WO2000045358A1 - Procede pour assurer la securite d'informations electroniques - Google Patents

Procede pour assurer la securite d'informations electroniques Download PDF

Info

Publication number
WO2000045358A1
WO2000045358A1 PCT/JP1999/001350 JP9901350W WO0045358A1 WO 2000045358 A1 WO2000045358 A1 WO 2000045358A1 JP 9901350 W JP9901350 W JP 9901350W WO 0045358 A1 WO0045358 A1 WO 0045358A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
electronic information
electronic
divided
blocks
Prior art date
Application number
PCT/JP1999/001350
Other languages
English (en)
French (fr)
Inventor
Yutaka Yasukura
Original Assignee
Yutaka Yasukura
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yutaka Yasukura filed Critical Yutaka Yasukura
Priority to IL14458599A priority Critical patent/IL144585A0/xx
Priority to EP99909225A priority patent/EP1193666B1/en
Priority to AU28529/99A priority patent/AU755577B2/en
Priority to EA200100835A priority patent/EA003230B1/ru
Priority to BR9917009-4A priority patent/BR9917009A/pt
Priority to DE69931967T priority patent/DE69931967T2/de
Priority to US09/889,160 priority patent/US6957349B1/en
Priority to JP2000596543A priority patent/JP4039810B2/ja
Publication of WO2000045358A1 publication Critical patent/WO2000045358A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time

Definitions

  • the present invention relates to a method for ensuring the security of electronic information in the storage or exchange of electronic information, and to a method for ensuring the identity of electronic information with the original.
  • a large number of computers are connected to a communication network to form a system, and each computer can be connected to an unspecified number of people via a communication path. For this reason, electronic information stored in an external storage device of a computer, such as a hard disk device, may be accessed by an unauthorized person via a communication channel and may be stolen or falsified.
  • the stored electronic information and the transmitted electronic information contain all the information, so those who have obtained the decryption method by some means such as decryption of the encryption may be used. If there is, it can be easily restored and useful information can be obtained. In addition, information can be falsified or forged, and electronic information that has been retrieved or received can be You must always worry about maintaining genuine information. In particular, when storing or transmitting electronic information that requires high confidentiality, such as personal authentication data, there is concern about the conventional method.
  • the present invention processes electronic information to be stored or transmitted so that even if the electronic information during storage or communication is stolen, it cannot be used to reduce the value of the information.
  • the purpose of the present invention is to provide a method for ensuring the security of electronic information, and to provide a method for assuring the authenticity of the information that the user intends to retrieve, receive and restore. Disclosure of the invention
  • one or more information blocks are generated by dividing an electronic information file into a plurality of information elements, selecting the divided information elements, changing the order, and combining them.
  • This information block ensures that all information elements are included when all information blocks are integrated.
  • it generates divided extracted data that records the method of dividing into information elements and the method of forming information blocks, and stores or transmits information blocks and divided extracted data.
  • all information blocks and divided extracted data are aggregated, and the information elements in the information block are subdivided based on the divided extracted data, rearranged in the correct order, and integrated. In this way, the original electronic information file is restored.
  • one or more information blocks can be obtained by dividing an electronic information file to be stored or sent into an appropriate number of information elements of an appropriate length, and shuffling and combining them.
  • the information block is stored in the external storage device or sent to the receiver.
  • information blocks can be further stored or sent by applying cryptographic technology, which can significantly improve security.
  • the division extraction data is data necessary for division and combination used when forming the information block, and is stored or transmitted together with the information block. Since the divided extraction data includes position information and length information in the electronic information file for each information element, it may be attached to each information element and used together with the information block. Also, if security is important, it is good to use it separately from the information block.
  • the person who retrieves or receives the electronic information collects all the information blocks, separates the information elements contained in each information block using the segmented extraction data, recombines them in the correct order, and recombines the original electronic blocks. Restore to information.
  • the electronic information file When storing the electronic information in the external storage device of the computer, the electronic information file may be processed as described above to generate an information block and divided extraction data, and these may be stored in the external storage device. .
  • the electronic information file When sending electronic information, the electronic information file is divided into a plurality of information elements, the divided information elements are selected and combined to form a plurality of information blocks, and each of the information blocks is separated.
  • the data is transmitted to the receiver at the same time, the divided extracted data is transmitted to the receiver, and the receiver receiving these data re-divides the information elements included in the information block based on the divided extracted data, and in the correct order. It is preferable to restore the original electronic information by integration.
  • the communication path to be used may be widely open to the general public, so that it is preferable to have higher security. Even in such a case, by sending a plurality of information blocks by different communication means, it is possible to ensure a particularly high level of security.
  • each information block according to the present invention includes only a part of necessary information, even if a part of information block is obtained during communication, the entire information cannot be restored.
  • At least one of the information block and the divided and extracted data is sent to the receiver by a second transmission means different from other electronic information transmission means.
  • the divided extracted data include data for confirming the originality of the electronic information file.
  • the fact that the electronic information file you are trying to send and the electronic information restored by the recipient are the same is the fact that the divided extracted data and the received information block By verifying that the contents are not inconsistent, it can be confirmed with high accuracy.
  • the fact that the electronic information file to be sent and the electronic information restored by the receiver are the same is that the information element selected from the information elements in the information block sent by another communication route, that is, The key elements may be included in common, and the information elements received when integrating the information elements may be verified by verifying the identity of the key elements that are duplicated and included. Les ,.
  • the electronic information security method of the present invention is used for online sales of application programs and databases, only a part of the information can be obtained even if a person other than a legitimate purchaser steals the electronic information being communicated. Therefore, the program cannot be executed and useful information cannot be obtained. Therefore, there is no motivation to steal electronic information during communication, and the profit of the seller is not lost by theft.
  • the receiver returns the restored electronic information and checks the original electronic information against the stored original information to confirm the identity, the information may be falsified or part of the communication information may be lost during the communication. In such a case, it is possible to determine immediately and take a countermeasure.
  • the information block obtained by the receiver may be returned as it is and compared with the original electronic information. By inspecting each information block, it is possible to identify the faulty location, which facilitates countermeasures.
  • the information can be sent again with the reliability of the communication channel suspected, or the communication channel can be changed without the intervention of the falsifier. Note that the recipient Receiving the verification result from the follower allows the use of electronic information with confidence.
  • the transfer station transfers the information block included in the information package sent to its own station to the receiver based on the destination information.
  • the reliability of the whole system is improved even if only the part including the divided extracted data is sent via the transfer station.
  • the transfer station transfers the electronic information by applying the encryption technology, higher security can be secured.
  • the transmitted information is not always used immediately by the recipient. Then, the information block sent by the sender is stored at the transfer station, and the receiver sends the information block to the transfer station as needed, and the collected information blocks are integrated, restored, and used. May be.
  • the information block obtained by dividing the electronic information file is used by each of the certificate authority and the parties.
  • the relevant information blocks from the certificate authority and the parties will be collected, integrated and restored to the original electronic information when electronic information is used. It can be done.
  • the electronic information security ensuring method of the present invention is used to store a part of the information at a certificate authority and store the information block at hand and the information block owned by the other party when the original information is needed.
  • the information block deposited with the certificate authority will be restored together. Therefore, even if either the party or the certificate authority alters the information, the fact of the alteration can be clearly understood, and since the certificate authority stores only part of the information instead of the entire information, the information capacity that the certificate authority must have is small. Good.
  • FIG. 1 is a block diagram illustrating the concept of the electronic information security ensuring method of the present invention
  • FIG. 2 is a drawing illustrating one operation of the present invention
  • FIG. 3 is related to the electronic information security ensuring method of the present invention.
  • FIG. 4 is a flow diagram showing a first embodiment
  • FIG. 4 is a block diagram of a system using the present embodiment
  • FIG. 5 is a flow diagram showing a second embodiment according to the electronic information security ensuring method of the present invention
  • FIG. FIG. 6 is a block diagram of a system using the present embodiment
  • FIG. 7 is a flow diagram showing a third embodiment of the electronic information security ensuring method of the present invention
  • FIG. 8 is a diagram of a system using the present embodiment.
  • FIG. 4 is a flow diagram showing a first embodiment
  • FIG. 4 is a block diagram of a system using the present embodiment
  • FIG. 5 is a flow diagram showing a second embodiment according to the electronic information security ensuring method of the present invention
  • FIG. 6 is
  • FIG. 9 is a flow diagram showing a fourth embodiment of the electronic information security ensuring method of the present invention.
  • FIG. 10 is a block diagram showing a fifth embodiment of the electronic information security ensuring method of the present invention.
  • Fig. 11 shows the application of the present invention. Is a block diagram illustrating the function of the certification authority. BEST MODE FOR CARRYING OUT THE INVENTION
  • the electronic information security ensuring method of the present invention is a method for ensuring the security of electronic information in storing or communicating electronic information files. According to the method of the present invention, even if a person steals electronic information during storage or communication, the value of the information that can be obtained by theft is reduced to prevent theft and reduce the profit of theft. In this way, theft is prevented, and if information is lost or falsified during communication, the fact is detected to ensure security.
  • FIG. 1 is a block diagram illustrating the concept of the present invention
  • FIG. 2 is a diagram illustrating one operation of the present invention.
  • FIG. 1 shows a case where an electronic information file is divided into six information elements and divided into two information blocks as an example of a use mode of the present invention.
  • a target electronic information file 1 is divided into an appropriate number of information elements 2.
  • Information electronics It is not necessary to separate the comment 2 at a position where the information is meaningful, and it is preferable that the electronic information file 1 is simply physically divided to reduce the possibility of plagiarism.
  • the arrangement order of the divided information elements A, B, C, D, E, and F is changed and appropriately grouped to form an appropriate number of information blocks 3.
  • information elements A, D, and E are allocated to the first information block 3
  • information elements B, C, and F are allocated to the second information block 3.
  • the arrangement order of the information elements in the information block 3 can be arbitrarily changed.
  • the electronic information since the electronic information is divided, the contents cannot be restored unless all information blocks are obtained. For example, when the personal authentication data shown in Fig. 2 (a) is divided as shown in Fig. 2 (b), even if one of the information blocks is obtained and successfully restored, it cannot be used as authentication data. . For this reason, it is not easy to make electronic information available to anyone with unauthorized access, and information security can be maintained.
  • This information block 3 is stored in a storage device according to the purpose or sent to the recipient.
  • the user of the electronic information divides the information block 3 obtained from the storage location or received from the sender into the original information elements 4 (A, B, C,%) And rearranges them in the correct order for use
  • the original electronic information file 1 is restored by reverting to the possible electronic information file 5.
  • the basic information required to restore the electronic information file 1 includes the delimiter information of the information elements A, B, C,... Contained in each block 3 and the information in the electronic information file 1 of each information element. Information on position and length.
  • the information elements included in each block are re-divided using the delimiter information, and the electronic information file 5 obtained by rearranging the divided information elements according to the arrangement order of the information elements 4 is used as the original electronic information file 1.
  • the electronic information file 5 obtained by rearranging the divided information elements according to the arrangement order of the information elements 4 is used as the original electronic information file 1.
  • Whether or not the restored electronic information file 5 and the original electronic information file 1 are the same can be verified with a certain degree of accuracy, for example, by comparing the total word lengths of the two.
  • Divided extracted data including these basic information is created when information block 3 is formed, and an identification area is attached to a part of information block 3 or stored or sent to restore electronic information file 1. Used for The divided extracted data may be attached to each information element.
  • the divided extracted data may be stored or sent separately and separately from the information block 3.
  • the number of information blocks 3 corresponding to one electronic information file 1 is not limited to two, but may be three or more, or may be one. In any case, since the arrangement of the information elements in the information block 3 is different from the original one, the information cannot be read out and used by others, so that the security of the electronic information can be maintained.
  • an electronic information file is safely transmitted to a partner using a communication path by applying the electronic information security ensuring method of the present invention.
  • FIG. 3 is a flow diagram showing the present embodiment, and FIG. It is a block diagram of a stem.
  • the sender of the electronic information first prepares an electronic information file 11 by newly creating or extracting from the database and editing the electronic information to be transmitted (S 1).
  • Examples of electronic information that can be used include those that require a high degree of security, such as personal authentication data, and those that are valuable, such as software sold through communication channels.
  • the electronic information file 11 is divided into a plurality of information elements 13 by using the division software 12 (S12).
  • the division software 12 can specify the division position in the electronic information file 11 and the word length of the information element for each of the information elements 13.
  • the division software 12 may determine the division number itself by designating the number of divisions.
  • the number of divisions can be determined arbitrarily. However, when electronic information of up to about 100 OkByte is targeted, for example, a number within 100 may be selected.
  • the extraction software 14 has a function of changing the order of the divided information elements 13 and rearranging them, and a function of distributing them to the information blocks 15.
  • the number of information blocks can be designated by an operator.
  • division information and the rearrangement result of the information element 13 are converted into electronic information as division extraction data, and are attached to the information element 13 respectively.
  • the divided extracted data of all the information elements 13 allocated to each information block 15 may be collectively added to the identification areas X 1 and X 2 of the information block 15 (S 4).
  • the identification areas XI and X2 contain data on the sender and recipient, data on electronic information such as the creator and affiliation, data describing the range of use of the electronic information such as the user and expiration date, and integrated software. For example, data specifying software to be applied may be attached.
  • the journal of the information block becomes easier, so that the receiver can re-integrate and restore the electronic information file. This is convenient when collecting information blocks related to target electronic information.
  • the divided extracted data may be sent to the recipient independently of the information block. Also, instead of being distributed and attached to each information block, it may be added together to any of the information blocks. Further, all the information blocks may be accompanied by the divided extracted data relating to the entire electronic information file.
  • each information block 15 is stored in a package for transmission to the transfer station 21 (S5).
  • the package should contain the address of the person who should ultimately receive it.
  • This package is encrypted and sent to the transfer station 21 (S6).
  • the ⁇ processing may be performed by applying an appropriate known method.
  • a different destination can be selected for each package.
  • the security ensuring method of the present invention has high security since electronic information is divided and rearranged and placed on a communication path, so that it is sufficiently safe even when a normal communication path is used as compared with the conventional method. .
  • a method of sending a portable storage device such as a floppy disk using mail can be selected.
  • the transfer station 21 Upon receiving the package, the transfer station 21 decrypts the package and reads the stored destination information (S7).
  • the information block stored in the package is re-encrypted and sent to the designated recipient (S8).
  • the information block 15 is delivered to different transfer stations in a state where the content cannot be seen from the appearance, even if another person can obtain the electronic information existing on the communication path, the necessary information is obtained. It is difficult to discriminate and collect, and the target electronic information cannot be restored.
  • the receiver receives (S 9) the information block 31 sent from the transfer station, decodes it, and searches for the information block or the identification area of the information element, All information blocks 31 necessary for restoring the target electronic information are collected (S10).
  • the division information when the information element 13 is generated and the extraction information when the information block 15 is generated are extracted from the division extraction data of the identification area (S11).
  • the information block 31 is subdivided based on the division information and the extracted information, and the original information element 13 is cut out (S12), and rearranged in the original order. (S13).
  • the electronic information security ensuring method according to the present invention further comprises means for further assuring the originality of the electronic information.
  • FIG. 5 is a flow diagram showing a method for ensuring the security of electronic information according to the second embodiment provided with means for confirming the originality at the sender of the electronic information
  • FIG. 6 is a block diagram thereof.
  • the sender When the sender generates the electronic information file 11 to be sent, the sender generates a copy 17 from the original (S 21) and saves the copy 17 (S 22). The same is true if the original 11 is stored instead of the manuscript 17.
  • the division information and extraction information provided by the operator or partially generated by a computer are used in the same manner as in the first embodiment described above.
  • the original 11 of the electronic information file is processed based on the information to form an information block 15 (S23).
  • the object to be processed is the manuscript 17.
  • the information blocks 15 are transmitted to the transfer station 21 in the same manner as in the first embodiment (S24).
  • the transfer station 21 transfers the received information block 15 to the designated receiver (S25) o
  • the recipient examines the received information block 31 and collects all the information blocks 31 necessary for restoring the target electronic information (S26).
  • the information elements in each information block 31 are extracted using the integration software 32, the arrangement order is corrected, and the information elements are integrated.
  • the information file 33 is formed (S27).
  • a copy 35 of the formed electronic information file 33 is generated (S28), and this is returned to the sender of the electronic information via the transfer station 22 in the same manner as the transmission (S28). 9).
  • the copy 35 of the electronic information file to be returned is subjected to an encryption process to enhance security.
  • the sender compares the received restored electronic information file manuscript 35 with the stored electronic information file manuscript 17 to confirm the identity (S30).
  • the receiver If the two do not match, the receiver is informed that it cannot be used as electronic information (S31). If the receiver does not receive the alert notification from the sender, it can determine that the information file has been restored normally (S32).
  • the third embodiment is a method for securing the security of electronic information according to the present invention, which includes means for confirming the originality of each information block, and detects abnormalities in individual communication paths to facilitate measures. This is a method of guaranteeing the originality of information.
  • FIG. 7 is a flow diagram showing the present embodiment
  • FIG. 8 is a block diagram of a system using the present embodiment.
  • this embodiment will be described in detail with reference to FIGS. 7 and 8.
  • the sender creates an electronic information file 11 to be sent (S41), cuts out information elements based on the division information and the extracted information, shuffles the information elements, and shuffles the information blocks. 15 is formed (S42).
  • a manuscript is generated from the information block 15 and stored (S43).
  • the transfer station 21 decrypts the package and identifies the recipient's address.
  • the read information block 15 is transferred to the newly designated recipient (S45).
  • the receiver creates a copy of the received information block 31 (S46) and returns it to the caller via the transfer station 23 (S47).
  • the sender compares the returned manuscript of the information block 31 with the stored manuscript of the original information block 15 to check whether they match (S48).
  • an abnormality can be detected, it is difficult to identify a communication path having an abnormality because all the communication paths are detected in an integrated manner.
  • an abnormal path can be easily specified as described above. Therefore, measures such as removal of obstacles are also easy.
  • the first embodiment is performed using integrated software 32.
  • the electronic information file is restored in the same procedure as in step 15 (S50).
  • the integrated data 33 formed from the information block 31 becomes a finale 34 having the same contents as the original electronic information file 11.
  • the exchange of electronic information may be performed using a communication path in which the transfer stations 21 and 23 do not exist.
  • the transfer station may store the information block sent by the sender and transmit the information block according to the request of the receiver.
  • the recipient collects all blocks of information, integrates them, restores and uses them.
  • an electronic information file is stored in an external storage device of a computer system by applying the electronic information security ensuring method of the present invention.
  • FIG. 9 is a block diagram of a computer system using the electronic information security ensuring method of the present embodiment.
  • the electronic information file 41 created by the computer system is divided into information elements by the division extraction software 42, rearranged, distributed to a plurality of information blocks 43, and stored in the storage device 50.
  • the integration software 62 extracts the division information and the extraction information from the information block 61, cuts out the information elements in the information block 61 based on these information, rearranges them in the original order, integrates them, and integrates the electronic information. Generate file 63.
  • the electronic information file stored in the storage device 50 is divided into a plurality of information blocks, and the information blocks related so that the target electronic information can be restored. It is difficult to collect all. Also, the information elements inside the information block are scattered like shredded paper information. Therefore, it is not easy to reproduce part of the electronic information.
  • an encryption process may be performed when recording the data in the storage device 50.
  • the storage device 50 need not be a single storage device, but may be stored in a separate storage device for each information block.
  • the electronic information security ensuring method according to the present embodiment can be applied to a case where personal authentication data is stored in an external storage device such as a hard disk device or a magnetic tape device in a certificate authority that particularly requires confidentiality.
  • the method for securing the security of electronic information according to the present invention includes means for using a part of the electronic information to guarantee the originality of the electronic information.
  • FIG. 10 is a block diagram for explaining the originality assurance means used in this embodiment. Since the basic method of securing electronic information in this embodiment is the same as that already described, the description will be simplified below to avoid duplication of description.
  • FIG. 10 shows a case where the electronic information file is divided into seven information elements and divided into two information blocks, as an example of a use mode of the present invention.
  • the divided information elements A, B, C, D, E, F, and G are rearranged in order, grouped appropriately, and distributed to two information blocks. At this time, some of the information elements are included in both information blocks as key elements. Also, the information block is accompanied by identification areas X1 and X2, which record information element delimiter information, position and length information in the electronic information file, and ID information of the electronic information file, for restoration. Make it available to
  • information elements A, B, C, E, and F are allocated to the left information block, and information elements B, D, E, and G are allocated to the right information block.
  • Information elements B and E are included as a key element in any information block. Since the information elements in each information block are appropriately rearranged and have no meaningful arrangement, even if another person reads the information block, the contents of the electronic information cannot be read as it is.
  • This information block It is stored in the storage device or sent to the recipient according to the purpose.
  • the user of the electronic information divides the obtained information block into the original information elements (A, B, C,%) Based on the information recorded in the identification areas X1 and X2, and divides them into the correct order. And restore the original electronic information file.
  • the abnormality detection method used in the present embodiment even if the information block is independently observed, the key element to be collated cannot be extracted, so that an attack by a third party can be easily avoided. Also, the information processing for confirming the security without any special additional information is simple.
  • abnormality detection method of the present embodiment may be used in combination with another method to improve the safety.
  • the sixth embodiment relates to a certificate authority that applies the electronic information security ensuring method of the present invention, divides and stores electronic information in various places, and accurately verifies and verifies transactions between parties. It is.
  • FIG. 11 is a block diagram illustrating the function of a certificate authority to which the present invention has been applied.
  • the basic security assurance method is the same as that already described, so that the parts used for the certificate authority will be described carefully below, and the other parts will not be described again.
  • the first party I and the second party ⁇ electronically store the contents of the mutually agreed upon transaction.
  • the originality of electronic documents cannot be guaranteed because no trace remains even after rewriting. Therefore, the contents of the transaction are deposited using a third-party institution CA that can be trusted to reduce the room for future disputes, and the contents of the transaction are deposited and verified if necessary. It is required to do so.
  • the certificate authority CA requires an extremely large storage capacity. Also, there is a possibility that the certificate authority CA may be tampered with, To completely guarantee the authenticity of electronic information, the management and operation of the certification authority CA is accompanied by great difficulties.
  • the present embodiment is configured by applying the electronic information security ensuring method of the present invention, and is an authentication system in which the burden on the certificate authority CA is small and the originality of the electronic information is guaranteed with high accuracy.
  • the parties I and ⁇ divide the mutual agreement into information blocks A, B and C based on the method of the above embodiment.
  • the first party I stores the first information block A
  • the second party ⁇ stores the second information block C.
  • the third information block B is deposited with the certification authority C A.
  • the certification authority CA can guarantee the originality of the restored electronic information only by recording a very small part of the original. As described above, the storage capacity of the certification authority C A becomes smaller, and since the full text of the agreement does not need to be stored, the storage responsibility of the certification authority C A is reduced.
  • the electronic information security ensuring method is such that an electronic information file is once divided into information elements, rearranged, divided into information blocks, placed in a communication path, or stored in a storage device. Therefore, even if an outsider steals the information block during communication or stored, the small information elements are stored in pieces and the contents of the electronic information cannot be read, preventing the leakage of secrets. . Also, when the electronic information is restored, the originality of the electronic information can be easily confirmed. In addition, if the receiver receives the communication result received via the communication path or the restored electronic information file and returns it to the sender and checks it against the stored manuscript, the originality can be assured at a very high level. .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

明細書
電子情報の安全確保方法
技術分野
この発明は、 電子情報の保管あるいは電子情報の交換における電子情報の安全 確保方法に関し、 また電子情報の原本との同一性を保証する方法に関する。 背景技術
多数のコンピュータが通信網に接続されてシステムを形成するようになって、 各コンピュータが通信路を介して不特定多数の人と連結されうるようになってき た。 このため、 ハードディスク装置などコンピュータの外部記憶装置に格納した 電子情報も通信路を介して権原のない他人にアクセスされて盗用や改竄をされる 心配がある。
また、 電子メールその他の個人情報交換、 ゲームプログラムやビジネスプログ ラムなどのアプリケーションプログラムの配布、 データベースから抽出編集され たデータの配布など、 電子情報を通信路を用いて伝送することが多くなつてきた。 このような電子情報交換に外部に解放された通信環境を使用する場合には、 傍受 あるいは窃盗行為などにより受信者でなレ、他人が通信中の電子情報を入手して利 用する可能性がある。 特に有料で情報を配布する場合やプライバシーに係わる情 報を伝送する場合には、 通信中の電子情報を容易に盗用されないようにする必要 力 sある。
無関係の他人が電子情報を入手しても利用できなくするため、 暗号化すること により電子情報の秘密性を確保する方法が行われている。 このような目的に開発 された暗号化技術は、 対称鍵を用いた暗号方式、 非対称鍵を用いた暗号方式、 そ れぞれ多様に存在する。
しかし、 これら暗号化技術を用いても、 保管されている電子情報や伝送されて いる電子情報には全ての情報が含まれているため、 暗号の解読など何らかの手段 で復号方法を入手した者があれば、 容易に復元して有用な情報を入手することが できる。 また、 情報の改竄や偽造も可能で、 取り出したり受け取った電子情報が 真正な情報を維持しているか否かを常に心配しなければならない。 特に本人認証 データなど、 高い秘匿性が要求される電子情報を保管したり伝送する場合に、 従 来方法では不安がある。
保管中や通信中に改変を受けたり情報の欠落があった場合には、 取出しあるい は受信した情報の多くは正しい利用ができなくなり、 また正しくない情報をその まま使用して不都合を招来する場合もある。 また、 情報が第三者に知られること 自体が問題となる場合がある。 したがって受信した電子情報が送り出したものと の同一性を保持していることを確認するため、 また電子情報が正当に使用される ことを確認するための便利な手法が要求される。
そこで、 本発明は、 保管や伝送をしょうとする電子情報を加工して、 たとえ保 管中や通信中の電子情報が窃取されることがあっても利用できないようにして情 報価値を減殺することにより電子情報の安全を確保する手法を提供することを目 的とし、 また使用者が取り出しあるいは受信して復元しようとする情報の真正性 を保証する方法を提供することを目的とする。 発明の開示
本発明の電子情報の安全確保方法は、 電子情報ファイルを複数の情報エレメン 卜に分割し、 分割された情報エレメン卜を選択し順序を変えて組み合わせること により 1個以上の情報ブロックを生成する。 この情報ブロックは、 全ての情報ブ ロックを統合すると全ての情報エレメントが含まれるようにする。 さらに情報ェ レメントへの分割方法と情報プロックの形成方法を記録した分割抽出データを生 成し、 情報ブロックおよび分割抽出データを保管もしくは伝送する。 そして、 電 子情報を使用するときに、 すべての情報ブロックと分割抽出データを集合し、 分 割抽出データに基づいて情報プロック内の情報エレメントを再分割し、 正しい順 序に並べ直して統合することにより、 元の電子情報ファイルを復元することを特 徴とする。
なお、 分割抽出データを別途に格納もしくは送付するようにしてもよく、 また、 各情報エレメントに係る分割抽出データを生成して情報エレメント毎に付帯させ てもよい n 本発明の電子情報の安全確保方法によれば、 保管あるいは送付すべき電子情報 ファイルを適当な数の適当な長さの情報エレメントに分割した上でシャッフルし て組み合わせることにより 1個以上の情報ブロックを形成し、 この情報ブロック を外部記憶装置に格納しあるいは受信者に送付する。
したがって、 保管中あるいは通信中の電子情報はシュレッダにかけられた紙情 報と同様に復元しない限り役に立たない状態になっているので、 復元手段を持た ない他人がアクセスしても価値を有する情報として漏洩する訳ではなく安全であ る。
電子情報ファイルに対して 1個の情報プロックしか形成しない場合でも、 情報 ブロック内に収納された情報ェレメン トの順序が入れ替わつているため情報を判 読することが困難である。 しカゝし、 複数の情報ブロックを形成してそれぞれを別 々に保管あるいは送付するようにすれば、 たとえ他人が一部の情報プロックを盗 窃しても電子情報の全容が盗まれることにはならないので、 より安全性が向上す ることはいうまでもなレ、。
また、 情報ブロックはさらに暗号技術を適用して保管あるいは送付するように して、 格段の安全性向上を図ることもできる。
分割抽出データは、 情報プロックを形成するときに用いられた分割 ·組合わせ に必要なデータであって、 情報ブロックと共に格納あるいは送付する。 分割抽出 データは情報ェレメント毎の電子情報フアイルにおける位置情報や長さ情報を含 むものであるから、 情報エレメント毎に付帯させておいて情報ブロックと一緒に 极つても良い。 また、 安全性を重視する場合には情報ブロックとは別途に极うよ うにしても良レ、。
電子情報を取り出す者や受信する者は全部の情報プロックを集め、 分割抽出デ —タを使用して、 各情報プロックに含まれる情報エレメントをそれぞれに分離し、 正しい順に再結合して元の電子情報に復元する。
コンピュータの外部記憶装置に電子情報を記憶させるときに、 電子情報フアイ ルを上記のように処理して情報プロックと分割抽出データを生成して、 これらを 外部記憶装置に記憶させるようにしてもよい。
本発明の安全確保方法を記憶装置に適用することにより、 他人のアクセスがあ つても価値ある情報の流出には結びつかず、 コンピュータにおける電子情報保管 の安全性が向上する。
なお、 電子情報を送付するときには、 電子情報ファイルを複数の情報エレメン トに分割し、 分割された情報エレメントを選択し組み合わせて複数の情報プロッ クを形成して、 情報ブロックのそれぞれを分離した状態で受信者に伝送すると共 に分割抽出データを受信者に伝送し、 これらのデータを受け取った受信者側で分 割抽出データに基づいて情報プロックに含まれる情報エレメントを再分割し正し い順に統合して元の電子情報に復元するようにすることが好ましい。
電子情報ファイルを送付するときは使用する通信路が広く一般に解放されてい ることがあるため、 より高度な安全性を有することが好ましい。 このような場合 にも、 複数の情報プロックを異なる通信手段で送付するようにすることにより格 段に高い安全を確保することができる。
本発明における情報ブロックはそれぞれ必要な情報の一部を搭載しているだけ なので、 たとえ通信途中で一部の情報プロックを入手しても情報の全体を復元す ることはできない。
したがって、 情報ブロックおよび分割抽出データのうち少なくとも 1個を他の 電子情報の伝送手段と異なる第 2の伝送手段により受信者に送付するようにする ことが好ましし、。
情報ブロックおよび分割抽出データを全て同じ伝送手段を用いて送付しないで、 そのうちのいくつかを異なる伝送手段により送付する場合は、 通信路途中に窃取 者が存在しても全部の情報を集めることができないので、 より安全である。
情報プロックをそれぞれ異なる時刻に送ったり、 別の通信ルートを使用して送 るようにすれば、 通信路の途中で全ての情報プロックを漏らさず窃取することは 非常に困難であり、 せいぜい情報の一部を入手できるだけであるから、 たとえば 本人認証データを送付する場合にも、 他人がこれを盗用することを避けることが できる。
なお、 分割抽出データには電子情報ファィルの原本性を確認するデータを含ま せることが好ましい。 送付しようとした電子情報ファイルと受信者が復元した電 子情報が同一のものであることは、 分割抽出データと受け取った情報プロックの 内容が矛盾していないことを検証することにより高い確度で確認することができ る。
また、 送付しようとした電子情報ファイルと受信者が復元した電子情報が同一 のものであることは、 別の通信ルー卜で送付される情報ブロックに情報ェレメン 卜の内から選択した情報エレメント、 すなわちキーエレメントが共通して含まれ るようにして、 情報エレメントを統合するときに受信した情報プロックに重複し て含まれているキーエレメント同士の同一性を検証することにより確認するよう にしてもよレ、。
なお、 送付された電子情報ファイルが送付しょうとした電子情報ファイルと同 じ物であることを確認するためには、 それぞれのファイルに含まれる語数が一致 しているか否かを調べるという簡単な方法もある。
本発明の電子情報の安全確保方法をアプリケーションプログラムやデータべ一 スのオンライン販売に用いれば、 正当な購買者以外の者が通信中の電子情報を窃 取しても一部の情報しか入手できないので、 プログラムを実行することができず、 また有用な情報を取得することができない。 したがって通信中の電子情報を窃取 する動機がないため、 販売者の利益が窃取により損なわれることがない。
また、 本人認証データを送付するために適用すれば、 他人の盗用や偽造を確実 に防止して、 安全性の高い情報交換ができる。
さらに厳格な保証が必要なときには、 送付する電子情報の原本を保存し、 受信 者側で復元した電子情報を返送させ、 電子情報原本と照合して同一性を確認する ようにすることが好ましレ、。
さらに、 受信者が復元した電子情報を返送させ、 保存してある電子情報原本と 照合して同一性を確認するようにすれば、 通信の途中で改竄されたり通信情報の 一部が欠落したりした場合にも直ちに判定して対策をとることができる。
なお、 受信者が入手した情報ブロックをそのまま返送させて電子情報原本と照 合するようにしてもよレ、。 情報ブロック毎に検査することにより障害を受けた部 位を特定することができ、 対策が容易になる。
原本と差異がある場合は、 通信路の信頼性を疑って再度情報を送付したり、 改 竄者の介入を回避して通信路を変更したりすることができる。 なお、 受信者も送 信者からの照合結果を受け取ることにより安心して電子情報を利用することがで きる。
伝送手段中に中立的で公正な転送局を配設し、 転送局を介して情報伝送を行う ようにすると信頼性が向上する。 転送局は自局宛に送られた情報パッケージに含 まれる情報プロックを宛先情報に基づいて受信者に転送する。
このようなル一トを使用して情報プロックを送付する場合は、 分割された情報 プロックの外見がそれぞれ異なるため、 通信路途中の窃取者が電子情報ファイル を復元するために必要となる情報プロックを全て収集することが困難になり、 安 全性はさらに向上する。
特に、 分割抽出データを含む部分を転送局を介して送付するようにしただけで も、 システム全体の信頼性が向上する。
なお、 転送局が暗号技術を適用して電子情報を転送するようにすれば、 より高 度な安全性を確保することができる。
また、 送信された情報は必ずしも受信者が直ちに使用するとは限らない。 そこ で送信者が送付した情報ブロックを転送局で保管しておいて、 受信者が必要に応 じて転送局に情報プロックを送信させ、 収集した情報プロックを統合し復元して 利用するようにしても良い。
さらに、 当事者間の争いを避けるため証明局を介在させて電子情報の同一性を 保証するシステムを利用する場合にも、 電子情報ファイルを分割して得られる情 報ブロックを証明局と当事者がそれぞれ分かち持つようにして、 電子情報を使用 するときに証明局と当事者とから関連する情報プロックを収集し統合して元の電 子情報に復元するようにして、 電子情報の安全性を保証するようにすることがで さる。
この方法では、 本発明の電子情報の安全確保方法を利用し、 情報の一部を証明 局に預けておいて元の情報を必要とするときに手元の情報プロックと相手の所有 する情報ブロックに加えて証明局に預けた情報プロックを合わせて復元するよう にする。 したがって、 当事者と証明局のいずれが情報を改竄しても改竄の事実が 明確に分かる上、 証明局が保管するのは情報全体でなく一部であるので、 証明局 の備えるべき情報容量は小さくて良い。 また、 情報の安全性を認証する機能が三 者に分割されているため証明局としての負担も少ないことが証明局運営上の利点 となる。 図面の簡単な説明
第 1図は本発明の電子情報の安全確保方法の概念を説明するブロック図、 第 2 図は本発明の 1作用を説明する図面、 第 3図は本発明の電子情報の安全確保方法 に係る第 1実施例を表すフローダイヤグラム、 第 4図は本実施例を使用したシス テムのプロック図、 第 5図は本発明の電子情報の安全確保方法に係る第 2実施例 を表すフローダイヤグラム、 第 6図は本実施例を使用したシステムのブロック図、 第 7図は本発明の電子情報の安全確保方法に係る第 3実施例を表すフローダイャ グラム、 第 8図は本実施例を使用したシステムのブロック図、 第 9図は本発明の 電子情報の安全確保方法に係る第 4実施例を表すフローダイヤグラム、 第 1 0図 は本発明の電子情報の安全確保方法に係る第 5実施例を表すプロック図、 第 1 1 図は本発明を適用した証明局の機能を説明するブロック図である。 発明を実施するための最良の形態
本発明の電子情報の安全確保方法は、 電子情報ファィルの保管あるいは通信に おいて電子情報の安全を確実にする方法である。 本発明の方法により、 保管中や 通信途中で電子情報を窃取する者があっても窃取によって入手できる情報の有す る価値を小さく して窃盗の被害を防ぐと共に、 窃盗の利益を減殺したことにより 窃取行為を予防し、 また通信中に情報の欠落や情報の改竄があったときにはその 事実を検知するようにして安全性を確保する。
以下、 図面を参照して本発明の詳細を説明する。
第 1図は本発明の概念を説明するプロック図、 第 2図は発明の 1作用を説明す る図面である。 第 1図は、 本発明の使用態様の 1例として、 電子情報ファイルを 6個の情報エレメン卜に分割し 2個の情報プロックに分けた場合を示している。 本発明の電子情報の安全確保方法では、 対象とする電子情報ファイル 1を適当 な数の情報エレメント 2に分割する。 ここでは、 簡単のため、 6個の情報エレメ ント A, B, C, D , E, Fに分割する場合を例として説明している。 情報エレ メント 2は情報として意味がある位置で区切る必要はなく、 盗用される可能性を 少なくするためには、 電子情報ファイル 1を単に物理的に分割したものである方 が好ましい。
分割した情報エレメント A, B , C , D , E , Fの配列順を変更し適当にグル —プ化して適当数の情報ブロック 3を形成する。
図示した例では、 第 1の情報ブロック 3に情報エレメント A, D, Eを配分し、 第 2の情報ブロック 3に情報エレメント B , C , Fを配分している。 なお、 情報 ブロック 3内の情報エレメン卜の配列順も任意に変更することができる。
このような情報ブロック 3を他人が読み出しても、 情報エレメント A , B , C , . . . が意味のある配列になっていないため、 そのままでは電子情報の内容 を読みとることができない。
また、 電子情報が分割されているため、 全ての情報ブロックを入手しないと内 容を復元できない。 たとえば第 2図 (a ) に示す本人認証データを第 2図 (b ) に示すように分割したときには、 一方の情報プロックを入手して復元に成功して も、 認証データとして利用することができない。 このため不正にアクセスする者 がいても電子情報を利用できるようにすることは容易でなく、 情報の安全を保持 することができる。
この情報プロック 3を目的に応じて記憶装置に保管し、 あるいは受信者に送付 する。
電子情報の使用者は保管先から取得したり送信者から受信した情報プロック 3 を元の情報エレメント 4 (A, B , C , . . . ) に分割し、 これらを正しい順序 に並べ直して使用可能な電子情報フアイル 5に戻すことにより元の電子情報ファ ィル 1を復元する。
電子情報ファイル 1を復元するために必要となる基礎的な情報は、 各プロック 3に含まれる情報エレメント A, B , C , . . . の区切り情報と、 各情報エレメ ントの電子情報ファイル 1における位置と長さの情報である。
目的の電子情報ファイル 1に関連する情報プロック 3を全て収集した上で、 情 報ブロック 3内の情報エレメントを切り出し、 各情報ェレメント 2の先頭番地と 語長の情報を用いて、 正しい順に並べ直すことができる。 また、 電子情報ファイル 1を復元するときに、 目的の電子情報ファイル 1を特 定する情報や、 情報ェレメント 2を並べ替えて情報プロック 3を形成したときの 各ブロックに含まれる情報エレメン トの配列順序の情報を利用してもよい。 電子情報ファイル 1を復元するときには、 まず、 集めた情報ブロック 3が目的 の電子情報ファイル 1に関連するものであり、 関連する全ての情報ブロックが落 ちなく集まっていることを確認する必要がある。 このとき、 情報ブロックや情報 エレメン トに識別領域 X 1, X 2を付帯させ、 この識別領域に電子情報ファイル 1を特定する I D情報を記載して利用すると効率よく作業ができる。
また、 区切り情報を用いて各プロックに含まれる情報エレメントを再分割し、 さらに分割された情報ェレメント 4の配列順にしたがつて再配列して得た電子情 報ファイル 5は元の電子情報フアイル 1と同じ物となる。
なお、 復元した電子情報ファイル 5と元の電子情報ファイル 1が同じ物である か否かは、 たとえば両者の総語長を比較することで、 ある程度の確度をもって検 証することができる。
これらの基礎的情報を含む分割抽出データは、 情報プロック 3を形成するとき に作成されて、 情報プロック 3の一部に識別領域を添付して格納あるいは送付さ れ、 電子情報ファイル 1を復元するために利用される。 分割抽出データは、 情報 エレメント毎に添付するようにしてもよレ、。
なお、 分割抽出データは情報プロック 3とは別途独立に保管あるいは送付され るようにしても良い。
本発明の電子情報の安全確保方法では、 1個の電子情報ファイル 1に対応する 情報ブロック 3は 2個に限らず、 3個以上の複数でもよく、 また 1個であっても 良い。 いずれも情報ブロック 3内の情報エレメン卜の配列が元のものと異なるた め他人が読み出して利用することができないので電子情報の安全を保持すること ができる。
(実施例 1 )
第 1の実施例は、 本発明の電子情報の安全確保方法を適用して、 電子情報ファ ィルを通信路を使用して安全に相手方に送信するものである。
第 3図は本実施例を表すフローダイアグラム、 第 4図は本実施例を使用するシ ステムのブロック図である。
まず、 第 3図と第 4図を参照して本実施例の基本的な態様について説明する。 電子情報の発信者は、 まず送信しょうとする電子情報に関係して、 新たに作成 したりデータべ一スから抽出して編集することにより、 電子情報ファイル 1 1を 準備する (S 1 ) 。 対象になる電子情報の例として、 本人認証データのような高 度の安全性を要求されるようなものや、 通信路を介して販売されるソフトウェア など有価のものなどがある。
次に、 分割ソフ ト 1 2を用いて電子情報ファイル 1 1を複数の情報エレメント 1 3に分割する ( S 1 2 ) 。 分割ソフ ト 1 2には情報エレメント 1 3のおのおの に関して電子情報ファイル 1 1内の分割位置と情報エレメントの語長を指示でき るようになっている。
なお、 分割位置と語長を各情報エレメント毎に指示する代わりに、 分割数を指 定すると分割ソフ ト 1 2が自身で決定するようにしても良い。 分割数は任意に決 めることができるが、 1 0 O kByte程度までの電子情報を対象にするときにはた とえば 1 0 0以内の個数を選択するように決めてもよレ、。
次に、 抽出ソフ ト 1 4を用いて情報エレメント 1 3を複数の情報プロック 1 5 に配分する (S 3 ) 。 抽出ソフ ト 1 4は、 分割された情報エレメント 1 3の順番 を入れ替えて再配列する機能と、 これらを情報ブロック 1 5に分配する機能を有 する。 情報ブロック数はオペレータが指示できるようになっている。
また、 情報ェレメント 1 3の分割情報および再配列の結果は分割抽出データと して電子情報化し、 それぞれ情報エレメント 1 3に付帯させる。 各情報ブロック 1 5に配分された全ての情報エレメント 1 3の分割抽出データをまとめて情報ブ ロック 1 5の識別領域 X 1 , X 2に付帯させても良い (S 4 ) 。
なお、 識別領域 X I, X 2には、 発信者や受信者に関するデータ、 制作者や所 属など電子情報に関するデータ、 利用者や有効期限など電子情報を利用できる範 囲を記述したデータ、 統合ソフトなど適用するソフトを特定するデータなどを付 帯させてもよい。
また、 識別領域に電子情報を指示する I Dを記述しておくと情報プロックの仕 訳が容易になるので、 受信者が再統合して電子情報ファイルを復元するために目 的の電子情報に係わる情報プロックを収集する場合に便利である。
なお、 分割抽出データは情報プロックとは別途独立に受信者に送付するように しても良い。 また、 各情報ブロックに分散して付帯させる代わりに、 いずれかの 情報ブロックにまとめて付帯させても良い。 さらには全ての情報ブロックに電子 情報ファイル全体に関する分割抽出データを付帯させるようにしても良い。
次に、 各情報ブロック 1 5をそれぞれ転送局 2 1に送信するためのパッケージ に収納する (S 5 ) 。 パッケージには最終的に受信するべき者の宛名を収納して おく。 このパッケージを暗号処理して転送局 2 1に送る (S 6 ) 。 喑号処理は適 当な公知方法を適用して行えばよい。
このとき、 パッケ一ジ毎に異なる送り先を選ぶことができる。 通信路の危険性 や電子情報の性格から決まる安全性の程度に基づいて、 使用する通信手段を選択 する。 漏洩や改竄を極端に嫌う場合はできるだけ多数の通信手段を使用するよう にする。
なお、 情報漏れの危険が小さいときには転送局が存在しない通常の通信路を使 用しても良い。 本発明の安全確保方法は、 電子情報を分割して再配列した状態で 通信路に置くため高い安全性を有するので、 通常の通信路を使用しても従来方法 と比較して十分安全である。
また、 通信手段として、 例えば郵便を用いてフロッピーディスクなど可搬の記 憶装置を送る方法などを選択することもできる。
パッケージを受け取った転送局 2 1は、 これを復号化して収納された宛先情報 を読みとる (S 7 ) 。
次に、 パッケージに収納された情報プロックを再度暗号化して指示された受信 者に向けて送付する (S 8 ) 。
このように情報ブロック 1 5が外見から内容が分からない状態になって別々の 転送局に配送されるため、 他人が通信路中に存在する電子情報を入手できたとし ても、 必要な情報を判別して収集することが困難で目的の電子情報を復元するこ とができない。
受信者は転送局から送り込まれた情報ブロック 3 1を受信して (S 9 ) 復号し、 情報プロックもしくは情報エレメントの識別領域部分をサーチすることにより、 目的の電子情報を復元するために必要となる情報プロック 3 1を全て収集する ( S 1 0 ) 。
また、 識別領域部分の分割抽出データから情報エレメン ト 1 3を生成したとき の分割情報と情報ブロック 1 5を生成したときの抽出情報を取り出す (S 1 1 ) 。 次いで、 統合ソフ ト 3 2を用いて、 分割情報と抽出情報に基づいて情報プロッ ク 3 1を再分割し元の情報エレメント 1 3を切り出し (S 1 2 ) 、 元の順序に配 列し直す (S 1 3 ) 。
最後に、 全部の情報エレメントを合体し統合して電子情報ファイル 3 3を形成 する。 このとき、 統合して形成された電子情報ファイル 3 3の全長を分割抽出デ —タに含まれている元ファイルの全長値と比較する (S 1 4 ) 。 両者が一致すれ ば、 かなり高い確度で元の電子情報ファイル 1 1が復元できたとすることができ る。 さらに、 原本の性格を記述する情報や適当なしおりを挿入した位置情報など を用いて原本との同一性をより正確に確認するようにすることも可能である。
(実施例 2 )
第 2の実施例は本発明の電子情報安全確保方法において、 さらに高度に電子情 報の原本性を保証する手段を備えたものである。
第 5図は電子情報の発信者において原本性を確認する手段を備えた第 2実施例 の電子情報安全確保方法を表すフローダイアグラム、 第 6図はそのブロック図で ある。
以下、 第 5図と第 6図により、 電子情報の発信者において原本性を確認する手 段を備えた本発明の実施例を説明する。
なお、 本実施例において基本となる安全確保方法については、 既に説明したも のと同じであるので、 以下ではその部分を簡約したり省略することにより誤解を 招かない程度に説明の重複を避けることにする。
発信者は送付すべき電子情報ファイル 1 1を生成したときに、 その原本から写 本 1 7を生成し (S 2 1 ) 、 写本 1 7を保存する (S 2 2 ) 。 なお、 写本 1 7の 代わりに原本 1 1を保存しても同じである。
次に、 分割抽出ソフ ト 1 6を用いて、 既に説明した第 1実施例と同じように、 操作者から与えられた、 あるいは一部コンピュータで生成した分割情報と抽出情 報に基づいて電子情報ファイルの原本 1 1を加工して情報ブロック 1 5を形成す る (S 2 3 ) 。 なお、 原本 1 1を保存する場合は加工する対象を写本 1 7にする。 情報プロック 1 5はそれぞれ第 1実施例と同じようにして転送局 2 1宛てに送 付する (S 2 4 ) 。
転送局 2 1は、 受信した情報ブロック 1 5を指示された受信者に転送する (S 2 5 ) o
受信者は受信した情報プロック 3 1を調べて、 目的の電子情報を復元するため に必要な情報プロック 3 1を全て集める (S 2 6 ) 。
次に、 取得した分割抽出データに含まれる抽出情報と分割情報に基づき、 統合 ソフ ト 3 2を用いて、 各情報ブロック 3 1内の情報エレメン トを抽出し配列順を 正して統合し電子情報ファイル 3 3を形成する (S 2 7 ) 。
さらに、 形成された電子情報ファイル 3 3の写本 3 5を生成し (S 2 8 ) 、 こ れを送信と同様の方法で転送局 2 2を介して電子情報の発信者に返送する (S 2 9 ) 。 この場合の転送局 2 2は、 送信の場合と同様に複数であることが好ましい。 また、 返送する電子情報ファイルの写本 3 5は暗号化処理を施して安全性を高め ておくことが好ましい。
発信者は、 受け取った復元電子情報ファイルの写本 3 5と保存しておいた電子 情報ファイル写本 1 7とを比較照合して、 同一性を確認する (S 3 0 ) 。
両者が一致しなレ、場合は電子情報として使用できないので受信者にその旨を通 知する (S 3 1 ) 。 受信者は発信者からの警報通知を受けない場合は情報フアイ ルの復元が正常に行われたと判断することができる (S 3 2 ) 。
なお、 二つのファイルが一致しない場合は、 通信中に何らかの障害があったこ とを示すので、 原因を究明して排除し次回以降の通信を安全に行えるようにしな ければならない。 原因の排除ができない場合は通信手段を変更することが好まし い。
このようにして、 受信者における電子情報の復元が正しく行われたことを発信 者が確認するようにすることにより、 極めて信頼性の高い電子情報交換が実現す ることになる。
(実施例 3 ) 第 3の実施例は、 本発明の電子情報の安全確保方法において、 情報ブロック毎 に原本性を確認する手段を備えて、 個々の通信路の異常を検出して対策をより容 易にする電子情報の原本性保証方法である。
第 7図は本実施例を表すフローダイアグラム、 第 8図は本実施例を使用するシ ステムのブロック図である。 以下、 第 7図と第 8図により、 本実施例を詳細に説 明する。
なお、 本実施例についても、 既に説明したものと同じ部分を簡約したり省略す ることにより説明の重複を避けることにする。
発信者は、 第 1実施例におけると同様に、 送付すべき電子情報ファイル 1 1を 作成し (S 4 1 ) 、 分割情報と抽出情報に基づいて情報エレメントを切り出しこ れをシャッフルして情報ブロック 1 5を形成する (S 4 2 ) 。
情報ブロック 1 5から写本を生成して保存しておく (S 4 3 ) 。
次に、 第 1実施例と同じ方法で転送局 2 1に情報プロック 1 5を収納したパッ ケージを送付すると (S 4 4 ) 、 転送局 2 1はパッケージを復号して受信者の宛 名を読みとり情報ブロック 1 5を改めて指定された受信者に転送する (S 4 5 ) 。 受信者は受け取った情報ブロック 3 1の写本を作成して (S 4 6 ) 、 転送局 2 3を介して発信者に返送する (S 4 7 ) 。
発信者は、 返送された情報ブロック 3 1の写本と保存してある元の情報ブロッ ク 1 5の写本とを照合して一致するか否かを確認する (S 4 8 ) 。
両者が一致するときは通信中に変成を受けなかったのでそのまま使用して電子 情報の復元ができる。
また、 両者が一致しないときには、 その情報ブロックを伝達した通信路に異常 があることを示す。 上記第 2の実施例においては、 異常の検出は可能であるが、 全ての通信路を統合した形で検出するので、 異常のある通信経路を特定すること が困難であった。 しかし、 本実施例における方法を使用すると上記の通り簡単に 異常経路を特定することができる。 したがつてまた、 障害の除去などの対策が容 易である。
発信者が行った照合の結果は受信者に通知される (S 4 9 ) 。
照合の結果、 2つの写本が一致するときは統合ソフト 3 2を用いて第 1実施例 P T/JP99
15 と同じ手順で電子情報ファイルの復元を行う (S 5 0 ) 。 情報ブロック 3 1から 形成された統合データ 3 3は元の電子情報ファイル 1 1と同じ内容を持つフアイ ノレ 3 4になる。
なお、 電子情報の交換は上記のような転送局 2 1 , 2 3が存在しない通信路を 用いて行っても良いことは第 1実施例の説明において述べたとおりである。 また、 転送局は送信者が送付した情報ブロックを保管しておいて、 受信者の要 求に従ってその情報プロックを送信するようにしてもよい。 受信者は全部の情報 ブロックを収集し、 これらを統合し復元して利用する。
(実施例 4 )
第 4の実施例は本発明の電子情報の安全確保方法を適用して、 電子情報フアイ ルをコンピュータシステムの外部記憶装置に保管するものである。
第 9図は本実施例の電子情報安全確保方法を使用するコンピュータシステムの ブロック図である。
以下、 図面を参照して本実施例について説明する。
なお、 本実施例における構成要素の作用効果は、 上記説明した各実施例におけ るものと共通する部分が多いので、 上記実施例と同じ機能を備える構成要素部分 については同じ参照番号を付し説明を簡約にし、 重複を避けている。
コンピュータシステムで作成した電子情報ファイル 4 1は、 分割抽出ソフ ト 4 2により情報エレメントに分割して再配列し、 複数の情報プロック 4 3に配分し てから記憶装置 5 0に格納される。
記憶装置 5 0から取り出すときは、 対象とする電子情報を担持している情報ブ ロック 6 1を全て収集し、 統合ソフ卜 6 2を実行する。 統合ソフ卜 6 2は情報ブ ロック 6 1から分割情報と抽出情報を抽出し、 これら情報に基づいて情報プロッ ク 6 1内の情報エレメントを切り出し、 元の順に配列し直して統合し、 電子情報 ファイル 6 3を生成する。
本実施例の電子情報安全確保方法を用いると、 記憶装置 5 0に収納されている 電子情報ファイルが複数の情報プロックに分割されていて、 目的の電子情報が復 元できるように関係する情報ブロックを全て集めることは難しい。 また、 情報ブ 口ック内部の情報エレメントもシュレッダにかけられた紙情報のようにバラバラ になっているので、 電子情報の一部を再現することも容易でない。
このようにして、 外部からのアクセスにより情報が漏洩することを防止するこ とができる。
なお、 記憶装置 5 0に記録する際に暗号処理を施しても良い。
また、 記憶装置 5 0は 1個の記憶装置である必要はなく、 情報ブロック毎に別 個の記憶装置に保存するようにしても良い。
本実施例の電子情報安全確保方法は、 機密性が特に要求される認証局において 本人認証データをハードディスク装置や磁気テープ装置など外部記憶装置に保存 するときに適用することができる。
(実施例 5 )
第 5の実施例は本発明の電子情報の安全確保方法において、 電子情報の一部を 利用して電子情報の原本性を保証する手段を備えたものである。 第 1 0図は、 本 実施例に用いた原本性保証手段を説明するプロック図である。 本実施例において 基本となる電子情報の安全確保方法については、 既に説明したものと同じである ので、 以下ではその部分を簡約して説明の重複を避けることにする。
第 1 0図は、 本発明の使用態様の 1例として、 電子情報ファイルを 7個の情報 エレメントに分割し 2個の情報プロックに分けた場合を示している。
分割した情報エレメント A, B, C , D, E, F, Gは配列順を変更し適当に グループ化して 2個の情報ブロックに配分される。 このとき、 情報エレメントの 内のいくつかはキーエレメントとして両方の情報プロックに共通して含まれるよ うにする。 また、 情報ブロックには情報エレメントの区切り情報と電子情報ファ ィルにおける位置と長さの情報と電子情報ファイルの I D情報などを記録した識 別領域 X 1 , X 2を付帯させて復元のために利用できるようにしておく。
第 1 0図に図示した例では左の情報ブロックに情報エレメント A, B, C, E, Fが配分され、 右側の情報ブロックには情報エレメント B , D , E , Gが配分さ れていて、 情報エレメント Bと Eがキ一ェレメントとしていずれの情報ブロック にも含まれている。 各情報プロック中の情報エレメントは適当に順位が入れ替わ つていて意味のある配列になっていないため、 情報ブロックを他人が読み出して もそのままでは電子情報の内容を読みとることができない。 この情報プロックは 目的に応じて記憶装置に保管され、 あるいは受信者に送付される。
電子情報の使用者は入手した情報プロックを、 識別領域 X 1, X 2に記録され た情報に基づいて、 元の情報エレメント (A, B, C, . . . ) に分割しこれら を正しい順序に並べ直して元の電子情報ファイルを復元する。
復元時には、 2つの情報ブロックに重複して含まれキーエレメントとなってい る情報エレメント B, Eを検出して照合する。 すると、 いずれかの情報ブロック が情報の保管時あるいは伝送時に何らかの改変を受けたときには、 重複する情報 エレメントの内容が一致しないので簡単に異常の検知ができる。
本実施例に用いた異常検出方法は、 情報プロックを単独に観察しても照合対象 とするキ一エレメントを抽出することができないので容易に第三者の攻撃を回避 することができる。 また、 特別な付加情報を必要とせず安全性を確認するための 情報処理が簡単である。
なお、 本実施例の異常検出方法を他の方法と併用して安全性を向上させても良 レ、ことは言うまでもなレ、。
(実施例 6 )
第 6の実施例は本発明の電子情報の安全確保方法を適用して、 各所に電子情報 を分割して保管し、 当事者間の取引内容などの照合証明を正確に行う証明局に関 するものである。
第 1 1図は本発明を適用した証明局の機能を説明するブロック図である。 本実 施例において基本となる安全確保方法は既に説明したものと同じであるので、 以 下では証明局に用いる部分について丁寧に説明し他の部分については説明の重複 を避けることにする。
第 1の当事者 I と第 2の当事者 Πは、 互いに合意した取引内容を電子情報化し て保管する。 しカゝし、 電子化された文書は書き換えを行っても痕跡が残らないの で原本性は保証できない。 したがって、 将来の争いの余地を小さくするため信頼 を置くことができる第三者の機関である証明局 C Aを利用して、 取引内容を寄託 しておき必要に応じて原本の提示を受けて確認するようにすることが要請される。 ところが、 原本をフルテキストとして記録する場合は証明局 C Aには極めて大 きな記憶容量が必要となる。 また、 証明局 C Aでも改竄を受ける可能性があり、 電子情報の真正性を完全に保証しょうとすると証明局 C Aの管理運営には大きな 困難が付いて回ることになる。
本実施例は、 本発明の電子情報安全確保方法を適用して構成したもので、 証明 局 C Aの負担が小さく しかも高い確度で電子情報の原本性を保証する認証システ ムである。
当事者 I, Πは相互の合意内容を前記実施例の方法に基づいて情報プロック A, B, Cに分割する。 第 1当事者 Iは第 1の情報ブロック Aを保管し、 第 2当事者 Πは第 2の情報ブロック Cを保管する。 さらに、 第 3の情報ブロック Bは証明局 C Aに寄託する。
当事者間で合意内容に争いがあるときには、 両当事者が保管して置いた情報ブ ロック A, Cと証明局 C Aに寄託して置いた情報ブロック Bを統合し当初の合意 文書の電子情報を正しく復元して、 いずれの主張が正当であるかの認定をするこ とができる。
このような認証システムでは、 いずれかの機関で記録を変成した場合には原本 を復元することができない。 したがって復元された電子情報は正しく原本の内容 を伝えることになる。 このため、 証明局 C Aは原本の極く一部を記録しておくだ けで復元された電子情報の原本性を保証することができる。 このように証明局 C Aの有するべき記憶容量が小さくなり、 また合意内容全文の保管をしなくても良 いため証明局 C Aとしての保管責任も緩和されることになる。
産業上の利用可能性
以上詳細に説明した通り、 本発明の電子情報の安全確保方法は、 電子情報ファ ィルを一旦情報エレメン卜に分割して再配置し情報プロックに分納して通信路に 置いたり記憶装置に納めるので、 外部の者が通信途中や格納中の情報プロックを 窃取しても、 小さな情報エレメントがバラバラに収納されていて電子情報の内容 を判読することができず、 秘密の漏洩を防ぐことができる。 また、 電子情報を復 元する際に電子情報の原本性を容易に確認することができる。 なお、 受信者が通 信路を介して受け取つた通信結果や復元した電子情報フアイルを発信者まで返送 して保存した写本と照合するようにしたものでは原本性を極めて高度に保証する ことができる。

Claims

請求の範囲
1 . 電子情報ファイルを複数の情報エレメン トに分割し、 分割された情報エレメ ントを選択し順序を変えて組み合わせることにより全ての情報プロックを統合す ると全ての情報エレメン卜が含まれるような 1個以上の情報プロックを生成し、 また前記情報ェレメントと情報プロックの形成情報を記録した分割抽出データを 生成し、 該情報ブロックと分割抽出データを格納もしくは伝送し、 該電子情報を 使用するときにすベての前記情報プロックと分割抽出データを集合して該分割抽 出データに基づき前記情報プロックに含まれる情報エレメントを再分割し正しい 順序に並べ直して統合し、 元の電子情報ファイルを復元することを特徴とする電 子情報の安全確保方法。
2 . 前記分割抽出データを別途に格納もしくは送付することを特徴とする請求の 範囲第 1項記載の電子情報の安全確保方法。
3 . 前記各情報エレメン卜に係る前記分割抽出データを該情報エレメント毎に付 帯させることを特徴とする請求の範囲第 1項記載の電子情報の安全確保方法。
4 . 前記情報プロックと分割抽出データを外部記憶装置に記憶して外部記憶装置 における電子情報を安全に保管することを特徴とする請求の範囲第 1項から第 3 項のいずれかに記載の電子情報の安全確保方法。
5 . 前記情報プロックを複数形成し、 該情報プロックのそれぞれを分離した状態 で前記分割抽出データと共に受信者に伝送することを特徴とする請求の範囲第 1 項から第 3項のいずれかに記載の電子情報の安全確保方法。
6 . 前記分割抽出データに前記電子情報ファィルの原本性を確認するデータを含 ませることを特徴とする請求の範囲第 5項記載の電子情報の安全確保方法。
7 . 前記情報エレメン卜の内から選択した情報エレメントが複数の情報プロック に共通して含まれるようにして、 情報エレメントを統合するときに別々の情報ブ 口ックに重複して含まれている前記情報エレメント同士の同一性を検証して情報 の安全を確認することを特徴とする請求の範囲第 1項から第 6項のいずれかに記 載の電子情報の安全性確保方法。
8 . さらに、 送付する電子情報の原本を保存し、 受信者側で復元した電子情報を 返送させ、 前記電子情報原本と照合して同一性を確認することを特徴とする請求 の範囲第 5項から第 7項のいずれかに記載の電子情報の安全確保方法。
9 . さらに、 送付する電子情報の原本を保存し、 受信者側で受信した情報ブロッ クを返送させ、 前記電子情報原本と照合して同一性を確認することを特徴とする 請求の範囲第 5項から第 7項のいずれかに記載の電子情報の安全確保方法。
1 0 . 前記情報ブロックおよび前記分割抽出データのうち少なくとも 1個が他の 電子情報の伝送手段と異なる第 2の伝送手段により受信者に送付されることを特 徴とする請求の範囲第 5項から第 9項のいずれかに記載の電子情報の安全確保方 法。
1 1 . 前記伝送手段または第 2伝送手段には転送局を介在させて、 該伝送手段で 送る情報のブロックは宛先情報と共に情報パッケージに収容して該転送局に宛て て送付し、 該転送局が該宛先情報に基づいて前記受信者に転送することを特徴と する請求の範囲第 1 0項記載の電子情報の安全確保方法。
1 2 . 前記転送局が前記情報プロックを前記受信者の請求があるまで格納保持し ていることを特徴とする請求の範囲第 1 1項記載の電子情報の安全確保方法。
1 3 . 電子情報ファイルを分割した前記情報プロックを証明局と当事者がそれぞ れ分かち持つようにして、 該電子情報を使用するときに該証明局と該当事者とか らすべての前記情報プロックを収集して統合し、 元の電子情報を復元することを 特徴とする請求の範囲第 1項から第 1 2項のいずれかに記載の電子情報の安全性 確保方法。
PCT/JP1999/001350 1999-01-28 1999-03-18 Procede pour assurer la securite d'informations electroniques WO2000045358A1 (fr)

Priority Applications (8)

Application Number Priority Date Filing Date Title
IL14458599A IL144585A0 (en) 1999-01-28 1999-03-18 Method for securing safety of electronic information
EP99909225A EP1193666B1 (en) 1999-01-28 1999-03-18 Method for securing safety of electronic information
AU28529/99A AU755577B2 (en) 1999-01-28 1999-03-18 Method for securing safety of electronic information
EA200100835A EA003230B1 (ru) 1999-01-28 1999-03-18 Способ для обеспечения защиты электронной информации
BR9917009-4A BR9917009A (pt) 1999-01-28 1999-03-18 Método para garantir a segurança de informações eletrônicas
DE69931967T DE69931967T2 (de) 1999-01-28 1999-03-18 Methode zur sicherung von elektronischer information
US09/889,160 US6957349B1 (en) 1999-01-28 1999-03-18 Method for securing safety of electronic information
JP2000596543A JP4039810B2 (ja) 1999-01-28 1999-03-18 電子情報の安全確保方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP11/19399 1999-01-28
JP1939999 1999-01-28

Publications (1)

Publication Number Publication Date
WO2000045358A1 true WO2000045358A1 (fr) 2000-08-03

Family

ID=11998207

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1999/001350 WO2000045358A1 (fr) 1999-01-28 1999-03-18 Procede pour assurer la securite d'informations electroniques

Country Status (13)

Country Link
US (1) US6957349B1 (ja)
EP (1) EP1193666B1 (ja)
JP (1) JP4039810B2 (ja)
KR (1) KR100589579B1 (ja)
CN (1) CN1334951A (ja)
AU (1) AU755577B2 (ja)
BR (1) BR9917009A (ja)
DE (1) DE69931967T2 (ja)
EA (1) EA003230B1 (ja)
ES (1) ES2267251T3 (ja)
IL (1) IL144585A0 (ja)
WO (1) WO2000045358A1 (ja)
ZA (1) ZA200105541B (ja)

Cited By (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001099381A1 (en) * 2000-06-19 2001-12-27 Amino Holdings Limited Secure communications method
JP2002091301A (ja) * 2000-09-19 2002-03-27 Ntt Data Corp 鍵情報分散装置、演算装置および署名検証装置
JP2002537584A (ja) * 1999-02-16 2002-11-05 チューンツー.コム,インコーポレイテッド 符号化された波形のディジタルサンプリングを使用するオーディオ合成
JP2002344442A (ja) * 2001-05-17 2002-11-29 Dainippon Printing Co Ltd データ送信装置、データ受信装置および通信システム
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
WO2003036537A1 (fr) * 2001-10-23 2003-05-01 Global Friendship Inc. Systeme de distribution d'informations electroniques
WO2003036538A1 (fr) * 2001-10-23 2003-05-01 Global Friendship Inc. Systeme de distribution d'information electronique capable d'effectuer un essai
JP2003317044A (ja) * 2002-04-24 2003-11-07 Dainippon Printing Co Ltd Rfid認証システム
EP1369325A1 (en) * 2001-03-14 2003-12-10 Yutaka Yasukura Automobile operating key, and electronic control device for automobiles
WO2004010635A1 (ja) * 2002-07-22 2004-01-29 Global Friendship Inc. 電子割符生成方法およびプログラム
WO2004010634A1 (ja) * 2002-07-22 2004-01-29 Global Friendship Inc. 電子情報送信システム
JPWO2002027501A1 (ja) * 2000-09-20 2004-02-05 保倉 豊 電子情報の編成復元方法
JP2004147218A (ja) * 2002-10-25 2004-05-20 Ntt Communications Kk データ分割管理方法及びプログラム
WO2004088520A1 (ja) * 2003-03-31 2004-10-14 Minoru Ikeda セキュアー・ネットワーク・データベース・システムおよび情報交換方法
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
JP2004334380A (ja) * 2003-05-02 2004-11-25 Yasuhiro Tanaka 著作物管理方法。
JP2004336702A (ja) * 2003-04-15 2004-11-25 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2005020346A (ja) * 2003-06-26 2005-01-20 Konica Minolta Business Technologies Inc データ秘密化装置、データ復元装置、画像データ保存装置及び画像形成装置
WO2005008503A1 (ja) * 2003-07-18 2005-01-27 Global Friendship Inc. 電子情報管理システム
JP2005025553A (ja) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム
WO2005022912A1 (ja) * 2003-07-28 2005-03-10 Global Point Systems Inc. 動画配信システム、動画分割システム、動画配信プログラム、動画分割プログラム、同動画配信プログラムおよび/または同動画分割プログラムを格納した記録媒体
JP2005293592A (ja) * 2004-04-01 2005-10-20 Toshiba Corp ネットワークでのデータの安全な記憶
JP2005535970A (ja) * 2002-08-16 2005-11-24 デブロック、アラン 通信ネットワーク上での情報の送信を安全確保するための方法および装置
JP2006059261A (ja) * 2004-08-23 2006-03-02 Sony Corp メモリーカード及び再生装置
JP2006065401A (ja) * 2004-08-24 2006-03-09 Sony Corp メモリーカード及びその作成方法
JP2006113764A (ja) * 2004-10-14 2006-04-27 Dainippon Printing Co Ltd データ解読防止方法
JP2006197581A (ja) * 2004-12-16 2006-07-27 Matsushita Electric Ind Co Ltd 改竄検出用データ生成方法
JP2006197540A (ja) * 2004-12-16 2006-07-27 Matsushita Electric Ind Co Ltd 改竄検出用データ生成方法、および改竄検出方法及び装置
JP2006208992A (ja) * 2005-01-31 2006-08-10 Fujitsu Ltd データ圧縮方法、データ復元方法、データ圧縮装置、データ復元装置、データ圧縮プログラムおよびデータ復元プログラム
WO2006114841A1 (ja) * 2005-04-08 2006-11-02 Trusted Solutions Corporation 情報処理方法および情報処理システム
JP2007140869A (ja) * 2005-11-17 2007-06-07 Nippon Rad Inc 電子情報管理方法、電子情報管理システム、コンピュータプログラム
WO2007072615A1 (ja) * 2005-12-19 2007-06-28 Sony Computer Entertainment Inc. 認証システム及び認証対象装置
JP2007199155A (ja) * 2006-01-24 2007-08-09 Kyocera Mita Corp 画像形成システム
JP2007243329A (ja) * 2006-03-06 2007-09-20 Sharp Corp データ処理装置およびデータ復元装置
JP2008061041A (ja) * 2006-08-31 2008-03-13 Sharp Corp 通信システム、プログラムおよび記録媒体
JP2009276935A (ja) * 2008-05-13 2009-11-26 Mizuho Information & Research Institute Inc パスワード管理システム、パスワード管理方法及びパスワード管理プログラム
JP2009301062A (ja) * 2009-09-28 2009-12-24 Oki Electric Ind Co Ltd 重要情報伝送システム,重要情報送信装置,重要情報送信方法,中継装置,中継方法,およびそのプログラム
JP2011015429A (ja) * 2003-04-15 2011-01-20 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2012527838A (ja) * 2009-05-19 2012-11-08 セキュリティー ファースト コーポレイション クラウド内にデータを確保するシステムおよび方法
JP5214474B2 (ja) * 2007-02-16 2013-06-19 パナソニック株式会社 分散情報配布装置、保持装置、認証局装置及びシステム
JP2013179569A (ja) * 2012-01-30 2013-09-09 Seiko Instruments Inc データ証明システムおよびデータ証明サーバ
JP2013222273A (ja) * 2012-04-13 2013-10-28 Lapis Semiconductor Co Ltd 半導体装置、機密データ管理システム、及び機密データ管理方法
JP2014011762A (ja) * 2012-07-03 2014-01-20 Felica Networks Inc 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
JP5895093B1 (ja) * 2015-10-14 2016-03-30 ネクスト・イット株式会社 ナンバー復元システム並びに支援装置及び復元支援方法
JP2018032908A (ja) * 2016-08-22 2018-03-01 日本電気株式会社 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
WO2020153480A1 (ja) * 2019-01-24 2020-07-30 株式会社エヌティーアイ 送受信システム、送信装置、受信装置、方法、並びにコンピュータプログラム
JP2021056435A (ja) * 2019-10-01 2021-04-08 株式会社東芝 情報処理装置、情報処理方法、およびプログラム
JP2021096472A (ja) * 2019-12-13 2021-06-24 黒川 敦 情報処理装置、およびコンピュータープログラム
JP2022105800A (ja) * 2021-01-05 2022-07-15 株式会社岩崎電機製作所 情報蓄積システム、および、情報蓄積方法

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1164489B1 (en) 1999-12-20 2007-02-14 Dai Nippon Printing Co., Ltd. Distributed data archive device and system
JP2001320349A (ja) 2000-05-08 2001-11-16 Mitsubishi Heavy Ind Ltd 分散通信装置
WO2001099379A1 (en) * 2000-06-19 2001-12-27 Martin Gilbert Secure communications method
US8077861B2 (en) * 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
KR100446336B1 (ko) 2003-05-20 2004-09-01 엔에이치엔(주) 데이터 암호화 방법 및 장치
JP2005196728A (ja) * 2003-12-11 2005-07-21 Nec Corp セキュリティ検証システム、装置、方法、およびセキュリティ検証用プログラム
KR100957821B1 (ko) * 2003-12-24 2010-05-13 엔에이치엔(주) 데이터 암호화 방법 및 장치
FR2868226B1 (fr) * 2004-03-29 2006-05-26 Philippe Joliot Procede de transmission d'un fichier de donnees numeriques au travers de reseaux de telecommunications ou de radiocommunications
US8510225B2 (en) * 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
US8015595B2 (en) * 2004-09-23 2011-09-06 Igt Methods and apparatus for negotiating communications within a gaming network
CN1889418B (zh) * 2005-06-30 2011-11-16 诺基亚西门子通信系统技术(北京)有限公司 一种网络存储方法与网络存储系统
CN1892731B (zh) * 2005-07-01 2011-08-17 刘畅 字体点阵结构的加密方法和加密系统
JP2007135170A (ja) * 2005-10-12 2007-05-31 Hitachi Ltd 電子データ送受信方法
JP4778361B2 (ja) 2006-05-19 2011-09-21 日立オムロンターミナルソリューションズ株式会社 認証装置及び認証システム及び認証装置の装置確認方法
US10169598B1 (en) 2008-04-10 2019-01-01 United Services Automobile Association Systems and methods for sending and receiving encrypted submessages
IL191169A0 (en) * 2008-04-30 2009-02-11 Privacy Inside Ltd A method and a system for data verification and/or authentication
CN101320356B (zh) * 2008-07-14 2013-06-05 曹乃承 数据存储方法和装置
US8204217B2 (en) * 2009-01-28 2012-06-19 Telefonaktiebolaget Lm Ericsson (Publ) Lightweight streaming protection by sequence number scrambling
EP3015988A1 (en) 2010-08-12 2016-05-04 Security First Corp. Systems and methods for secure remote storage of data
US9165137B2 (en) 2010-08-18 2015-10-20 Security First Corp. Systems and methods for securing virtual machine computing environments
CN104520873A (zh) 2012-04-06 2015-04-15 安全第一公司 用于保护和恢复虚拟机的系统和方法
KR101716063B1 (ko) * 2013-11-19 2017-03-13 가부시키가이샤 고마쓰 세이사쿠쇼 작업 기계 및 작업 기계의 관리 시스템
US9621586B2 (en) * 2014-02-08 2017-04-11 International Business Machines Corporation Methods and apparatus for enhancing business services resiliency using continuous fragmentation cell technology
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
CN106550032A (zh) * 2016-10-25 2017-03-29 广东欧珀移动通信有限公司 一种数据备份方法、装置及系统
CN107330340B (zh) * 2017-06-19 2020-09-11 国家计算机网络与信息安全管理中心 文件加密方法、设备、文件解密方法、设备及存储介质
CN110069933B (zh) * 2018-01-22 2022-02-18 北大方正集团有限公司 文件处理方法和装置
JP2019161443A (ja) * 2018-03-13 2019-09-19 富士通株式会社 暗号化情報処理装置、暗号化情報処理システム、復号化鍵情報生成プログラム、及び復号化鍵情報生成方法
JP6534478B1 (ja) * 2018-08-16 2019-06-26 行徳紙工株式会社 ファイルの秘匿分散システム及び秘匿分散方法
EP3681094B1 (en) * 2019-01-09 2021-11-10 British Telecommunications public limited company Impeding data access
GB2580386B8 (en) * 2019-01-09 2021-08-11 British Telecomm Variable data protection
WO2020144027A1 (en) 2019-01-09 2020-07-16 British Telecommunications Public Limited Company Variable data protection
CN112422491A (zh) * 2020-05-08 2021-02-26 上海幻电信息科技有限公司 数字编码的加密解密方法、服务器和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60247683A (ja) * 1984-05-23 1985-12-07 三菱電機株式会社 デ−タ保護管理システム
JPS6272243A (ja) * 1985-09-26 1987-04-02 Fujitsu Ltd 暗号化方式
JPS63225840A (ja) * 1987-03-03 1988-09-20 Yokogawa Hewlett Packard Ltd 情報記憶システム
JPH02259689A (ja) * 1989-03-30 1990-10-22 Matsushita Electric Ind Co Ltd データ転置装置
JPH03151738A (ja) * 1989-11-08 1991-06-27 Hitachi Ltd 検証用データ生成装置
JPH08185376A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd メッセージの信託システム
JPH1091705A (ja) * 1996-09-17 1998-04-10 Hitachi Ltd 電子商取引におけるデータ伝送システムおよび方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2641337A1 (de) 1976-09-14 1978-03-16 Licentia Gmbh Verfahren zur ver- und entschleierung zu uebertragender nachrichten
JPS61107375A (ja) * 1984-10-31 1986-05-26 富士通株式会社 暗号装置のランダム転置テ−ブル作成方法
JPS63255840A (ja) 1987-04-14 1988-10-24 Nec Corp 光学的記録再生装置における光量制御装置
JP2800319B2 (ja) * 1989-10-27 1998-09-21 松下電器産業株式会社 情報記録再生装置
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
JPH0774830A (ja) * 1993-06-22 1995-03-17 Canon Inc マルチメディア情報通信装置
US5757922A (en) * 1995-12-08 1998-05-26 Nippon Telegraph & Telephone Corp. Method and system for packet scrambling communication with reduced processing overhead
WO2000064096A1 (fr) 1999-04-19 2000-10-26 Akita, Yasuo Systeme de communications cryptees

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60247683A (ja) * 1984-05-23 1985-12-07 三菱電機株式会社 デ−タ保護管理システム
JPS6272243A (ja) * 1985-09-26 1987-04-02 Fujitsu Ltd 暗号化方式
JPS63225840A (ja) * 1987-03-03 1988-09-20 Yokogawa Hewlett Packard Ltd 情報記憶システム
JPH02259689A (ja) * 1989-03-30 1990-10-22 Matsushita Electric Ind Co Ltd データ転置装置
JPH03151738A (ja) * 1989-11-08 1991-06-27 Hitachi Ltd 検証用データ生成装置
JPH08185376A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd メッセージの信託システム
JPH1091705A (ja) * 1996-09-17 1998-04-10 Hitachi Ltd 電子商取引におけるデータ伝送システムおよび方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1193666A4 *

Cited By (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002537584A (ja) * 1999-02-16 2002-11-05 チューンツー.コム,インコーポレイテッド 符号化された波形のディジタルサンプリングを使用するオーディオ合成
WO2001099381A1 (en) * 2000-06-19 2001-12-27 Amino Holdings Limited Secure communications method
JP2002091301A (ja) * 2000-09-19 2002-03-27 Ntt Data Corp 鍵情報分散装置、演算装置および署名検証装置
US7231528B1 (en) 2000-09-20 2007-06-12 Yutaka Yasukura Method of editing/restoring electronic information
JPWO2002027501A1 (ja) * 2000-09-20 2004-02-05 保倉 豊 電子情報の編成復元方法
EP1369325A1 (en) * 2001-03-14 2003-12-10 Yutaka Yasukura Automobile operating key, and electronic control device for automobiles
US7038331B2 (en) 2001-03-14 2006-05-02 Yutaka Yasukura Automobile operating key and electronic control device dore automobiles
EP1369325A4 (en) * 2001-03-14 2005-01-12 Yutaka Yasukura AUTOMOBILE CONTROL KEY AND ELECTRONIC CONTROL DEVICE FOR MOTOR VEHICLES
JP2002344442A (ja) * 2001-05-17 2002-11-29 Dainippon Printing Co Ltd データ送信装置、データ受信装置および通信システム
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
JP2003132234A (ja) * 2001-10-23 2003-05-09 Global Friendship Inc 試用可能な電子情報配送システム
WO2003036537A1 (fr) * 2001-10-23 2003-05-01 Global Friendship Inc. Systeme de distribution d'informations electroniques
WO2003036538A1 (fr) * 2001-10-23 2003-05-01 Global Friendship Inc. Systeme de distribution d'information electronique capable d'effectuer un essai
JP2003132229A (ja) * 2001-10-23 2003-05-09 Global Friendship Inc 電子情報配送システム
JP2003317044A (ja) * 2002-04-24 2003-11-07 Dainippon Printing Co Ltd Rfid認証システム
WO2004010635A1 (ja) * 2002-07-22 2004-01-29 Global Friendship Inc. 電子割符生成方法およびプログラム
WO2004010634A1 (ja) * 2002-07-22 2004-01-29 Global Friendship Inc. 電子情報送信システム
JP2004053968A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子情報送信システム
JP2004053969A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子割符生成方法およびプログラム
JP2005535970A (ja) * 2002-08-16 2005-11-24 デブロック、アラン 通信ネットワーク上での情報の送信を安全確保するための方法および装置
JP2004147218A (ja) * 2002-10-25 2004-05-20 Ntt Communications Kk データ分割管理方法及びプログラム
WO2004088520A1 (ja) * 2003-03-31 2004-10-14 Minoru Ikeda セキュアー・ネットワーク・データベース・システムおよび情報交換方法
JP2011015429A (ja) * 2003-04-15 2011-01-20 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP4610176B2 (ja) * 2003-04-15 2011-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2004336702A (ja) * 2003-04-15 2004-11-25 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2013102526A (ja) * 2003-04-15 2013-05-23 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2014142651A (ja) * 2003-04-15 2014-08-07 Ntt Communications Corp データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
JP2004334380A (ja) * 2003-05-02 2004-11-25 Yasuhiro Tanaka 著作物管理方法。
JP2005020346A (ja) * 2003-06-26 2005-01-20 Konica Minolta Business Technologies Inc データ秘密化装置、データ復元装置、画像データ保存装置及び画像形成装置
JP2005025553A (ja) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム
JP2005038139A (ja) * 2003-07-18 2005-02-10 Global Friendship Inc 電子情報管理システム
WO2005008503A1 (ja) * 2003-07-18 2005-01-27 Global Friendship Inc. 電子情報管理システム
JPWO2005022912A1 (ja) * 2003-07-28 2006-11-02 有限会社グローバルポイントシステムズ 動画配信システム、動画分割システム、動画配信プログラム、動画分割プログラム、同動画配信プログラムおよび/または同動画分割プログラムを格納した記録媒体
WO2005022912A1 (ja) * 2003-07-28 2005-03-10 Global Point Systems Inc. 動画配信システム、動画分割システム、動画配信プログラム、動画分割プログラム、同動画配信プログラムおよび/または同動画分割プログラムを格納した記録媒体
JP2005293592A (ja) * 2004-04-01 2005-10-20 Toshiba Corp ネットワークでのデータの安全な記憶
JP2006059261A (ja) * 2004-08-23 2006-03-02 Sony Corp メモリーカード及び再生装置
JP4655545B2 (ja) * 2004-08-23 2011-03-23 ソニー株式会社 メモリーカード及び再生装置
JP2006065401A (ja) * 2004-08-24 2006-03-09 Sony Corp メモリーカード及びその作成方法
JP4655547B2 (ja) * 2004-08-24 2011-03-23 ソニー株式会社 メモリーカード及びその作成方法
JP2006113764A (ja) * 2004-10-14 2006-04-27 Dainippon Printing Co Ltd データ解読防止方法
JP2006197540A (ja) * 2004-12-16 2006-07-27 Matsushita Electric Ind Co Ltd 改竄検出用データ生成方法、および改竄検出方法及び装置
JP2006197581A (ja) * 2004-12-16 2006-07-27 Matsushita Electric Ind Co Ltd 改竄検出用データ生成方法
US8185746B2 (en) 2004-12-16 2012-05-22 Panasonic Corporation Method for generating data for detection of tampering, and method and apparatus for detection of tampering
US7730320B2 (en) 2004-12-16 2010-06-01 Panasonic Corporation Method for generating data for detection of tampering, and method and apparatus for detection of tampering
JP2006208992A (ja) * 2005-01-31 2006-08-10 Fujitsu Ltd データ圧縮方法、データ復元方法、データ圧縮装置、データ復元装置、データ圧縮プログラムおよびデータ復元プログラム
US7965841B2 (en) 2005-01-31 2011-06-21 Fujitsu Limited Method and apparatus for compressing and decompressing data, and computer product
JP4630080B2 (ja) * 2005-01-31 2011-02-09 富士通株式会社 データ復元方法およびデータ復元プログラム
WO2006114841A1 (ja) * 2005-04-08 2006-11-02 Trusted Solutions Corporation 情報処理方法および情報処理システム
JP2007140869A (ja) * 2005-11-17 2007-06-07 Nippon Rad Inc 電子情報管理方法、電子情報管理システム、コンピュータプログラム
US8281130B2 (en) 2005-12-19 2012-10-02 Sony Computer Entertainment Inc. Authentication system and authentication object device
WO2007072615A1 (ja) * 2005-12-19 2007-06-28 Sony Computer Entertainment Inc. 認証システム及び認証対象装置
JP2007199155A (ja) * 2006-01-24 2007-08-09 Kyocera Mita Corp 画像形成システム
JP2007243329A (ja) * 2006-03-06 2007-09-20 Sharp Corp データ処理装置およびデータ復元装置
JP2008061041A (ja) * 2006-08-31 2008-03-13 Sharp Corp 通信システム、プログラムおよび記録媒体
JP5214474B2 (ja) * 2007-02-16 2013-06-19 パナソニック株式会社 分散情報配布装置、保持装置、認証局装置及びシステム
US9166972B2 (en) 2007-02-16 2015-10-20 Panasonic Corporation Shared information distributing device, holding device, certificate authority device, and system
US8930660B2 (en) 2007-02-16 2015-01-06 Panasonic Corporation Shared information distributing device, holding device, certificate authority device, and system
JP2009276935A (ja) * 2008-05-13 2009-11-26 Mizuho Information & Research Institute Inc パスワード管理システム、パスワード管理方法及びパスワード管理プログラム
JP2012527838A (ja) * 2009-05-19 2012-11-08 セキュリティー ファースト コーポレイション クラウド内にデータを確保するシステムおよび方法
JP2009301062A (ja) * 2009-09-28 2009-12-24 Oki Electric Ind Co Ltd 重要情報伝送システム,重要情報送信装置,重要情報送信方法,中継装置,中継方法,およびそのプログラム
JP2013179569A (ja) * 2012-01-30 2013-09-09 Seiko Instruments Inc データ証明システムおよびデータ証明サーバ
JP2013222273A (ja) * 2012-04-13 2013-10-28 Lapis Semiconductor Co Ltd 半導体装置、機密データ管理システム、及び機密データ管理方法
JP2014011762A (ja) * 2012-07-03 2014-01-20 Felica Networks Inc 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
JP5895093B1 (ja) * 2015-10-14 2016-03-30 ネクスト・イット株式会社 ナンバー復元システム並びに支援装置及び復元支援方法
JP2017076221A (ja) * 2015-10-14 2017-04-20 ネクスト・イット株式会社 ナンバー復元システム並びに支援装置及び復元支援方法
JP2018032908A (ja) * 2016-08-22 2018-03-01 日本電気株式会社 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
WO2020153480A1 (ja) * 2019-01-24 2020-07-30 株式会社エヌティーアイ 送受信システム、送信装置、受信装置、方法、並びにコンピュータプログラム
JP2020120297A (ja) * 2019-01-24 2020-08-06 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、並びにコンピュータプログラム
JP2021056435A (ja) * 2019-10-01 2021-04-08 株式会社東芝 情報処理装置、情報処理方法、およびプログラム
JP2021096472A (ja) * 2019-12-13 2021-06-24 黒川 敦 情報処理装置、およびコンピュータープログラム
JP2022105800A (ja) * 2021-01-05 2022-07-15 株式会社岩崎電機製作所 情報蓄積システム、および、情報蓄積方法

Also Published As

Publication number Publication date
CN1334951A (zh) 2002-02-06
AU755577B2 (en) 2002-12-19
BR9917009A (pt) 2002-01-22
DE69931967T2 (de) 2006-10-19
EP1193666B1 (en) 2006-06-14
EA003230B1 (ru) 2003-02-27
IL144585A0 (en) 2002-05-23
KR100589579B1 (ko) 2006-06-15
US6957349B1 (en) 2005-10-18
KR20010101753A (ko) 2001-11-14
AU2852999A (en) 2000-08-18
EP1193666A1 (en) 2002-04-03
DE69931967D1 (de) 2006-07-27
ZA200105541B (en) 2002-02-14
EA200100835A1 (ru) 2001-12-24
EP1193666A4 (en) 2004-03-10
JP4039810B2 (ja) 2008-01-30
ES2267251T3 (es) 2007-03-01

Similar Documents

Publication Publication Date Title
JP4039810B2 (ja) 電子情報の安全確保方法
EP1678666B1 (en) Storage and authentication of data transactions
US10269084B2 (en) Registry
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
JP5016749B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
US5745573A (en) System and method for controlling access to a user secret
US6421779B1 (en) Electronic data storage apparatus, system and method
US8984275B2 (en) Virtual air gap—VAG system
US20050262321A1 (en) Information processing apparatus and method, and storage medium
US20080310619A1 (en) Process of Encryption and Operational Control of Tagged Data Elements
US20100064354A1 (en) Maidsafe.net
JPH11512841A (ja) 文書認証システムおよび方法
JP2007282295A (ja) キー寄託機能付き暗号システムおよび方法
SE502424C2 (sv) Metod och anordning vid certifikathanteringssystem
JP2000215280A (ja) 本人認証システム
JPH11339045A (ja) 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体
EP1335363A2 (en) Valid medium management system
JP4636494B2 (ja) Rfidにおける実用的セキュリティ確保の方法
KR20080014795A (ko) 태그 데이터 요소의 암호화와 동작 제어 프로세스
JP2002064535A (ja) 内容証明電子メール
JP2004302749A (ja) 契約文書保証システムおよび契約文書の正当性の保証方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 1200100720

Country of ref document: VN

Ref document number: 99815903.4

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AL AM AT AU AZ BA BB BG BR BY CA CH CN CU CZ DE DK EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT UA UG US UZ VN YU ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW SD SL SZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 09674766

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1999909225

Country of ref document: EP

Ref document number: 2001/05541

Country of ref document: ZA

Ref document number: 200105541

Country of ref document: ZA

ENP Entry into the national phase

Ref document number: 2000 596543

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 09889160

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 28529/99

Country of ref document: AU

WWE Wipo information: entry into national phase

Ref document number: IN/PCT/2001/00855/MU

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 144585

Country of ref document: IL

WWE Wipo information: entry into national phase

Ref document number: 1020017009481

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 200100835

Country of ref document: EA

WWP Wipo information: published in national office

Ref document number: 1020017009481

Country of ref document: KR

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWP Wipo information: published in national office

Ref document number: 1999909225

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 28529/99

Country of ref document: AU

WWG Wipo information: grant in national office

Ref document number: 1020017009481

Country of ref document: KR

WWG Wipo information: grant in national office

Ref document number: 1999909225

Country of ref document: EP