Способ для обеспечения защиты электронной информации
Формула / Реферат
1. Способ обеспечения защиты электронной информации, отличающийся тем, что электронный информационный файл разделяют на множество информационных элементов, разделенные информационные элементы отбирают и объединяют в измененном порядке для формирования двух или более информационных блоков так, что если объединены не все информационные блоки, то включены не все информационные элементы, формируют данные разделения и извлечения, в которых записана информация о разделении информационных элементов и информация о формировании информационных блоков, информационные блоки и данные разделения и извлечения отбирают так, что одновременно не может быть собрана вся информация, по меньшей мере, один из отобранных информационных блоков и данные разделения и извлечения передают на станцию сертификации и запоминают там, в то время как другие блоки запоминают или передают отдельно, и при необходимости подтверждения подлинности электронной информации все информационные блоки и данные разделения и извлечения, включая то, что было запомнено на станции сертификации, собирают и информационные блоки вновь разделяют на исходные информационные элементы, выполняют их перекомпоновку в правильном порядке и объединяют на основе данных разделения и извлечения, чтобы восстановить исходный электронный информационный файл.
2. Способ обеспечения защиты электронной информации по п.1, отличающийся тем, что данные разделения и извлечения запоминают или передают отдельно с помощью средства, отличного от средства, с помощью которого запоминают или передают информационные блоки.
3. Способ обеспечения защиты электронной информации по п.1, отличающийся тем, что данные разделения и извлечения, относящиеся к информационным элементам, прилагают к каждому из информационных элементов.
4. Способ обеспечения защиты электронной информации по любому из пп.1-3, отличающийся тем, что информационные блоки и данные разделения и извлечения запоминают во внешнем запоминающем устройстве и внешнее запоминающее устройство отсоединяют от системы для защищенного хранения в нем электронной информации.
5. Способ обеспечения защиты электронной информации по любому из пп.1-3, отличающийся тем, что формируют множество информационных блоков и эти блоки передают получателю отдельно друг от друга вместе с данными разделения и извлечения.
6. Способ обеспечения защиты электронной информации по п.5, отличающийся тем, что данные разделения и извлечения включают данные для подтверждения аутентичности электронного информационного файла.
7. Способ обеспечения защиты электронной информации по любому из пп.1-6, отличающийся тем, что в множество информационных блоков включают один или несколько индексных информационных элементов, выбранных среди упомянутых информационных элементов, и при объединении информационных элементов проверяют идентичность индексных информационных элементов, включенных в перекрывающемся соотношении в различные информационные блоки для подтверждения защиты информации.
8. Способ обеспечения защиты электронной информации по любому из пп.5-7, отличающийся тем, что, по меньшей мере, один из информационных блоков и данные разделения и извлечения передают получателю с помощью второго средства передачи, отличного от средства передачи для другой электронной информации.
9. Способ обеспечения защиты электронной информации по п.8, отличающийся тем, что в средство передачи или второе средство передачи вводят станцию пересылки и блок информации, посылаемый средством передачи, помещают в информационный пакет вместе с информацией об адресате и посылают на станцию пересылки, которая, в свою очередь, пересылает информационный блок получателю на основе информации об адресате.
Текст
1 Область техники Изобретение относится к способу для защиты электронной информации при хранении электронной информации или обмене электронной информацией, а также к способу обеспечения защиты идентичности электронной информации и оригинала. Предшествующий уровень техники К сетям связи уже подключено и продолжает подключаться большое количество компьютеров, образуя систему, в которой каждый компьютер через канал связи может быть соединен с большим количеством пользователей, в том числе точно не установленных. Следовательно, существует вероятность того, что к электронной информации, хранящейся во внешнем запоминающем устройстве компьютера, таком как устройство на жестких дисках, может быть осуществлен доступ третьей стороны, не имеющей полномочий на использование канала связи, при этом указанная информация может быть этой третьей стороной похищена или изменена. Также продолжает расти объем передачи электронной информации по каналу связи, к примеру обмен персональной информацией по электронной почте и т.п., распределение прикладных программ, таких как игровые программы или программы для бизнеса, либо распределение отредактированных данных, извлеченных из базы данных. При использовании для подобного обмена электронной информацией коммуникационного оборудования, открытого для доступа извне, существует вероятность того, что третья сторона, не являющаяся принимающейся стороной, может получить передаваемую электронную информацию посредством перехвата или похищения и использовать ее. В частности, когда осуществляется платное распределение информации либо передается информация частного характера, необходимо принять контрмеры, затрудняющие похищение передаваемой электронной информации. Для того чтобы заблокировать использование электронной информации третьей стороной,не имеющей к ней отношения, даже если третья сторона получила эту электронную информацию, используется способ, обеспечивающий секретность электронной информации путем ее шифрования. Разработанные для указанной цели технологии шифрования включают различные системы, такие как системы шифрования, в которых используется симметричный ключ, и другие системы шифрования, в которых используется асимметричный ключ. Однако, даже если используются указанные технологии шифрования, поскольку хранимая электронная информация или передаваемая электронная информация несет в себе всю информацию, то в случае, если какое-либо лицо каким-то образом (к примеру, дешифрованием шифра) овладеет методом дешифрования, это лицо сможет без труда расшифровать этот шифр и получать доступ к полезной информации. 2 Также возможно изменение или подделка этой информации, поэтому необходим постоянный контроль за тем, сохраняется ли подлинность и правильность извлеченной либо принятой информации. В частности, когда хранится или передается электронная информация, для которой необходима высокая степень защиты, к примеру информация аутентификации лица, надежность традиционных способов вызывает сомнение. Если передаваемая информация подвергается изменению или теряется, то тогда большая часть извлеченной или полученной информации не может быть правильно использована, а использование такой неправильной информации может привести к ряду нарушений. Также иногда имеет значение сам факт, что информация оказалась известной третьей стороне. Соответственно, необходимо иметь удобный способ для подтверждения того, что принятая электронная информация идентична отправленной информации, и для подтверждения того, что электронная информация используется легально. Следовательно, задачей настоящего изобретения является создание способа обеспечения защиты электронной информации путем обработки электронной информации, подлежащей хранению или передаче, таким образом,что, даже если хранящаяся или передаваемая электронная информация стала объектом похищения, ее нельзя будет использовать для снижения ценности этой информации, а также создание способа обеспечения подлинности информации, которую извлек или получил пользователь с целью восстановления. Сущность изобретения Способ обеспечения защиты электронной информации по настоящему изобретению отличается тем, что электронный информационный файл разделяется на множество информационных элементов, а разделенные информационные элементы отбираются и комбинируются в измененном порядке для формирования одного или нескольких информационных блоков. Информационные блоки формируются таким образом,что, если объединить не все информационные блоки, то будут охвачены не все информационные элементы. Кроме того, формируются данные о разделении и извлечении, в которых записывается информация о разделении информационных элементов и информация о формировании информационных блоков, и часть информационных блоков вместе с данными о разделении и извлечении передается и запоминается на станции сертификации. Между тем, другие части запоминаются либо передаются отдельно. Затем, если необходимо подтверждение подлинности электронной информации, все информационные блоки и данные о разделении и извлечении, включая часть, запомненную на станции сертификации, собирают вместе, и информационные блоки вновь разделяют на исходные информационные элементы, выполняют их пе 3 рекомпоновку в правильном порядке и объединяют на основе данных о разделении и извлечении для восстановления исходного электронного информационного файла. Согласно способу обеспечения защиты электронной информации по настоящему изобретению часть информации размещают на станции сертификации и, когда требуется исходная информация, имеющийся в наличии информационный блок и информационный блок,принадлежащий другой стороне, а также информационный блок, размещенный на станции сертификации, объединяют для восстановления информации. Соответственно, даже если одна из взаимодействующих сторон и станция сертификации изменят свою информацию, факт изменения легко обнаруживается, и, поскольку информация, которая хранится на станции сертификации, не является полной, а составляет лишь часть информации, объем информации,необходимый станции сертификации, может быть невелик. Кроме того, поскольку функция аутентификации защиты информации разделяется между тремя сторонами, появляется преимущество в администрировании станции сертификации, заключающееся в том, что ответственность, возлагаемая на станцию сертификации, оказывается небольшой. Следует отметить, что данные о разделении и извлечении можно запоминать или передавать отдельно и что данные о разделении и извлечении, относящиеся к информационным элементам, могут быть сформированы и приложены к каждому информационному элементу. Согласно способу обеспечения защиты электронной информации по настоящему изобретению электронный информационный файл,подлежащий запоминанию или пересылке, разделяется на подходящее количество информационных элементов походящей длины, которые затем перетасовывают и комбинируют для формирования одного или нескольких информационных блоков, а информационные блоки запоминают во внешнем запоминающем устройстве либо посылают получателю. Соответственно, поскольку запоминаемая или передаваемая электронная информация находится в таком состоянии, что она не представляет какую-либо ценность, пока не будет восстановлена (как в случае с информацией на бумаге, уничтоженной с помощью канцелярской бумагорезательной машины), даже если третья сторона, у которой нет средства восстановления, получит доступ к этой электронной информации, утечки ценной информации не последует и, следовательно, электронная информация будет защищена. Также, если для электронного информационного файла сформирован только один информационный блок, то, поскольку порядок информационных элементов, размещенных в информационном блоке, уже другой, считывание или различение информации будет затруднено. Од 003230 4 нако при формировании множества информационных блоков и их запоминании и пересылке отдельно друг от друга, даже если третья сторона похитила один из информационных блоков,все содержание электронной информации не будет похищено, и поэтому дополнительно повышается степень защиты информации. Также для запоминания или пересылки информационных блоков можно применить технологию шифрования, обеспечив дополнительное улучшение защиты информации. Данные о разделении и извлечении представляют собой данные, необходимые для разделения и объединения, которые используют тогда,когда формируются информационные блоки,причем эти данные запоминаются или пересылаются вместе с информационными блоками. Поскольку данные о разделении и извлечении включают информацию о положении и информацию о длине каждого информационного элемента в электронном информационном файле,они могут быть приложены к каждому информационному элементу и могут обрабатываться вместе с информационным блоком. Кроме того, когда защита информации особенно важна, данные о разделении и извлечении могутобрабатываться отдельно от информационных блоков. Лицо, извлекающее или принимающее электронную информацию, собирает все информационные блоки и использует данные о разделении и извлечении для выделения информационных элементов, включенных в отдельные информационные блоки, и воссоединения информационных элементов в правильном порядке для восстановления исходной электронной информации. Если электронную информацию необходимо сохранить во внешнем запоминающем устройстве компьютера, информационные блоки и данные о разделении и извлечении могут быть сформированы путем обработки электронного информационного файла описанным выше способом и сохранения во внешнем устройстве. Если способ обеспечения защиты по настоящему изобретению используют для запоминающего устройства, даже если третья сторона получила доступ к этому запоминающему устройству, это не приведет к утечке ценной информации, и будет улучшена защита при хранении электронной информации в компьютере. Необходимо отметить, что при необходимости пересылки электронной информации предпочтительно разделить электронный информационный файл на множество информационных элементов, при этом разделенные информационные элементы отбираются и комбинируются для формирования множества информационных блоков, после чего информационные блоки передают отдельно друг от друга получателю, причем данные о разделении и извлечении передают получателю вместе с выделенными информационными блоками, после чего 5 приемная сторона, принимающая эти данные,вновь разделяет и объединяет информационные элементы, включенные в информационные блоки, в правильном порядке на основе данных о разделении и извлечении для восстановления исходной электронной информации. При необходимости пересылки электронного информационного файла предпочтительно, чтобы он имел более высокую степень защиты, поскольку к используемому каналу связи зачастую имеется свободный доступ. В этом случае весьма высокую степень защиты можно также обеспечить путем пересылки множества информационных блоков с использованием различных средств связи. Поскольку информационные блоки в настоящем изобретении по отдельности несут только часть необходимой информации, даже если какой-то информационный блок будет перехвачен при передаче, вся информация не может быть восстановлена. Соответственно, предпочтительно передавать получателю, по меньшей мере, один из информационных блоков и данные о разделении и извлечении с помощью второго средства передачи, отличного от средства передачи для остальной электронной информации. Если с использованием одного и того же средства передачи пересылаются не все информационные блоки и данные о разделении и извлечении, а некоторые из них передаются другим средством передачи, даже если похититель имеет доступ к каналу передачи, он не сможет собрать всю информацию, что обеспечивает более высокую степень защиты. Если информационные блоки пересылают в различные моменты времени либо пересылают с использованием различных маршрутов передачи,то тогда очень трудно похитить все информационные блоки без потери на пути канала передачи и в худшем случае может быть перехвачена только часть информации. Следовательно, даже при пересылке личных аутентификационных данных можно предотвратить хищение третьей стороной этих аутентификационных данных. Следует отметить, что данные о разделении и извлечении предпочтительно включают данные для подтверждения аутентичности электронного информационного файла. Идентичность электронного информационного файла,намеченного для пересылки, и электронной информации, восстановленной получателем, может быть подтверждена с высокой степенью точности путем установления того, что данные о разделении и извлечении и содержание полученных информационных блоков согласуются. Кроме того, может быть подтверждена идентичность электронного информационного файла, намеченного для пересылки, и электронной информации, восстановленной получателем, путем помещения информационного элемента, выбранного из множества информационных элементов, т.е. ключевого элемента, в ин 003230 6 формационные блоки, подлежащие пересылке по разным маршрутам передачи так, чтобы ключевой элемент мог быть включен в них, и путем проверки, при объединении информационных элементов, идентичности ключевых элементов,включенных в перекрывающемся соотношении в принимаемые информационные блоки. Следует отметить, что для подтверждения идентичности переданной электронной информации и электронного информационного файла,намеченного для пересылки, также применим простой способ проверки того, совпадает ли друг с другом количество слов, включенных в отдельные файлы. Если способ обеспечения защиты электронной информации по настоящему изобретению используется для онлайновых продаж прикладной программы или базы данных, то если даже кто-то, не являющийся легальным покупателем, похитит передаваемую электронную информацию, он сможет заполучить только часть этой информации, и, следовательно, продаваемая программа не сможет быть выполнена, либо полезная информация не сможет быть перехвачена. Соответственно, поскольку отсутствует мотивация к хищению передаваемой электронной информации, кража не нанесет ущерба продающей стороне. Кроме того, если способ обеспечения защиты электронной информации по настоящему изобретению применяется для пересылки личных аутентификационных данных, то может быть обеспечен информационный обмен с высокой степенью защиты, причем похищение или подделка информации третьей стороной надежно исключается. Если предпочтительно требуется дополнительная определенная страховка, то оригинал электронной информации, подлежащий пересылке, запоминается и электронная информация, восстановленная принимающей стороной, пересылается обратно и сверяется с оригиналом электронной информации для подтверждения идентичности. Кроме того, если электронная информация,восстановленная получателем, пересылается обратно и сверяется с запомненным оригиналом этой электронной информации для подтверждения идентичности, то даже если электронная информация была изменена во время передачи либо частично потеряна, это можно будет немедленно определить и принять соответствующие контрмеры. Следует отметить, что информационные блоки, получаемые получателем, можно переслать обратно в том виде, как они есть, и сверить с оригиналом этой электронной информации. Если проверка выполняется для каждого информационного блока, то можно определить поврежденную часть, что облегчает принятие соответствующих контрмер. Если обнаружено отличие от оригинала,то, в случае сомнений в надежности канала свя 7 зи, информацию можно переслать снова либо можно переменить канал связи для предотвращения вмешательства лица, внесшего изменения в данную информацию. Следует отметить,что получатель к тому же может использовать электронную информацию конфиденциально,когда от передающей стороны получен результат сверки. Надежность повышается, если в средстве передачи размещена станция пересылки, или так называемый орган пересылки, являющийся нейтральной и беспристрастной стороной, так что передачу информации можно выполнять через эту станцию пересылки. Станция пересылки пересылает получателю информационный блок,включенный в посланный ей информационный пакет, на основе информации об адресе. Если для пересылки информационных блоков используется описанный выше маршрут,то, поскольку экземпляры разделенных информационных блоков отличаются друг от друга,похитителю в канале связи будет трудно собрать все информационные блоки, необходимые для восстановления электронного информационного файла, а значит, защита информации дополнительно улучшается. В частности, даже если через станцию пересылки посылается только часть, включающая данные разделения и извлечения, надежность всей системы повышается. Следует отметить, что если на станции пересылки для пересылки электронной информации применяется технология шифрования, то можно обеспечить более высокую степень защиты. Кроме того, возможно, что у получателя нет необходимости немедленно использовать переданную информацию. Следовательно, станция пересылки может хранить информационные блоки, посланные передающей стороной, так что получатель может потребовать от станции пересылки передать информационные блоки при необходимости, после чего можно будет объединить собранные информационные блоки для восстановления и использования электронной информации. Краткое описание чертежей Фиг. 1 - блок-схема, иллюстрирующая концепцию способа обеспечения защиты электронной информации по настоящему изобретению; фиг. 2 - иллюстрация процесса функционирования настоящего изобретения; фиг. 3 - блок-схема, иллюстрирующая первый вариант способа обеспечения защиты электронной информации по настоящему изобретению; фиг. 4 - блок-схема системы, в которой используется настоящее изобретение; фиг. 5 - блок-схема, иллюстрирующая второй вариант способа обеспечения защиты электронной информации по настоящему изобретению; 8 фиг. 6 - блок-схема системы, в которой используется данный вариант; фиг. 7 - блок-схема, иллюстрирующая третий вариант способа обеспечения защиты электронной информации по настоящему изобретению; фиг. 8 - блок-схема системы, в которой используется данный вариант; фиг. 9 - блок-схема, иллюстрирующая четвертый вариант способа обеспечения защиты электронной информации по настоящему изобретению; фиг. 10 - блок-схема, иллюстрирующая пятый вариант способа обеспечения защиты электронной информации по настоящему изобретению; и фиг. 11 - блок-схема, иллюстрирующая функцию станции сертификации или органа сертификации, для которого применимо настоящее изобретение. Наилучший вариант осуществления изобретения Способ обеспечения защиты электронной информации по настоящему изобретению представляет собой способ формирования надежной защиты электронной информации при хранении и передаче электронного информационного файла. Согласно способу по настоящему изобретению, даже если кто-то похитит электронную информацию во время ее хранения или в процессе передачи, ценность информации, которая может быть получена похитителем, снижается, что предотвращает ущерб от похищения, а значит, уменьшается выгода от кражи,что способствует предотвращению воровства. Кроме того, если в процессе передачи имела место потеря информации либо ее изменили, то этот факт обнаруживается, в результате чего обеспечивается защита информации. Далее со ссылками на чертежи описываются детали настоящего изобретения. На фиг. 1 представлена блок-схема, иллюстрирующая концепцию настоящего изобретения, а на фиг. 2 показан пример функционирования настоящего изобретения. На фиг. 1 показан пример варианта использования настоящего изобретения для случая, когда электронный информационный файл разделяется на шесть информационных элементов, которые образуют два информационных блока. В способе обеспечения защиты электронной информации по настоящему изобретению объектный электронный информационный файл 1 разделяется на подходящее число информационных элементов 2. Здесь в целях упрощения в качестве примера показан случай, когда электронный информационный файл 1 разделяется на шесть информационных элементов А, В, С,D, Е и F. Информационные элементы 2 нет необходимости разделять по их положению, которое имеет информационный смысл, но для того,чтобы уменьшить вероятность похищения, ин 9 формационные элементы 2 предпочтительно выделять путем простого физического разделения электронного информационного файла 1. Порядок расположения информационных элементов А, В, С, D, Е и F, полученных путем разделения, изменяется, и они группируются подходящим образом, образуя соответствующее количество информационных блоков 3. В рассматриваемом примере информационные элементы А, D и Е выделены в первый информационный блок 3, а информационные элементы В, С и F выделены во второй информационный блок 3. Следует отметить, что порядок расположения информационных элементов в каждом информационном блоке 3 также может быть произвольно изменен. Даже если указанные информационные блоки 3 прочтет третья сторона, то, поскольку информационные элементы А, В, С, расположены в порядке, не имеющем информационного значения, содержание электронной информации не сможет быть прочитано, если эти элементы остаются в том виде, как они есть. Кроме того, поскольку электронная информация находится в раздробленном состоянии, ее содержание не может быть восстановлено, пока не будут получены все информационные блоки. Например, если аутентификационные данные какого-то лица, которые показаны на фиг. 2(а), разделить так, как показано на фиг. 2(b), то тогда, даже если перехвачен один из информационных блоков и информация успешно восстановлена, она не сможет быть использована в качестве аутентификационных данных. Следовательно, даже если кто-то нелегально получит доступ к этой электронной информации, ему будет нелегко ее использовать, а это значит, что может быть обеспечена защита информации. В зависимости от назначения информационные блоки 3 либо запоминаются в запоминающем устройстве, либо посылаются получателю. Пользователь электронной информации разделяет информационные блоки 3, полученные из запоминающего устройства либо принятые от передающей стороны, на исходные информационные элементы 4 (А, В, С,) и выполняет перекомпоновку информационных элементов 4 в правильном порядке для формирования полезного электронного информационного файла 5, восстанавливая тем самым исходный электронный информационный файл 1. Базовой информацией для восстановления электронного информационного файла 1 является информация о разделении информационных элементов А, В, С включенных в информационные блоки 3, и информация о положении и длине каждого информационного элемента в электронном информационном файле 1. После того как собраны все информационные блоки 3, относящиеся к объектному электронному информационному файлу 1, можно выделить электронные элементы в информаци 003230 10 онных блоках 3 и перекомпоновать их в правильном порядке с использованием информации о старшем адресе и длине слова для каждого информационного элемента 2. Далее, при необходимости восстановления электронного информационного файла 1 можно использовать информацию, описывающую объектный электронный информационный файл 1,или информацию о порядке расположения информационных элементов, включенных в каждый блок, когда информационные элементы 2 перекомпонованы для образования информационных блоков 3. Для того чтобы восстановить электронный информационный файл 1, необходимо сначала подтвердить, что собранные информационные блоки 3 относятся к объектному электронному информационному файлу 1 и что все соответствующие информационные блоки были собраны без потерь. В данном случае операция может быть эффективно выполнена, если к информационному блоку приложена область идентификации X1 или Х 2, либо информационный элемент и идентифицирующая информация для задания электронного информационного файла 1 запоминается и используется вместе с областью идентификации. Далее, электронный информационный файл 5, полученный путем повторного разделения информационных элементов, включенных в каждый блок, с использованием информации о разделении и перекомпоновке их в соответствии с порядком расположения разделенных информационных элементов 4, становится таким же,как электронный информационный файл 1. Следует заметить, что с определенной степенью достоверности можно проверить, являются ли одинаковыми восстановленный электронный информационный файл 5 и исходный электронный информационный файл 1, например, сравнив друг с другом общую длину слов в этих файлах. Данные о разделении и извлечении, включающие указанную базовую информацию, формируются при формировании информационных блоков 3, которые запоминают или посылают вместе с областью идентификации, приложенной к части информационных блоков 3, а затем используют для восстановления электронного информационного файла 1. Данные о разделении и извлечении могут быть приложены к каждому информационному элементу. Следует отметить, что данные о разделении и извлечении могут быть записаны в память или посланы отдельно и независимо от информационных блоков 3. Согласно способу обеспечения защиты электронной информации по настоящему изобретению количество информационных блоков 3, соответствующих одному электронному информационному файлу 1, не ограничено двумя,а может представлять собой любое число,большее или равное трем, либо может быть рав 11 но единице. Поскольку в любом случае расположение информационных элементов в каждом информационном блоке 3 отличается от исходного расположения, третья сторона не сможет считать и использовать электронную информацию. Следовательно, может быть обеспечена защита электронной информации. Вариант 1. В первом варианте способ обеспечения защиты электронной информации по настоящему изобретению используется для защищенной передачи электронного информационного файла к другой стороне с использованием канала связи. На фиг. 3 представлена блок-схема, иллюстрирующая данный вариант, а на фиг. 4 показана блок-схема системы, в которой используется этот вариант. Сначала со ссылкой на фиг. 3 и 4 описывается базовая конфигурация данного варианта. Источник электронной информации сначала подготавливает либо извлекает из базы данных и редактирует электронную информацию,подлежащую передаче, создавая электронный информационный файл 11 (S1). Примером электронной информации, представляющей интерес для третьей стороны, является электронная информация, для которой требуется высокая степень защиты, такая как аутентификационные данные лица, либо ценная электронная информация, к примеру программные средства, продающиеся по каналу связи. Затем используются программные средства 12 разделения для разделения электронного информационного файла 11 на множество информационных элементов 13 (S12). Для программных средств 12 разделения могут быть указаны место разделения для каждого из информационных элементов 13 в электронном информационном файле 11 и длина слова информационного элемента. Следует отметить, что можно не указывать место разделения и длину слова каждого информационного элемента, и тогда программные средства 12 разделения могут сами определить место разделения и длину слова, если обозначить количество разделений. Хотя количество разделений может быть задано произвольно,когда объектом разделения является электронная информация объемом примерно до 100 килобайт, можно определить, что выбирается число, к примеру, равное или меньше 100. Затем используются программные средства 14 извлечения для распределения информационных элементов 13 по множеству информационных блоков 15 (S3). Программные средства 14 извлечения предназначены для перекомпоновки разделенных информационных элементов 13 в другом порядке, а второй функцией этих программных средств является распределение информационных элементов 13 по информационным блокам 15. Количество информационных блоков может быть указано оператором. 12 Далее, информация о разделении и результат перекомпоновки информационных элементов 13 преобразуются в данные разделения и извлечения для электронной информации и по отдельности прилагаются к информационным элементам 13. Данные разделения и извлечения всех информационных элементов 13, распределенных по информационным блокам 15, могут быть приложены вместе в областях идентификации X1 и Х 2 информационных блоков 15 (S4). Следует отметить, что области идентификации X1 и Х 2 могут включать данные, относящиеся к источнику и приемнику; данные, относящиеся к электронной информации, к примеру о лице,подготовившем эту информацию, и ее собственнике; данные, которые описывают возможные границы использования этой электронной информации, к примеру уполномоченный пользователь или срок действия; данные, определяющие необходимые программные средства, к примеру программные средства объединения, и так далее. Кроме того, если в области идентификации описан идентификатор, обозначающий электронную информацию, то для облегчения сортировки информационных блоков удобно собрать вместе информационные блоки, относящиеся к объектной электронной информации,чтобы получатель снова объединил эти информационные блоки, восстановив электронный информационный файл. Следует отметить, что данные разделения и извлечения можно посылать получателю отдельно и независимо от информационных блоков. Кроме того, вместо приложения данных разделения и извлечения к информационным блокам по отдельности эти данные могут быть приложены вместе к одному из информационных блоков. Кроме того, данные разделения и извлечения, относящиеся ко всему электронному информационному файлу, можно приложить ко всем информационным блокам. Затем информационные блоки 15 размещаются по отдельности по пакетам, подлежащим передаче, для их пересылки на станции 21 (S5). В каждый пакет помещен адрес конечного получателя пакета. Пакеты шифруются и посылаются на станции 21 пересылки (S6). Процесс шифрования может быть выполнен с использованием любого подходящего известного способа. В данном примере для отдельных пакетов могут быть выбраны разные адресаты. Средство связи, подлежащее использованию, выбирается исходя из степени защиты, которая зависит от степени риска для данного канала связи и характеристик электронной информации. В случаях, когда утечки и изменения информации необходимо минимизировать, количество используемых средств связи должно быть как можно большим. Следует отметить, что при малом риске утечки информации может быть использован обычный канал связи, в котором отсутствует 13 станция пересылки. Поскольку способ обеспечения защиты по настоящему изобретению дает высокую степень защиты из-за того, что электронная информация передается по каналам связи в разделенном и переупорядоченном состоянии, даже если используется обычный канал связи, данный способ обеспечения защиты гарантирует очень высокую степень защиты по сравнению с известными способами. Кроме того, для пересылки портативного запоминающего устройства, такого как гибкий диск и т.п., в качестве средства связи можно выбрать, к примеру, почту. На каждой из станций 21 пересылки, получающих пакет, выполняется дешифрирование пакета для считывания информации о месте назначения, имеющейся в пакете (S7). Далее, станция 21 пересылки вновь шифрует информационные блоки, размещенные в пакете, и посылает их указанному получателю (S8).Поскольку информационные блоки 15 распределяются по различным станциям пересылки в состоянии, когда их содержание не может быть выявлено исходя из их вида, даже если третьей стороне удастся перехватить электронную информацию, присутствующую в канале связи, то выявить и собрать необходимую информацию будет непросто и третья сторона не сможет восстановить объектную электронную информацию. Получатель принимает и дешифрует информационные блоки 31, посланные из станций пересылки (S9), а затем осуществляет поиск информационных блоков или частей информационных элементов с областью идентификации,чтобы собрать все информационные блоки 31,необходимые для восстановления объектной электронной информации (S10). Далее, получатель извлекает информацию о разделении, которая используется при формировании информационных элементов 13, и информацию об извлечении, которая используется при формировании информационных блоков 15,исходя из данных разделения и извлечения из частей с областью идентификации (S11). Затем получатель вновь разделяет информационные блоки 31 на основе информации о разделении и информации об извлечении, чтобы выделить исходные информационные элементы 13 (S12) и перекомпоновать информационные элементы 13 в исходном порядке с использованием программных средств 32 интеграции (S13). Наконец, получатель объединяет все информационные элементы, чтобы сформировать электронный информационный файл 33. В данном случае получатель сравнивает общую длину электронного информационного файла 33,сформированного путем объединения, со значением общей длины исходного файла, включенным в данные о разделении и извлечении (S14). Если эти значения совпадают, то с весьма высокой степенью вероятности можно считать, что 14 исходный электронный информационный файл 11 успешно восстановлен. Можно также использовать информацию, которая описывает характеристики оригинала или информацию о положении, в которую вставлена подходящая закладка, чтобы подтвердить с высокой степенью точности идентичность с оригиналом. Вариант 2. Во втором варианте предлагается способ обеспечения защиты электронной информации по настоящему изобретению со средством обеспечения аутентичности электронной информации с высокой степенью надежности. На фиг. 5 представлена блок-схема, иллюстрирующая способ обеспечения защиты электронной информации по второму варианту, со средством обеспечения аутентичности источником электронной информации, а на фиг. 6 представлена блок-схема соответствующей системы. Далее, со ссылками на фиг. 5 и 6 описывается вариант осуществления настоящего изобретения, в котором предусмотрено средство для подтверждения аутентичности источником электронной информации. Следует отметить, что поскольку способ обеспечения защиты, на котором основан данный вариант, аналогичен описанному выше, то в последующем описании повторения опущены в той мере, чтобы упрощения или пропуски в описании какой-либо части не привели к неправильному пониманию сущности рассматриваемого варианта осуществления изобретения. При подготовке электронного информационного файла 11, подлежащего пересылке, источник формирует копию 17 с оригинала (S21) и запоминает копию 17 (S22). Следует отметить,что вместо копии 17 можно запомнить оригинал 11. Затем источник использует программные средства 16 разделения и извлечения для обработки оригинала 11 электронного информационного файла на основе информации о разделении и информации об извлечении, заданной оператором или частично созданной компьютером, для формирования информационного блока 15 аналогично описанному выше первому варианту (S23). Следует отметить, что при запоминании оригинала 11 в качестве объекта обработки выбирается копия 17. Информационные блоки 15 по отдельности посылают на станции 21 пересылки аналогично первому варианту (S24). Станции 21 пересылки пересылают полученные информационные блоки 15 получателюадресату (S25). Получатель проверяет полученные информационные блоки 31, собирая все информационные блоки 31, необходимые для восстановления объектной электронной информации (S26). После этого получатель использует программные средства объединения для извлечения информационных элементов в информационных 15 блоках 31 на основе информации об извлечении и информации о разделении, находящейся в полученных данных разделения и извлечения, а затем выполняет перекомпоновку и объединение информационных элементов для формирования электронного информационного файла 33(S27). Далее, получатель создает копию 35 сформированного электронного информационного файла 33 (S28) и возвращает копию обратно источнику электронной информации через станцию 22 пересылки способом, аналогичным способу передачи от источника (S29). Предпочтительно в качестве станции 22 пересылки использовать множество станций пересылки, также как и в случае передачи. Кроме того, с целью повышения степени защиты копию 35 предпочтительно пересылать обратно в зашифрованном виде. Источник сравнивает полученную копию 35 восстановленного электронного информационного файла с хранящейся у него копией 17 для подтверждения их идентичности (S30). Если эти файлы не совпадают друг с другом, то тогда,поскольку копию 35 нельзя использовать в качестве электронной информации, на шаге (S31) создается уведомление о несоответствии. Если получатель не получил от источника уведомление с предупреждением, то тогда он может посчитать, что восстановление информационного файла было выполнено нормально (S32). Следует отметить, что если два упомянутых файла не совпадают друг с другом, это говорит о том, что во время передачи возник какой-то сбой, а раз так, то должна быть выяснена причина сбоя, которую необходимо исключить с тем, чтобы обеспечить защищенность последующей передачи. Если причина не устранена,то тогда предпочтительно переменить средство связи. Если источник аналогичным образом подтверждает, что восстановление электронной информации получателем выполнено правильно, то реализуется обмен электронной информацией с очень высокой надежностью. Вариант 3. Третий вариант представляет собой способ обеспечения аутентичности электронной информации, согласно которому в способе обеспечения защиты электронной информации по настоящему изобретению предусмотрено средство для подтверждения аутентичности каждого информационного блока с целью обнаружения аномалий в отдельных каналах связи для дополнительного облегчения принятия контрмер. На фиг. 7 представлена блок-схема, иллюстрирующая данный вариант, а на фиг. 8 - блоксхема системы, в которой используется этот вариант. Далее, со ссылками на фиг. 7 и 8 подробно описан данный вариант осуществления изобретения. Следует отметить, что в данном варианте,также как и в предыдущем, описание упоми 003230 16 навшихся ранее элементов упрощается или опускается, чтобы избежать повторов. Как и в первом варианте, источник подготавливает электронный информационный файл 11, подлежащий передаче (S41), и выделяет, а затем перемешивает информационные элементы на основе информации о разделении и информации об извлечении для формирования информационных блоков 15 (S42). Затем источник создает копию из информационных блоков 15 и запоминает ее (S43). После этого источник посылает пакеты, в которых размещены информационные блоки 15,на станции 21 пересылки тем же способом, что и первом варианте (S44). Станции 21 пересылки дешифрируют пакеты для считывания адреса получателя и пересылают информационные блоки 15 получателю-адресату (S45). Получатель создает копию полученных информационных блоков 31 (S46) и посылает эту копию обратно источнику через станцию 23 пересылки (S47). Источник сверяет копию информационных блоков 31, посланных ему обратно, и хранящуюся у него копию исходных информационных блоков 15 друг с другом, чтобы подтвердить, совпадают они или нет (S48). Если они совпадают, это значит, что информационные блоки 31 не подверглись изменению в процессе передачи, и они могут быть использованы в том виде, как они есть, для восстановления электронной информации. В противном случае, когда копии не совпадают друг с другом, это означает, что в канале связи, который был использован для передачи информационного блока, имеется аномалия. Обнаружение аномалии возможно и в вышеописанном втором варианте, но, поскольку аномалия во втором варианте обнаруживается в обобщенном виде для всех каналов связи вместе, трудно выделить аномальный маршрут связи. Однако при использовании данного (третьего) варианта способа аномальный маршрут можно определить достаточно просто, как описано выше. Соответственно также просто предпринять необходимые контрмеры, к примеру устранить повреждения. Получателю посылается уведомление о результате проверки, выполненной источником(S49). Если результат проверки подтверждает,что обе копии совпадают друг с другом, то получатель использует программные средства 32 объединения для восстановления электронного информационного файла в соответствии с процедурой, аналогичной той, что используется в первом варианте (S50). Объединенные данные 33, сформированные из информационных блоков 31, образуют файл 34, имеющий то же содержание, что и блоки исходного электронного информационного файла 11. 17 Следует отметить, что, как было описано в связи с первым вариантом, обмен электронной информацией может выполняться с использованием канала связи, в котором отсутствуют описанные выше станции 21 или 23 пересылки. Кроме того, станции пересылки могут запоминать информационные блоки, переданные от передающей стороны, а затем передавать эти информационные блоки по запросу получателя. Получатель собирает все информационные блоки, а затем объединяет, восстанавливает и использует их. Вариант 4. Согласно четвертому варианту способ обеспечения защиты электронной информации по настоящему изобретению используется для запоминания электронного информационного файла во внешнем запоминающем устройстве компьютерной системы. На фиг. 9 представлена блок-схема компьютерной системы, в которой используется способ обеспечения защиты электронной информации по настоящему изобретению. Далее, данный вариант описан ниже со ссылками на фиг. 9. Следует отметить, что, поскольку операции и результаты функционирования компонентов данного варианта имеют много общего с вариантами, описанными выше, одинаковые компоненты, выполняющие функции, аналогичные описанным в предыдущих вариантах, обозначены одинаковыми ссылочными позициями и их описание упрощено во избежание повторов. Электронный информационный файл 41,подготовленный компьютерной системой, разделяется на информационные элементы, после чего программные средства 42 разделения и извлечения выполняют их перекомпоновку, так что файл распределяется по множеству информационных блоков 43, а затем запоминается в запоминающем устройстве 50. Если электронный информационный файл 41 необходимо извлечь из запоминающего устройства 50, информационные блоки 61, которые несут электронную информацию, представляющую интерес для третьей стороны, собираются вместе, после чего выполняются программы программных средств 62 объединения. Программные средства 62 объединения извлекают из информационных блоков 61 информацию о разделении и информацию об извлечении, выделяют информационные элементы в информационных блоках 61 на основе указанной информации, выполняют перекомпоновку информационных элементов, восстанавливая исходный порядок, и объединяют их, создавая электронный информационный файл 63. При использовании этого способа обеспечения защиты электронной информации по настоящему изобретению, поскольку электронный информационный файл, хранящийся в запоми 003230 18 нающем устройстве 50, разделен на множество информационных блоков, трудно собрать все соответствующие информационные блоки так,чтобы можно было восстановить объектную электронную информацию. Кроме того, поскольку информационные элементы в информационных блоках разбросаны подобно информации на бумаге после ее обработки канцелярской бумагорезательной машиной, также будет трудно восстановить отдельную часть электронной информации. Таким образом, может быть предотвращена утечка информации в результате доступа извне. Следует отметить, что при необходимости записи электронной информации в запоминающее устройство 50 ее можно зашифровать. Кроме того, запоминающее устройство 50 не обязательно должно представлять собой одно запоминающее устройство; иными словами,электронную информацию можно запоминать в отдельных запоминающих устройствах для каждого информационного блока. Способ обеспечения защиты электронной информации по настоящему изобретению может быть применен, когда станция аутентификации,для которой требуется защита, запоминает, в частности, аутентификационные данные лица во внешнем запоминающем устройстве, таком как запоминающее устройство на жестком диске или запоминающее устройство на магнитной ленте. Вариант 5. В пятом варианте предлагается способ обеспечения защиты электронной информации по настоящему изобретению, в котором предусмотрено средство для использования части электронной информации для защиты аутентичности электронной информации. На фиг. 10 представлена блок-схема, иллюстрирующая средство обеспечения аутентичности, которое используется в настоящем варианте. Поскольку способ обеспечения защиты электронной информации, на котором основан настоящий вариант, аналогичен способу, описанному выше, в последующем описании повторяющиеся части упрощены или опущены во избежание повторов. На фиг. 10 показан случай, где в качестве примера использования настоящего изобретения электронный информационный файл разделен на семь информационных элементов, которые объединены в два информационных блока. Порядок расположения выделенных информационных элементов А, В, С, D, Е, F и G изменен, и они сгруппированы подходящим образом, образуя два информационных блока. В этом примере некоторые из информационных элементов входят в качестве ключевых элементов в оба информационных блока. Кроме того, к информационным блокам приложены области идентификации X1 и Х 2, в которых записана информация о разделении информационных 19 элементов, информация о положении и длине каждого информационного элемента в электронном информационном файле, информация,идентифицирующая электронный файл, и т.п., с тем чтобы эту информацию можно было использовать для восстановления. В примере, показанном на фиг. 10, информационные элементы А, В, С, Е и F распределены в левый информационный блок, а информационные элементы В, D, Е и G распределены в правый информационный блок, причем информационные элементы В и Е включены в качестве ключевых элементов в оба информационных блока. Поскольку порядок информационных элементов в каждом информационном блоке изменен и не является информационно значимым, даже если третья сторона прочтет этот информационный блок, понять действительное содержание электронной информации будет невозможно. Информационные блоки запоминают в запоминающем устройстве либо посылают получателю в зависимости от назначения. Пользователь электронной информации разделяет полученные информационные блоки на исходные информационные элементы(А,В,С) на основе информации, записанной в областях идентификации X1 и Х 2, а затем выполняет перекомпоновку информационных элементов в правильном порядке, чтобы восстановить исходный электронный информационный файл. После восстановления выявляют и отдельно друг от друга проверяют информационные элементы В и Е, которые включены в отношение частичного совпадения в двух информационных блоках и играют роль ключевых элементов. Таким образом, если какой-либо информационный блок был подвергнут изменению при хранении или передаче информации, то, поскольку содержание частично совпадающих информационных элементов не совпадает друг с другом, аномалию можно будет без труда обнаружить. Согласно способу обнаружения аномалий,используемому в данном варианте, поскольку ключевой элемент, являющийся объектом проверки, не может быть извлечен, даже если сам информационный блок был кем-то просмотрен,вмешательство третьей стороны может быть без труда предотвращено. Кроме того, не требуется специальной дополнительной информации, а обработка информации для подтверждения защиты проста. Следует отметить, что в действительности способ обнаружения аномалий по настоящему варианту может быть использован вместе с любым другим способом для улучшения защиты. Вариант 6. Шестой вариант относится к станции сертификации или органу сертификации, который использует способ обеспечения защиты электронной информации по настоящему изобрете 003230 20 нию для разделения и запоминания информации в нескольких местах и точного выполнения различных проверок содержания деловых операций и т.п. между заинтересованными сторонами. На фиг. 11 представлена блок-схема, иллюстрирующая функциональное назначение станции или органа сертификации, где применяется настоящее изобретение. Поскольку способ обеспечения защиты, на котором основан настоящий вариант, аналогичен описанному выше, в последующем описании подробно описывается лишь часть, относящаяся к органу сертификации, в то время как описание повторяющихся частей опущено. Первая часть I и вторая часть II преобразуют взаимосогласованное содержание деловых операций в электронную информацию и запоминают эту электронную информацию. Однако,поскольку на электронном документе не остается следов, даже если он был переписан, его аутентичность не может быть защищена. Соответственно для того, чтобы минимизировать вероятность возникновения спора в будущем, необходимо использовать орган сертификации ОС,являющийся третьей стороной, которой доверяют обе стороны, для хранения содержания деловой операции и для предъявления и подтверждения оригинала при необходимости. Однако, если текст оригинала записан в полном объеме, органу сертификации ОС потребуется очень большой объем памяти для его хранения. Кроме того, информация в самом органе сертификации ОС может подвергнуться изменению, и если попытаться полностью защитить подлинность электронной информации,то возникнут значительные трудности при управлении и администрировании органа сертификации ОС. Конфигурация данного варианта определяется использованием способа обеспечения защиты электронной информации по настоящему изобретению, и данный вариант представляет собой систему аутентификации, в которой обязанности органа сертификации ОС невелики,причем аутентичность электронной информации может быть защищена с высокой степенью достоверности. Заинтересованные стороны I и II разделяют содержание общего соглашения на информационные блоки А, В и С на основе способа по описанным выше вариантам. Первая заинтересованная сторона I запоминает первый информационный блок А, в то время как вторая заинтересованная сторона II запоминает второй информационный блок С. Кроме того, в органе сертификации ОС размещается третий информационный блок В. В вышеописанной системе аутентификации, если какая-либо из сторон изменит свою запись, оригинал не сможет быть восстановлен. Соответственно реально восстановленная электронная информация правильно передает со 21 держание оригинала. Следовательно, орган сертификации ОС может защитить аутентичность восстановленной электронной информации просто путем записи у себя очень небольшой части оригинала. Поскольку емкость памяти, которой должен обладать орган сертификации ОС,уменьшена и нет необходимости запоминать полный текст с содержанием соглашения, также снижается ответственность органа сертификации ОС за хранение. Промышленная применимость изобретения Как было описано выше, поскольку согласно способу обеспечения защиты электронной информации по настоящему изобретению электронный информационный файл разделяют на информационные элементы, эти элементы перекомпоновывают и размещают по отдельности по информационным блокам, а затем эти информационные блоки поступают в каналы связи или запоминаются в запоминающем устройстве, даже если третья сторона похитит передаваемый или запомненный информационный блок, то из-за того, что небольшие информационные элементы рассеяны в информационном блоке и содержание электронной информации не может быть считано или выявлено, возможно предотвращение утечки секретных данных. Кроме того, при необходимости восстановления электронной информации аутентичность этой электронной информации может быть легко подтверждена. Необходимо также добавить, что при посылке результата, полученного по каналу связи получателем, или восстановленного электронного информационного файла обратно источнику и его сверке с запомненной копией аутентичность может быть защищена с очень высокой степенью надежности. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Способ обеспечения защиты электронной информации, отличающийся тем, что электронный информационный файл разделяют на множество информационных элементов, разделенные информационные элементы отбирают и объединяют в измененном порядке для формирования двух или более информационных блоков так, что если объединены не все информационные блоки, то включены не все информационные элементы, формируют данные разделения и извлечения, в которых записана информация о разделении информационных элементов и информация о формировании информационных блоков, информационные блоки и данные разделения и извлечения отбирают так, что одновременно не может быть собрана вся информация, по меньшей мере, один из отобранных информационных блоков и данные разделения и извлечения передают на станцию сертификации и запоминают там, в то время как другие блоки запоминают или передают отдельно, и при необходимости подтверждения под 003230 22 линности электронной информации все информационные блоки и данные разделения и извлечения, включая то, что было запомнено на станции сертификации, собирают и информационные блоки вновь разделяют на исходные информационные элементы, выполняют их перекомпоновку в правильном порядке и объединяют на основе данных разделения и извлечения,чтобы восстановить исходный электронный информационный файл. 2. Способ обеспечения защиты электронной информации по п.1, отличающийся тем, что данные разделения и извлечения запоминают или передают отдельно с помощью средства,отличного от средства, с помощью которого запоминают или передают информационные блоки. 3. Способ обеспечения защиты электронной информации по п.1, отличающийся тем, что данные разделения и извлечения, относящиеся к информационным элементам, прилагают к каждому из информационных элементов. 4. Способ обеспечения защиты электронной информации по любому из пп. с 1 по 3, отличающийся тем, что информационные блоки и данные разделения и извлечения запоминают во внешнем запоминающем устройстве и внешнее запоминающее устройство отсоединяют от системы для защищенного хранения в нем электронной информации. 5. Способ обеспечения защиты электронной информации по любому из пп. с 1 по 3, отличающийся тем, что формируют множество информационных блоков и эти блоки передают получателю отдельно друг от друга вместе с данными разделения и извлечения. 6. Способ обеспечения защиты электронной информации по п.5, отличающийся тем, что данные разделения и извлечения включают данные для подтверждения аутентичности электронного информационного файла. 7. Способ обеспечения защиты электронной информации по любому из пп. с 1 по 6, отличающийся тем, что в множество информационных блоков включают один или несколько индексных информационных элементов, выбранных среди упомянутых информационных элементов, и при объединении информационных элементов проверяют идентичность индексных информационных элементов, включенных в перекрывающемся соотношении в различные информационные блоки для подтверждения защиты информации. 8. Способ обеспечения защиты электронной информации по любому из пп. с 5 по 7, отличающийся тем, что, по меньшей мере, один из информационных блоков и данные разделения и извлечения передают получателю с помощью второго средства передачи, отличного от средства передачи для другой электронной информации. 23 9. Способ обеспечения защиты электронной информации по п.8, отличающийся тем, что в средство передачи или второе средство передачи вводят станцию пересылки и блок информации, посылаемый средством передачи, помещают в информационный пакет вместе с ин 003230 24 формацией об адресате и посылают на станцию пересылки, которая, в свою очередь, пересылает информационный блок получателю на основе информации об адресате.
МПК / Метки
Метки: обеспечения, защиты, информации, способ, электронной
Код ссылки
<a href="https://eas.patents.su/14-3230-sposob-dlya-obespecheniya-zashhity-elektronnojj-informacii.html" rel="bookmark" title="База патентов Евразийского Союза">Способ для обеспечения защиты электронной информации</a>
Предыдущий патент: Упаковка для замороженных продуктов
Следующий патент: Способ и устройство для криптографической передачи данных
Случайный патент: Способ профилактики и/или терапевтического лечения фибромиалгии