES 99909225T ES 2267251 T3 ES2267251 T3 ES 2267251T3
- Authority
- ES
- Spain
- Prior art keywords
- information
- blocks
- electronic
- division
- electronic information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 238000012549 training Methods 0.000 claims abstract description 27
- 230000015572 biosynthetic process Effects 0.000 claims abstract description 8
- 238000012546 transfer Methods 0.000 claims description 32
- 230000005540 biological transmission Effects 0.000 claims description 19
- 238000004891 communication Methods 0.000 description 41
- 238000010586 diagram Methods 0.000 description 13
- 230000004075 alteration Effects 0.000 description 9
- 238000000605 extraction Methods 0.000 description 8
- 230000010354 integration Effects 0.000 description 7
- 239000000284 extract Substances 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/34—Bits, or blocks of bits, of the telegraphic message being interchanged in time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Método para garantizar la seguridad de la información electrónica, en el que un archivo de información electrónica (1) se divide en una serie de elementos de información (2); los elementos de información divididos (2) se seleccionan y combinan con su orden cambiado para generar tres o más bloques de información (3) de manera que, únicamente en el caso en que todos los bloques de información son generados, todos los elementos de información (2) son incluidos; caracterizado porque se generan datos de división y formación, en los que se registra la información de división sobre la división de dichos elementos de información y la información de formación sobre la formación de los bloques de información; dichos bloques de información así como los datos de división y formación son separados; por lo menos uno de dichos bloques de información (3) así como los datos de división y formación separados se transmiten a una estación de certificación y se almacenan en la misma, mientras que por lo menos otro de dichos bloques de información es almacenado por una primera parte y por lo menos un bloque de información restante es almacenado por una segunda parte; y cuando la autenticidad de dicha información electrónica es confirmada, todos los bloques de información (3) así como los datos de división y formación, incluyendo aquella almacenada en la estación de certificación, se reúnen y dichos bloques de información (3) se vuelven a dividir en los elementos de información originales, se vuelven a ordenar en el orden correcto y se integran basándose en dichos datos de división y formación para restaurar el archivo de información electrónica original
Description
Método para garantizar la seguridad de la
información electrónica.
La presente invención se refiere a un método
para garantizar la seguridad de la información electrónica en el
almacenamiento de información electrónica o en el intercambio de
información electrónica, y también a un método para garantizar la
identidad con un original de la información electrónica.
Un gran número de ordenadores han sido y están
siendo conectados a una red de comunicaciones para formar un
sistema, de tal manera que cada uno de los ordenadores puede ser
conectado a muchas personas sin especificar, mediante una ruta de
comunicación. Por lo tanto, existe la posibilidad de que también se
pueda acceder a la información electrónica almacenada en un aparato
de almacenamiento externo de un ordenador, tal como un aparato de
disco duro, por parte de un tercero que no tiene autoridad sobre una
ruta de comunicación que puede proceder a su robo o alteración.
Asimismo, la transmisión de información
electrónica con intermedio de una ruta de comunicación, tal como el
intercambio de información personal mediante un correo electrónico y
similar, la distribución de un programa de aplicación, tal como un
videojuego o una aplicación para negocios, o la distribución de
datos extraídos de una base de datos y editados, ha ido aumentando y
sigue en aumento. Cuando se utilizan los entornos de comunicación
abiertos al exterior para dicho intercambio de información
electrónica, existe la posibilidad de que un tercero que no es una
parte receptora, pueda adquirir información electrónica que está
siendo comunicada a través de una acción de intercepción o robo, y
pueda utilizar la información electrónica. De manera particular,
cuando se distribuye información de pagos o se transmite información
relacionada con la privacidad, es necesario tomar contramedidas de
manera que la información electrónica que está siendo comunicada no
puede ser robada fácilmente.
El documento WO 00 64096 A da a conocer un
sistema de comunicación codificada para la comunicación de datos en
un estado codificación. Se proporcionan un dispositivo de
transmisión y un dispositivo de recepción con medios de generación
de una secuencia de números pseudoaleatorios para generar la misma
secuencia de números pseudoaleatorios basada en información clave.
Un dispositivo de transmisión interpreta una secuencia de números
pseudoaleatorios basado en una regla de transposición predeterminada
para, de esta manera, especificar una serie de posiciones de
intercambio para una cadena de bits en un texto normal.
El documento DE 26 41 337 A da a conocer un
método de codificación caracterizado porque un archivo de
información electrónica se divide en una serie de elementos de
información; los elementos de información divididos se seleccionan y
se combinan con su orden cambiado para generar uno o más bloques de
información, de manera que dichos bloques de información se vuelven
a dividir en la información original basándose en dichos datos de
división y extracción para restaurar la información electrónica
original.
A efectos de inhabilitar la utilización de la
información electrónica por un tercero que no tiene relación,
incluso si el tercero adquiere la información electrónica, se
utiliza un método para garantizar el secreto de la información
electrónica a través de la codificación de la información
electrónica. Las técnicas de codificación desarrolladas para el
objeto que se acaba de describir comprenden varios sistemas tales
como sistemas de codificación que utilizan una clave simétrica y
otros sistemas de codificación que utilizan una clave
asimétrica.
No obstante, incluso si se utilizan dichas
técnicas de codificación, dado que la información electrónica
almacenada o la información electrónica que está siendo transmitida
incluye toda la información, si alguien adquiere un método de
descodificación a través de cualesquiera medios, tales como
descodificación del código, entonces la persona puede descodificar
el código fácilmente para adquirir la información útil. También es
posible la alteración o falsificación, y siempre debe prestarse
atención a si la información extraída o recibida mantiene o no la
información verdadera y correcta. En particular, cuando la
información electrónica para la que se requiere un alto grado de
seguridad, tal como información de autenticación de la persona
misma, es almacenada o transmitida, los métodos convencionales no
están exentos de preocupación.
Si la información almacenada o que está siendo
comunicada es objeto de alteración o pérdida, entonces, la mayoría
de la información extraída o recibida no puede ser utilizada
correctamente, y el uso de la información incorrecta puede dar lugar
a algunos problemas. También el hecho mismo de que la información es
conocida por un tercero es importante a menudo. En consecuencia, se
requiere una técnica conveniente para confirmar que la información
electrónica recibida tiene la identidad con la que ha sido enviada y
para confirmar que la información electrónica es utilizada de manera
legal.
Por lo tanto, es un objeto de la presente
invención dar a conocer una técnica para garantizar la seguridad de
la información electrónica trabajando la información electrónica a
almacenar o transmitir de manera que, incluso si la información
electrónica almacenada o siendo transmitida es robada, no puede ser
utilizada de esta manera para disminuir el valor de la información,
y dar a conocer un método para garantizar la autenticidad de la
información que un usuario ha extraído o recibido para
restaurar.
La presente invención da a conocer un método
para garantizar la seguridad de la información electrónica según la
reivindicación 1 adjunta.
Según el método para garantizar la seguridad de
la información electrónica de la presente invención, parte de la
información es depositada en la estación de certificación y, cuando
se requiere la información original, el bloque de información que se
está tratando y el bloque de información poseído por la otra parte,
así como el bloque de información depositado en la estación de
certificación se unen para restaurar la información. En
consecuencia, incluso si una de las partes involucradas y la
estación de certificación altera su información, el hecho de la
alteración se encuentra de manera evidente, y dado que la
información almacenada por la estación de certificación no es la
totalidad de la información sino parte de la información, la
capacidad de información requerida para la estación de certificación
puede ser pequeña. Además, dado que la función de autenticar la
seguridad de la información está dividida en tres partes, es una
ventaja en la administración de la estación de certificación que la
carga de la estación de certificación es ligera.
Debe observarse que los datos de división y
formación pueden ser almacenados o transmitidos de manera
separada.
Según el método para garantizar la seguridad
para la información electrónica de la presente invención, un archivo
de información electrónica a almacenar o enviar se divide en un
número adecuado de elementos de información de longitudes adecuadas
y, después, es mezclado y combinado para generar uno o más bloques
de información, y los bloques de información se almacenan en un
aparato de almacenamiento externo o son enviados a un receptor.
En consecuencia, dado que la información
electrónica almacenada o que está siendo comunicada se encuentra en
un estado en el que no es útil hasta que es restaurada como
información en papel destrozada por una trituradora, incluso si un
tercero que no tiene medios de restauración accede a la información
electrónica, la información electrónica no se filtra como
información valiosa y, por lo tanto, es segura.
Asimismo, donde únicamente se forma un bloque de
información para un archivo de información electrónica, dado que el
orden de los elementos de información situados en el bloque de
información es diferente, es difícil de leer o distinguir la
información. No obstante, cuando una serie de bloques de información
se forman y almacenan o se envían de manera separada entre sí,
entonces incluso si un tercero roba uno de los bloques de
información, no se roba la totalidad de los contenidos de la
información electrónica y, en consecuencia, naturalmente se mejora
además la seguridad.
También es posible aplicar una técnica de
codificación para almacenar o enviar los bloques de información para
conseguir una mejora adicional de la seguridad.
Los datos de división y formación son datos
necesarios para la división y combinación utilizada cuando se forman
los bloques de información, y es almacenada o enviada conjuntamente
con los bloques de información. Los datos de división y formación
incluyen información de la posición e información de la longitud de
cada elemento de información en el archivo de información
electrónica. Dado que la importancia está unida a la seguridad, los
datos de división y formación se manejan de manera separada de los
bloques de información.
Una persona que extrae o recibe la información
electrónica reúne la totalidad de los bloques de información y
utiliza los datos de división y formación para separar los elementos
de información incluidos en los bloques individuales de información
y vuelve a unir los elementos de información en el orden correcto
para restaurar la información electrónica original.
Cuando la información electrónica se va a
almacenar en un aparato de almacenamiento externo de un ordenador,
los bloques de información y los datos de división y formación
pueden ser generados procesando el archivo de información
electrónica de la manera que se ha descrito anteriormente y
almacenarse en el aparato externo.
Cuando se aplica el método para garantizar la
seguridad de la presente invención a un aparato de almacenamiento,
incluso si un tercero accede al aparato de almacenamiento, esto no
da lugar a un filtrado de información valiosa, y se mejora la
seguridad en el almacenamiento de la información electrónica por el
ordenador.
Se debe observar que, cuando la información
electrónica va a ser enviada, de manera preferente un archivo de
información electrónica se divide en una serie de elementos de
información y los elementos de información divididos se seleccionan
y combinan para generar una serie de bloques de información y,
después, los bloques de información se transmiten en una condición
separada unos de otros a un receptor y los datos de división y
formación se transmiten al receptor junto con los bloques de
información separados cuando, después, el lado receptor que recibe
los datos vuelve a dividir e integrar los elementos de información
incluidos en los bloques de información en el orden correcto
basándose en los datos de división y formación para restaurar la
información electrónica original.
Cuando se va a enviar un archivo de información
electrónica, preferentemente tiene un mayor grado de seguridad
debido a que la ruta de comunicación utilizada es a menudo
extensamente abierta al público. También en tal caso, en el que se
van a enviar una serie de bloques de información por diferentes
medios de comunicación, se puede garantizar un considerable alto
grado de seguridad.
Dado que los bloques de información de la
presente invención llevan de manera individual una mera parte de la
información necesaria, incluso si algún bloque de información es
adquirido durante la comunicación, no puede ser restaurada la
totalidad de la información.
En consecuencia, de manera preferente por lo
menos uno de los bloques de información y los datos de división y
formación se transmiten al receptor por unos segundos medios de
transmisión diferentes de los medios de transmisión para la otra
información electrónica.
Cuando la totalidad de los bloques de
información y los datos de extracción y división no se envían
utilizando los mismos medios de transmisión sino que algunos de
ellos se transmiten por diferentes medios de transmisión, incluso si
un ladrón se encuentra presente en mitad de la ruta de comunicación,
no puede reunir toda la información, y esto proporciona un mayor
grado de seguridad.
Si los bloques de información se envían en
diferentes puntos de tiempo unos de otros o se envían utilizando
diferentes rutas de comunicación unos de otros, entonces es muy
difícil robar todos los bloques de información sin una pérdida en el
camino de la ruta de comunicación, y sólo una parte de la
información puede ser adquirida a lo sumo. Por lo tanto, incluso
cuando se envían los datos de autenticación de la persona misma, se
puede evitar que un tercero robe los datos de autenticación.
Se debe observar que, de manera preferente, los
datos de división y formación incluyen datos para la confirmación de
la originalidad del archivo de información electrónica. La identidad
entre el archivo de información electrónica que se ha intentado
enviar y la información electrónica restaurada por el receptor puede
ser confirmada con un alto grado de certeza verificando el hecho de
que los datos de división y formación y los contenidos de los
bloques de información recibidos son consistentes.
Además, la identidad entre el archivo de
información electrónica que se ha intentado enviar y la información
electrónica restaurada por el receptor puede ser confirmada situando
un elemento de información seleccionado de entre los elementos de
información, es decir, un elemento clave, en los bloques de
información a enviar a lo largo de diferentes rutas de
comunicación, de manera que el elemento clave puede ser incluido de
manera común y verificando, cuando los elementos de información van
a ser integrados, la identidad entre los elementos clave incluidos
en una relación de superposición en los bloques de información
recibidos.
Se debe observar que, a efectos de confirmar que
la información electrónica enviada es idéntica al archivo de
información electrónica que se ha intentado enviar, también se
aplica un método simple para comprobar si el número de palabras
incluidas en los archivos individuales coinciden o no entre sí.
Si el método para garantizar la seguridad de la
información electrónica de la presente invención se utiliza para
ventas en línea de un programa de aplicación o una base de datos,
entonces, incluso si cualquier otra persona distinta del comprador
legal roba la información electrónica que está siendo comunicada,
sólo puede adquirir parte de la información y, en consecuencia, el
programa no puede ser ejecutado o la información útil no puede ser
adquirida. En consecuencia, dado que no existe ninguna motivación de
robar la información electrónica que está siendo comunicada, el
valor de la parte vendedora no es dañado por el ladrón.
Además, si el método para garantizar la
seguridad de la información electrónica de la presente invención se
aplica para enviar datos de autenticación de la persona misma,
entonces, se puede conseguir el intercambio de información con un
alto grado de seguridad, mientras que se evita el robo o
falsificación por un tercero con certeza.
Si se requiere una estricta seguridad adicional,
preferentemente el original de información electrónica a enviar se
almacena, y la información electrónica restaurada por el lado
receptor se envía de vuelta y se verifica con el original de la
información electrónica para confirmar la identidad.
Además, si la información electrónica restaurada
por el receptor se envía de vuelta y se verifica con el original
almacenado de la información electrónica para confirmar la identidad
entonces, incluso cuando la información electrónica es alterada
durante la comunicación o se pierde parcialmente, esto puede ser
discriminado inmediatamente para tomar una contramedida.
Se debe observar que los bloques de información
adquiridos por el receptor pueden ser enviados de vuelta tal como
están y ser verificados con el original de la información
electrónica. Si la inspección se realiza para cada uno de los
bloques de información, entonces se puede especificar una parte
dañada y esto facilita la contramedida.
Si se detecta una diferencia con el original
entonces, considerando la fiabilidad de la ruta de comunicación
dudosa, se puede volver a enviar la información o se puede cambiar
la ruta de comunicación para evitar la interferencia de una persona
que ha alterado la información. Se debe observar que también el
receptor puede utilizar la información electrónica con confianza
cuando se recibe un resultado de la verificación de la persona
transmisora.
La fiabilidad se mejora si una estación de
transferencia o una autoridad de transferencia, que es neutral e
imparcial, se interpone en los medios de transmisión de manera que
la transmisión de la información se puede realizar a través de la
estación de transferencia. La estación de transferencia transfiere
un bloque de información incluido en un paquete de información
enviado desde la misma al receptor basándose en la información de
dirección.
Cuando se utiliza dicha ruta tal como se ha
descrito anteriormente para enviar los bloques de información, dado
que el aspecto de los bloques de información dividida son diferentes
entre sí, es difícil para un ladrón en mitad de la ruta de
comunicación reunir todos los bloques de información necesarios para
restaurar el archivo de información electrónica, y la seguridad se
mejora adicionalmente.
De manera particular, incluso si únicamente una
parte que incluye los datos de extracción y división es enviada a
través de la estación de transferencia, se mejora la fiabilidad de
la totalidad del sistema.
Se debe observar que, si la estación de
transferencia aplica una técnica de codificación para transferir la
información electrónica, entonces se puede garantizar un alto grado
de seguridad.
Además, la información transmitida puede que no
sea necesariamente utilizada inmediatamente por el receptor. Por lo
tanto, la estación de transferencia puede mantener los bloques de
información enviados por la parte transmisora de tal manera que el
receptor puede hacer que la estación de transferencia transmita los
bloques de información cuando sea necesario de manera que puede
integrar los bloques de información reunidos para restaurar y
utilizar la información electrónica.
La figura 1 es un diagrama de bloques que
muestra un concepto de un método para garantizar la seguridad de la
información electrónica de la presente invención; la figura 2 es una
vista que muestra una operación de la presente invención; la figura
3 es un diagrama de flujo que muestra una primera realización del
método para garantizar la seguridad de la información electrónica de
la presente invención; la figura 4 es un diagrama de bloques de un
sistema que utiliza la presente realización; la figura 5 es un
diagrama de flujo que muestra una segunda realización del método
para garantizar la seguridad de la información electrónica de la
presente invención; la figura 6 es un diagrama de bloques de un
sistema que utiliza la presente realización; la figura 7 es un
diagrama de flujo que muestra una tercera realización del método
para garantizar la seguridad de la información electrónica de la
presente invención; la figura 8 es un diagrama de bloques de un
sistema que utiliza la presente realización; la figura 9 es un
diagrama de flujo que muestra una cuarta realización del método para
garantizar la seguridad de la información electrónica de la presente
invención; la figura 10 es un diagrama de bloques que muestra una
quinta realización del método para garantizar la seguridad de la
información electrónica de la presente invención y la figura 11 es
un diagrama de bloques que muestra una función de una estación de
certificación o una autoridad de certificación a la que se aplica la
presente invención.
El método para garantizar la seguridad de la
información electrónica de la presente invención es un método para
hacer cierta la seguridad de la información electrónica en el
almacenamiento o comunicación de un archivo de información
electrónica. Según el método de la presente invención, incluso si
alguien roba la información electrónica durante el almacenamiento o
durante la comunicación, el valor de la información que puede ser
adquirida mediante el robo se reduce para evitar el daño por el robo
y el beneficio del robo se reduce para evitar una acción de robo.
Además, si la pérdida de la información o la alteración de la
información tienen lugar durante la comunicación, entonces este
hecho es detectado de esta manera para garantizar la seguridad.
En lo siguiente, los detalles de la presente
invención se describen con referencia a los dibujos.
La figura 1 es un diagrama de bloques que
muestra un concepto de la presente invención, y la figura 2 es una
vista que muestra una operación de la presente invención. La figura
1 muestra, como un ejemplo de la forma de utilización de la presente
invención, un caso en el que un archivo de información electrónica
se divide en seis elementos de información y se divide en dos
bloques de información.
En el método para garantizar la seguridad de la
información electrónica de la presente invención, un archivo (1) de
información electrónica objeto se divide en un número adecuado de
elementos de información (2). En este documento, para simplificar,
un caso en el que el archivo (1) de información electrónica se
divide en seis elementos de información (A), (B), (C), (D), (E) y
(F) se describe como ejemplo. Los elementos de información (2) no
necesitan ser divididos en una posición en la que tienen importancia
como información y a efectos de reducir la posibilidad de robo, de
manera preferente los elementos de información (2) se obtienen
meramente dividiendo el archivo (1) de información electrónica
físicamente.
El orden de disposición de los elementos de
información (A), (B), (C), (D), (E) y (F) obtenidos mediante la
división se cambian y se agrupan de manera adecuada para formar un
número adecuado de los bloques de información (3).
En el ejemplo mostrado, los elementos de
información (A), (D) y (E) se distribuyen en el primer bloque de
información (3), y los elementos de información (B), (C) y (F) se
distribuyen en el segundo bloque de información (3). Se debe
observar que también el orden de disposición de los elementos de
información en cada bloque de información (3) puede ser cambiado de
manera arbitraria.
Incluso si dichos bloques de información (3) son
leídos por un tercero, dado que los elementos de información (A),
(B), (C), ... no están dispuestos en una disposición significativa,
los contenidos de la información electrónica no pueden leerse si
permanecen tal como están.
Además, dado que la información electrónica se
encuentra en un estado dividido, los contenidos de la misma no
pueden ser restaurados si no se adquieren todos los bloques de
información. Por ejemplo, si los datos de autenticación de la
persona misma mostrados en (a) de la figura 2 se dividen tal como se
observa en (b) de la figura 2, incluso entonces si se adquiere uno
de los bloques de información y la información es restaurada de
manera exitosa, la información no puede utilizarse como datos de
autenticación. Por lo tanto, incluso si alguien accede a la
información electrónica de manera ilegal, no es fácil hacer posible
utilizar la información electrónica y se puede garantizar la
seguridad de la información.
Los bloques de información (3) se restauran en
un aparato de almacenamiento o se envían a un receptor según un
objetivo.
Un usuario de la información electrónica divide
los bloques de información (3) adquiridos del almacenamiento o
recibidos de la persona transmisora en elementos de información
originales (4) (-A-, -B-,
-C-, ...) y se vuelven a ordenar los elementos de información (4) en un orden correcto para formar un archivo (5) de información electrónica utilizable para, de esta manera, restaurar el archivo (1) de información electrónica.
-C-, ...) y se vuelven a ordenar los elementos de información (4) en un orden correcto para formar un archivo (5) de información electrónica utilizable para, de esta manera, restaurar el archivo (1) de información electrónica.
La información básica necesaria para restaurar
el archivo (1) de información electrónica es la información de
división de los elementos de información (A), (B), (C), ... incluida
en los bloques de información (3) y la información de la posición y
la longitud de cada elemento de información en el archivo (1) de
información electrónica.
Después de que se reúnan todos los bloques de
información (3) relacionados con el archivo (1) de información
electrónica objeto, los elementos de información en los bloques de
información (3) pueden ser extraídos y vueltos a ordenar en un orden
correcto utilizando la información de la dirección principal y la
longitud de palabra de cada uno de los elementos de información
(2).
Además, cuando el archivo (1) de información
electrónica se va a restaurar, se puede utilizar la información para
especificar el archivo (1) de información electrónica objeto o la
información del orden de la disposición de los elementos de
información incluida en cada bloque cuando los elementos de
información (2) se vuelven a ordenar para formar los bloques de
información (3).
A efectos de restaurar el archivo (1) de
información electrónica, se requiere primero confirmar que los
bloques de información (3) reunidos se refieren al archivo (1) de
información electrónica objeto y que todos los bloques de
información relacionados han sido reunidos sin ninguna pérdida.
Además, el archivo (5) de información
electrónica obtenido mediante la redivisión de los elementos de
información incluidos en cada bloque utilizando la información de
división y volviéndolos a ordenar según el orden de la disposición
de los elementos de información (4) divididos, es el mismo que el
del archivo (1) de información electrónica.
Se debe observar que, tanto si el archivo (5) de
información electrónica restaurado y el archivo (1) de información
electrónica original son o no el mismo, se puede verificar con un
cierto grado de certeza, por ejemplo, mediante la comparación de las
longitudes totales de palabra de los dos entre sí.
Los datos de división y formación que incluyen
dicha información básica se generan cuando los bloques de
información (3) se generan y almacenan o envían de manera separada o
independientemente de los bloques de información (3).
Según el método para garantizar la seguridad de
la información electrónica de la presente invención, el número de
bloques de información (3) correspondientes al único archivo (1) de
información electrónica no está limitado a dos pero puede ser un
número plural igual o mayor que tres o puede ser uno. Dado que, en
cualquier caso, la disposición de los elementos de información en
cada bloque de información (3) es diferente de la disposición
original, un tercero no puede leer y utilizar la información
electrónica. En consecuencia, puede garantizarse la seguridad de la
información electrónica.
Realización
1
En la primera realización, el método para
garantizar la seguridad de la información electrónica de la presente
invención se aplica a la transmisión de un archivo de información
electrónica de manera segura a la otra parte utilizando una ruta de
comunicación.
La figura 3 es un diagrama de flujo que ilustra
la presente realización, y la figura 4 es un diagrama de bloques de
un sistema que utiliza la presente realización.
Primero, una forma básica de la presente
realización se describe con referencia a las figuras 3 y 4.
Un creador de información electrónica prepara
primero de manera nueva o extrae de una base de datos y edita la
información electrónica a transmitir para preparar un archivo (11)
de información electrónica (S1). Un ejemplo de la información
electrónica objeto es información electrónica para la que se
requiere una alto grado de seguridad tal como datos de autenticación
de la persona misma o información electrónica valiosa tal como
software que se vende a través de una ruta de comunicación.
Entonces, el software (12) de división se
utiliza para dividir el archivo (11) de información electrónica en
una serie de elementos de información (13) (S2). Al software de
división (12), se le puede indicar la posición de división de cada
uno de los elementos de información (13) en el archivo (11) de
información electrónica y la longitud de palabra del elemento de
información.
Se debe observar que, en lugar de indicar la
posición de división y la longitud de palabra de cada elemento de
información, el software de división (12) mismo puede determinar la
posición de división y la longitud de palabra si se indica el número
de divisiones. Aunque el número de divisiones puede ser determinado
de manera arbitraria, cuando la información electrónica de hasta
aproximadamente 100 kBytes es un objeto, puede determinarse que se
selecciona un número, por ejemplo, igual o menor que 100.
Entonces, el software de extracción (14) se
utiliza para distribuir los elementos de información (13) en una
serie de bloques de información (15) (S3). El software de extracción
(14) tiene una función de reordenación de los elementos de
información (13) divididos en un orden diferente y otra función de
distribución de los elementos de información (13) en los bloques de
información (15). Un operador puede indicar el número de bloques de
información.
Además, la información de división y un
resultado de la reordenación de los elementos de información (13) se
convierten en datos de división y formación de la información
electrónica.
Se debe observar que las regiones de
identificación (X1) y (X2) pueden incluir datos sin tener en cuenta
un creador y un receptor, datos independientemente de la información
electrónica tal como la persona que los prepara y su propietario,
datos que describen un rango dentro del cual la información
electrónica puede utilizarse, tal como un usuario autorizado o un
término de validez, datos para especificar el software a aplicar tal
como un software de integración y así sucesivamente.
Además, si un ID que indica la información
electrónica es descrito en una región de identificación, entonces,
dado que esto facilita la clasificación de los bloques de
información, es conveniente para reunir los bloques de información
relacionados con la información electrónica objeto a efectos de que
un receptor vuelva a integrar los bloques de información para
restaurar un archivo de información electrónica.
Se debe observar que los datos de división y
formación se envían al receptor de manera separada de los bloques de
información e independientemente de los mismos.
Entonces, los bloques de información (15) se
sitúan de manera individual en paquetes a transmitir a las
estaciones de transferencia (21) (S5). En cada uno de los paquetes,
se sitúa la dirección de una persona a recibir el paquete
finalmente. Los paquetes se codifican y envían a las estaciones de
transferencia (21) (S6). El proceso de codificación puede ser
llevado a cabo aplicando un método conocido adecuado.
En este caso, se pueden seleccionar diferentes
destinos para paquetes individuales. Los medios de comunicación a
utilizar se seleccionan basándose en el grado de seguridad que
depende del riesgo de una ruta de comunicación y de las
características de la información electrónica. Cuando debe
minimizarse la filtración o alteración, se utilizan un número de
medios de comunicación cuanto mayor posible.
Se debe observar que, cuando el riesgo de
filtración de información es bajo, se puede utilizar una ruta de
comunicación ordinaria en la que no se encuentra presente ninguna
estación de transferencia. Dado que el método para garantizar la
seguridad de la presente invención tiene un alto grado de seguridad
debido a que sitúa la información electrónica en rutas de
comunicación en un estado dividido y reordenado, incluso si se
utiliza una ruta de comunicación ordinaria, el método para
garantizar la seguridad proporciona de manera suficiente un alto
grado de seguridad cuando se compara con los métodos
convencionales.
Además, como medio de comunicación, por ejemplo,
se puede seleccionar un método de utilización de un correo para
enviar a un dispositivo de almacenamiento portátil tal como un
disquete, o un método similar.
Cada una de las estaciones de transferencia (21)
que recibe un paquete descodifica el mismo para leer la información
de destino situada en el paquete (S7).
Además, la estación de transferencia (21)
codifica los bloques de información situados en el paquete de nuevo
y los envía al receptor indicado (S8).
Dado que los bloques de información (15) se
distribuyen en un estado en el que los contenidos de los mismos no
pueden distinguirse a partir de su aspecto a diferentes estaciones
de transferencia, de esta manera, incluso si un tercero puede
adquirir la información electrónica presente en la ruta de
comunicación, es difícil para la tercera parte distinguir y reunir
la información necesaria, y la tercera parte no puede restaurar la
información electrónica objeto.
El receptor recibe y descodifica los bloques de
información (31) enviados desde las estaciones de transferencia (S9)
y, después, busca los bloques de información o las partes de la
región de identificación de los elementos de información para reunir
todos los bloques de información (31) requeridos para restaurar la
información electrónica (S10) objeto.
Además, el receptor extrae la información de
división utilizada cuando los elementos de información (13) se
generan y la información de extracción utilizada cuando los bloques
de información (15) se generan a partir de los datos de división y
formación de las partes de la región de identificación (S11).
Entonces, el receptor vuelve a dividir los
bloques de información (31) basándose en la información de división
y la información de extracción para extraer los elementos de
información (13) (S12) originales y reordena los elementos de
información (13) en el orden original utilizando el software de
integración (32) (S13).
Finalmente, el receptor integra todos los
elementos de información para formar un archivo (13) de información
electrónica. En este caso, el receptor compara la longitud total del
archivo (33) de información electrónica formado por la integración
con el valor total de la longitud del archivo original incluido en
los datos de división y formación (S14). Si coinciden entre sí,
entonces se puede determinar que el archivo (11) de información
electrónica original se ha regenerado de manera exitosa con un alto
grado considerable de probabilidad. Además, también es posible
utilizar la información que describe una característica del original
o la información de posición en la que un marcador adecuado se
inserta a efectos de confirmar la identidad con el original con un
alto grado de precisión.
Realización
2
En la segunda realización, el método para
garantizar la seguridad de la información electrónica de la presente
invención se dota con medios para garantizar la originalidad de la
información electrónica con un alto grado de fiabilidad.
La figura 5 es un diagrama de flujo que muestra
el método para garantizar la seguridad de la información electrónica
de la segunda realización dotada de medios para garantizar la
originalidad por un creador de información electrónica, y la figura
6 es un diagrama de bloques del mismo.
En lo siguiente, la realización de la presente
invención que se proporciona con medios para confirmar la
originalidad por un creador de la información electrónica se
describe con referencia a las figuras 5 y 6.
Se debe observar que, dado que el método para
garantizar la seguridad sobre el que se basa la presente realización
es el mismo que se ha descrito anteriormente en este documento, en
la siguiente descripción, se evita la descripción solapada en tal
grado que la simplificación u omisión de una parte no provoca
confusión.
Cuando el creador prepara un archivo (11) de
información electrónica a enviar, genera una copia (17) a partir del
original (S21) y almacena la copia (17) (S22). Se debe observar que
el original (11) puede almacenarse en lugar de la copia (17).
Entonces, el creador utiliza el software de
división y formación (16) para trabajar sobre el original (11) del
archivo de información electrónica basándose en la información de
división y en la información de extracción dadas a partir de un
operador o generadas parcialmente por el ordenador para formar un
bloque de información (15) de forma similar a la primera realización
descrita anteriormente en este documento (S23). Se debe observar
que, cuando el original (11) es almacenado, la copia (17) se
selecciona como el objeto sobre el que trabajar.
Los bloques de información (15) se envían de
manera individual a las estaciones de transferencia (21) de manera
similar a la primera realización (S24).
Las estaciones de transferencia (21) transfieren
los bloques de información (15) recibidos al receptor (S25)
designado.
El receptor comprueba los bloques de información
(31) recibidos para reunir todos los bloques de información (31)
necesarios para restaurar la información electrónica (S26)
objeto.
Después, el receptor utiliza el software de
integración (32) para extraer los elementos de información en los
bloques de información (31) basándose en la información de
extracción y la información de división incluidas en los datos de
división y formación adquiridos y reordena e integra los elementos
de información para formar el archivo (33) de información
electrónica (S27).
Además, el receptor genera una copia (35) del
archivo (33) (S28) de información electrónica formado y envía de
vuelta la copia (35) al creador de la información electrónica a
través de una estación de transferencia (22) por medio de un método
similar a aquel de la transmisión desde el creador (S29).
Preferentemente, se utilizan una serie de estaciones de
transferencia para la estación de transferencia (22) en este caso,
de manera similar al caso de la transmisión. Además, la copia (35) a
ser enviada de vuelta se codifica de manera preferente para aumentar
la seguridad.
El creador compara la copia (35) recibida del
archivo de información electrónica restaurado y la copia (17)
almacenada allí entre sí para confirmar la identidad entre ellos
(S30).
Si no coinciden los dos entre sí entonces, dado
que la copia (35) no puede ser utilizada como información
electrónica, se emite (S31) una notificación de esto. Si el
receptor, después, no recibe una notificación de advertencia del
creador, entonces puede considerarse que la restauración del archivo
de información se ha realizado de manera normal (S32).
Se debe observar que, si los dos archivos no
coinciden entre sí, entonces, dado que esto representa que ha
ocurrido algún problema durante la comunicación, se debe encontrar y
excluir una causa, de manera que la siguiente comunicación pueda
realizarse de manera segura. Si la causa no puede ser excluida
entonces, de manera preferente, se cambian los medios de
comunicación.
Cuando el creador confirma que la restauración
de información electrónica realizada por el receptor se ha realizado
correctamente de esta manera, se realiza el intercambio de
información electrónica de muy alta fiabilidad.
Realización
3
La tercera realización es un método para
garantizar la originalidad de la información electrónica en la que
se proporciona el método para garantizar la seguridad de la
información electrónica de la presente invención con medios para
confirmar la originalidad de cada bloque de información para
detectar la anomalía de rutas de comunicación individuales para
además facilitar una contramedida.
La figura 7 es un diagrama de flujo que muestra
la presente realización, y la figura 8 es un diagrama de bloques de
un sistema que utiliza la presente realización. En lo siguiente, la
presente realización se describe en detalle con referencia a las
figuras 7 y
8.
8.
Se debe observar que, también en la presente
realización, se evita la descripción solapada simplificando u
omitiendo la misma parte que ya ha sido descri-
ta.
ta.
De manera similar a la primera realización, un
creador prepara un archivo (11) de información electrónica a ser
transmitido (S41) y extrae y mezcla los elementos de información
basándose en la información de división y en la información de
extracción para formar bloques de información (15) (S42).
Después, el creador genera una copia de los
bloques de información (15) y almacena la copia (S43).
Después, el creador envía paquetes en los que
los bloques de información (15) se depositan en las estaciones de
transferencia (21) por medio del mismo método que en la primera
realización (S44). Las estaciones de transferencia (21) descodifica
los paquetes para leer la dirección de un receptor y transfieren
nuevamente los bloques de información (15) al receptor (S45)
designado.
El receptor genera una copia de los bloques de
información (31) recibidos (S46) y envía de vuelta la copia al
creador a través de una estación de transferencia (23) (S47).
El creador verifica la copia de los bloques de
información (31) enviados de vuelta al mismo y la copia de los
bloques de información (15) originales almacenados ahí entre sí para
confirmar si coinciden o no entre sí (S48).
Si los dos coinciden entre sí entonces, dado que
los bloques de información (31) no han sido sujetos a alteraciones
durante la comunicación, se pueden utilizar tal como están para
restaurar la información electrónica.
Por otro lado, cuando los dos no coinciden entre
sí, esto representa que una ruta de comunicación que ha sido
utilizada para la transmisión de un bloque de información es
anómala. Aunque la detección de la anomalía es posible en la segunda
realización descrita anteriormente, dado que la anomalía se detecta
en una forma integrada de todas las rutas de comunicación, es
difícil especificar una ruta de comunicación que es anómala. Sin
embargo, cuando se utiliza el método de la presente realización, la
ruta de comunicación puede ser especificada de manera simple tal
como se ha descrito anteriormente. En consecuencia, también es fácil
tomar una contramedida tal como la eliminación del problema.
Una notificación de un resultado de la
verificación llevada a cabo por el creador se envía al receptor
(S49).
Si el resultado de la verificación confirma que
las dos copias coinciden entre sí, entonces el receptor utiliza el
software de integración (32) para llevar a cabo la restauración del
archivo de información electrónica según un procedimiento igual al
de la primera realización (S50). Los datos integrados (33) formados
a partir de los bloques de información (31) se convierten en un
archivo (34) que tiene los mismos contenidos que aquellos del
archivo (11) de información electrónica original.
Se debe observar que, tal como se ha descrito
anteriormente en este documento en conexión con la primera
realización, el intercambio de información electrónica puede ser
realizado utilizando una ruta de comunicación en la que dichas
estaciones de transferencia (21) o (23) tal como se han descrito
anteriormente no se encuentran presentes.
Además, las estaciones de transferencia pueden
almacenar los bloques de información transmitidos a partir de la
persona transmisora y, después, transmitir los bloques de
información según una demanda del receptor. El receptor reúne todos
los bloques de información y los integra, restaura y utiliza.
Realización
4
Según la cuarta realización, el método para
garantizar la seguridad de la información electrónica de la presente
invención se aplica para el almacenamiento de un archivo de
información electrónica en un aparato de almacenamiento externo de
un sistema informático.
La figura 9 es un diagrama de bloques de un
sistema informático que utiliza el método para garantizar la
seguridad de la información electrónica de la presente
realización.
En lo siguiente, la presente realización se
describe en referencia a los dibujos.
Se debe observar que, dado que las operaciones y
efectos de los componentes de la presente realización son muy
comunes a aquellos de las realizaciones descritas anteriormente en
este documento, componentes iguales que tienen funciones iguales a
aquellas en las realizaciones descritas anteriormente se indican
mediante números de referencia iguales y la descripción de los
mismos se simplifica para evitar una descripción solapada.
Un archivo (41) de información electrónica
preparado por un sistema informático es dividido en elementos de
información y se vuelven a ordenar mediante el software de división
y formación (42) de manera que se distribuye en una serie de bloques
de información (43) y después se almacenan en un aparato de
almacenamiento (50).
Cuando el archivo (41) de información
electrónica se va a extraer del aparato de almacenamiento (50), los
bloques de información (61) que transportan la información
electrónica objeto se reúnen y se ejecuta el software de integración
(62). El software de integración (62) extrae la información de
división y la información de extracción de los bloques de
información (61), extrae los elementos de información que se
encuentran en los bloques de información (61) basándose en la
información, reordena los elementos de información en el orden
original y los integra para generar un archivo (63) de información
electrónica.
Cuando se utiliza el método para garantizar la
seguridad de la información electrónica de la presente realización,
dado que un archivo de información electrónica almacenado en el
aparato de almacenamiento (50) se divide en una serie de bloques de
información, es difícil reunir todos los bloques de información
relacionados de manera que la información electrónica objeto pueda
ser restaurada. Además, dado que los elementos de información en los
bloques de información se dispersan como información en papel
destrozada por una trituradora, tampoco es fácil regenerar parte de
la información electrónica.
La pérdida de información a través del acceso
desde el exterior se puede evitar de esta manera.
Se debe observar que la información electrónica
puede ser codificada cuando va a ser grabada en el aparato de
almacenamiento (50).
Además, el aparato de almacenamiento (50)
necesita ser no solamente un único aparato, y la información
electrónica puede ser almacenada en el aparato de almacenamiento
separada entre sí para bloques de información individuales.
El método para garantizar la seguridad de la
información electrónica de la presente realización puede ser
aplicado cuando una estación de autenticación, para la cual se
requiere seguridad, de manera particular almacena datos de
autenticación de la persona misma en un aparato de almacenamiento
externo tal como un aparato de disco duro o un aparato de cinta
magnética.
Realización
5
En la quinta realización, el método para
garantizar la seguridad de la información electrónica de la presente
invención se proporciona con medios para hacer uso de parte de la
información electrónica para garantizar la originalidad de la
información electrónica. La figura 10 es un diagrama de bloques que
muestra los medios para garantizar la originalidad utilizados en la
presente realización. Dado que el método para garantizar la
seguridad de la información electrónica sobre la que se basa la
presente realización es el mismo que el descrito anteriormente en
este documento, en la siguiente descripción, la descripción solapada
de la parte se simplifica o se omite para evitar la explicación
solapada.
La figura 10 muestra un caso en el que, como
ejemplo de forma de uso de la presente invención, un archivo de
información electrónica se divide en siete elementos de información
y se divide en dos bloques de información.
El orden de la disposición de los elementos de
información dividida (A), (B), (C), (D), (E), (F) y (G) se cambia y
se agrupan de manera adecuada, de manera que se distribuyen en dos
bloques de información. En este caso, algunos de los elementos de
información se incluyen de manera común como elementos clave en
ambos de los bloques de información. Además, las regiones de
identificación (X1) y (X2) en las que la información de
identificación del archivo electrónico y similar se graban, se
anexan a los bloques de información de manera que pueden ser
utilizados para la restauración.
En el ejemplo mostrado en la figura 10, los
elementos de información (A), (B), (C), (E) y (F) se distribuyen en
el bloque de información de la izquierda mientras que los elementos
de información (B) (D), (E) y (G) se distribuyen en el bloque de
información de la derecha, y los elementos de información (B) y (E)
se incluyen como elementos clave en ambos bloques de información.
Dado que los elementos de información en cada bloque de información
se cambian de orden de manera adecuada y no se disponen de manera
significativa, incluso si el bloque de información es leído por un
tercero, los contenidos de la información electrónica no pueden ser
leídos tal como están. Los bloques de información se almacenan en un
aparato de almacenamiento o se envían a un receptor según un
objeto.
Un usuario de la información electrónica divide
los bloques de información adquiridos en los elementos de
información originales (-A-, -B-, -C-, ...) basándose en la
información grabada en las regiones de identificación (X1) y (X2), y
vuelve a ordenar los elementos de información en un orden correcto
para restaurar el archivo de información electrónica original.
En la restauración, los elementos de información
(B) y (E) que están incluidos en una relación de solapamiento en los
dos bloques de información y sirven como elementos clave, se
detectan y se verifican de manera individual entre sí. Así pues, si
cualquiera de los bloques de información ha sido sujeto a alguna
alteración en el almacenamiento o en la transmisión de la
información, entonces, dado que los contenidos de los elementos de
información solapados no coinciden entre sí, la anomalía puede ser
detectada de manera simple.
Según el método de detección de la anomalía
utilizado en la presente realización, dado que un elemento clave que
es objeto de verificación no puede ser extraído ni siquiera si un
bloque de información es observado por sí mismo, un ataque de un
tercero puede ser evitado fácilmente. Además, no se requiere ninguna
información adicional especial y el procesamiento de la información
para confirmar la seguridad es simple.
Se debe observar que, por supuesto, el método de
detección de anomalías de la presente realización puede ser
utilizado conjuntamente con cualquier otro método para mejorar la
seguridad.
Realización
6
La sexta realización da a conocer una estación
de certificación o una autoridad de certificación que aplica el
método para garantizar la seguridad de la información electrónica de
la presente invención para dividir y almacenar la información en
distintos sitios y realiza de manera precisa diversas verificaciones
de los contenidos de la transacción y así sucesivamente entre las
partes implicadas.
La figura 11 es un diagrama de bloques que
muestra una función de una estación o autoridad de certificación a
la que se aplica la presente invención. Dado que el método para
garantizar la seguridad sobre el que se basa la presente realización
es el mismo que el descrito anteriormente en este documento, en la
siguiente descripción, una parte que describe la autoridad de
certificación se describe en detalle mientras que se evita la
descripción solapada de la otra parte.
Una primera parte (I) y una segunda parte (II)
convierten contenidos de la transacción consentidos de manera mutua
en información electrónica y almacenan la información electrónica.
Sin embargo, dado que un documento electrónico no deja marcas
incluso si se vuelve a escribir sobre el mismo, no puede asegurarse
la originalidad del mismo. En consecuencia, a efectos de minimizar
la posibilidad de la futura disputa, cuando sea necesario se
requiere utilizar una autoridad de certificación (CA), que es una
tercera organización en la que se deposita confianza, para depositar
los contenidos de la transacción y, cuando sea necesario, recibir
una presentación del original y confirmar el mismo.
Sin embargo, cuando se graba un original en la
totalidad de su texto, se requiere una gran capacidad de
almacenamiento para la autoridad de certificación (CA). Además,
incluso la autoridad de certificación (CA) puede posiblemente sufrir
alteraciones, y si se intenta garantizar completamente la
autenticidad de la información electrónica, entonces una
considerable dificultad está implicada en la gestión y
administración de la autoridad de certificación (CA).
La presente realización se configura aplicando
el método para garantizar la seguridad de la información electrónica
de la presente invención y es un sistema de autenticación en el que
la carga de la autoridad de certificación (CA) es baja y la
originalidad de la información electrónica puede garantizarse con un
alto grado de certeza.
Las partes (I) y (II) involucradas dividen los
contenidos del acuerdo mutuo en bloques de información (A), (B) y
(C) basándose en el método de las realizaciones descritas
anteriormente en este documento. La primera parte (I) involucrada
almacena el primer bloque de información (A) mientras que la segunda
parte (II) involucrada almacena el segundo bloque de información
(C). Además, el tercer bloque de información (B) se deposita en la
autoridad de certificación
(CA).
(CA).
En dicho sistema de autenticación descrito
anteriormente, si alguna de las organizaciones altera su registro,
el original no puede ser restaurado. En consecuencia, la presente
información electrónica restaurada contiene los contenidos del
original correctamente. Por lo tanto, la autoridad de certificación
(CA) puede garantizar la originalidad de la información electrónica
restaurada únicamente grabando una parte muy pequeña del original.
Dado que la capacidad de almacenamiento a poseer por la autoridad de
certificación (CA) se reduce y el texto completo de los contenidos
del acuerdo no necesita ser almacenado, también la responsabilidad
de almacenamiento de la autoridad de certificación (CA) es
moderada.
Tal como se ha descrito en detalle
anteriormente, dado que el método para garantizar la seguridad de la
información electrónica de la presente invención divide un archivo
de información electrónica una sola vez en elementos de información,
vuelve a ordenar y coloca los elementos de información de manera
separada en bloques de información y después coloca los bloques de
información en rutas de comunicación o almacena los bloques de
información en un aparato de almacenamiento, incluso si un tercero
roba un bloque de información que está siendo comunicado o
almacenado, debido a que se colocan pequeños elementos de
información en una forma dispersa en el bloque de información y los
contenidos de la información electrónica no pueden ser leídos o
distinguidos, se puede evitar la filtración del secreto. Además,
cuando la información electrónica va a ser restaurada, la
originalidad de la información electrónica puede ser confirmada
fácilmente. Se debe añadir que, cuando un resultado de comunicación
recibido mediante una ruta de comunicación por un receptor o un
archivo de información electrónica restaurada se envía de vuelta a
su creador y se verifica con una copia almacenada, la originalidad
puede garantizarse con un alto grado de fiabilidad.
Claims (5)
1. Método para garantizar la seguridad de la
información electrónica, en el que un archivo de información
electrónica (1) se divide en una serie de elementos de información
(2); los elementos de información divididos (2) se seleccionan y
combinan con su orden cambiado para generar tres o más bloques de
información (3) de manera que, únicamente en el caso en que todos
los bloques de información son generados, todos los elementos de
información (2) son incluidos; caracterizado porque se
generan datos de división y formación, en los que se registra la
información de división sobre la división de dichos elementos de
información y la información de formación sobre la formación de los
bloques de información; dichos bloques de información así como los
datos de división y formación son separados; por lo menos uno de
dichos bloques de información (3) así como los datos de división y
formación separados se transmiten a una estación de certificación y
se almacenan en la misma, mientras que por lo menos otro de dichos
bloques de información es almacenado por una primera parte y por lo
menos un bloque de información restante es almacenado por una
segunda parte; y cuando la autenticidad de dicha información
electrónica es confirmada, todos los bloques de información (3) así
como los datos de división y formación, incluyendo aquella
almacenada en la estación de certificación, se reúnen y dichos
bloques de información (3) se vuelven a dividir en los elementos de
información originales, se vuelven a ordenar en el orden correcto y
se integran basándose en dichos datos de división y formación para
restaurar el archivo de información electrónica original.
2. Método para garantizar la seguridad de la
información electrónica, según la reivindicación 1,
caracterizado porque dichos bloques de información (3) y los
datos de división y formación se almacenan en un aparato de
almacenamiento externo, y dicho aparato de almacenamiento externos
se desconectan del sistema para mantener la información electrónica
segura en los mismos.
3. Método para garantizar la seguridad de la
información electrónica, según la reivindicación 1 ó 2,
caracterizado porque uno o más elementos de información (2)
se incluyen en cada uno de una serie de bloques de información (3),
y cuando los elementos de información (2) se integran, la identidad
de los elementos de información seleccionados anteriormente
incluidos en cada uno de los diferentes bloques de información (3)
se verifica para confirmar la autenticidad de la información.
4. Método para garantizar la seguridad de la
información electrónica, según la reivindicación 3,
caracterizado porque por lo menos uno de dichos bloques de
información (3) y dichos datos de división y formación se transmiten
al receptor por unos segundos medios de transmisión (21) diferentes
de los medios de transmisión (21) para la otra información
electrónica.
5. Método para garantizar la seguridad de la
información electrónica, según la reivindicación 4,
caracterizado porque una estación de transferencia se
interpone en dichos medios de transmisión de dichos segundos medios
de transmisión, y un bloque de la información a enviar por dichos
medios de transmisión se adaptan en un paquete de información
conjuntamente con la información de destino y es enviado a dicha
estación de transferencia que, a su vez, transfiere el bloque de
información a dicho receptor basándose en dicha información de
destino.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1939999 | 1999-01-28 | ||
JP19399 | 1999-01-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2267251T3 true ES2267251T3 (es) | 2007-03-01 |
Family
ID=11998207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99909225T Expired - Lifetime ES2267251T3 (es) | 1999-01-28 | 1999-03-18 | Metodo para garantizar la seguridad de la informacion electronica. |
Country Status (13)
Country | Link |
---|---|
US (1) | US6957349B1 (es) |
EP (1) | EP1193666B1 (es) |
JP (1) | JP4039810B2 (es) |
KR (1) | KR100589579B1 (es) |
CN (1) | CN1334951A (es) |
AU (1) | AU755577B2 (es) |
BR (1) | BR9917009A (es) |
DE (1) | DE69931967T2 (es) |
EA (1) | EA003230B1 (es) |
ES (1) | ES2267251T3 (es) |
IL (1) | IL144585A0 (es) |
WO (1) | WO2000045358A1 (es) |
ZA (1) | ZA200105541B (es) |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE338328T1 (de) * | 1999-02-16 | 2006-09-15 | Listen Com Inc | Audiosynthese durch digital abtasten von codierten wellenformen |
CA2363838C (en) | 1999-12-20 | 2010-03-09 | Dai Nippon Printing Co., Ltd. | Distributed data archive device and system |
JP2001320349A (ja) * | 2000-05-08 | 2001-11-16 | Mitsubishi Heavy Ind Ltd | 分散通信装置 |
AU2016701A (en) * | 2000-06-19 | 2002-01-02 | Martin Gilbert | Secure communications method |
WO2001099381A1 (en) * | 2000-06-19 | 2001-12-27 | Amino Holdings Limited | Secure communications method |
JP4194745B2 (ja) * | 2000-09-19 | 2008-12-10 | 株式会社エヌ・ティ・ティ・データ | 電子署名システム及び電子署名方法 |
JPWO2002027501A1 (ja) * | 2000-09-20 | 2004-02-05 | 保倉 豊 | 電子情報の編成復元方法 |
JP3543960B2 (ja) * | 2001-03-14 | 2004-07-21 | 豊 保倉 | 自動車始動キーと自動車の電子制御装置 |
JP4774626B2 (ja) * | 2001-05-17 | 2011-09-14 | 大日本印刷株式会社 | データ送信装置、データ受信装置および通信システム |
US8077861B2 (en) * | 2004-08-12 | 2011-12-13 | Cmla, Llc | Permutation data transform to enhance security |
JP2003046500A (ja) * | 2001-08-03 | 2003-02-14 | Nec Corp | 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ |
JP2003132229A (ja) * | 2001-10-23 | 2003-05-09 | Global Friendship Inc | 電子情報配送システム |
JP2003132234A (ja) * | 2001-10-23 | 2003-05-09 | Global Friendship Inc | 試用可能な電子情報配送システム |
JP4004324B2 (ja) * | 2002-04-24 | 2007-11-07 | 大日本印刷株式会社 | Rfid認証システム |
JP2004053968A (ja) * | 2002-07-22 | 2004-02-19 | Global Friendship Inc | 電子情報送信システム |
JP2004053969A (ja) * | 2002-07-22 | 2004-02-19 | Global Friendship Inc | 電子割符生成方法およびプログラム |
FR2843664B1 (fr) * | 2002-08-16 | 2004-11-26 | Alain Deblock | Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication |
JP3871996B2 (ja) * | 2002-10-25 | 2007-01-24 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ分割管理方法及びプログラム |
AU2003241831A1 (en) * | 2003-03-31 | 2004-10-25 | Minoru Ikeda | Secure network database system and information exchange method |
JP5396352B2 (ja) * | 2003-04-15 | 2014-01-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
JP4610176B2 (ja) * | 2003-04-15 | 2011-01-12 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
JP2004328293A (ja) * | 2003-04-23 | 2004-11-18 | C4 Technology Inc | 電子チケット、電子チケット方式、認証方式および情報処理方式 |
JP2004334380A (ja) * | 2003-05-02 | 2004-11-25 | Yasuhiro Tanaka | 著作物管理方法。 |
KR100446336B1 (ko) | 2003-05-20 | 2004-09-01 | 엔에이치엔(주) | 데이터 암호화 방법 및 장치 |
JP2005020346A (ja) * | 2003-06-26 | 2005-01-20 | Konica Minolta Business Technologies Inc | データ秘密化装置、データ復元装置、画像データ保存装置及び画像形成装置 |
JP2005025553A (ja) * | 2003-07-03 | 2005-01-27 | Fuji Xerox Co Ltd | データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム |
JP2005038139A (ja) * | 2003-07-18 | 2005-02-10 | Global Friendship Inc | 電子情報管理システム |
US7559070B2 (en) * | 2003-07-28 | 2009-07-07 | Global Point Systems Inc. | Moving image distribution system, moving image dividing system, moving image distribution program, moving image dividing program, and recording medium storing moving image distribution program and/or moving image dividing program |
JP2005196728A (ja) * | 2003-12-11 | 2005-07-21 | Nec Corp | セキュリティ検証システム、装置、方法、およびセキュリティ検証用プログラム |
KR100957821B1 (ko) * | 2003-12-24 | 2010-05-13 | 엔에이치엔(주) | 데이터 암호화 방법 및 장치 |
FR2868226B1 (fr) * | 2004-03-29 | 2006-05-26 | Philippe Joliot | Procede de transmission d'un fichier de donnees numeriques au travers de reseaux de telecommunications ou de radiocommunications |
GB2412760B (en) * | 2004-04-01 | 2006-03-15 | Toshiba Res Europ Ltd | Secure storage of data in a network |
JP4655545B2 (ja) * | 2004-08-23 | 2011-03-23 | ソニー株式会社 | メモリーカード及び再生装置 |
JP4655547B2 (ja) * | 2004-08-24 | 2011-03-23 | ソニー株式会社 | メモリーカード及びその作成方法 |
US8510225B2 (en) | 2004-09-01 | 2013-08-13 | Research In Motion Limited | Split channel authenticity queries in multi-party dialog |
US8015595B2 (en) * | 2004-09-23 | 2011-09-06 | Igt | Methods and apparatus for negotiating communications within a gaming network |
JP2006113764A (ja) * | 2004-10-14 | 2006-04-27 | Dainippon Printing Co Ltd | データ解読防止方法 |
JP4864456B2 (ja) * | 2004-12-16 | 2012-02-01 | パナソニック株式会社 | 改竄検出用データ生成方法 |
JP3810425B2 (ja) | 2004-12-16 | 2006-08-16 | 松下電器産業株式会社 | 改竄検出用データ生成方法、および改竄検出方法及び装置 |
JP4630080B2 (ja) | 2005-01-31 | 2011-02-09 | 富士通株式会社 | データ復元方法およびデータ復元プログラム |
JPWO2006114841A1 (ja) * | 2005-04-08 | 2008-12-11 | トラステッドソリューションズ株式会社 | 情報処理方法および情報処理システム |
CN1889418B (zh) * | 2005-06-30 | 2011-11-16 | 诺基亚西门子通信系统技术(北京)有限公司 | 一种网络存储方法与网络存储系统 |
CN1892731B (zh) * | 2005-07-01 | 2011-08-17 | 刘畅 | 字体点阵结构的加密方法和加密系统 |
JP2007135170A (ja) * | 2005-10-12 | 2007-05-31 | Hitachi Ltd | 電子データ送受信方法 |
JP2007140869A (ja) * | 2005-11-17 | 2007-06-07 | Nippon Rad Inc | 電子情報管理方法、電子情報管理システム、コンピュータプログラム |
JP4763447B2 (ja) | 2005-12-19 | 2011-08-31 | 株式会社ソニー・コンピュータエンタテインメント | 認証システム及び認証対象装置 |
JP2007199155A (ja) * | 2006-01-24 | 2007-08-09 | Kyocera Mita Corp | 画像形成システム |
JP2007243329A (ja) * | 2006-03-06 | 2007-09-20 | Sharp Corp | データ処理装置およびデータ復元装置 |
JP4778361B2 (ja) | 2006-05-19 | 2011-09-21 | 日立オムロンターミナルソリューションズ株式会社 | 認証装置及び認証システム及び認証装置の装置確認方法 |
JP2008061041A (ja) * | 2006-08-31 | 2008-03-13 | Sharp Corp | 通信システム、プログラムおよび記録媒体 |
US8930660B2 (en) | 2007-02-16 | 2015-01-06 | Panasonic Corporation | Shared information distributing device, holding device, certificate authority device, and system |
US10169598B1 (en) | 2008-04-10 | 2019-01-01 | United Services Automobile Association | Systems and methods for sending and receiving encrypted submessages |
IL191169A0 (en) * | 2008-04-30 | 2009-02-11 | Privacy Inside Ltd | A method and a system for data verification and/or authentication |
JP4768777B2 (ja) * | 2008-05-13 | 2011-09-07 | みずほ情報総研株式会社 | パスワード管理システム、パスワード管理方法及びパスワード管理プログラム |
CN101320356B (zh) * | 2008-07-14 | 2013-06-05 | 曹乃承 | 数据存储方法和装置 |
US8204217B2 (en) * | 2009-01-28 | 2012-06-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Lightweight streaming protection by sequence number scrambling |
BRPI1013062A2 (pt) | 2009-05-19 | 2016-04-05 | Security First Corp | sistemas e métodos para proteger dados na nuvem |
JP5007738B2 (ja) * | 2009-09-28 | 2012-08-22 | 沖電気工業株式会社 | 重要情報伝送システム,重要情報送信装置,重要情報送信方法,中継装置,中継方法,およびそのプログラム |
CA2808124A1 (en) | 2010-08-12 | 2012-02-16 | Don Martin | Systems and methods for secure remote storage of data |
US9165137B2 (en) | 2010-08-18 | 2015-10-20 | Security First Corp. | Systems and methods for securing virtual machine computing environments |
JP2013179569A (ja) * | 2012-01-30 | 2013-09-09 | Seiko Instruments Inc | データ証明システムおよびデータ証明サーバ |
CN104520873A (zh) | 2012-04-06 | 2015-04-15 | 安全第一公司 | 用于保护和恢复虚拟机的系统和方法 |
JP2013222273A (ja) * | 2012-04-13 | 2013-10-28 | Lapis Semiconductor Co Ltd | 半導体装置、機密データ管理システム、及び機密データ管理方法 |
JP5973808B2 (ja) * | 2012-07-03 | 2016-08-23 | フェリカネットワークス株式会社 | 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム |
DE112013000248B4 (de) * | 2013-11-19 | 2023-10-19 | Komatsu Ltd. | Arbeitsmaschinenverwaltungssystem |
US9621586B2 (en) * | 2014-02-08 | 2017-04-11 | International Business Machines Corporation | Methods and apparatus for enhancing business services resiliency using continuous fragmentation cell technology |
WO2016081942A2 (en) | 2014-11-21 | 2016-05-26 | Security First Corp. | Gateway for cloud-based secure storage |
JP5895093B1 (ja) * | 2015-10-14 | 2016-03-30 | ネクスト・イット株式会社 | ナンバー復元システム並びに支援装置及び復元支援方法 |
JP6792191B2 (ja) * | 2016-08-22 | 2020-11-25 | 日本電気株式会社 | 情報送信方法、情報処理方法、プログラム、復号方法、プログラム |
CN106550032A (zh) * | 2016-10-25 | 2017-03-29 | 广东欧珀移动通信有限公司 | 一种数据备份方法、装置及系统 |
CN107330340B (zh) * | 2017-06-19 | 2020-09-11 | 国家计算机网络与信息安全管理中心 | 文件加密方法、设备、文件解密方法、设备及存储介质 |
CN110069933B (zh) * | 2018-01-22 | 2022-02-18 | 北大方正集团有限公司 | 文件处理方法和装置 |
JP2019161443A (ja) * | 2018-03-13 | 2019-09-19 | 富士通株式会社 | 暗号化情報処理装置、暗号化情報処理システム、復号化鍵情報生成プログラム、及び復号化鍵情報生成方法 |
JP6534478B1 (ja) * | 2018-08-16 | 2019-06-26 | 行徳紙工株式会社 | ファイルの秘匿分散システム及び秘匿分散方法 |
EP3909195B1 (en) | 2019-01-09 | 2023-08-23 | British Telecommunications public limited company | Variable data protection |
GB2580386B8 (en) * | 2019-01-09 | 2021-08-11 | British Telecomm | Variable data protection |
EP3681094B1 (en) * | 2019-01-09 | 2021-11-10 | British Telecommunications public limited company | Impeding data access |
JP2020120297A (ja) * | 2019-01-24 | 2020-08-06 | 株式会社 エヌティーアイ | 送受信システム、送信装置、受信装置、方法、並びにコンピュータプログラム |
JP2021056435A (ja) * | 2019-10-01 | 2021-04-08 | 株式会社東芝 | 情報処理装置、情報処理方法、およびプログラム |
JP6893057B1 (ja) * | 2019-12-13 | 2021-06-23 | 黒川 敦 | 情報処理装置、およびコンピュータープログラム |
CN112422491B (zh) * | 2020-05-08 | 2024-09-20 | 上海幻电信息科技有限公司 | 数字编码的加密解密方法、服务器和存储介质 |
JP6952381B1 (ja) * | 2021-01-05 | 2021-10-20 | 株式会社岩崎電機製作所 | 情報蓄積システム、および、情報蓄積方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2641337A1 (de) * | 1976-09-14 | 1978-03-16 | Licentia Gmbh | Verfahren zur ver- und entschleierung zu uebertragender nachrichten |
JPS60247683A (ja) * | 1984-05-23 | 1985-12-07 | 三菱電機株式会社 | デ−タ保護管理システム |
JPS61107375A (ja) * | 1984-10-31 | 1986-05-26 | 富士通株式会社 | 暗号装置のランダム転置テ−ブル作成方法 |
JPS6272243A (ja) * | 1985-09-26 | 1987-04-02 | Fujitsu Ltd | 暗号化方式 |
GB8704883D0 (en) | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
JPS63255840A (ja) | 1987-04-14 | 1988-10-24 | Nec Corp | 光学的記録再生装置における光量制御装置 |
JPH02259689A (ja) * | 1989-03-30 | 1990-10-22 | Matsushita Electric Ind Co Ltd | データ転置装置 |
JP2800319B2 (ja) * | 1989-10-27 | 1998-09-21 | 松下電器産業株式会社 | 情報記録再生装置 |
JP2997483B2 (ja) * | 1989-11-08 | 2000-01-11 | 株式会社日立製作所 | 検証用データ生成装置 |
US5058162A (en) * | 1990-08-09 | 1991-10-15 | Hewlett-Packard Company | Method of distributing computer data files |
JPH0774830A (ja) * | 1993-06-22 | 1995-03-17 | Canon Inc | マルチメディア情報通信装置 |
JPH08185376A (ja) * | 1994-12-28 | 1996-07-16 | Hitachi Ltd | メッセージの信託システム |
EP0779727B1 (en) * | 1995-12-08 | 2005-10-12 | Nippon Telegraph And Telephone Corporation | Communication method and system with packet scrambling |
JP3537018B2 (ja) * | 1996-09-17 | 2004-06-14 | 株式会社日立製作所 | データ伝送方法および情報システム |
WO2000064096A1 (fr) * | 1999-04-19 | 2000-10-26 | Akita, Yasuo | Systeme de communications cryptees |
-
1999
- 1999-03-18 KR KR1020017009481A patent/KR100589579B1/ko not_active IP Right Cessation
- 1999-03-18 BR BR9917009-4A patent/BR9917009A/pt not_active IP Right Cessation
- 1999-03-18 EA EA200100835A patent/EA003230B1/ru not_active IP Right Cessation
- 1999-03-18 US US09/889,160 patent/US6957349B1/en not_active Expired - Fee Related
- 1999-03-18 EP EP99909225A patent/EP1193666B1/en not_active Expired - Lifetime
- 1999-03-18 ES ES99909225T patent/ES2267251T3/es not_active Expired - Lifetime
- 1999-03-18 JP JP2000596543A patent/JP4039810B2/ja not_active Expired - Fee Related
- 1999-03-18 CN CN99815903A patent/CN1334951A/zh active Pending
- 1999-03-18 DE DE69931967T patent/DE69931967T2/de not_active Expired - Fee Related
- 1999-03-18 IL IL14458599A patent/IL144585A0/xx not_active IP Right Cessation
- 1999-03-18 AU AU28529/99A patent/AU755577B2/en not_active Ceased
- 1999-03-18 WO PCT/JP1999/001350 patent/WO2000045358A1/ja active IP Right Grant
-
2001
- 2001-07-05 ZA ZA200105541A patent/ZA200105541B/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP1193666A1 (en) | 2002-04-03 |
EA200100835A1 (ru) | 2001-12-24 |
CN1334951A (zh) | 2002-02-06 |
WO2000045358A1 (fr) | 2000-08-03 |
DE69931967T2 (de) | 2006-10-19 |
ZA200105541B (en) | 2002-02-14 |
AU2852999A (en) | 2000-08-18 |
KR20010101753A (ko) | 2001-11-14 |
DE69931967D1 (de) | 2006-07-27 |
BR9917009A (pt) | 2002-01-22 |
JP4039810B2 (ja) | 2008-01-30 |
EP1193666A4 (en) | 2004-03-10 |
IL144585A0 (en) | 2002-05-23 |
EA003230B1 (ru) | 2003-02-27 |
EP1193666B1 (en) | 2006-06-14 |
AU755577B2 (en) | 2002-12-19 |
KR100589579B1 (ko) | 2006-06-15 |
US6957349B1 (en) | 2005-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2267251T3 (es) | Metodo para garantizar la seguridad de la informacion electronica. | |
ES2941787T3 (es) | Métodos y sistemas para preparar y realizar una autenticación de objeto | |
ES2393868B1 (es) | Método y sistema para generar registros de auditoría inmutables. | |
ES2359205T3 (es) | Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas. | |
ES2259025T3 (es) | Dispositivo de llave y cerradura. | |
CN101507224B (zh) | 保护数据盒带 | |
US20090083544A1 (en) | Security process for private data storage and sharing | |
US6871278B1 (en) | Secure transactions with passive storage media | |
ES2255111T3 (es) | Metodo y sistema para garantizar la seguridad de centros de gestion de llamadas telefonicas. | |
ES2220482T3 (es) | Sistema seguro para imprimir firmas digitales de autentificacion. | |
CN111368324A (zh) | 一种基于区块链的可信电子证照平台系统及其认证方法 | |
US20080310619A1 (en) | Process of Encryption and Operational Control of Tagged Data Elements | |
CN106203168B (zh) | 数据库安全访问系统 | |
ES2399745T3 (es) | Procedimiento de certificación individual | |
JP2007510209A (ja) | データレコードセットの完全性を保証する方法 | |
CN103345601A (zh) | 基于射频的身份记录和验证系统 | |
US7505945B2 (en) | Electronic negotiable documents | |
EP1327937B1 (en) | Ciphering and deciphering method of electronic information using random permutations | |
KR20100081873A (ko) | 분산된 데이터베이스 시스템에서 공통 id를 이용한 레코드 저장 방법 및 무결성 확인 방법 | |
ES2367435T3 (es) | Control de acceso a una zona. | |
JP4151923B2 (ja) | 携帯可能情報記憶媒体を使用した情報管理システム | |
ES2244217T3 (es) | Sistema seguro para transferencia de datos. | |
JPH10107789A (ja) | キー情報記録のための方法及びシステム | |
CN110192194A (zh) | 用于认证安全证书的系统和方法 | |
ES2328689T3 (es) | Procedimiento y dispositivos para realizar un control de seguridad en intercambios de mensajes electronicos. |