[go: up one dir, main page]

WO2001052128A1 - Electronic information inquiring method - Google Patents

Electronic information inquiring method Download PDF

Info

Publication number
WO2001052128A1
WO2001052128A1 PCT/JP2000/000121 JP0000121W WO0152128A1 WO 2001052128 A1 WO2001052128 A1 WO 2001052128A1 JP 0000121 W JP0000121 W JP 0000121W WO 0152128 A1 WO0152128 A1 WO 0152128A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
electronic information
electronic
inquiry
argument
Prior art date
Application number
PCT/JP2000/000121
Other languages
English (en)
French (fr)
Inventor
Yutaka Yasukura
Original Assignee
Yutaka Yasukura
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to BR0008983-4A priority Critical patent/BR0008983A/pt
Priority to US09/830,336 priority patent/US6625733B1/en
Priority to IL14490100A priority patent/IL144901A0/xx
Priority to PCT/JP2000/000121 priority patent/WO2001052128A1/ja
Priority to AU20032/00A priority patent/AU774704B2/en
Priority to KR1020017011593A priority patent/KR100655346B1/ko
Priority to CNB008045933A priority patent/CN1319024C/zh
Priority to EA200100973A priority patent/EA003409B1/ru
Priority to EP00900361A priority patent/EP1178415A4/en
Application filed by Yutaka Yasukura filed Critical Yutaka Yasukura
Publication of WO2001052128A1 publication Critical patent/WO2001052128A1/ja
Priority to ZA200106247A priority patent/ZA200106247B/en
Priority to IL144901A priority patent/IL144901A/en
Priority to HK02106055.7A priority patent/HK1044831B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q99/00Subject matter not provided for in other groups of this subclass
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Definitions

  • the present invention relates to a method for ensuring the security of electronic information in the storage or exchange of electronic information, and particularly when the parties store the same electronic information in electronic information exchange or electronic commerce, the mutual contents are the same. Inquiry method to confirm that Background art
  • a large number of computers are connected to a communication network to form a system, and each computer can be connected to an unspecified number of people via a communication path. For this reason, electronic information stored in an external storage device of a computer such as a hard disk drive may be tampered with being accessed by another person through a communication channel. In addition, there are modifications not only intentionally by other people but also by some kind of accident, and furthermore, the information can be falsified or forged.
  • an object of the present invention is to provide an inquiry method in which parties can exchange only a part of the electronic information stored and confirm whether or not the information contents match each other.
  • an electronic information inquiry method in which a part of the electronic information is deposited, the part other than the deposited information is possessed, and when used, the electronic information is combined with the deposited part to make the electronic information genuine.
  • the purpose is to provide. Disclosure of the invention
  • the electronic information file recorded by the party to be compared is divided into a plurality of information elements, and a part of the divided information elements is selected for transmission. . Further, it generates a division selection data recording information element information, a method of forming a transmission information block, and information of a selected information element. Then, the transmission information block and the division selection data are transmitted to the collation source.
  • the division selection data is data necessary for the division / combination used when forming the transmission information block, and is sent together with the transmission information block.
  • the division selection data includes position information and length information in the electronic information file for each information element included in the transmission information block, and further includes sum check data.
  • the division selection data may be attached to each information element.
  • the information elements in the information block may be arranged in a different order.
  • the transmission information block and the division selection data may be transmitted separately at different times or by different communication means.
  • the transmission information block is divided into multiple information blocks. , And each block may be transmitted separately.
  • the collation source receives the transmission information block and the division selection data, divides the electronic information file recorded by itself as indicated in the division selection data, and replaces the portion corresponding to the transmission information. Then, sort and integrate according to the division selection data to restore the information content.
  • the transmission information block is obtained by appropriately selecting and combining some of the information elements divided into pieces. Therefore, even a part of a large number of information blocks includes a part having some relation over the entire information. Also, the information block for transmission is useless as long as it is not restored, like the paper information shredded, so it cannot be used as valuable information even if other people who do not have restoration means access it. Is safe. In addition, if the information contents restored by replacing a part of the electronic information file of the collation source with the transmission information block, if there is a difference between the two information, even if the different information parts are not sent, the information of the collation source is recorded. Rarely does it exactly match the information content that was being used.
  • the split selection data to be transmitted is simplified and the algorithm is known. If no third party knows the argument itself, it cannot be used. In addition, such an argument can use a numerical value related to the time of day transmitted for the query.
  • the argument is a timestamp If it works, it is possible to establish the time when the contents of the contract were confirmed with mutual approval, so that it is possible to identify the time when the data changes next to some extent.
  • the argument may be a value based on the place name of the matching destination. By clarifying the name of the place, the law to which the contract must comply is determined. As described above, by using the matching method of the present invention, the parties can confirm and agree on the details of the contract, the place of establishment, the time of establishment, and the like. It has the effect of preventing it.
  • the capacity of the communication path used for the verification and the processing capacity of the arithmetic unit may be small, and it is possible to simplify the equipment and increase the processing capacity especially in an institution with a large number of verifications such as a certificate authority.
  • the electronic information collation method of the present invention is applied to a contract, it is sufficient to exchange an electronic information file in which a very small part of the contract is arranged as it is or in a different order, so that the burden on communication and processing equipment is reduced. There is little danger that the contents of the contract will be known to others, and it is also possible to easily confirm whether the contents of the contract held in each other are the same.
  • the entire contract can be stored and verified by the third party. If a transmission information block is formed and transmitted using the method of the present invention every time there is a request, the amount of information to be transmitted is reduced, and the load on the communication path is reduced. Alternatively, only the information block for transmission may be stored from the beginning, and collation may be performed based on the first division selection data. In this case, the amount of information stored by a third party becomes smaller.
  • the user and the other party or a third party may own separate parts of the divided electronic information, and may transmit the combined divided electronic information as needed and use them in combination.
  • a part of the authentication information is stored on the card, and the rest is stored in the certificate authority. Since the rest of the information is transmitted, it can be authenticated by combining it with the authentication information of the card to form complete authentication information and comparing it with the input authentication information.
  • the original information cannot be restored without its own record, so that the information on the communication path has no value and a third party cannot use it. It is safe because information cannot be stolen.
  • the software seller checks whether there is any change, for example, when the program is sent online, and periodically checks whether the distributed program database has been tampered with by the user. Can be used to confirm Even if the program or database is long, it can be inspected efficiently because only a small amount of electronic information needs to be exchanged.
  • the method of the present invention it is possible to confirm whether or not the mirror information in the mirror server is the same as that of the original server only by exchanging a part of the stored information.
  • the method of the present invention can be used as an electronic check.
  • the bank splits the check issuance information and sends one to the client, and keeps the other at the bank.
  • the shop asks the bank if the information on the received electronic check is genuine and matches it.
  • the bank gives the information on the remaining balance to the shop.
  • the shop combines the information of the electronic check and the information of the bank to confirm the authenticity.
  • the shop may send the electronic check information to a bank, and the bank may confirm the authenticity of the information. In this way, a high degree of trustworthy electronic checks can be used with only a small exchange of information.
  • Electronic checks can be recorded on a card or the like and carried around, so that they can be used in real shops.
  • the inquiry method of the present invention can also be used for personal medical records.
  • a part of the consultation information is recorded on a card and kept by the patient, and when visiting a doctor on a trip, when referencing the hospital that created the medical chart, the rest of the consultation information is sent and the card record Can be combined with a complete medical record and used as a reference for new doctors.:,
  • this kind of medical record reference method a large part of medical information is recorded on a card. Even if you look at it, you cannot tell the secret of the patient because the content is not clear just by looking at it.
  • licensed doctors obtain most of the medical information from the forefront, and only a very small part from the chart creator via communication, and restore the medical record.This has the advantage of requiring only a small amount of communication.
  • the inquiry method of the present invention it is possible to perform a correct medical practice after confirming that the owner of the medical record is the correct person.
  • the use of the inquiry method of the present invention eliminates the need to transmit the patient's high-level personal information to the communication network, so that the hospital that created the electronic medical record can provide information connected to the network without distributing privacy violations. It can be operated using a terminal.
  • the inquired party and the inquirer divide one piece of electronic information and own one of them, and the inquirer sends the electronic information owned by the When transmitted, the reference unit combines the electronic information owned by itself with the transmitted electronic information to form electronic information, checks whether the combined electronic information is the same as the original, and checks the result. It is characterized in that it is transmitted to an inquiry source.
  • the restored electronic information can be converted into meaningful information contents. By examining whether or not they have the same, it is easy to determine whether the two are the same piece of electronic information.
  • FIG. 1 is a block diagram illustrating the concept of the electronic information inquiry method of the present invention
  • FIG. 2 is a flowchart illustrating an embodiment of the inquiry method of the present invention
  • FIG. 3 is another example of use of the present invention.
  • FIG. 4 is a block diagram showing still another application example of the present invention
  • FIG. 5 is a block diagram illustrating a second embodiment of the present invention
  • FIG. 6 is a flowchart thereof
  • FIG. 8 is a block diagram showing still another use example of the present embodiment.
  • the electronic information inquiry method of the present invention is a method for checking whether electronic information has not changed during storage or communication of an electronic information file. This is a method of confirming the identity of both parties, if necessary, when both parties should record the same thing. It is possible to confirm the identity of According to the inquiry method of the present invention, not only the amount of communication is small but also the entire information is not circulated through the communication channel, so that theft or leakage of information can be prevented.
  • the method of the present invention can reduce the recording capacity and communication load of the notary office by depositing the original and using it for the notary office that certifies the contents upon request.
  • FIG. 1 is a block diagram illustrating the concept of the present invention
  • FIG. 2 is a flowchart showing a procedure.
  • Figures 1 and 2 show the case where the electronic information inquiry method of the present invention is used to confirm that the recorded content of one party is the same as that recorded by the other party It is to explain.
  • Parties A and B had previously signed a contract and recorded the same information as each other in the contract. However, when party B tries to perform affairs in accordance with the contract, he / she feels necessary to confirm whether the original electronic information of the contract held by himself is the same as the original C, held by partner A. Was. Therefore, it is assumed that the party B has requested the other party A to check the original.
  • reference destination A Upon receiving a request for reference verification from reference source B (S1), reference destination A determines arguments ( ai >, as) to be used in the processing algorithm to divide and select the originals stored therein (S1). S 2). This argument (an, as) is transmitted to the inquiry source B (S3).
  • the original is obtained by the splitting algorithm D (an) with the splitting argument a applied.
  • it is divided into several 100 pieces of information elements.
  • S4 it is divided into several 100 pieces of information elements.
  • S5 some of the information elements are selected based on the function S (ariess) in which the selection argument as is applied to the selection algorithm S.
  • S5 The selected information elements are distributed throughout the electronic information. It is preferable to do so.
  • the selected information elements are arranged to form a transmission information block E. (S6). Since only a fraction of the electronic information of the original C A, sufficient small transmission amount than the original amount of information kilograms savings. Also, even if a third party steals during transmission, most of the information is missing and cannot be restored to the original information.
  • the arrangement of the information elements may be designated by the selection algorithm S (as) as being appropriately scrambled. Furthermore, by scrambling or encrypting the transmission, the security in communication is improved. If there is enough security, it is enough to simply divide into two. Electronic information that is not scrambled has good readability and has advantages.
  • the argument may be determined in relation to the dividing time. Then, since the collated time can be determined as a time stamp, it becomes clear when the identity is maintained even if the identity becomes a problem again later. Also, the argument may use a value related to the location where the inquiry destination or the inquiry source exists. This has the effect of clarifying which country's laws and contracts are based on.
  • the parties can exchange information blocks for transmission and confirm the identity of the electronic information recorded by each other.
  • collation time is used as an argument and left as a time stamp, it can be used as evidence that both parties have agreed that the electronic information contents at that time match.
  • the transmission information block E is transmitted to the collation source B (S7).
  • the argument (a, a s) may be transmitted at the same time as the transmission information block E.
  • the collation source B receives the argument (au, as) sent from the collation destination A (S8), and uses the original C stored in the collation source A with the argument a used for the collation destination A to perform the same division algorithm. (S9) The division at the same position is performed by the system D (aong) The algorithm for division and selection is assumed to be the same between the parties in advance.
  • Collation source B further receives information block E for transmission from collation destination A (S9). Then, the information element is selected based on the same selection algorithm S (as) using the argument as used in the collation destination A (S11), and the selected information element is converted into the information included in the information block E for transmission. It is replaced with the element (S12), and is restored to the electronic information Ci having the original information form and compared with the stored original CH. If there is no difference between the restored electronic information C and the original C 1; two records with a probability of not causing a problem in practical use It can be said that there is no difference between the originals C, and C.
  • FIG. 3 is a block diagram illustrating an example used to confirm the authenticity of the contract content via a notary authority.
  • Parties A and B deposit the agreed contract as electronic information with the Notary Authority. If there is any doubt about the contents of the contract later, it is checked by the electronic information inquiry method of the present invention whether the electronic information of the contract document held by the user is the same as the one deposited with the notary office. Confirm.
  • the Notary Authority Upon receiving a request for collation from the parties, the Notary Authority divides the stored contract electronic information into information elements using a division selection algorithm and selects the information appropriately to form an information block for transmission as a reference. Transmit to queryer along with split selection argument. The inquiring party uses the predetermined algorithm and arguments to divide the stored electronic information, replaces the specified selected elements, and restores the stored electronic information. Make sure it is the same as the information.
  • the communication burden and the processing capacity requirement of the information processing apparatus can be reduced, and more client requests can be processed. Furthermore, since only a small part of the electronic information is transmitted, the security during communication is high.
  • notarization station Retain only information proc after division selection the parties have agreed, by good c
  • This method is also possible to transmit the information proc according to the requirements of the verification, the electronic stores parties It is possible to check whether or not the information has changed. In this case, there is an advantage that the storage capacity required at the notary authority is small. is there.
  • the same system as above can be used to query the file on the host computer and verify the electronic information of the mobile computer. Even at a remote location, it is possible to confirm that the electronic information stored in the mobile computer is the same as the original information.
  • FIG. 4 is a block diagram illustrating an example in which the same inquiry method is used by a software supplier.
  • the inquiry method of the present invention can satisfy such requirements of software providers.
  • the provider incorporates the split selection algorithm in the program or database supplied to the user in advance. Then, if necessary, a division selection argument (a, as) is sent to the user, and the user divides a program or the like recorded as electronic information into information elements according to a specified algorithm, and divides a small number of them into information elements. Select to form selection block E and transmit to provider.
  • the provider divides the original such as the supplied program into information elements by the same algorithm, and replaces the information element at the position selected by the same algorithm with the information element included in the selection block E and restores it. Then, by confirming that the restored electronic information matches the original, the presence or absence of tampering in the program under user management is estimated. Even if the identity of the restored information and the original are not actually compared, the identity can be confirmed by checking whether the restored information is meaningful.
  • the amount of information to be exchanged is extremely small, it is necessary to perform a periodic inspection. It can be put to practical use.
  • the electronic information inquiry method is applicable to a case where a user owns a part of the original data and a shop or a hospital confirms the authenticity of the user or the authenticity of the recorded information.
  • the above part of the information presented by the user is transmitted to the notary authority, and the notary authority combines the rest of the original with the original to check the identity of the original and transmits the result to a shop, etc., to ensure authenticity. It is something to check.
  • FIG. 5 is a block diagram illustrating an embodiment of the second invention
  • FIG. 6 is a flowchart showing a method of using the embodiment.
  • the notary office divides the user's authentication information into A and B (S21), and records one of the information A on an IC card or the like and supplies the information to the user (S22).
  • the IC card is presented (S23).
  • the shop transmits the information A recorded on the IC card to the notary authority (S24).
  • the information A received from the shop is combined with the remaining information B recorded in the storage device and inspected (S25). If the information A of the IC card and the information B of the storage device can be combined and restored to the original information, it can be guaranteed that the IC card is authentic.
  • the result of the inspection is transmitted to the shop (S26). Shops can trade with confidence in the results of the test.
  • Such a credit confirmation method based on the split information can be used for online sales and the like.
  • a computer storage device owned by a user is used instead of an IC card.
  • the information held by the user since the information held by the user is only a part of the entire information divided, even if a third party accesses the information, the original information content cannot be known. In addition, only a small part of the information and inspection results are input to the communication path between the notary office and the shop, so the security is high.
  • Fig. 5 shows the method of verifying the authenticity by combining the information of the two at the notary authority
  • the shop may obtain the supplementary information from the notary authority and confirm the authenticity by itself. .
  • FIG. 7 is a block diagram showing an example in which this embodiment is applied to a credit act in a bank.
  • the bank splits the private key SK into two parts ( ⁇ part A and B, writes the first part A on the cash card and provides it to the depositor, and the second part B It is convenient to search the cache database if you enter the database address of the bank that stores the secret key SK.
  • the card When a depositor makes a purchase at a shop, the card is presented to the shop terminal. Then, the shop terminal reads one half A of the private key S K recorded on the cash card and sends it to the bank. The bank restores the secret key S K by integrating it with the other half B that it remembers.
  • the shop inquires of the bank, receives the one-sided B of the private key S K stored by the bank and integrates it with the remaining one-sided A presented by the depositor to restore the private key S K.
  • Banks and shops can exchange information using a common secret key SK. In this way, when actually exchanging information, it is safe to combine two pieces of information to generate and use a secret key S K, because there is usually no secret key.
  • the secret key SK can be re-divided every time the information exchange is completed and distributed to the bank database and the depositor's cash card. The rewriting of the cache card can be performed at the shop terminal.
  • the bank side also discards the part deposited with the depositor to ensure that the complete private key does not exist anywhere, thereby improving security. Also, if necessary, a secret key may be generated anew and divided and distributed. If the secret key is generated each time, the security of information management is further improved.
  • an encryption key used for the purpose of providing a program only to viewers who have contracted for satellite broadcasting or the like is provided. It can be used for distribution. It can also be used by content providers and others to distribute programs only to authorized users.
  • FIG. 8 is a block diagram illustrating a form in which information provided by a user and information supplied from a collation data center are integrated and used.
  • the user records part A of the information on a card and keeps it, and the verification data center stores the remaining part B of the information.
  • a verification terminal is provided at a place such as a shop where verification is required. When the user tries to use a service such as a shop, the information part A recorded on the card is presented. Then, the collation terminal retrieves and integrates the remaining information B stored from the collation data center, restores the original information A + B, and uses it.
  • Such a system can be used to reliably perform user authentication at the automatic teller machine by using the function for confirming the authenticity of the force. It can also be used for personal authentication in home banking, entry control to a private room, and the like.
  • the electronic information inquiry method of the present invention can be applied to medical charts.
  • the attending doctor records the missing information on the medical chart on the IC card and provides it to the patient. Even if a third party attempts to decrypt the information on the IC card, the content cannot be read.
  • the doctor refers to the personal doctor who issued the IC card.
  • the attending doctor transmits information to supplement the contents of the medical chart to the doctor on the trip.
  • the doctor at the destination can confirm the identity of the patient on the basis of the restored medical chart and make an appropriate diagnosis and treatment.
  • the IC card that records the medical chart of the present invention has excellent confidentiality because the contents of medical information cannot be read. Also, if the proportion of medical information distributed to the IC card is increased, the amount of information transmitted via the communication path can be reduced, so that communication time can be saved and safety during communication can be maintained.
  • the technical idea of the present invention is based on the case where the inquiry source and the inquiry destination exist in one computer. Needless to say, this can also be applied.
  • the security of information storage is significantly improved by making it impossible to restore the contents such as the key code, ID code, and password using only one type of information.
  • the danger of computer hacking is extremely small, and the medium for recording the divided information can be easily carried with an ordinary card such as a floppy disk in addition to an IC card.
  • a simple recording medium can be used. It is also possible to convert the barcode into a barcode and record it on a paper medium for use.
  • the electronic information inquiry method of the present invention only the smallest part of the confirmed electronic information is transmitted as an electronic information block, and the electronic information file at the inquiry source is authentic. Can be determined. Therefore, collation between the parties or collation via a notary authority can be easily performed with high security against information leakage during communication and with a small communication load.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

明細書
電子情報照会方法
技術分野
この発明は、 電子情報の保管あるいは電子情報の交換における電子情報の安全 確保方法に関し、 特に、 電子情報交換や電子商取引において当事者が同じ内容の 電子情報を保管しているときに相互の内容が同じであることを確認する照会方法 に関する。 背景技術
多数のコンピュータが通信網に接続されてシステムを形成するようになつて、 各コンピュータが通信路を介して不特定多数の人と連結されうるようになつてき た。 このため、 ハードディスク装置などコンピュータの外部記憶装置に格納した 電子情報も通信路を介して権原のなレ、他人にアクセスされて改竄される心配があ る。 また、 他人の故意によるばかりでなく何らかの事故による改変もあり、 さら に当事者による情報の改竄や偽造も可能である。
したがって、 重要なものについては、 記録している電子情報が真正な情報を維 持しているか否かを常に心配しなければならない。 たとえば電子商取引では、 相 互に合意した取引条件をそれぞれが記録しておく力;、 事故や時には故意あるいは 過誤により変化した電子情報を信じて取引を行うと、 後で問題が生ずることがあ る。
このような問題を回避するには、 必要に応じて両者の記録内容が一致すること を確認することが求められる。 当事者同士の有する電子情報が同一であるかを知 るには、 記録してある電子情報を交換して自己の情報と比較し差異がないことを 確認すればよい。 しかし、 情報の機密性が要求される場合は、 電子情報の全てを 通信路に流すことは他人に漏洩する可能性が高くなるので好ましくない。
また、 両者に差異がある場合にどちらの電子情報が真正なものであるかが問題 となり、 水掛け論になりかねない。 このためには、 公証人や公証局など中立的な 第三者が介在して判定するようにすることが好ましい。 しかし、 真正性の確認の ために情報の全量を交換するようにすると、 通信路の途中で情報を盗取されるお それがある。 また、 情報量が大きいため通信路の輻輳ばかりでなく高い処理能力 と長い処理時間が要求される。 特に、 公証局やデータベースセンターなどで多数 の顧客を相手に通信しなければならないところでは設備費用が高騰したり顧客数 に制約が生じるなどの不利がある。
そこで、 本発明は、 当事者同士が保管している電子情報の一部だけを交換する ことで相互の情報内容が合致するか否かを確認することができるような照会方法 を提供することを目的とする。
また、 電子情報の一部だけを寄託しておいて照会するだけで、 自己の持つ電子 情報の真正性を確認できるような照会方法を提供することを目的とする。
さらに、 電子情報の内の一部を寄託しておいて、 寄託した以外の部分を所持し ていて、 利用するときに寄託した部分と合体することにより真正な電子情報とす る電子情報照会方法を提供することを目的とする。 発明の開示
本発明の電子情報照会方法では、 照合先の当事者が記録している電子情報ファ ィルを複数の情報エ レメントに分割し、 分割された情報エ レメントの内から一部 を伝送用として選択する。 さらに、 情報エレメン 卜への分割方法と伝送用情報ブ ロックの形成方法および選択された情報エレメントの情報を記録した分割選択デ ータを生成する。 そして、 伝送用情報ブロックおよび分割選択データを照合元に 伝送する。
分割選択データは、 伝送用情報プロックを形成するときに用いられた分割 ·組 合わせに必要なデータであって、 伝送用情報ブロックと共に送付する。 分割選択 データは伝送用情報プロックに含まれる情報エレメント毎の電子情報ファイルに おける位置情報や長さ情報、 さらにサムチェックデータなどを含むものである。 分割選択データは、 情報エレメント毎に付帯させておいても良い。 また、 情報ブ ロック内の情報エレメントは、 順序を変えて配列してもよい。 また、 安全性を重 視する場合には、 伝送用情報プロックと分割選択データを別々の時刻あるいは通 信手段で別々に伝送してもよい。 また、 伝送用情報ブロックを複数の情報ブロッ クから構成して、 それぞれのブロック毎に別々に伝送するようにしてもよレ、。 照合元の側では、 伝送用情報ブロックと分割選択データを受け取って、 自己が 記録していた電子情報ファイルを分割選択デ一タに示されたとおり分割し、 伝送 用情報に対応する部分を入れ替え、 分割選択データにしたがって並べ替え統合し て情報内容を復元する。
伝送用情報ブロックは、 切れ切れに分割された情報エレメン トの内から適当に 幾つかを選択して組み合わせたものである。 したがって、 多数の情報ブロックの 内の一部であっても、 全体の情報に亘つて幾分かずつの関連を有する部分を含ん でいる。 また、 伝送用情報ブロックはシュレッダにかけられた紙情報と同様に復 元しない限り役に立たない状態になっているので、 復元手段を持たない他人がァ クセスしても価値を有する情報として活用できるわけではなく安全である。 また、 照合元の電子情報ファイルの一部を伝送用情報プロックと差し替えて復 元した情報内容は、 ふたつの情報に差異があるときにはたとえ相違する情報部分 を送付しなくても照合元の記録していた情報内容と全く一致することは滅多にな い。
特に、 電子情報を単に物理的に任意の位置で区切ることにより分割した情報ェ レメントを使用すれば、 分割された情報エレメントを個々に取得できても容易に 内容を知ることはできない。 また、 比較する両者に僅かな差異があっても、 その 後の電子情報部分に変化が生ずるため少なく とも幾つかの情報エレメン卜の内容 に差が生じる。 したがって、 伝送用情報ブロックに含まれる情報エレメ ン トに置 換して統合し全体の情報を復元しようとしても意味のあるコンテンツを得ること ができないので、 原本と比較しなくても簡単に差異があることが判明する。 なお、 伝送用情報ブロックを暗号化して伝送することにより、 通信中に意味の ある情報として盗まれる危険性はさらに小さくなる。
また、 分割選択のアルゴリズムを双方で共通に保管し、 引数を指定することに より具体的な分割選択手段が決まるようにしておくことにより、 伝送する分割選 択データを簡単にし、 かつアルゴリズムを知らない第三者が引数自体を知っても 利用できないようにすることができる。 さらに、 このような引数は照会のために 伝送する時刻に係わる数値を使用することができる。 引数をタイムスタンプとし て機能させれば、 契約書の内容確認を行った時刻を相互の承認の下で確立するこ とができるので、 データの次変があった時をある程度特定することができる。 ま た、 引数を照合先の地名に基づく値としてもよい。 地名を明らかにすることによ り契約が準拠すべき法律が確定する。 このように、 本発明の照合方法を用いれば、 契約の内容、 成立場所、 成立時刻などを当事者間で確認し合意するようにするこ とができるので、 契約行為を実行した結果についての紛争が防げるという効果が ある。
このように、 本発明の方法を用いることにより、 照合対象の情報に対して極く 僅かな情報を伝送するだけで、 自己の持つ情報と相手が持つ情報の同一性が容易 に確認できることになる。 また、 通信中に意味のある情報として漏洩する危険も 少ない。
さらに、 照合に用いる通信路の容量や演算装置の処理能力も小さくてよく、 特 に認証局など照合回数が大きな機関における設備の簡略化と処理能力の増大が可 能である。
本発明の電子情報の照合方法を契約書に適用すれば、 契約書の極く一部をその ままあるいは順序を変えて並べた電子情報ファイルを交換すればよいので、 通信 や処理装置の負担も少なく、 他者に契約書の内容を知られる危険も小さく、 しか も互いに保管している契約書の内容が同じか否かを容易に確認することができる。 また、 当事者間の争いを避けるため公証局などの第三者を介在させて電子情報 の同一性を保証するシステムを利用する場合には、 契約書全体を第三者が保管し ておいて照合の要求がある度に本発明の方法を用いて伝送用情報プロックを形成 して送付するようにすれば、 伝送すべき情報量が小さくなり通信路の負荷が低減 する。 また、 初めから伝送用情報ブロックのみを保管して初めの分割選択データ に基づいて照合させるようにしてもよい。 この場合は第三者が保管する情報量が 小さくなる。
さらに、 自己と相手あるいは第三者が分割した電子情報のうちの別々の部分を それぞれを所有していて、 必要に応じて所有する分割電子情報を伝送させて合体 して利用するようにしてもよレ、。 たとえば、 認証情報の一部をカードに格納し残 部を認証局に格納しておいて、 認証を必要とするときに認証局に照会すると認証 情報の残部が伝送されてくるのでカードの認証情報と合体させて完全な認証情報 にして、 入力された認証情報と対比することにより認証することができる。
本発明の方法を暗号鍵や暗証の確認に用いたときには、 自己の記録がなければ 元の情報を復元することができないので、 通信路中にある情報には全く価値がな く第三者が情報を盗用することができないから安全である。
また、 ソフ トウェアの販売者が、 たとえば、 プログラム等をオンラインで送付 したときなどに変化の有無を確認したり、 配布したプログラムゃデ一タベースが ユーザにより不正な改竄をされていないかを定期的に確認するために用いること ができる。 プログラムやデータベースが長大なものであっても、 極く僅かの電子 情報を交換すればよいので、 効率的に検査することができる。
さらに、 本発明の方法を用いると、 収納した情報の一部を交換するだけで、 ミ ラ—サーバにおけるミラー情報がオリジナルのサーバのものと同一であるかを確 認することもできる。
また、 本発明の方法は電子小切手として利用することができる。 クライアント が与信された金額の電子小切手の発行を受けるときには、 銀行は小切手発行情報 を分割して一方をクライアントに送り、 他方を銀行に保管しておく。
クライアントがバーチャルモールなどで電子小切手を使用するときには、 ショ ップは受け取つた電子小切手の情報が真正なものであるかを銀行に問レ、合わせる , 銀行は所持する残部の情報をショ ップに送り、 ショ ッブは電子小切手の情報と銀 行の情報を合体して真正性を確認する。 なお、 ショ ップが電子小切手の情報を銀 行に送り、 銀行が情報の真正性を確認してもよい。 このようにして、 僅かな情報 の交換をするだけで高度の信用を備えた電子小切手を使用することができる。 電 子小切手はカードなどに記録して持ち歩き、 現実の商店で使用できるようにする こともできる。
また、 本発明の照会方法は、 個人の医療カルテに使用することもできる。 診察 情報の一部をカードに記録して患者に保持させておいて、 旅先で医者に掛かると きにはカルテを作成した病院に照会すると、 診察情報の残部が送られてきてカー ドの記録と合体して完全なカルテになり新たな医者の参考にすることができる.:, このようなカルテ照会方法では、 医療情報の大きな部分をカードに記録してお いてもそれを見るだけでは内容が判明しないため、 他人が患者の秘密を知ること ができない。 また、 認可された医者は、 医療情報の大部分を力一ドから、 極く僅 かの部分を通信を介してカルテ作成者から取得してカルテを復元するため、 通信 量が僅かで済む利点がある。 なお、 本発明の照会方法によれば、 カルテの所持者 が正しくその本人であることを確認した上で正しい医療行為を行うことができる。 また、 本発明の照会方法を用いれば、 通信網に患者の高度な個人情報を流す必 要がないため、 電子カルテを作成した病院も、 プライバシーの侵害を按ずること なくネッ トワークに接続された情報端末を利用して運用することができる。
また、 本願第 2の発明に係る電子情報の照会方法は、 照会先と照会元がひとつ の電子情報を分割してそれぞれ一方を所有していて、 照会元がその所有する電子 情報を照会先に伝送すると、 照会先が自己の所有する電子情報と伝送された電子 情報を合体して電子情報を形成し、 合体して形成した電子情報が元のものと同じ であるかを検査して結果を照会元に伝送することを特徴とする。
照会元や照会先に元の電子情報がそのままで残っていなし、場合でも、 第 2発明 の方法によってふたつの電子情報を合体して復元すれば、 復元された電子情報が 意味のある情報内容を有するか否かを検査することにより容易に両者が同じ電子 情報の片割れであるかどうかが判明する。 図面の簡単な説明
第 1図は本発明の電子情報の照会方法の概念を説明するプロック図、 第 2図は 本発明の照会方法の実施例を説明するフロー図、 第 3図は本発明の他の利用例を 示すブロック図、 第 4図は本発明のさらに別の利用例を示すブロック図、 第 5図 は本発明の第 2の実施例を説明するブロック図、 第 6図はそのフロー図、 第 7図 は本実施例の別の使用例を示すブロック図、 第 8図は本実施例のさらに別の使用 例を示すブロック図である。 発明を実施するための最良の形態
本発明の電子情報の照会方法は、 電子情報ファイルの保管あるいは通信中に電 子情報が変化していなレ、かを確認する方法である。 特に、 当事者同士がそれぞれ同じものを記録しているべき場合に、 必要に応じ て両者の同一性を確認する方法であって、 記録内容の全てでなく極く僅かの部分 を交換するだけで双方の同一性を確認することができるようにしたものである。 本発明の照会方法は、 通信量が小さいばかりでなく、 情報全体を通信路に流通さ せるわけでないので情報の盗用や漏洩を防ぐことができる。
また、 この発明方法は、 原本を寄託して要請に応じて内容の証明をする公証局 に利用することにより、 公証局の記録容量と通信負担を低減させることができる。 以下、 図面を参照して本発明の詳細を説明する。
第 1図は本発明の概念を説明するプロック図、 第 2図は手順を示すフロー図で ある。 第 1図と第 2図は、 本発明の電子情報照会方法を使って、 一方の当事者が 記録している記録内容と他方の当事者が記録しているものと同じであることを確 認する場合を説明するものである。
当事者 Aと Bは、 かって契約を交わし契約書として互いに同じ情報を記録して いた。 ところが、 当事者 Bが契約に沿って事務を執ろうとしたときに、 自己の有 する契約書の電子情報原本 が相手 Aが持っている原本 C ,、と同じものであるか を確認する必要を感じた。 そこで、 当事者 Bは相手 Aに原本と照合することを請 求したものとする。
照会先 Aは、 照会元 Bからの原本照合の請求を受けると (S 1 ) 、 自己が保管 する原本 を分割し選択するために処理アルゴリズムに使用する引数 (a i>, a s ) を決定する (S 2 ) 。 この引数 (a n, a s ) は、 照会元 Bに伝送される (S 3 ) 。
分割引数 a を適用した分割アルゴリ ズム D ( a n) により原本
Figure imgf000009_0001
を複数の情 報エレメントに分割する (S 4 ) 。 ここではたとえば数 1 0 0個の情報エレメン 卜に分割する。 なお、 電子情報を意味上の区切りで分割するよりも、 ビッ トデー タの行列として物理的に分割する方が通信中の安全を確保する上で好ましい。 次に、 選択引数 a sを選択アルゴリズム Sに適用した関数 S ( a „s ) に基づい て情報エレメントの内の幾つかを選択する (S 5 ) 。 選択する情報エレメン トは 電子情報全体に分布させるようにすることが好ましい。
さらに、 選択された情報エレメントを配列して伝送用情報プロック Eを形成す る (S 6) 。 原本 CAの電子情報のごく一部に過ぎないので、 元の情報量より十 分小さく伝送量が節減できろ。 また、 伝送中に第三者が窃取しても、 大部分の情 報は欠けており元の情報に復元することはできない。 なお、 情報エレメントの配 列は適当にスクランブルするものとして、 選択アルゴリズム S (a s) で指定す るようにしてもよい。 さらに、 スクランブルしたり暗号化して送信することによ り、 通信における安全性が向上する。 なお、 程々の安全性があればよい場合には、 単に 2つに分割しただけであっても十分である。 また、 スクランブルしない電子 情報は見読性がよレ、利点がある。
引数は分割する時刻に関連して決定させるようにしてもよい。 すると、 照合し た時刻がタイムスタンプとして確定できるため、 後に再び同一性が問題となった ときにも、 同一性を維持していた時が明確になる。 また、 引数は照会先あるいは 照会元の存在する場所に関連する値を用いてもよい。 契約などがどの国の法律に 準拠して成立しているかが明確になる効果がある。
なお、 当事者同士が伝送用情報プロックを交換して相互の記録する電子情報の 同一性を確認することもできる。 このような場合に、 引数として照合時刻を利用 しタイムスタンプとして残しておけば、 その時刻において両者の電子情報内容が 合致していたということに合意した証拠として利用することができる。
伝送用情報ブロック Eは、 照合元 Bに伝送される (S 7) 。 なお、 引数 (aい, a s) も伝送用情報ブロック Eと同じ時に伝送してもよレ、。
照合元 Bは、 照合先 Aから送られた引数 (a u, a s) を受け取り (S 8) 、 自 己の保管していた原本 C を照合先 Aで使った引数 aいを用い同じ分割了ルゴリズ ム D ( a„) により同じ位置で分割する (S 9) 。 なお、 分割や選択を行うアル ゴリズムは当事者間で予め同じものを保持しているものとする。
照合元 Bは、 さらに照合先 Aから伝送用情報ブロック Eを受け取る (S 9) 。 そして、 照合先 Aで使った引数 a sを用い同じ選択アルゴリズム S (a s) に基づ いて情報エレメントを選択し (S 1 1) 、 選択された情報エレメントを伝送用情 報ブロック Eに含まれる情報エレメントと置換して (S 1 2) 、 元の情報形態を 有する電子情報 C iに復元し保管していた原本 C Hと比較する。 復元した電子情報 C ,と原本 C1;と比較して差がなければ、 実用上問題にならない確率で 2つの記録 原本 C ,、と C にも差がないということができる。
特に、 電子情報をビッ トデータの列として物理的に分割する場合は、 差異があ る部分より後の情報エレメントにも差異の影響が現れる。 したがって、 電子情報 のごく一部に差異があるだけでも、 伝送用情報ブロック Eに含まれた情報エレメ ントを挿入して復元したものは原本と一致しなくなるばかりでなく、 挿入部分で 整合しないため意味のあるコンテンッを表示しなくなるので、 簡単に判定できる: なお、 暗号鍵が変化したか否かを確認したいときなどにも、 同じ照会方法を使 用することができる。
第 3図は、 公証局を介して契約内容の真正を確認するために使用する例を説明 するブロック図である。
当事者 Aと当事者 Bは合意した契約書を電子情報として公証局に寄託する。 そ して、 後に契約の内容に疑義が生じたときは、 自己の保管していた契約書の電子 情報が公証局に寄託したものと同じものであるかを本発明の電子情報照会方法に より確認する。
公証局は、 当事者から照合の請求を受けると、 照会先として、 保管していた契 約書電子情報を分割選択アルゴリズムにより情報ェレメン 卜に分割し適当に選択 して伝送用情報プロックを形成し、 分割選択引数と一緒に照会元に伝送する。 照会元である当事者は、 予め決められたアルゴリズムと引数を使用して自己の 保管していた電子情報を分割し、 指定された選択エレメントを置換して復元した ものが自己の保管していた電子情報と同一であることを確認する。
このようにして、 極く僅かの情報エレメントを交換するだけで両者の保管する 電子情報の同一性が確認できる。
本発明の方法を用いると、 通信の負担や情報処理装置の処理能力の要求が低減 して、 より多くのクライアン トの要求を処理することができる。 さらに、 電子情 報のごく一部しか伝送しないため、 通信中の安全性が高い。
なお、 公証局は当事者同士が合意した分割選択後の情報プロックのみを保管し ておいて、 照合の要求に従ってその情報プロックを伝送するようにしてもよい c この方法によっても、 当事者の保管する電子情報が変化したか否かを確認するこ とができ、 この場合は公証局において要求される記憶容量が小さくて済む利点が ある。
また、 ホス トコンピュータの電子情報を複写し携帯して使用するモバイルコン ピュータにおいて、 上記と同じシステムを使ってホストコンピュータのファイル に照会して、 モバイルコンピュータの電子情報を照合するようにすれば、 遠隔地 にあってもモバイルコンピュ一タに記憶した電子情報が元の情報と同一であるこ とを確認することができる。
第 4図は、 同じ照会方法をソフトウエア供給者が使用する例について説明する ブロック図である。
データベ—スゃプログラムを通信路を介して頒布する場合などに、 ユーザに届 いたソフトウェア電子情報が変化していないか確認できることが好ましレ、。 また、 ユーザが何らかの原因で改竄されたソフトウェアを使用しないように定期的に監 視することができると便利である。 しカゝし、 容量の大きいデータベース等につい て全体を伝送させて真正を確認することは商業上の利用が困難であるため、 この 要求は満たされていない。
ところが、 本発明の照会方法はソフトウェアプロバイダのこうした要求を満た すことができる。
プロバイダはユーザに供給するプログラムやデータベースに予め分割選択ァル ゴリズムを組み込んでおく。 そして、 必要に応じてユーザに分割選択引数 (aい, a s ) を送り込むと、 ユーザ側では電子情報として記録されているプログラム等 を指定されたアルゴリズムにしたがって情報エレメントに分割しその内の少数を 選択して選択ブロック Eを形成して、 プロバイダに伝送する。
プロバイダでは、 供給プログラム等の原本を同じアルゴリズムで情報エレメン トに分割し、 同じアルゴリズムで選択した位置にある情報エレメントを選択ブロ ック Eに含まれた情報エレメントと置換して復元する。 そして、 復元した電子情 報が原本と一致することを確認することにより、 ユーザ管理下のプログラムにお ける改竄の有無を推定する。 なお、 復元情報と原本の同一性は実際に対比しなく ても、 復元された情報が意味を持つものになるかを検査することにより同一性を 確認することができる。
本発明の方法によれば、 交換すべき情報量は極く小さいので、 定期的な検査を 実用化することができる。
本願第 2の発明に係る電子情報照会方法は、 原本を分割した一部をユーザが所 有して、 ショ ップゃ病院などがユーザの真正や記録した情報の真正を確認する場 合に、 ユーザが提示する上記一部の情報を公証局に伝送し、 公証局で原本の残部 と合体させて原本との同一性を検査した結果をショ ップ等に伝送するようにして、 真正性を確認するようにしたものである。
第 5図は第 2の発明の実施例を説明するブロック図、 第 6図はその使用方法を 示すフロー図である。
公証局ではユーザの認証情報を Aと Bに分割して (S 2 1 ) 、 一方の情報 Aを I Cカードなどに記録してユーザに支給する (S 2 2 ) 。 ユーザがショ ップで買 い物するときは、 その I Cカードを提示する (S 2 3 ) 。 ショ ップは I Cカード に記録された情報 Aを公証局に伝送する (S 2 4 ) 。 公証局ではショ ップから受 け取った情報 Aを記憶装置に記録しておいた残部の情報 Bと合体して検査する ( S 2 5 ) 。 I Cカードの情報 Aと記憶装置の情報 Bを合体して元の情報に復元 できれば I Cカードは真正であることを保証することができる。 検査の結果はシ ョップに伝送される (S 2 6 ) 。 ショ ップは検査結果を信用して取引を行うこと ができる。
このような分割情報に基づく信用確認方法は、 オンライン販売等においても利 用することができる。 オンライン販売では I Cカードの代わりにュ一ザの所有す るコンピュータの記憶装置を使用する。
第 2発明のシステムでは、 ユーザの保有する情報は全体情報を分割した一部に 過ぎないため、 第三者がアクセスしても元の情報内容を知ることができない。 ま た、 また公証局とショップの間の通信路にも情報の極く一部と検査結果しか投入 されないので、 安全性が高い。
なお、 図 5では公証局で両者の情報を合体させて真正性を確認する方式を示し たが、 ショ ップが公証局から補完情報を取得して自ら真正性を確認するようにし てもよい。
第 7図は、 本実施例を銀行における与信行為に適用した例を示すプロック図で ある。 銀行は秘密鍵 S Kを 2つ (ゥ部分 Aと Bに分割して、 第 1の部分 Aをキャッシュ カードに書き込んで預金者に支給し、 第 2の部分 Bを記憶装置に保持するデータ ベースに保管する。 キヤッシュ力一ドには、 秘密鍵 S Kの片割れを記憶している 銀行のデータベースァドレスを記入しておく と、 検索に便利である。
預金者がショ ップで買い物をするときは、 ショ ップの端末機にカードを提示す る。 すると、 ショ ップの端末機はキャッシュカードに記録されている秘密鍵 S K の片割れ Aを読み取って銀行に送る。 銀行は自己が記憶していたもう一方の片割 れ Bと統合して秘密鍵 S Kを復元する。
一方、 ショ ップは、 銀行に照会して銀行が記憶していた秘密鍵 S Kの片割れ B を受信し、 預金者が提示した残りの片割れ Aと統合して秘密鍵 S Kを復元する。 銀行とショ ップは共通の秘密鍵 S Kを用いて情報交換することができる。 このように、 実際に情報交換をするときに 2つの情報を統合して秘密鍵 S Kを 生成して使用するようにすると、 通常は秘密鍵が存在しないので安全である。 また、 秘密鍵 S Kは、 情報交換が終わる毎に改めて分割し直して銀行のデータ ベースと預金者のキャッシュカードに配分するようにすることができる。 キヤッ シュカードの書き換えはショップの端末機で行えばよい。 この場合にも、 銀行側 も預金者に預けた部分を廃棄することにより、 完全な形の秘密鍵がどこにも存在 しないようにして安全性を向上させることが好ましい。 また、 必要に応じて、 秘 密鍵を改めて生成し、 これを分割して配分するようにしてもよレ、。 このように秘 密鍵を毎度生成するようにすれば、 情報管理の安全性はさらに向上する。
なお、 本実施例の電子情報照会方法は、 公衆回線網中に仮想専用線を形成する ものであるので、 たとえば衛星放送などで契約した視聴者のみに番組を提供する 目的で使用する暗号鍵の配布に利用するとこができる。 また、 コンテンツプロバ ィダ一などが、 認定したユーザにのみプ口グラムを配布するために使用すること もできる。
第 8図は、 ュ一ザから提供される情報と照合データセンタから供給される情報 を統合して利用する形態について説明するブロック図である。 ユーザは情報の一 部 Aをカードに記録して所持し、 照合データセンタが情報の残りの部分 Bを保管 する。 ショップなど照合を必要とする場所には照合端末が設けられている。 ユーザがショ ップなどのサービスを利用しようとするときにはカードに記録さ れた情報部分 Aを提示する。 すると、 照合端末は照合データセンタから格納して いた残りの情報 Bを取り寄せて統合し元の情報 A + Bを復元して利用する。
このようなシステムは、 力一ドの真贋性を確認する機能を用いて自動支払機に おけるユーザ認証を自動支払機側で確実に行うことに利用することができる。 ま た、 ホームバンキングにおける本人認証や個室への入室管理などにも利用できる さらに、 本発明の電子情報照会方法は、 医療カルテに適用することもできる。 この場合は、 掛り付けの医者は I Cカードに医療カルテの内容の一部を欠損した 情報を記録して患者に支給する。 第三者が I Cカードの情報を解読しようとして もコンテンツを読み取ることはできない。 患者が旅先等で別の医者に I Cカード を提示すると、 医者は I Cカードを発行した掛り付けの医者に照会する。 すると 掛り付けの医者は医療カルテの内容を補充する情報を旅先の医者に伝送する。 旅 先の医者は復元した医療カルテに基づいて本人であることを確認した上で的確な 診断と治療を行うことができる。
本発明の医療カルテを記録した I Cカードは、 医療情報の内容を読み取ること ができないので秘匿性にすぐれる。 また I Cカード側に分配する医療情報の割合 を大きくすれば、 通信路を介して伝送する情報量が小さくて済むので、 通信時間 が節約でき、 通信中の安全を保持することができる。
なお、 上記説明は、 照会元と照会先は異なる情報処理装置である場合について 行ったが、 本発明の技術的思想は照会元と照会先が 1つのコンピュータの中に存 在している場合にも適用できることはいうまでもない。 一方のみの情報では喑号 鍵、 I D符号、 パスワードなどコンテンツが復元できないようにしておくことに より、 情報保管の安全性が著しく向上する。 特に、 照会先をリムーバブルな記憶 媒体とするときは、 コンピュータハッキングの危険がきわめて小さくなるので好 なお、 分割した情報を記録する媒体は I Cカードの他にフロッピィディスクな ど通常の携行することが容易な記録媒体を利用することができる。 また、 バーコ 一ドに変換して紙媒体に記録して利用することも可能である。 産業上の利用可能性
以上詳細に説明した通り、 本発明の電子情報の照会方法では、 確認した電子情 報の内極く小さい部分を電子情報ブロックにして伝送するだけで、 照会元にある 電子情報ファイルが真正なものであるか否かを判定することができる。 したがつ て、 当事者同士の照合や公証局を介した照合などでも、 通信中の情報漏れに対す る安全性が高く、 しかも小さな通信負荷で簡単に実施することができる。

Claims

請求の範囲
1 . 照会元と照会先が通信路を介して接続され、 照会先が、 引数を決定し、 該引 数を適用した分割アルゴリズムに基づいて保管する第 1の電子 情報を複数の情 報エレメントに分割し、 該引数を適用した選択アルゴリズムに基づいて前記分割 された情報エ レメン卜から一部の情報エ レメントを選択して伝送用情報プロック を生成し、 該伝送用情報ブロックと前記引数を前記照会元に伝送し、 該照会元が 前記伝送用情報プロックと前記引数を受け取って、 自己が保管する第 2の電子情 報を前記引数を適用して前記照会先と同じ分割アルゴリズムに基づいて複数の情 報エレメン卜に分害 ijし、 前記引数を適用して前記照会先と同じ選択アルゴリズム に基づいて前記分割された情報エ レメントから一部の情報エ レメントを選択し、 該選択された情報エレメントを前記伝送用情報プロックに含まれた情報エレメン 卜に置き換えて電子情報を復元し、 該復元された電子情報と前記第 2の電子情報 を比較することを特徴とする電子情報の照会方法。
2 . 照会元が記録する電子情報を複数の情報エレメントに分割しそのうちの一部 を選択して伝送用情報ブロックを形成し照会先に伝送しておき、 照会先が該伝送 用情報プロックを保管していて、 前記照会元からの要求に応じて該伝送用情報ブ ロックを返送し、 該照会元が自己の保管する電子情報を該伝送用情報プロックに 含まれた情報エレメントを元の位置に置き戻して電子情報を形成し、 該電子情報 と前記自己の保管する電子情報を比較することにより、 該自己の保管する電子情 報が元のものと同じであるかを検查することを特徴とする電子情報の照会方法。
3 . 電子情報を所定の引数に基づいて複数の情報エレメン トに分割し、 該複数の 情報エレメントを両者が合体すると元の情報を復元できるように 2分してそれぞ れを照会先と照会元が所有し、 照会元の要求により照会先が自己の所有する分割 電子情報を照会元に伝送すると、 照会元が自己の所有する分割電子情報と伝送さ れた分割電子情報を合体して元の電子情報を復元することを特徴とする電子情報 の照会方法。
4 . 電子情報を所定の引数に基づいて複数の情報エレメン トに分割し、 該複数の 情報エレメントを両者が合体すると元の情報を復元できるように 2分してそれぞ れを照会先と照会元が所有し、 照会元が所有する分割電子情報を照会先に伝送す ると、 照会先が自己の所有する分割電子情報と伝送された分割電子情報を合体し て電子情報を形成し、 該合休して形成した電子情報が元のものと同じであるかを 検査して結果を照会元に伝送することを特徴とする電子情報の照会方法。
5 . 前記情報エレメントは、 前記電子情報をビッ トデータとして物理的に分割し たものであることを特徴とする請求の範囲第 1項から第 4項のいずれかに記載の 電子情報の照会方法。
6 . 前記引数が、 照会時刻に係わる数値であることを特徴とする請求の範囲第 1 項ないし第 5項に記載の電子情報の照会方法。
PCT/JP2000/000121 2000-01-13 2000-01-13 Electronic information inquiring method WO2001052128A1 (en)

Priority Applications (12)

Application Number Priority Date Filing Date Title
EA200100973A EA003409B1 (ru) 2000-01-13 2000-01-13 Способ запроса электронной информации
IL14490100A IL144901A0 (en) 2000-01-13 2000-01-13 Electronic information inquiry process
PCT/JP2000/000121 WO2001052128A1 (en) 2000-01-13 2000-01-13 Electronic information inquiring method
AU20032/00A AU774704B2 (en) 2000-01-13 2000-01-13 Electronic information inquiring method
KR1020017011593A KR100655346B1 (ko) 2000-01-13 2000-01-13 전자 정보 조회 방법
BR0008983-4A BR0008983A (pt) 2000-01-13 2000-01-13 Sistema de consulta de informações eletrônicas
US09/830,336 US6625733B1 (en) 2000-01-13 2000-01-13 Electronic information inquiry method
CNB008045933A CN1319024C (zh) 2000-01-13 2000-01-13 电子信息处理方法
EP00900361A EP1178415A4 (en) 2000-01-13 2000-01-13 Electronic information inquiring method
ZA200106247A ZA200106247B (en) 2000-01-13 2001-07-30 Electronic information inquiring process.
IL144901A IL144901A (en) 2000-01-13 2001-08-14 Electronic information inquiry process
HK02106055.7A HK1044831B (zh) 2000-01-13 2002-08-20 電子信息處理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2000/000121 WO2001052128A1 (en) 2000-01-13 2000-01-13 Electronic information inquiring method

Publications (1)

Publication Number Publication Date
WO2001052128A1 true WO2001052128A1 (en) 2001-07-19

Family

ID=11735572

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/000121 WO2001052128A1 (en) 2000-01-13 2000-01-13 Electronic information inquiring method

Country Status (10)

Country Link
US (1) US6625733B1 (ja)
EP (1) EP1178415A4 (ja)
KR (1) KR100655346B1 (ja)
CN (1) CN1319024C (ja)
AU (1) AU774704B2 (ja)
EA (1) EA003409B1 (ja)
HK (1) HK1044831B (ja)
IL (2) IL144901A0 (ja)
WO (1) WO2001052128A1 (ja)
ZA (1) ZA200106247B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234633A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP2006005810A (ja) * 2004-06-21 2006-01-05 Dainippon Printing Co Ltd アプリケーションの利用者認証方法
JP2013126183A (ja) * 2011-12-15 2013-06-24 Fujitsu Ltd 検証方法、検証装置、および検証プログラム
WO2017010455A1 (ja) * 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
JP2022008954A (ja) * 2017-05-15 2022-01-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 検証方法、検証装置およびプログラム
JP2022179575A (ja) * 2017-05-15 2022-12-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 検証方法、検証装置およびプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100297976B1 (ko) * 2000-02-16 2001-11-03 정창희 컴퓨터 네트워크상에서 사업자고유정보가 마크된 사이버 결제수단의 발행 및 그에 의한 결제 시스템 및 방법
US20040064344A1 (en) * 2001-11-20 2004-04-01 Link Ronald J. Method for obtaining dynamic informed consent
JP2004234632A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
US11856113B2 (en) * 2020-12-10 2023-12-26 The Alfred E. Mann Foundation For Scientific Research Single-certificate multi-factor authentication
US12021989B2 (en) * 2021-12-16 2024-06-25 Enduvo, Inc. Tokenizing a lesson package for a virtual environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0821504A2 (en) * 1996-07-26 1998-01-28 Nippon Telegraph And Telephone Corporation Method and system for depositing private key used in RSA cryptosystem
JPH1153559A (ja) * 1997-07-30 1999-02-26 Hitachi Maxell Ltd カード認証システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01153559A (ja) * 1987-12-09 1989-06-15 Nippon Shokubai Kagaku Kogyo Co Ltd セメント組成物
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
SE9002558D0 (sv) * 1990-08-02 1990-08-02 Carlstedt Elektronik Ab Processor
US5572590A (en) * 1994-04-12 1996-11-05 International Business Machines Corporation Discrimination of malicious changes to digital information using multiple signatures
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5937158A (en) * 1996-04-19 1999-08-10 Matsushita Electric Industrial Co., Ltd. System and method for connecting portable media with network and computer for use with the system
JPH10177341A (ja) 1996-07-26 1998-06-30 Nippon Telegr & Teleph Corp <Ntt> Rsa暗号における秘密鍵預託方法およびシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0821504A2 (en) * 1996-07-26 1998-01-28 Nippon Telegraph And Telephone Corporation Method and system for depositing private key used in RSA cryptosystem
JPH1153559A (ja) * 1997-07-30 1999-02-26 Hitachi Maxell Ltd カード認証システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KABUSHIKI KAISHA OMUSHA, COMPUTER & NETWORK LAN, vol. 15, no. 10, 1 October 1997 (1997-10-01), JAPAN, pages 12 - 16, XP002944194 *
See also references of EP1178415A4 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234633A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP2006005810A (ja) * 2004-06-21 2006-01-05 Dainippon Printing Co Ltd アプリケーションの利用者認証方法
JP2013126183A (ja) * 2011-12-15 2013-06-24 Fujitsu Ltd 検証方法、検証装置、および検証プログラム
WO2017010455A1 (ja) * 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
JPWO2017010455A1 (ja) * 2015-07-13 2018-05-24 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
US10848315B2 (en) 2015-07-13 2020-11-24 Nippon Telegraph And Telephone Corporation Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program
JP2022008954A (ja) * 2017-05-15 2022-01-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 検証方法、検証装置およびプログラム
JP7152579B2 (ja) 2017-05-15 2022-10-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 検証方法、検証装置およびプログラム
JP2022179575A (ja) * 2017-05-15 2022-12-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 検証方法、検証装置およびプログラム
JP7369843B2 (ja) 2017-05-15 2023-10-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 検証方法、検証装置およびプログラム

Also Published As

Publication number Publication date
IL144901A0 (en) 2002-06-30
US6625733B1 (en) 2003-09-23
CN1319024C (zh) 2007-05-30
EA003409B1 (ru) 2003-04-24
IL144901A (en) 2006-06-11
AU2003200A (en) 2001-07-24
KR20010108350A (ko) 2001-12-07
ZA200106247B (en) 2002-04-24
EA200100973A1 (ru) 2002-02-28
CN1342297A (zh) 2002-03-27
EP1178415A4 (en) 2008-10-15
KR100655346B1 (ko) 2006-12-08
EP1178415A1 (en) 2002-02-06
AU774704B2 (en) 2004-07-08
HK1044831B (zh) 2007-10-05
HK1044831A1 (en) 2002-11-01

Similar Documents

Publication Publication Date Title
JP6524347B2 (ja) 情報共有システム
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
US7484246B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
US7181017B1 (en) System and method for secure three-party communications
KR102255287B1 (ko) 블록체인 상에서 일회용 비밀번호를 적용한 신원관리 시스템
US20150356523A1 (en) Decentralized identity verification systems and methods
US6970836B1 (en) System and method for securely storing electronic data
JP2000251006A6 (ja) 電子データを安全に蓄積するためのシステムおよび方法
JP2002175279A (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
AU2007266259A1 (en) Method and system for verification of personal information
JP2002169465A (ja) 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
JP2002073566A (ja) 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002247029A (ja) 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体
WO2002069557A1 (fr) Appareil et procede de traitement de donnees, et support de stockage
JP2002073568A (ja) 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
CN103959302A (zh) 用于安全分布式存储的系统与方法
JP2002175277A (ja) 情報処理装置および情報処理方法、並びにプログラム提供媒体
JP2005328574A (ja) キー寄託機能付き暗号システムおよび方法
CN102664728A (zh) 安全数据解析器方法和系统
JP2000251006A (ja) 電子データを安全に蓄積するためのシステムおよび方法
JP2002169464A (ja) 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
JP2002073569A (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
WO2005116794A1 (en) License management in a privacy preserving information distribution system
CN112804218A (zh) 基于区块链的数据处理方法、装置、设备及储存介质
WO2004084050A1 (en) User identity privacy in authorization certificates

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 1200100877

Country of ref document: VN

Ref document number: 00804593.3

Country of ref document: CN

ENP Entry into the national phase

Ref document number: 2000 601276

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2000900361

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09830336

Country of ref document: US

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AL AM AT AU AZ BA BB BG BR BY CA CH CN CR CU CZ DE DK DM EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2001/06247

Country of ref document: ZA

Ref document number: 200106247

Country of ref document: ZA

Ref document number: 20032/00

Country of ref document: AU

WWE Wipo information: entry into national phase

Ref document number: IN/PCT/2001/00945/MU

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 144901

Country of ref document: IL

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020017011593

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 200100973

Country of ref document: EA

WWP Wipo information: published in national office

Ref document number: 1020017011593

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2000900361

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWG Wipo information: grant in national office

Ref document number: 20032/00

Country of ref document: AU

WWG Wipo information: grant in national office

Ref document number: 1020017011593

Country of ref document: KR