[go: up one dir, main page]

KR100589579B1 - 전자 정보의 안전 확보 방법 - Google Patents

전자 정보의 안전 확보 방법 Download PDF

Info

Publication number
KR100589579B1
KR100589579B1 KR1020017009481A KR20017009481A KR100589579B1 KR 100589579 B1 KR100589579 B1 KR 100589579B1 KR 1020017009481 A KR1020017009481 A KR 1020017009481A KR 20017009481 A KR20017009481 A KR 20017009481A KR 100589579 B1 KR100589579 B1 KR 100589579B1
Authority
KR
South Korea
Prior art keywords
information
electronic information
electronic
blocks
elements
Prior art date
Application number
KR1020017009481A
Other languages
English (en)
Other versions
KR20010101753A (ko
Inventor
유따까 야스꾸라
Original Assignee
유따까 야스꾸라
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유따까 야스꾸라 filed Critical 유따까 야스꾸라
Publication of KR20010101753A publication Critical patent/KR20010101753A/ko
Application granted granted Critical
Publication of KR100589579B1 publication Critical patent/KR100589579B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

전자 정보 파일(1)을 복수의 정보 엘리먼트(elements)(2)로 분할하고, 분할된 정보 엘리먼트를 선택하고 순서를 바꿔 조합함으로써 1개 이상의 정보 블록(3)을 생성하며, 정보 엘리먼트의 분할 추출 데이터를 생성하고 정보 블록을 형성하여 보관 혹은 송부하고, 전자 정보를 사용할 때 분할 추출 데이터에 기초하여 정보 블록(3) 내의 정보 엘리먼트(4)를 재분할하고, 올바른 순서로 재배열하여 통합함으로써 원래의 전자 정보 파일(5)을 복원하도록 하여, 보관 중이나 통신 중의 전자 정보가 절취되는 경우가 있더라도 그 정보 가치를 감쇄하여 이용할 수 없도록 한 전자 정보의 안전 확보 방법.
정보 엘리먼트, 데이터 베이스, 전자 정보, 개찬, 위조, 도용, 전자 메일

Description

전자 정보의 안전 확보 방법{METHOD FOR SECURING SAFETY OF ELECTRONIC INFORMATION}
본 발명은, 전자 정보의 보관 혹은 전자 정보의 교환에 있어서의 전자 정보의 안전 확보 방법에 관한 것으로, 또 전자 정보의 원본과의 동일성을 보증하는 방법에 관한 것이다.
다수의 컴퓨터가 통신망에 접속되어 시스템을 형성하게 되고, 각 컴퓨터가 통신로를 통해 불특정 다수의 사람과 연결될 수 있도록 되어져 왔다. 이 때문에, 하드디스크 장치 등 컴퓨터의 외부 기억 장치에 보관된 전자 정보도 통신로를 통해 권한(authority)이 없는 타인이 액세스하여 도용이나 개찬(改竄)할 우려가 있다.
또한, 전자 메일 그 밖의 개인 정보 교환, 게임 프로그램이나 비즈니스 프로그램 등의 어플리케이션 프로그램의 배포, 데이터 베이스로부터 추출 편집된 데이터의 배포 등, 전자 정보를 통신로를 이용하여 송부하는 것이 많아져 왔다. 이러한 전자 정보 교환에 있어서 외부로 개방된 통신 환경을 사용하는 경우에는, 방수(傍受: 제3자의 엿듣기) 혹은 절도 행위 등에 의해 수신자가 아닌 타인이 통신 중의 전자 정보를 입수하여 이용할 가능성이 있다. 특히 유료로 정보를 배포하는 경우나 프라이버시에 관계되는 정보를 송부하는 경우에는, 통신 중의 전자 정보가 쉽게 도용되지 않도록 할 필요가 있다.
무관계의 타인이 전자 정보를 입수하여도 이용할 수 없게 하기 위해, 암호화함으로써 전자 정보의 비밀성을 확보하는 방법이 행해지고 있다. 이러한 목적으로 개발된 암호화 기술은 대칭 키를 이용한 암호 방식, 비대칭 키를 이용한 암호 방식 등 각각 다양하게 존재한다.
그러나, 이들 암호화 기술을 이용하여도, 보관되어 있는 전자 정보나 송부되어 있는 전자 정보에는 모든 정보가 포함되어 있기 때문에, 암호의 해독 등 어떠한 수단으로 복호 방법을 입수한 사람이 있으면, 용이하게 복원하여 유용한 정보를 입수할 수 있다. 또한, 정보의 개찬이나 위조도 가능하며, 추출 혹은 수신한 전자 정보가 진정한 정보를 보유하고 있는지의 여부를 항상 걱정해야 한다. 특히 본인 인증 데이터 등, 높은 은닉성이 요구되는 전자 정보를 보관하거나 송부하는 경우에, 종래 방법으로는 불안감이 남게 된다.
보관 중이나 통신 중에 변화(alteration)되거나 정보의 누락이 있는 경우에는, 추출 혹은 수신한 정보의 대부분은 올바른 이용을 할 수 없게 되고, 또한 정확하지 않은 정보를 그대로 사용하여 문제점을 초래하는 경우도 있다. 또한, 정보가 제3자에게 알려지는 것 자체가 문제가 되는 경우가 있다. 따라서 수신한 전자 정보가 송출한 것과의 동일성을 유지하고 있는 것을 확인하기 위해, 또한 전자 정보가 정당하게 사용되는 것을 확인하기 위한 편리한 방법이 요구된다.
그래서, 본 발명은, 보관이나 송부를 하려고 하는 전자 정보를 가공하여, 가령 보관 중이나 통신 중의 전자 정보가 절취(竊取)되는 경우가 있더라도 이용할 수 없도록 하여 정보 가치를 감쇄함으로써 전자 정보의 안전성을 확보하는 방법을 제공하는 것을 목적으로 하며, 또한 사용자가 추출 혹은 수신하여 복원하려고 하는 정보의 진정성을 보증하는 방법을 제공하는 것을 목적으로 한다.
〈발명의 개시〉
본 발명의 전자 정보의 안전 확보 방법은, 전자 정보 파일을 복수의 정보 엘리먼트(elements)로 분할하고, 분할된 정보 엘리먼트들을 선택하고 순서를 바꿔 조합하여 1개 이상의 정보 블록을 생성한다. 이 정보 블록은, 모든 정보 블록들을 통합되지 않으면 모든 정보 엘리먼트들이 포함되지 않도록 생성된다. 또한, 정보 엘리먼트들의 분할 정보와 정보 블록들의 형성 정보를 기록한 분할 추출 데이터를 생성하고, 정보 블록 및 분할 추출 데이터의 일부를 증명국으로 송부하여 저장한다. 이 때, 다른 부분은 별도로 보관 혹은 송부된다. 그리고, 전자 정보의 참값(genuineness)이 확인될 때, 증명국에 보관된 부분을 포함하는 모든 정보 블록들과 분할 추출 데이터를 수집하고, 정보 블록들을 원래의 정보 엘리먼트들로 재분할하고 올바른 순서로 재배열하고, 분할 추출 데이터에 기초하여 통합함으로써 원래의 전자 정보 파일을 복원하는 것을 특징으로 한다.
본 발명의 전자 정보의 안전 확보 방법에 따르면, 정보의 일부는 증명국에 보관되고, 원래의 정보가 요구될 때, 수중의 정보 블록 및 증명국에 보관된 정보 블록 뿐만 아니라 다른 당사자가 소유한 정보 블록은 정보를 복원하기 위해 결합된다. 따라서, 관련된 당사자들과 증명국 중의 하나가 그 정보를 바꾸더라도, 이 변경된 사실은 명확하게 찾을 수 있고, 증명국에 의해 보관된 정보는 모든 정보가 아니라 정보의 일부이므로, 증명국에 요구되는 정보 용량은 적을 것이다. 또한, 정보의 안전성을 인증하는 기능이 세 부분으로 나뉘어 있기 때문에, 증명국의 운영에 있어서 증명국의 부담이 경감된다는 이점이 있다.
또, 분할 추출 데이터를 별도로 보관 혹은 송부하도록 하여도 좋고, 각 정보 엘리먼트에 따른 분할 추출 데이터를 생성하여 정보 엘리먼트마다 첨부시켜도 좋다.
본 발명의 전자 정보의 안전 확보 방법에 따르면, 보관 혹은 송부하여야 할 전자 정보 파일을 적당한 수의 적당한 길이의 정보 엘리먼트로 분할한 후에 셔플하여 조합함으로써 1개 이상의 정보 블록을 형성하고, 이 정보 블록을 외부 기억 장치에 보관하거나 수신자에게 송부한다.
따라서, 보관 중 혹은 통신 중의 전자 정보는 슈레더(shredder)에 걸려진 종이 정보와 마찬가지로 복원하지 않는 한 도움이 되지 않는 상태로 되어 있으므로, 복원 수단을 갖고 있지 않은 타인이 액세스하여도 가치를 갖는 정보로서 누설되는 것이 아니라 안전하다.
전자 정보 파일에 대하여 1개의 정보 블록밖에 형성하지 않는 경우에도, 정보 블록 내에 수납된 정보 엘리먼트의 순서가 교체되어 있기 때문에 정보를 판독하는 것이 곤란하다. 그러나, 복수의 정보 블록을 형성하여 각각을 따로따로 보관 혹은 송부하도록 하면, 가령 타인이 일부의 정보 블록을 도절(盜竊)하여도 전자 정보의 전체 내용을 도절 당하지는 않게 되므로, 보다 안전성이 향상되는 것은 물론이다.
또한, 정보 블록은 암호 기술을 적용하여 보관 혹은 송부하도록 하여 각별한 안전성 향상을 도모할 수 있다.
분할 추출 데이터는, 정보 블록을 형성할 때 이용된 분할·조합에 필요한 데이터로서, 정보 블록과 함께 보관 혹은 송부된다. 분할 추출 데이터는 정보 엘리먼트마다의 전자 정보 파일에 있어서의 위치 정보나 길이 정보를 포함하는 것이기 때문에, 정보 엘리먼트마다 첨부시켜 놓고 정보 블록과 함께 취급하여도 좋다. 또한, 안전성을 중시하는 경우에는 정보 블록과는 별도로 취급하도록 하여도 좋다.
전자 정보를 추출하는 사람이나 수신하는 사람은 모든 정보 블록을 모으고, 분할 추출 데이터를 사용하여, 각 정보 블록에 포함되는 정보 엘리먼트를 각각 분리하고, 올바른 순서로 재결합하여 원래의 전자 정보로 복원한다.
컴퓨터의 외부 기억 장치에 전자 정보를 기억시킬 때, 전자 정보 파일을 상기한 바와 같이 처리하여 정보 블록과 분할 추출 데이터를 생성하고, 이들을 외부 기억 장치에 기억시키도록 하여도 좋다.
본 발명의 안전 확보 방법을 기억 장치에 적용함으로써, 타인의 액세스가 있더라도 가치 있는 정보의 유출로는 결부되지 않아, 컴퓨터에 있어서의 전자 정보 보관의 안전성이 향상된다.
또, 전자 정보를 송부할 때는, 전자 정보 파일을 복수의 정보 엘리먼트로 분할하고, 분할된 정보 엘리먼트를 선택하고 조합하여 복수의 정보 블록을 형성하며, 이 정보 블록의 각각을 분리한 상태에서 수신자에게 송부함과 함께 분할 추출 데이터를 수신자에게 송부하고, 이들 데이터를 수신한 수신자 측에서 분할 추출 데이터에 기초하여 정보 블록에 포함되는 정보 엘리먼트를 재분할하여 올바른 순서로 통합하여 원래의 전자 정보로 복원하도록 하는 것이 바람직하다.
전자 정보 파일을 송부할 때는 사용하는 통신로가 널리 일반적으로 개방되어 있는 경우가 있기 때문에, 보다 고도의 안전성을 갖는 것이 바람직하다. 이러한 경우에도, 복수의 정보 블록을 다른 통신 수단으로 송부하도록 함으로써 매우 높은 안전성을 확보할 수 있다.
본 발명에 있어서의 정보 블록은 각각 필요한 정보의 일부를 탑재하고 있을 뿐이므로, 가령 통신 도중에 일부의 정보 블록을 입수하여도 정보의 전체를 복원하는 것은 가능하지 않다.
따라서, 정보 블록 및 분할 추출 데이터 중 적어도 1개를 다른 전자 정보의 전송 수단과 다른 제2 전송 수단에 의해 수신자에게 송부하도록 하는 것이 바람직하다.
정보 블록 및 분할 추출 데이터를 전부 동일한 전송 수단을 이용하여 송부하지 않고, 그 중 몇 개를 다른 전송 수단에 의해 송부하는 경우에는, 통신로 도중에 절취자(竊取者)가 존재하여도 모든 정보를 모을 수 없기 때문에 보다 안전하다.
정보 블록을 각각 다른 시각에 보내거나, 다른 통신 루트를 사용하여 보내도록 하면, 통신로의 도중에 모든 정보 블록을 누락시키지 않고 절취하는 것은 매우 곤란하며, 정보의 일부를 겨우 입수할 수 있을 뿐이기 때문에, 예를 들면 본인 인증 데이터를 송부하는 경우에도, 타인이 이것을 도용하는 것을 피할 수 있다.
또, 분할 추출 데이터에는 전자 정보 파일의 원본성을 확인하는 데이터를 포함시키는 것이 바람직하다. 송부하려고 한 전자 정보 파일과 수신자가 복원한 전자 정보가 동일한 것은, 분할 추출 데이터와 수신한 정보 블록의 내용이 모순되지 않은 것을 검증함으로써 높은 정확성으로 확인할 수 있다.
또한, 송부하려고 한 전자 정보 파일과 수신자가 복원한 전자 정보가 동일한 것은, 다른 통신 루트로 송부되는 정보 블록에 정보 엘리먼트 내에서 선택한 정보 엘리먼트, 즉 키 엘리먼트를 공통으로 포함시키고, 정보 엘리먼트를 통합할 때 수신한 정보 블록에 중복하여 포함되어 있는 키 엘리먼트끼리의 동일성을 검증함으로써 확인하여도 좋다.
또, 송부된 전자 정보 파일이 송부하려고 한 전자 정보 파일과 동일한 것인지를 확인하기 위해서는, 각각의 파일에 포함되는 단어수가 일치되어 있는지의 여 부를 조사하는 간단한 방법도 있다.
본 발명의 전자 정보의 안전 확보 방법을 어플리케이션 프로그램이나 데이터 베이스의 온라인 판매에 이용하면, 정당한 구매자 이외의 사람이 통신 중의 전자 정보를 절취하여도 일부의 정보밖에 입수할 수 없기 때문에, 프로그램을 실행할 수 없으며, 또한 유용한 정보를 취득할 수 없다. 따라서 통신 중의 전자 정보를 절취하는 동기가 없기 때문에, 판매자의 이익이 절취에 의해 손상되는 일이 없다.
또한, 본인 인증 데이터를 송부하기 위해 적용하면, 타인의 도용이나 위조를 확실하게 방지하여, 안정성이 높은 정보 교환을 행할 수 있다.
더욱 엄격한 보증이 필요할 때는, 송부하는 전자 정보의 원본을 보존하여, 수신자 측에서 복원한 전자 정보를 반송시키고, 전자 정보 원본과 대조하여 동일성을 확인하도록 하는 것이 바람직하다.
또한, 수신자가 복원한 전자 정보를 반송시키고, 보존하고 있는 전자 정보 원본과 대조하여 동일성을 확인하도록 하면, 통신 도중에 개찬되거나 통신 정보의 일부가 누락하기도 하는 경우에도 즉시 판정하여 대책을 취할 수 있다.
또, 수신자가 입수한 정보 블록을 그대로 반송시켜 전자 정보 원본과 대조하도록 하여도 좋다. 정보 블록마다 검사함으로써 장해를 받은 부위를 특정하게 할 수 있어, 대책이 용이하게 된다.
원본과 차이가 있는 경우에는, 통신로의 신뢰성을 의심하여 재차 정보를 송부하거나, 개찬자의 개입을 회피하여 통신로를 변경할 수 있다. 또, 수신자도 송신자로부터의 대조 결과를 수취함으로써 안심하여 전자 정보를 이용할 수 있다.
전송 수단 중에 중립적이고 공정한 전송국을 배치하고, 전송국을 통해 정보 전송을 행하도록 하면 신뢰성이 향상된다. 전송국은 자국으로 보내진 정보 패키지에 포함되는 정보 블록을 수신처(destination) 정보에 기초하여 수신자에게 송부한다.
이러한 루트를 사용하여 정보 블록을 송부하는 경우에는, 분할된 정보 블록의 외견이 각각 다르기 때문에, 통신로 도중의 절취자가 전자 정보 파일을 복원하기 위해 필요한 정보 블록을 전부 수집하는 것이 곤란해져서, 안전성은 더욱 향상된다.
특히, 분할 추출 데이터를 포함하는 부분을 전송국을 통해 송부하도록 한 것만으로도 시스템 전체의 신뢰성이 향상된다.
또, 전송국이 암호 기술을 적용하여 전자 정보를 송부하도록 하면, 보다 고도의 안전성을 확보할 수 있다.
또한, 송신된 정보는 반드시 수신자가 즉시 사용한다고 한정하지는 않는다. 그래서 송신자가 송부한 정보 블록을 전송국에서 보관해 놓고, 수신자가 필요에 따라 전송국에 정보 블록을 송신시키고, 수집한 정보 블록을 통합하고 복원하여 이용하도록 하여도 좋다.
삭제
삭제
도 1은 본 발명의 전자 정보의 안전 확보 방법의 개념을 설명하는 블록도.
도 2는 본 발명의 일 작용을 설명하는 도면.
도 3은 본 발명의 전자 정보의 안전 확보 방법에 따른 제1 실시예를 나타내는 순서도.
도 4는 본 실시예를 사용한 시스템의 블록도.
도 5는 본 발명의 전자 정보의 안전 확보 방법에 따른 제2 실시예를 나타내는 순서도.
도 6은 본 실시예를 사용한 시스템의 블록도.
도 7은 본 발명의 전자 정보의 안전 확보 방법에 따른 제3 실시예를 나타내 는 순서도.
도 8은 본 실시예를 사용한 시스템의 블록도.
도 9는 본 발명의 전자 정보의 안전 확보 방법에 따른 제4 실시예를 나타내는 순서도.
도 10은 본 발명의 전자 정보의 안전 확보 방법에 따른 제5 실시예를 나타내는 블록도.
도 11은 본 발명을 적용한 증명국의 기능을 설명하는 블록도.
〈발명을 실시하기 위한 최량의 형태〉
본 발명의 전자 정보의 안전 확보 방법은, 전자 정보 파일의 보관 혹은 통신에 있어서 전자 정보의 안전을 확실하게 하는 방법이다. 본 발명의 방법에 의해, 보관 중이나 통신 도중에 전자 정보를 절취하는 사람이 있어도 절취에 의해 입수할 수 있는 정보가 갖는 가치를 작게 하여 절도의 피해를 방지함과 함께 절도의 이익을 감쇄시킴으로써 절취 행위를 예방하고, 또한 통신 중에 정보의 누락이나 정보의 개찬이 있었을 때는 그 사실을 검지하도록 하여 안전성을 확보한다.
이하, 도면을 참조하여 본 발명의 상세 부분을 설명한다.
도 1은 본 발명의 개념을 설명하는 블록도, 도 2는 본 발명의 일 작용을 설명하는 도면이다. 도 1은 본 발명의 사용 형태의 일례로서, 전자 정보 파일을 6개의 정보 엘리먼트로 분할하여 2개의 정보 블록으로 나눈 경우를 나타내고 있다.
본 발명의 전자 정보의 안전 확보 방법에서는, 대상으로 하는 전자 정보 파일(1)을 적당한 수의 정보 엘리먼트(2)로 분할한다. 여기서는, 설명을 간단하게 하기 위해, 6개의 정보 엘리먼트 A, B, C, D, E, F로 분할하는 경우를 예로서 설명하고 있다. 정보 엘리먼트(2)는 정보로서 의미가 있는 위치에서 구획할 필요는 없으며, 도용될 가능성을 적게 하기 위해서는, 전자 정보 파일(1)을 단순히 물리적으로 분할하는 것이 더 바람직하다.
분할한 정보 엘리먼트 A, B, C, D, E, F의 배열 순서를 변경하여 적당하게 그룹화하여 적당 수의 정보 블록(3)을 형성한다.
도시한 예에서는, 제1 정보 블록(3)에 정보 엘리먼트 A, D, E를 배분하고, 제2 정보 블록(3)에 정보 엘리먼트 B, C, F를 배분하고 있다. 또, 정보 블록(3) 내의 정보 엘리먼트의 배열 순서도 임의로 변경할 수 있다.
이러한 정보 블록(3)을 타인이 판독하더라도, 정보 엘리먼트 A, B, C, …가 의미가 있는 배열로 되어 있지 않기 때문에, 그대로는 전자 정보의 내용을 판독할 수 없다.
또한, 전자 정보가 분할되어 있기 때문에, 모든 정보 블록을 입수하지 않으면 내용을 복원할 수 없다. 예를 들면 도 2의 (a)에 도시한 본인 인증 데이터를 도 2의 (b)에 도시한 바와 같이 분할했을 때는, 한쪽의 정보 블록을 입수하여 복원에 성공하여도 인증 데이터로서 이용할 수 없다. 이 때문에 부정하게 액세스하는 사람이 있더라도 전자 정보를 이용할 수 있도록 하는 것은 쉽지 않아, 정보의 안전성을 유지할 수 있다.
이 정보 블록(3)을 목적에 따라 기억 장치에 보관하거나, 혹은 수신자에게 송부한다.
전자 정보의 사용자는 보관처로부터 취득하거나 송신자로부터 수신한 정보 블록(3)을 원래의 정보 엘리먼트(4: A, B, C, …)로 분할하고, 이들을 올바른 순서로 재배열하여 사용 가능한 전자 정보 파일(5)로 복귀함으로써 원래의 전자 정보 파일(1)을 복원한다.
전자 정보 파일(1)을 복원하기 위해 필요한 기초적인 정보는, 각 블록(3)에 포함되는 정보 엘리먼트 A, B, C, …의 구획 정보와, 각 정보 엘리먼트의 전자 정보 파일(1)에 있어서의 위치와 길이 정보이다.
목적 전자 정보 파일(1)에 관련된 정보 블록(3)을 전부 수집한 후에, 정보 블록(3) 내의 정보 엘리먼트를 추출하고, 각 정보 엘리먼트(2)의 선두 번지와 단어 길이의 정보를 이용하여, 올바른 순서로 재배열할 수 있다.
또한, 전자 정보 파일(1)을 복원할 때, 목적 전자 정보 파일(1)을 특정하는 정보나, 정보 엘리먼트(2)를 재배열하여 정보 블록(3)을 형성했을 때의 각 블록에 포함되는 정보 엘리먼트의 배열 순서 정보를 이용하여도 좋다.
전자 정보 파일(1)을 복원할 때는, 우선, 모여진 정보 블록(3)이 목적 전자 정보 파일(1)에 관련하는 것이며, 관련된 모든 정보 블록이 누락되지 않게 모여 있는 것을 확인할 필요가 있다. 이 때, 정보 블록이나 정보 엘리먼트에 식별 영역 X1, X2를 첨부시키고, 이 식별 영역에 전자 정보 파일(1)을 특정하는 ID 정보를 기재하여 이용하면 효율적으로 작업을 할 수 있다.
또한, 구획 정보를 이용하여 각 블록에 포함되는 정보 엘리먼트를 재분할하고, 더욱 분할된 정보 엘리먼트(4)의 배열 순서에 따라 재배열하여 얻은 전자 정보 파일(5)은 원래의 전자 정보 파일(1)과 동일하게 된다.
또, 복원한 전자 정보 파일(5)과 원래의 전자 정보 파일(1)이 동일한 것인지의 여부는, 예를 들면 양자의 총 단어 길이를 비교함으로써, 어느 정도의 확실도를 갖고 검증할 수 있다.
이들 기초적 정보를 포함한 분할 추출 데이터는, 정보 블록(3)을 형성할 때 작성되어, 정보 블록(3)의 일부에 식별 영역을 첨부하여 보관 혹은 송부되고, 전자 정보 파일(1)을 복원하기 위해 이용된다. 분할 추출 데이터는 정보 엘리먼트마다 첨부하여도 좋다.
또, 분할 추출 데이터는 정보 블록(3)과는 별도로 독립적으로 보관 혹은 송부되도록 하여도 좋다.
본 발명의 전자 정보의 안전 확보 방법에서는, 1개의 전자 정보 파일(1)에 대응하는 정보 블록(3)은 2개에 한하지 않고, 3개 이상의 복수여도 좋고, 또한 1개여도 좋다. 어느 것이나 정보 블록(3) 내의 정보 엘리먼트의 배열이 원래의 것과 달라 타인이 판독하여 이용할 수 없기 때문에 전자 정보의 안전성을 유지할 수 있다.
(실시예 1)
제1 실시예는, 본 발명의 전자 정보의 안전 확보 방법을 적용시켜 전자 정보 파일을 통신로를 사용하여 안전하게 상대방에게 송신하는 것이다.
도 3은 본 실시예를 나타내는 순서도이고, 도 4는 본 실시예를 사용하는 시스템의 블록도이다.
우선, 도 3과 도 4를 참조하여 본 실시예의 기본적인 형태에 대하여 설명한다.
전자 정보의 발신자는 우선, 송신하려고 하는 전자 정보와 관련해서 새롭게 작성하거나 데이터 베이스로부터 추출하여 편집함으로써, 전자 정보 파일(11)을 준비한다 (단계 S1). 대상이 되는 전자 정보의 예로서, 본인 인증 데이터와 같은 고도의 안전성을 요구되는 것이나, 통신로를 통해 판매되는 소프트웨어 등 유가의 것이 있다.
다음으로, 분할 소프트(12)를 이용하여 전자 정보 파일(11)을 복수의 정보 엘리먼트(13)로 분할한다(단계 S12). 분할 소프트웨어(12)에는 정보 엘리먼트(13)의 각각에 관하여 전자 정보 파일(11) 내의 분할 위치와 정보 엘리먼트의 단어 길이를 지시할 수 있도록 되어 있다.
또, 분할 위치와 단어 길이를 각 정보 엘리먼트마다 지시하는 대신에, 분할 수를 지정하면 분할 소프트웨어(12)가 스스로 결정하도록 할 수 있다. 분할 수는 임의로 정할 수 있지만, 100kByte 정도까지의 전자 정보를 대상으로 할 때는 예를 들면 100 이내의 개수를 선택하도록 정하는 것이 좋다.
다음에, 추출 소프트웨어(14)를 이용하여 정보 엘리먼트(13)를 복수의 정보 블록(15)으로 배분한다(단계 S3). 추출 소프트웨어(14)는 분할된 정보 엘리먼트(13)의 순서를 교체하여 재배열하는 기능과, 이들을 정보 블록(15)으로 분배하는 기능을 갖는다. 정보 블록의 수는 오퍼레이터가 지시할 수 있도록 되어 있다.
또한, 정보 엘리먼트(13)의 분할 정보 및 재배열 결과는 분할 추출 데이터로 서 전자 정보화하여, 각각 정보 엘리먼트(13)에 첨부시킨다. 각 정보 블록(15)에 배분된 모든 정보 엘리먼트(13)의 분할 추출 데이터를 통합하여 정보 블록(15)의 식별 영역 X1, X2에 첨부시켜도 좋다(단계 S4).
또, 식별 영역 X1, X2에는, 발신자나 수신자에 관한 데이터, 제작자나 소속등 전자 정보에 관한 데이터, 이용자나 유효 기한 등 전자 정보를 이용할 수 있는 범위를 기술한 데이터, 통합 소프트웨어 등, 적용하는 소프트웨어를 특정하는 데이터 등을 첨부시켜도 좋다.
또한, 식별 영역에 전자 정보를 지시하는 ID를 기술해 두면 정보 블록의 구분이 용이하게 되기 때문에, 수신자가 재통합하여 전자 정보 파일을 복원하기 위해 목적의 전자 정보에 관계되는 정보 블록을 수집하는 경우에 편리하다.
또, 분할 추출 데이터는 정보 블록과는 별도로 독립적으로 수신자에게 송부하도록 하여도 좋다. 또한, 각 정보 블록에 분산하여 첨부시키는 대신에, 어느 하나의 정보 블록에 통합하여 첨부시켜도 좋다. 또한 모든 정보 블록에 전자 정보 파일 전체에 관한 분할 추출 데이터를 첨부시켜도 좋다.
다음에는, 각 정보 블록(15)을 각각 전송국(21)으로 송신하기 위한 패키지에 수납한다(단계 S5). 패키지에는 최종적으로 수신해야 되는 사람의 수신인명(宛名, address)을 수납해 둔다. 이 패키지를 암호 처리하여 전송국(21)으로 보낸다(단계 S6). 암호 처리는 적당한 공지 방법을 적용시켜 행하면 된다.
이 때, 패키지마다 다르게 보내는 곳을 선택할 수 있다. 통신로의 위험성이나 전자 정보의 성격으로부터 결정되는 안전성의 정도에 기초하여 사용하는 통신 수단을 선택한다. 누설이나 개찬을 극단적으로 싫어하는 경우에는 될 수 있는 한 다수의 통신 수단을 사용하도록 한다.
또, 정보 누설의 위험이 적을 때는 전송국이 존재하지 않는 통상의 통신로를 사용하여도 좋다. 본 발명의 안전 확보 방법은, 전자 정보를 분할하고 재배열한 상태에서 통신로에 두기 때문에 높은 안전성을 갖게 되어, 통상의 통신로를 사용하여도 종래 방법에 비해 매우 안전하다.
또한, 통신 수단으로서, 예를 들면 우편을 이용하여 플로피 디스크 등 휴대형의 기억 장치를 보내는 방법 등을 선택할 수도 있다.
패키지를 수신한 전송국(21)은, 이것을 복호화하여 수납된 수신처 정보를 판독한다 (단계 S7).
다음에, 패키지에 수납된 정보 블록을 재차 암호화하고 지시된 수신자를 향해 송부한다 (단계 S8).
이와 같이 정보 블록(15)이 외견 상 내용을 알 수 없는 상태로 되어 별개의 전송국에 배송되기 때문에, 타인이 통신로 중에 존재하는 전자 정보를 입수할 수 있었다고 해도, 필요한 정보를 판별하여 수집하는 것이 곤란하여 목적의 전자 정보를 복원할 수 없다.
수신자는 전송국에서 보낸 정보 블록(31)을 수신하여 (단계 S9) 복호하고, 정보 블록 혹은 정보 엘리먼트의 식별 영역 부분을 검색함으로써, 목적 전자 정보를 복원하기 위해 필요한 정보 블록(31)을 전부 수집한다(단계 S10).
또한, 식별 영역 부분의 분할 추출 데이터로부터 정보 엘리먼트(13)를 생성 했을 때의 분할 정보와 정보 블록(15)을 생성했을 때의 추출 정보를 추출한다(단계 S11).
계속해서, 통합 소프트웨어(32)를 이용하여, 분할 정보와 추출 정보에 기초하여 정보 블록(31)을 재분할하여 원래의 정보 엘리먼트(13)를 추출하고 (단계 S12), 원래의 순서로 재배열한다(단계 S13).
마지막으로, 모든 정보 엘리먼트를 합체 통합하여 전자 정보 파일(33)을 형성한다. 이 때, 통합하여 형성된 전자 정보 파일(33)의 전체 길이를 분할 추출 데이터에 포함되어 있는 원 파일의 전체 길이 값과 비교한다(단계 S14). 양자가 일치하면, 상당히 높은 확실도로 원래의 전자 정보 파일(101)을 복원하는 것이 가능하다. 또한, 원본의 성격을 기술하는 정보나 적당한 북마크를 삽입한 위치 정보 등을 이용하여 원본과의 동일성을 보다 정확하게 확인하도록 하는 것도 가능하다.
(실시예 2)
제2 실시예는 본 발명의 전자 정보 안전 확보 방법에 있어서, 고도로 전자 정보의 원본성을 보증하는 수단을 더 포함한 것이다.
도 5는 전자 정보의 발신자에 있어서 원본성을 확인하는 수단을 포함한 제2 실시예의 전자 정보 안전 확보 방법을 나타내는 순서도이고, 도 6은 그 블록도이다.
이하, 도 5와 도 6을 참조하여, 전자 정보의 발신자에 있어서 원본성을 확인하는 수단을 포함한 본 발명의 실시예를 설명한다.
또, 본 실시예에 있어서 기본이 되는 안전 확보 방법에 대해서는, 이미 설명 한 것과 동일하기 때문에, 이하에서는 그 부분을 간약(簡約)하거나 생략함으로써 오해를 불러 일으키지 않을 정도로 설명의 중복을 피하도록 한다.
발신자는 송부하여야 할 전자 정보 파일(11)을 생성할 때, 그 원본으로부터 사본(17)을 생성하고(단계 S21), 그 사본(17)을 보존한다(단계 S22). 또, 사본(17)을 대신하여 원본(11)을 보존하여도 동일하다.
다음으로는, 분할 추출 소프트웨어(16)를 이용하여 이미 설명한 제1 실시예와 동일하게 조작자로부터 제공되거나, 혹은 일부 컴퓨터에서 생성된 분할 정보와 추출 정보에 기초하여 전자 정보 파일의 원본(11)을 가공하여 정보 블록(15)을 형성한다(단계 S23). 또, 원본(11)을 보존하는 경우에는 가공하는 대상을 사본(17)으로 한다.
정보 블록(15)은 각각 제1 실시예와 동일하게 하여 전송국(21)으로 송부한다(단계 S24).
전송국(21)은, 수신된 정보 블록(15)을 지시된 수신자에게 송부한다(단계 S25).
수신자는 수신한 정보 블록(31)을 조사하여, 목적의 전자 정보를 복원하기 위해 필요한 정보 블록(31)을 전부 모은다(단계 S26).
다음에, 취득한 분할 추출 데이터에 포함되는 추출 정보와 분할 정보에 기초하여 통합 소프트웨어(32)를 이용하여, 각 정보 블록(31) 내의 정보 엘리먼트를 추출하고 배열 순서를 바로잡아 통합하여 전자 정보 파일(33)을 형성한다(단계 S27).
또한, 형성된 전자 정보 파일(33)의 사본(35)을 생성하고(단계 S28), 이것을 송신과 마찬가지의 방법으로 전송국(22)을 통해 전자 정보의 발신자에게 반송한다(단계 S29). 이 경우의 전송국(22)은, 송신의 경우와 마찬가지로 복수인 것이 바람직하다. 또한, 반송하는 전자 정보 파일의 사본(35)은 암호화 처리를 실시하여 안전성을 높여 두는 것이 바람직하다.
발신자는, 수신한 복원 전자 정보 파일의 사본(35)과 보존해 둔 전자 정보 파일 사본(17)을 비교 대조하여, 동일성을 확인한다(단계 S30).
양자가 일치하지 않는 경우에는 전자 정보로서 사용할 수 없기 때문에 수신자에게 그 사실을 통지한다(단계 S31). 수신자는 발신자로부터의 경고 알림 통지를 받지 않은 경우에는 정보 파일의 복원이 정상적으로 행해졌다고 판단할 수 있다(단계 S32).
또, 두개의 파일이 일치하지 않는 경우에는, 통신 중에 어떠한 장해가 있는 것을 나타내기 때문에, 원인을 구명하여 배제하고 이후의 통신을 안전하게 행할 수 있도록 해야 한다. 원인 배제를 할 수 없는 경우에는 통신 수단을 변경하는 것이 바람직하다.
이와 같이 하여, 수신자에 있어서의 전자 정보의 복원이 정확하게 행해진 것을 발신자가 확인하도록 함으로써, 매우 신뢰성이 높은 전자 정보 교환이 실현된다.
(실시예 3)
제3 실시예는, 본 발명의 전자 정보의 안전 확보 방법에 있어서, 정보 블록마다 원본성을 확인하는 수단을 포함하고, 개개의 통신로의 이상을 검출하여 대책 을 보다 용이하게 하는 전자 정보의 원본성 보증 방법이다.
도 7은 본 실시예를 나타내는 순서도이고, 도 8은 본 실시예를 사용하는 시스템의 블록도이다. 이하, 도 7과 도 8을 참조하여, 본 실시예를 상세히 설명한다.
또, 본 실시예에 대해서도, 이미 설명한 것과 동일한 부분을 간약하거나 생략함으로써 설명의 중복을 피하도록 한다.
발신자는, 제1 실시예에 있어서와 마찬가지로, 송부하여야 할 전자 정보 파일(11)을 작성하고 (단계 S41), 분할 정보와 추출 정보에 기초하여 정보 엘리먼트를 추출하고 이것을 셔플하여 정보 블록(15)을 형성한다(단계 S42).
정보 블록(15)으로부터 사본을 생성하여 보존해 둔다(단계 S43).
다음에, 제1 실시예와 동일한 방법으로 전송국(21)에 정보 블록(15)을 수납한 패키지를 송부하면 (단계 S44), 전송국(21)은 패키지를 복호하여 수신자의 수신인명을 판독하여 정보 블록(15)을 새롭게 지정된 수신자에게 송부한다(단계 S45).
수신자는 수신한 정보 블록(31)의 사본을 작성하여(단계 S46), 전송국(23)을 통해 발신자에게 반송한다(단계 S47).
발신자는, 반송된 정보 블록(31)의 사본과 보존하고 있는 원래의 정보 블록 (15)의 사본을 대조하여 일치하는지의 여부를 확인한다(단계 S48).
양자가 일치할 때는 통신 중에 개변되지 않았기 때문에 그대로 사용하여 전자 정보를 복원할 수 있다.
또한, 양자가 일치하지 않을 때는, 그 정보 블록을 전달한 통신로에 이상이 있는 것을 나타낸다. 상기 제2 실시예에 있어서는, 이상의 검출은 가능하지만, 모든 통신로를 통합한 형태로 검출하기 때문에, 이상이 있는 통신 경로를 특정하는 것이 곤란하였다. 그러나, 본 실시예에 있어서의 방법을 사용하면 상기와 같이 간단하게 이상 경로를 특정할 수 있다. 따라서, 장해 제거 등의 대책이 더욱 용이하다.
발신자가 행한 대조 결과는 수신자에게 통지된다(단계 S49).
대조 결과, 두 개의 사본이 일치할 때는 통합 소프트웨어(32)를 이용하여 제1 실시예와 동일한 수순으로 전자 정보 파일의 복원을 행한다(단계 S50). 정보 블록(31)으로부터 형성된 통합 데이터(33)는 원래의 전자 정보 파일(11)과 동일한 내용을 갖는 파일(34)이 된다.
또, 전자 정보의 교환은 상기한 바와 같은 전송국(21, 23)이 존재하지 않는 통신로를 이용하여 행하여도 되는 것은 제1 실시예의 설명에 있어서 진술한 바와 같다.
또한, 전송국은 송신자가 송부한 정보 블록을 보관해 두고, 수신자의 요구에 따라 그 정보 블록을 송신하도록 하여도 좋다. 수신자는 모든 정보 블록을 수집하여, 이들을 통합하고 복원하여 이용한다.
(실시예 4)
제4 실시예는 본 발명의 전자 정보의 안전 확보 방법을 적용시켜, 전자 정보 파일을 컴퓨터 시스템의 외부 기억 장치에 보관하는 것이다.
도 9는 본 실시예의 전자 정보 안전 확보 방법을 사용하는 컴퓨터 시스템의 블록도이다.
이하, 도면을 참조하여 본 실시예에 대하여 설명한다.
또, 본 실시예에 있어서의 구성 요소의 작용 효과는, 상기 설명한 각 실시예에서와 공통되는 부분이 많기 때문에, 상기 실시예와 동일한 기능을 구비하는 구성 요소 부분에 대해서는 동일한 참조 번호를 붙이고 설명을 간약하여 중복을 피하고 있다.
컴퓨터 시스템에서 작성한 전자 정보 파일(41)은, 분할 추출 소프트웨어(42)에 의해 정보 엘리먼트로 분할하여 재배열하고, 복수의 정보 블록(43)으로 배분하고 나서 기억 장치(50)에 보관된다.
기억 장치(50)로부터 추출할 때는, 대상으로 하는 전자 정보를 담지(擔持)하고 있는 정보 블록(61)을 전부 수집하여, 통합 소프트웨어(62)를 실행한다. 통합 소프트웨어(62)는 정보 블록(61)으로부터 분할 정보와 추출 정보를 추출하고, 이들 정보에 기초하여 정보 블록(61) 내의 정보 엘리먼트를 추출하며, 원래의 순서로 재배열하여 통합하여, 전자 정보 파일(63)을 생성한다.
본 실시예의 전자 정보 안전 확보 방법을 이용하면, 기억 장치(50)에 수납되어 있는 전자 정보 파일이 복수의 정보 블록으로 분할되어 있어, 목적의 전자 정보를 복원할 수 있도록 관계하는 정보 블록을 전부 모으는 것은 어렵다. 또한, 정보 블록 내부의 정보 엘리먼트도 슈레더에 걸러진 종이 정보와 같이 조각 조각 흩어져 있기 때문에, 전자 정보의 일부를 재현하는 것도 용이하지 않다.
이와 같이 하여, 외부로부터의 액세스에 의해 정보가 누설되는 것을 방지할 수 있다.
또, 기억 장치(50)에 기록할 때 암호 처리를 실시하여도 좋다.
또한, 기억 장치(50)는 1개의 기억 장치일 필요는 없으며, 정보 블록마다 별개의 기억 장치에 보존하도록 하여도 좋다.
본 실시예의 전자 정보 안전 확보 방법은, 기밀성이 특히 요구되는 인증국에서 본인 인증 데이터를 하드디스크 장치나 자기 테이프 장치 등 외부 기억 장치에 보존할 때 적용할 수 있다.
(실시예 5)
제5 실시예는 본 발명의 전자 정보의 안전 확보 방법에 있어서, 전자 정보의 일부를 이용하여 전자 정보의 원본성을 보증하는 수단을 포함한 것이다. 도 10은, 본 실시예에 이용한 원본성 보증 수단을 설명하는 블록도이다. 본 실시예에 있어서 기본이 되는 전자 정보의 안전 확보 방법에 대해서는, 이미 설명한 것과 동일하기 때문에, 이하에서는 그 부분을 간약하여 설명의 중복을 피하도록 한다.
도 10은, 본 발명의 사용 형태의 일례로서, 전자 정보 파일을 7개의 정보 엘리먼트로 분할하여 2개의 정보 블록으로 나눈 경우를 나타내고 있다.
분할한 정보 엘리먼트 A, B, C, D, E, F, G는 배열 순서를 변경하여 적당하게 그룹화하여 2개의 정보 블록으로 배분된다. 이 때, 정보 엘리먼트 중 몇 개는 키 엘리먼트로서 양방의 정보 블록에 공통으로 포함되도록 한다. 또한, 정보 블록에는 정보 엘리먼트의 구획 정보와, 전자 정보 파일에 있어서의 위치와, 길이 정보와, 전자 정보 파일의 ID 정보 등을 기록한 식별 영역 X1, X2를 첨부시켜 복원을 위해 이용할 수 있도록 해 둔다.
도 10에 도시한 예에서는 좌측의 정보 블록에 정보 엘리먼트 A, B, C, E, F가 배분되고, 우측의 정보 블록에는 정보 엘리먼트 B, D, E, G가 배분되어 있으며, 정보 엘리먼트 B와 E가 키 엘리먼트로 되어 있어 어떠한 정보 블록에도 포함되어 있다. 각 정보 블록 중의 정보 엘리먼트는 적당하게 순위가 교체되어 있어 의미가 있는 배열로 되어 있지 않기 때문에, 정보 블록을 타인이 판독하더라도 그대로는 전자 정보의 내용을 판독할 수 없다. 이 정보 블록은 목적에 따라 기억 장치에 보관되거나 수신자에게 송부된다.
전자 정보의 사용자는 입수한 정보 블록을 식별 영역 X1, X2에 기록된 정보에 기초하여 원래의 정보 엘리먼트(A, B, C, …)로 분할하고, 이들을 올바른 순서로 재배열하여 원래의 전자 정보 파일을 복원한다.
복원시에는, 두 개의 정보 블록에 중복하여 포함되며, 키 엘리먼트로 되어 있는 정보 엘리먼트 B, E를 검출하여 대조한다. 그렇게 하면, 어느 하나의 정보 블록이 정보의 보관시 혹은 송부시에 어떻게든 개변될 때, 중복된 정보 엘리먼트의 내용이 일치하지 않기 때문에 간단하게 이상의 검지를 행할 수 있다.
본 실시예에서 이용한 이상(異常) 검출 방법은, 정보 블록을 단독으로 관찰하여도 대조 대상으로 하는 키 엘리먼트를 추출할 수 없기 때문에 용이하게 제3자의 공격을 피할 수 있다. 또한, 특별한 부가 정보를 필요로 하지 않고도 안전성을 확인하기 위한 정보 처리가 간단하다.
또, 본 실시예의 이상 검출 방법을 다른 방법과 병용하여 안전성을 향상시키 더라도 좋은 것은 물론이다.
(실시예 6)
제6 실시예는 본 발명의 전자 정보의 안전 확보 방법을 적용시켜, 각 처에 전자 정보를 분할하여 보관하고, 당사자 사이의 거래 내용 등의 대조 증명을 정확하게 행하는 증명국에 관한 것이다.
도 11은 본 발명을 적용한 증명국의 기능을 설명하는 블록도이다. 본 실시예에 있어서 기본이 되는 안전 확보 방법은 이미 설명한 것과 동일하기 때문에, 이하에서는 증명국에 이용하는 부분에 대하여 상세하게 설명하며 다른 부분에 대해서는 설명의 중복을 피하도록 한다.
제1 당사자 Ⅰ과 제2 당사자 Ⅱ는, 상호 합의한 거래 내용을 전자 정보화하여 보관한다. 그러나, 전자화된 문서는 재기입을 행하여도 흔적이 남지 않기 때문에 원본성을 보증할 수 없다. 따라서, 장래의 분쟁의 여지를 줄이기 위해 신뢰할 수 있는 제3자의 기관인 증명국 CA를 이용하여, 거래 내용을 기탁해 둘 필요에 따라 원본의 제시를 받아 확인하도록 하는 것이 요청된다.
그런데, 원본을 풀 텍스트로서 기록하는 경우에는 증명국 CA에는 매우 큰 기억 용량이 필요하게 된다. 또한, 증명국 CA에서도 개찬을 받을 가능성이 있어, 전자 정보의 진정성을 완전하게 보증하려고 하면 증명국 CA의 관리 운영에는 큰 곤란이 따르게 된다.
본 실시예는, 본 발명의 전자 정보 안전 확보 방법을 적용시켜 구성한 것으로, 증명국 CA의 부담이 적으며 또한 높은 확실도로 전자 정보의 원본성을 보증하 는 인증 시스템이다.
당사자 Ⅰ, Ⅱ는 상호의 합의 내용을 상기 실시예의 방법에 기초하여 정보 블록 A, B, C로 분할한다. 제1 당사자 Ⅰ은 제1 정보 블록 A를 보관하고, 제2 당사자 Ⅱ는 제2 정보 블록 C를 보관한다. 또한, 제3 정보 블록 B는 증명국 CA에 기탁한다.
당사자 간에 합의 내용에 분쟁이 있을 때는, 양 당사자가 보관해 놓은 정보 블록 A, C와 증명국 CA에 기탁해 둔 정보 블록 B를 통합하여 당초 문서의 전자 정보를 정확하게 복원하여, 어떠한 주장이 정당한지의 인정을 행할 수 있다.
이러한 인증 시스템에서는, 어느 하나의 기관에서 기록을 개변한 경우에는 원본을 복원할 수 없다. 따라서 복원된 전자 정보는 정확하게 원본의 내용을 전하게 된다. 이 때문에, 증명국 CA는 원본의 극히 일부를 기록해 두는 것만으로도 복원된 전자 정보의 원본성을 보증할 수 있다. 이와 같이, 증명국 CA가 갖고 있어야 할 기억 용량이 작아지고, 또한 합의 내용 전문의 보관을 하지 않아도 되기 때문에 증명국 CA로서의 보관 책임도 완화되게 된다.
이상 상세히 설명한 바와 같이, 본 발명의 전자 정보의 안전 확보 방법은, 전자 정보 파일을 일단 정보 엘리먼트로 분할하여 재배치하고 정보 블록으로 분납하여 통신로에 두거나 기억 장치에 수납하기 때문에, 외부 사람이 통신 도중이나 보관 중에 정보 블록을 절취하여도, 작은 정보 엘리먼트가 조각 조각으로 흩어져 수납되어 있어 전자 정보의 내용을 판독할 수 없기 때문에 비밀의 누설을 방지할 수 있다. 또한, 전자 정보를 복원할 때 전자 정보의 원본성을 용이하게 확인할 수 있다. 또, 수신자가 통신로를 통해 수신한 통신 결과나 복원한 전자 정보 파일을 발신자까지 반송하여 보존한 사본과 대조하도록 한 것으로는 원본성을 매우 고도로 보증할 수 있다.

Claims (13)

  1. 전자 정보의 안전 확보 방법에 있어서,
    원본 전자 정보 파일을 복수의 정보 엘리먼트(element)로 분할하고,
    분할된 정보 엘리먼트를 선택하고 순서를 바꿔 조합함으로써, 각각이 2개 이상의 정보 엘리먼트를 포함하는 2개 이상의 정보 블록을 생성하고 - 모든 정보 블록들이 통합되지 않으면 모든 정보 엘리먼트들이 포함되지 않음- ,
    상기 정보 엘리먼트로 분할하는 방법과 관련된 분할 정보와 상기 정보 블록을 생성하는 방법에 관련된 형성 정보를 기록한 분할 추출 데이터를 생성하고,
    상기 정보 블록과 분할 추출 데이터를 동시에 모든 정보가 집합되지 않도록분리하고,
    상기 분리된 각각의 정보 블록과 분할 추출 데이터 중 적어도 하나가 증명국으로 송부되어 보관되며 나머지는 별도로 보관 혹은 송부되고,
    상기 전자 정보 파일을 복원할 때는, 상기 증명국에 보관된 것을 포함하는 모든 상기 정보 블록들과 분할 추출 데이터를 집합시키고, 상기 분할 추출 데이터에 기초하여 상기 정보 블록들을 원래의 정보 엘리먼트들로 재분할하고, 올바른 순서로 재배열하고 통합함으로써 원본 전자 정보 파일을 복원하는 것을 특징으로 하는 전자 정보의 안전 확보 방법.
  2. 제1항에 있어서,
    상기 분할 추출 데이터가 상기 정보 블록들이 보관 혹은 송부되는 것과 다른 수단에 의해 별도로 보관 혹은 송부되는 것을 특징으로 하는 전자 정보의 안전 확보 방법.
  3. 제1항에 있어서,
    상기 정보 엘리먼트들과 관련된 상기 분할 추출 데이터를 상기 정보 엘리먼트들의 각각에 첨부시키는 것을 특징으로 하는 전자 정보의 안전 확보 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 정보 블록들과 상기 분할 추출 데이터를 외부 기억 장치에 보관시키고, 상기 외부 기억 장치는 전자 정보를 내부에 안전하게 보관할 수 있도록 시스템으로부터 단절되어 있는 것을 특징으로 하는 전자 정보의 안전 확보 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 복수의 정보 블록을 형성하고, 상기 블록들은 서로 분리된 상태로 상기 분할 추출 데이터와 함께 수신자에게 송부되는 것을 특징으로 하는 전자 정보의 안전 확보 방법.
  6. 제5항에 있어서,
    상기 분할 추출 데이터에 상기 전자 정보 파일의 원본성(originality)을 확인하는 데이터를 포함시키는 것을 특징으로 하는 전자 정보의 안전 확보 방법.
  7. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 정보 엘리먼트들 중에서 선택한 하나 이상의 인덱스(index) 정보 엘리먼트들을 복수의 정보 블록들에 공통적으로 포함시키고, 상기 정보 엘리먼트들을 통합할 때 서로 다른 정보 블록들에 중복하여 공통적으로 포함되어 있는 상기 인덱스 정보 엘리먼트들의 동일성(identity)을 검증하여 정보의 안전을 확인하는 것을 특징으로 하는 전자 정보의 안전 확보 방법.
  8. 삭제
  9. 삭제
  10. 제5항에 있어서,
    상기 정보 블록들 및 상기 분할 추출 데이터 중 적어도 하나는 다른 전자 정보의 전송 수단과 다른 제2 전송 수단에 의해 상기 수신자에게 송부되는 것을 특징으로 하는 전자 정보의 안전 확보 방법.
  11. 제10항에 있어서,
    상기 전송 수단 또는 상기 제2 전송 수단에 전송국을 개재시키고, 상기 전송 수단에 의해 전송될 정보 블록은 수신처(destination) 정보와 함께 정보 패키지에 포함되어 상기 전송국으로 전송되고, 다음에 상기 수신처 정보에 기초하여 상기 수신자에게 상기 정보 블록을 송부하는 것을 특징으로 하는 전자 정보의 안전 확보 방법.
  12. 삭제
  13. 삭제
KR1020017009481A 1999-01-28 1999-03-18 전자 정보의 안전 확보 방법 KR100589579B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP1939999 1999-01-28
JPJP-P-1999-00019399 1999-01-28

Publications (2)

Publication Number Publication Date
KR20010101753A KR20010101753A (ko) 2001-11-14
KR100589579B1 true KR100589579B1 (ko) 2006-06-15

Family

ID=11998207

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017009481A KR100589579B1 (ko) 1999-01-28 1999-03-18 전자 정보의 안전 확보 방법

Country Status (13)

Country Link
US (1) US6957349B1 (ko)
EP (1) EP1193666B1 (ko)
JP (1) JP4039810B2 (ko)
KR (1) KR100589579B1 (ko)
CN (1) CN1334951A (ko)
AU (1) AU755577B2 (ko)
BR (1) BR9917009A (ko)
DE (1) DE69931967T2 (ko)
EA (1) EA003230B1 (ko)
ES (1) ES2267251T3 (ko)
IL (1) IL144585A0 (ko)
WO (1) WO2000045358A1 (ko)
ZA (1) ZA200105541B (ko)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000049597A1 (en) * 1999-02-16 2000-08-24 Tuneto.Com, Inc. Audio synthesis using digital sampling of coded waveforms
ATE354128T1 (de) 1999-12-20 2007-03-15 Dainippon Printing Co Ltd Verteilte datenarchivierungsvorrichtung und system
JP2001320349A (ja) 2000-05-08 2001-11-16 Mitsubishi Heavy Ind Ltd 分散通信装置
AU2001274264A1 (en) * 2000-06-19 2002-01-02 Amino Holdings Limited Secure communications method
WO2001099379A1 (en) * 2000-06-19 2001-12-27 Martin Gilbert Secure communications method
JP4194745B2 (ja) * 2000-09-19 2008-12-10 株式会社エヌ・ティ・ティ・データ 電子署名システム及び電子署名方法
JPWO2002027501A1 (ja) * 2000-09-20 2004-02-05 保倉 豊 電子情報の編成復元方法
JP3543960B2 (ja) 2001-03-14 2004-07-21 豊 保倉 自動車始動キーと自動車の電子制御装置
JP4774626B2 (ja) * 2001-05-17 2011-09-14 大日本印刷株式会社 データ送信装置、データ受信装置および通信システム
US8077861B2 (en) * 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
JP2003132234A (ja) * 2001-10-23 2003-05-09 Global Friendship Inc 試用可能な電子情報配送システム
JP2003132229A (ja) * 2001-10-23 2003-05-09 Global Friendship Inc 電子情報配送システム
JP4004324B2 (ja) * 2002-04-24 2007-11-07 大日本印刷株式会社 Rfid認証システム
JP2004053968A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子情報送信システム
JP2004053969A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子割符生成方法およびプログラム
FR2843664B1 (fr) * 2002-08-16 2004-11-26 Alain Deblock Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication
JP3871996B2 (ja) * 2002-10-25 2007-01-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ分割管理方法及びプログラム
AU2003241831A1 (en) * 2003-03-31 2004-10-25 Minoru Ikeda Secure network database system and information exchange method
JP4610176B2 (ja) * 2003-04-15 2011-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP5396352B2 (ja) * 2003-04-15 2014-01-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
JP2004334380A (ja) * 2003-05-02 2004-11-25 Yasuhiro Tanaka 著作物管理方法。
KR100446336B1 (ko) 2003-05-20 2004-09-01 엔에이치엔(주) 데이터 암호화 방법 및 장치
JP2005020346A (ja) * 2003-06-26 2005-01-20 Konica Minolta Business Technologies Inc データ秘密化装置、データ復元装置、画像データ保存装置及び画像形成装置
JP2005025553A (ja) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム
JP2005038139A (ja) * 2003-07-18 2005-02-10 Global Friendship Inc 電子情報管理システム
CN100566404C (zh) * 2003-07-28 2009-12-02 有限会社全球指向系统 动画分发系统和方法
JP2005196728A (ja) * 2003-12-11 2005-07-21 Nec Corp セキュリティ検証システム、装置、方法、およびセキュリティ検証用プログラム
KR100957821B1 (ko) * 2003-12-24 2010-05-13 엔에이치엔(주) 데이터 암호화 방법 및 장치
FR2868226B1 (fr) * 2004-03-29 2006-05-26 Philippe Joliot Procede de transmission d'un fichier de donnees numeriques au travers de reseaux de telecommunications ou de radiocommunications
GB2412760B (en) * 2004-04-01 2006-03-15 Toshiba Res Europ Ltd Secure storage of data in a network
JP4655545B2 (ja) * 2004-08-23 2011-03-23 ソニー株式会社 メモリーカード及び再生装置
JP4655547B2 (ja) * 2004-08-24 2011-03-23 ソニー株式会社 メモリーカード及びその作成方法
US8510225B2 (en) * 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
US8015595B2 (en) * 2004-09-23 2011-09-06 Igt Methods and apparatus for negotiating communications within a gaming network
JP2006113764A (ja) * 2004-10-14 2006-04-27 Dainippon Printing Co Ltd データ解読防止方法
JP3810425B2 (ja) 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
JP4864456B2 (ja) * 2004-12-16 2012-02-01 パナソニック株式会社 改竄検出用データ生成方法
JP4630080B2 (ja) 2005-01-31 2011-02-09 富士通株式会社 データ復元方法およびデータ復元プログラム
JPWO2006114841A1 (ja) * 2005-04-08 2008-12-11 トラステッドソリューションズ株式会社 情報処理方法および情報処理システム
CN1889418B (zh) * 2005-06-30 2011-11-16 诺基亚西门子通信系统技术(北京)有限公司 一种网络存储方法与网络存储系统
CN1892731B (zh) * 2005-07-01 2011-08-17 刘畅 字体点阵结构的加密方法和加密系统
JP2007135170A (ja) * 2005-10-12 2007-05-31 Hitachi Ltd 電子データ送受信方法
JP2007140869A (ja) * 2005-11-17 2007-06-07 Nippon Rad Inc 電子情報管理方法、電子情報管理システム、コンピュータプログラム
JP4763447B2 (ja) * 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
JP2007199155A (ja) * 2006-01-24 2007-08-09 Kyocera Mita Corp 画像形成システム
JP2007243329A (ja) * 2006-03-06 2007-09-20 Sharp Corp データ処理装置およびデータ復元装置
JP4778361B2 (ja) * 2006-05-19 2011-09-21 日立オムロンターミナルソリューションズ株式会社 認証装置及び認証システム及び認証装置の装置確認方法
JP2008061041A (ja) * 2006-08-31 2008-03-13 Sharp Corp 通信システム、プログラムおよび記録媒体
WO2008099682A1 (ja) 2007-02-16 2008-08-21 Panasonic Corporation 分散情報配布装置、保持装置、認証局装置及びシステム
US10169598B1 (en) 2008-04-10 2019-01-01 United Services Automobile Association Systems and methods for sending and receiving encrypted submessages
IL191169A0 (en) 2008-04-30 2009-02-11 Privacy Inside Ltd A method and a system for data verification and/or authentication
JP4768777B2 (ja) * 2008-05-13 2011-09-07 みずほ情報総研株式会社 パスワード管理システム、パスワード管理方法及びパスワード管理プログラム
CN101320356B (zh) * 2008-07-14 2013-06-05 曹乃承 数据存储方法和装置
US8204217B2 (en) * 2009-01-28 2012-06-19 Telefonaktiebolaget Lm Ericsson (Publ) Lightweight streaming protection by sequence number scrambling
US8654971B2 (en) * 2009-05-19 2014-02-18 Security First Corp. Systems and methods for securing data in the cloud
JP5007738B2 (ja) * 2009-09-28 2012-08-22 沖電気工業株式会社 重要情報伝送システム,重要情報送信装置,重要情報送信方法,中継装置,中継方法,およびそのプログラム
EP3015988A1 (en) 2010-08-12 2016-05-04 Security First Corp. Systems and methods for secure remote storage of data
CN103270516B (zh) 2010-08-18 2016-10-12 安全第一公司 用于安全保护虚拟机计算环境的系统和方法
JP2013179569A (ja) * 2012-01-30 2013-09-09 Seiko Instruments Inc データ証明システムおよびデータ証明サーバ
AU2013243923A1 (en) 2012-04-06 2014-10-30 Security First Corp. Systems and methods for securing and restoring virtual machines
JP2013222273A (ja) * 2012-04-13 2013-10-28 Lapis Semiconductor Co Ltd 半導体装置、機密データ管理システム、及び機密データ管理方法
JP5973808B2 (ja) * 2012-07-03 2016-08-23 フェリカネットワークス株式会社 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
JP5695222B1 (ja) * 2013-11-19 2015-04-01 株式会社小松製作所 作業機械及び作業機械の管理システム
US9621586B2 (en) * 2014-02-08 2017-04-11 International Business Machines Corporation Methods and apparatus for enhancing business services resiliency using continuous fragmentation cell technology
WO2016081942A2 (en) 2014-11-21 2016-05-26 Security First Corp. Gateway for cloud-based secure storage
JP5895093B1 (ja) * 2015-10-14 2016-03-30 ネクスト・イット株式会社 ナンバー復元システム並びに支援装置及び復元支援方法
JP6792191B2 (ja) * 2016-08-22 2020-11-25 日本電気株式会社 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
CN106550032A (zh) * 2016-10-25 2017-03-29 广东欧珀移动通信有限公司 一种数据备份方法、装置及系统
CN107330340B (zh) * 2017-06-19 2020-09-11 国家计算机网络与信息安全管理中心 文件加密方法、设备、文件解密方法、设备及存储介质
CN110069933B (zh) * 2018-01-22 2022-02-18 北大方正集团有限公司 文件处理方法和装置
JP2019161443A (ja) * 2018-03-13 2019-09-19 富士通株式会社 暗号化情報処理装置、暗号化情報処理システム、復号化鍵情報生成プログラム、及び復号化鍵情報生成方法
JP6534478B1 (ja) * 2018-08-16 2019-06-26 行徳紙工株式会社 ファイルの秘匿分散システム及び秘匿分散方法
GB2580386B8 (en) * 2019-01-09 2021-08-11 British Telecomm Variable data protection
WO2020144027A1 (en) 2019-01-09 2020-07-16 British Telecommunications Public Limited Company Variable data protection
EP3681094B1 (en) * 2019-01-09 2021-11-10 British Telecommunications public limited company Impeding data access
JP2020120297A (ja) * 2019-01-24 2020-08-06 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、並びにコンピュータプログラム
JP2021056435A (ja) 2019-10-01 2021-04-08 株式会社東芝 情報処理装置、情報処理方法、およびプログラム
JP6893057B1 (ja) * 2019-12-13 2021-06-23 黒川 敦 情報処理装置、およびコンピュータープログラム
CN112422491B (zh) * 2020-05-08 2024-09-20 上海幻电信息科技有限公司 数字编码的加密解密方法、服务器和存储介质
JP6952381B1 (ja) * 2021-01-05 2021-10-20 株式会社岩崎電機製作所 情報蓄積システム、および、情報蓄積方法
JP7599450B2 (ja) 2022-03-31 2024-12-13 Kddi株式会社 暗号化装置、復号装置、暗号化方法及び暗号化プログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61107375A (ja) * 1984-10-31 1986-05-26 富士通株式会社 暗号装置のランダム転置テ−ブル作成方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2641337A1 (de) 1976-09-14 1978-03-16 Licentia Gmbh Verfahren zur ver- und entschleierung zu uebertragender nachrichten
JPS60247683A (ja) * 1984-05-23 1985-12-07 三菱電機株式会社 デ−タ保護管理システム
JPS6272243A (ja) * 1985-09-26 1987-04-02 Fujitsu Ltd 暗号化方式
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
JPS63255840A (ja) 1987-04-14 1988-10-24 Nec Corp 光学的記録再生装置における光量制御装置
JPH02259689A (ja) * 1989-03-30 1990-10-22 Matsushita Electric Ind Co Ltd データ転置装置
JP2800319B2 (ja) * 1989-10-27 1998-09-21 松下電器産業株式会社 情報記録再生装置
JP2997483B2 (ja) 1989-11-08 2000-01-11 株式会社日立製作所 検証用データ生成装置
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
JPH0774830A (ja) * 1993-06-22 1995-03-17 Canon Inc マルチメディア情報通信装置
JPH08185376A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd メッセージの信託システム
JP3151738B2 (ja) 1995-11-21 2001-04-03 株式会社小糸製作所 車両用灯具
US5757922A (en) * 1995-12-08 1998-05-26 Nippon Telegraph & Telephone Corp. Method and system for packet scrambling communication with reduced processing overhead
JP3537018B2 (ja) * 1996-09-17 2004-06-14 株式会社日立製作所 データ伝送方法および情報システム
WO2000064096A1 (fr) 1999-04-19 2000-10-26 Akita, Yasuo Systeme de communications cryptees

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61107375A (ja) * 1984-10-31 1986-05-26 富士通株式会社 暗号装置のランダム転置テ−ブル作成方法

Also Published As

Publication number Publication date
EA003230B1 (ru) 2003-02-27
EP1193666A1 (en) 2002-04-03
CN1334951A (zh) 2002-02-06
DE69931967D1 (de) 2006-07-27
AU2852999A (en) 2000-08-18
EP1193666B1 (en) 2006-06-14
ZA200105541B (en) 2002-02-14
WO2000045358A1 (fr) 2000-08-03
KR20010101753A (ko) 2001-11-14
EA200100835A1 (ru) 2001-12-24
DE69931967T2 (de) 2006-10-19
BR9917009A (pt) 2002-01-22
JP4039810B2 (ja) 2008-01-30
EP1193666A4 (en) 2004-03-10
AU755577B2 (en) 2002-12-19
ES2267251T3 (es) 2007-03-01
US6957349B1 (en) 2005-10-18
IL144585A0 (en) 2002-05-23

Similar Documents

Publication Publication Date Title
KR100589579B1 (ko) 전자 정보의 안전 확보 방법
US7080259B1 (en) Electronic information backup system
US20220253538A1 (en) Method and system for data security, validation, verification and provenance within independent computer systems and digital networks
US7900050B2 (en) Digital document management system, digital document management method, and digital document management program
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
US20100312810A1 (en) Secure identification of music files
CN106203168B (zh) 数据库安全访问系统
US20190294762A1 (en) Computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof
CN103345601A (zh) 基于射频的身份记录和验证系统
JP2005038139A (ja) 電子情報管理システム
US7231528B1 (en) Method of editing/restoring electronic information
CN108632040A (zh) 信息管理终端装置
CN113962808B (zh) 一种数据安全治理方法和系统
CN116702195A (zh) 基于区块链的交易隐私保护方法、装置及存储介质
CN113904822A (zh) 基于区块链的实验室管理系统
UA126912C2 (uk) Система та спосіб встановлення справжності сертифікатів безпеки
CN113190815A (zh) 基于保管箱的身份认证系统及方法
EP1335363A2 (en) Valid medium management system
JP2005135251A (ja) Idタグを読み取る情報処理装置、idタグを読み取るためのプログラム、およびidタグに書き込むためのプログラム
JP2005318299A (ja) 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
KR19980040052A (ko) 금융 온라인 거래 시스템에서 비밀번호 관리 방법
Securosis Understanding and selecting a key management solution
CN116389043A (zh) 一种基于信创国密算法的数据处理质控方法、系统及介质
JP4636494B2 (ja) Rfidにおける実用的セキュリティ確保の方法
CN111723398A (zh) 一种保护隐私的电子凭据验证的方法和系统

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20010727

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20040318

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20060227

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20060522

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20060607

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20060608

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee