JP2002342145A - Authentication system for electromagnetic record, and program - Google Patents
Authentication system for electromagnetic record, and programInfo
- Publication number
- JP2002342145A JP2002342145A JP2001147707A JP2001147707A JP2002342145A JP 2002342145 A JP2002342145 A JP 2002342145A JP 2001147707 A JP2001147707 A JP 2001147707A JP 2001147707 A JP2001147707 A JP 2001147707A JP 2002342145 A JP2002342145 A JP 2002342145A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- storage server
- restoration
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は電磁的記録の認証シ
ステムに関し、より詳細には電磁的記録をサーバに記憶
させる方式の電磁的記録の認証システムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electromagnetic record authentication system, and more particularly, to an electromagnetic record authentication system of a type in which an electromagnetic record is stored in a server.
【0002】本明細書において、認証記憶サーバとは、
認証情報(ID及びパスワードなどアクセス者を特定す
るために用いられる情報)を受信してアクセス者を認証
するとともに、認証クライアントから送信された情報を
記憶し、認証クライアントからの送信要求に応じて、前
記記憶した情報を送信する機能を有するサーバである。
本明細書におけるサーバとは、インターネットを介して
クライアントに接続され、クライアントにサービスを提
供する一切の装置をいう。[0002] In this specification, the authentication storage server is:
In addition to receiving authentication information (information used for identifying an accessor such as an ID and a password) to authenticate the accessor, storing information transmitted from the authentication client, and responding to a transmission request from the authentication client, A server having a function of transmitting the stored information.
A server in this specification refers to any device that is connected to a client via the Internet and provides services to the client.
【0003】本明細書において、認証クライアントと
は、認証記憶サーバにインターネットを介して接続され
るクライアントであって、入力された電磁的記録の認証
結果を出力するクライアントである。本明細書における
クライアントとは、インターネットを介してサーバに接
続され、サーバからサービスの提供を受ける一切の装置
をいう。In this specification, an authentication client is a client connected to an authentication storage server via the Internet, and outputs a result of authentication of an input electromagnetic record. A client in this specification refers to any device that is connected to a server via the Internet and receives services from the server.
【0004】本明細書において、一切の装置とは、コン
ピュータ、マイクロプロセッサ、電子デバイス、記憶装
置、携帯端末、携帯電話、電気機器、電子回路等、以上
の一部分、及び、これらが電気配線、有線通信、無線通
信等により結ばれたシステムをすべて含むが、これらに
限定されない。[0004] In this specification, all devices are computers, microprocessors, electronic devices, storage devices, portable terminals, portable telephones, electric appliances, electronic circuits, etc. Includes, but is not limited to, all systems connected by communications, wireless communications, etc.
【0005】本明細書において、認証結果情報とは、断
片情報についての認証結果を示す情報を含む情報をい
う。ここで、認証結果を示す情報とは、「認証記憶サー
バが断片情報を認証クライアントから受け取って記憶し
たこと」を示すビット、フラグ、データ、文言等の情報
をいう。断片情報自体は、認証結果を示す情報にあたら
ない。[0005] In this specification, the authentication result information is information including information indicating the authentication result of the fragment information. Here, the information indicating the authentication result refers to information such as a bit, a flag, data, and text indicating that the authentication storage server has received and stored the fragment information from the authentication client. The fragment information itself does not correspond to the information indicating the authentication result.
【0006】本明細書において、断片情報とは、電磁的
記録から作成される断片的な情報であり、単独では電磁
的記録の全体を復元できる情報を含まない情報である。[0006] In the present specification, fragment information is fragmentary information created from an electromagnetic record and does not include information that alone can restore the entire electromagnetic record.
【0007】[0007]
【従来の技術】従来、認証機関を用いて電磁的記録を認
証する方式としては大別して以下の2つの方式があっ
た。第一の方式は、公開鍵暗号方式に依拠するものであ
り、認証機関が、クライアント側から電磁的記録を受け
取り、これに確定日付等の情報を付加した上で認証機関
の秘密鍵を用いて電子署名を付して返却し、クライアン
ト側が電子署名付の電磁的記録を保管する方式である
(内容証明郵便についてこの方式を用いたものとして、
特開平11−261549)。第二の方式は、認証を受
けるべき電磁的記録を認証機関に記憶する方式である
(内容証明郵便についてこの方式を用いたものとして、
特開平11−234330)。2. Description of the Related Art Conventionally, there are roughly the following two methods for authenticating electromagnetic records using a certification organization. The first method relies on public key cryptography, in which a certification body receives an electromagnetic record from a client side, adds information such as a fixed date to the record, and then uses the secret key of the certification body. This is a method in which an electronic signature is returned with an electronic signature, and the client side stores an electromagnetic record with an electronic signature. (Assuming that this method is used for content certification mail,
JP-A-11-261549). The second method is to store electromagnetic records to be certified in the certification body (this method is used for content certification mail,
JP-A-11-234330).
【0008】第一の方式は、認証機関に電磁的記録を保
管する必要がないという長所を有する。しかし、公開鍵
暗号方式に依拠するため計算量が大きくなること、電子
署名が偽造されるおそれがあること、クライアント側に
認証を受けた電磁的記録を保管する必要があるためクラ
イアント側の記憶装置に負担がかかること、などの短所
を有する。[0008] The first method has an advantage that it is not necessary to keep an electromagnetic record in a certification authority. However, since it relies on public key cryptography, the amount of calculation is large, the digital signature may be forged, and it is necessary to store an authenticated electromagnetic record on the client side. It has disadvantages such as burdening the user.
【0009】第二の方式は、認証機関に電磁的記録を保
管しなければならないため、莫大な情報が認証機関に集
まることになり、セキュリティに不安があるという問題
点があった。しかし、公開鍵暗号方式を用いることを必
ずしも要求されないため計算量を少なくできること、ク
ライアント側に認証を受けた電磁的記録を保管すること
を必ずしも要求されないためクライアント側の記憶装置
の負担を軽くできることなどの長所がある。In the second method, since the electromagnetic records must be stored in the certification organization, a huge amount of information is collected at the certification organization, and there is a problem that security is uneasy. However, the use of public key cryptography is not always required, so that the amount of calculation can be reduced, and the storage of authenticated electromagnetic records on the client side is not necessarily required, so that the load on the storage device on the client side can be reduced. There are advantages.
【0010】以上は電磁的記録の認証であるが、これと
は異なり、アクセス者の認証においては、従来は1つの
サーバからサービスを受け、そのサーバにおいてID及
びパスワードを入力させる方式が主流であった。しか
し、ID及びパスワードはアクセス者の認証の方法とし
ては必ずしも安全性の高いものではなく、特に公開のネ
ットワークであるインターネットにおいては、なりすま
し等の危険が大きい。そこで、公開鍵暗号方式を用いて
アクセス者の認証を行なうことが提案されているが、秘
密鍵を蓄えるサーバのセキュリティが問題となるため、
秘密鍵の情報を複数の認証サーバに分散させることによ
り、アクセス者の認証を行なう分散認証サーバが知られ
ている(特開平8−204696、特開2000−83
021)。しかし、アクセス者の認証においては高速性
が要求されるため、公開鍵暗号方式により必要となる計
算量の負担がサーバにかかることは深刻な問題となって
おり、そのために並列処理プロセッサを用いる方式の提
案がなされていた(特開2000−83021)。すな
わち、サーバにおけるアクセス者の認証の信頼性を向上
させようとすると、サーバにおけるアクセス者の認証の
負担が大きくなるという問題点があった。[0010] The above is the authentication of electromagnetic records. In contrast to this, in the authentication of an accessor, conventionally, a method of receiving a service from one server and inputting an ID and a password in the server has been mainstream. Was. However, IDs and passwords are not always highly secure as a method of authenticating an accessor, and there is a great risk of spoofing, especially in the Internet, which is a public network. Therefore, it has been proposed to authenticate an accessor using a public key cryptosystem, but the security of a server that stores a secret key becomes a problem.
A distributed authentication server that authenticates an accessor by distributing secret key information to a plurality of authentication servers is known (Japanese Patent Application Laid-Open Nos. 8-204696 and 2000-83).
021). However, since high-speed access is required for authentication of accessors, it is a serious problem that the load of computation required by the public key cryptosystem is applied to the server, which is a serious problem. (Japanese Patent Laid-Open No. 2000-83021). In other words, there is a problem in that when the reliability of the authentication of the accessor in the server is to be improved, the burden of the authentication of the accessor in the server increases.
【0011】[0011]
【発明が解決しようとする課題】本発明の課題は、サー
バにおけるアクセス者の認証の負担を少なくすることが
可能で、クライアント側に電磁的記録を記憶することを
必ずしも要求されない、安全な電磁的記録の認証システ
ムを提供することである。SUMMARY OF THE INVENTION It is an object of the present invention to reduce the burden of authentication of an accessor on a server, and it is not always necessary to store an electromagnetic record on a client side. It is to provide an authentication system for records.
【0012】[0012]
【課題を解決するための手段】本発明は、インターネッ
トを介して認証記憶サーバに接続される認証クライアン
トであって、電磁的記録の入力を受け、前記電磁的記録
の断片的な情報である断片情報を複数の認証記憶サーバ
に分散して送信するとともに、前記電磁的記録を復元す
るために必要な復元情報を出力する拡散システムと、前
記拡散システムから出力された復元情報の入力を受け、
前記複数の認証記憶サーバに送信要求を行なって前記送
信した断片情報を受信し、前記電磁的記録を復元する復
元システムと、を備える認証クライアントシステムを提
供する。SUMMARY OF THE INVENTION The present invention is an authentication client connected to an authentication storage server via the Internet, which receives an input of an electromagnetic record and obtains a fragment which is fragmentary information of the electromagnetic record. The information is distributed and transmitted to a plurality of authentication storage servers, and a diffusion system that outputs restoration information necessary for restoring the electromagnetic record, and receives input of restoration information output from the diffusion system,
A restoration system for making a transmission request to the plurality of authentication storage servers, receiving the transmitted fragment information, and restoring the electromagnetic record.
【0013】また、インターネットを介して認証クライ
アントに接続される認証記憶サーバであって、アクセス
者を認証するアクセス認証手段と、アクセス認証手段の
認証が成功した場合、認証クライアントから送信される
情報を記憶する情報記憶手段と、アクセス認証手段の認
証が成功した場合、認証クライアントから送信要求を受
けた情報を情報記憶手段から取得し、送信要求を受けた
情報と、送信要求を受けた情報についての認証結果を示
す情報を含む情報である認証結果情報とを、前記認証ク
ライアントに送信する情報送信手段と、を備える認証記
憶サーバシステムを提供する。An authentication storage server connected to an authentication client via the Internet, comprising: an access authentication means for authenticating an accessor; and information transmitted from the authentication client when authentication of the access authentication means is successful. When the authentication of the access authentication unit succeeds, the information received from the authentication client is acquired from the information storage unit, and the information on the transmission request and the information on the transmission request are stored. An authentication storage server system comprising: an information transmission unit that transmits authentication result information that is information including information indicating an authentication result to the authentication client.
【0014】また、認証クライアントシステムを構成す
る拡散システムを提供する。また、認証クライアントシ
ステムを構成する復元システムを提供する。また、イン
ターネットを介して接続される認証クライアントシステ
ムと認証記憶サーバシステムからなる、認証システムを
提供する。Further, the present invention provides a diffusion system constituting an authentication client system. Further, a restoration system constituting an authentication client system is provided. The present invention also provides an authentication system including an authentication client system and an authentication storage server system connected via the Internet.
【0015】[0015]
【発明の実施の形態】本発明の認証システムの一実施形
態として、3000個の認証記憶サーバシステムと1個
の認証クライアントシステムからなる認証システムを例
に挙げて説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS As an embodiment of the authentication system of the present invention, an authentication system including 3000 authentication storage server systems and one authentication client system will be described as an example.
【0016】図1は、3000個の認証記憶サーバシス
テムと1個の認証クライアントシステムからなる認証シ
ステムの全体の概略を示すブロック図である。図1を参
照して、該システムの概略について以下に説明する。FIG. 1 is a block diagram schematically showing an entire authentication system including 3000 authentication storage server systems and one authentication client system. The outline of the system will be described below with reference to FIG.
【0017】まず、本発明の認証クライアントシステム
の一実施形態である認証クライアントシステム101に
ついて説明する。認証クライアントシステム101は、
拡散システム102、復元システム103を備えたコン
ピュータシステムである。ここで、拡散システム102
は本発明の拡散システムの一実施形態であり、復元シス
テム103は本発明の復元システムの一実施形態であ
る。First, an authentication client system 101 which is an embodiment of the authentication client system of the present invention will be described. The authentication client system 101
This is a computer system including a diffusion system 102 and a restoration system 103. Here, the diffusion system 102
Is an embodiment of the diffusion system of the present invention, and the restoration system 103 is an embodiment of the restoration system of the present invention.
【0018】本発明の拡散システムとは、電磁的記録の
入力を受け、前記電磁的記録の断片情報を、インターネ
ットを介して、複数の認証記憶サーバに分散して送信す
るとともに、前記複数の認証記憶サーバに送信された断
片情報を取り出して前記電磁的記録を復元するために必
要な情報である復元情報を出力する一切の装置である。The spread system according to the present invention includes the steps of: receiving input of an electromagnetic record; distributing fragment information of the electromagnetic record to a plurality of authentication storage servers via the Internet; Any device that extracts fragment information transmitted to the storage server and outputs restoration information that is information necessary for restoring the electromagnetic record.
【0019】本実施例の拡散システム102は、電磁的
記録の入力を受け(151)、前記電磁的記録の断片情
報を、3000個の認証記憶サーバシステム104に分
散して送信するとともに(153)、3000個の認証
記憶サーバシステム104に送信された断片情報を取り
出して前記電磁的記録を復元するために必要な復元情報
を出力する(152)コンピュータシステムである。The diffusion system 102 of this embodiment receives an input of an electromagnetic record (151), and transmits the fragment information of the electromagnetic record in a distributed manner to 3000 authentication storage server systems 104 (153). (152) A computer system that extracts fragment information transmitted to 3000 authentication storage server systems 104 and outputs restoration information necessary for restoring the electromagnetic record (152).
【0020】ここで、電磁的記録の例としては、契約書
等の電子文書、写真のデジタルデータファイル、動画フ
ァイル、コンピュータプログラム等が挙げられる。契約
書などの書類もスキャナー等を用いて電子データに変換
すれば電磁的記録となる。本実施例では、電磁的記録と
して会社において作成した会議録の文書ファイルを用い
る。ここで用いる会議録の文書ファイルのファイル名は
KAIGI.DOCである。これはワードプロセッサ等
で作成される文書ファイルであり、その内容は、「平成
13年5月6日午後2時から午後4時、第一会議室、出
席者 X、Y、Z、会議の議題 R新製品の価格につい
て、発言者X R新製品の製造原価は399円で、競争
会社は来年の4月ころから400台で出荷することを計
画している。(中略)。発言者Z 当社としては450
円で市場に投入せざるを得ない。」というようなもので
ある。Here, examples of the electromagnetic record include an electronic document such as a contract, a digital data file of a photograph, a moving image file, and a computer program. Documents such as contracts can also be converted into electronic data using a scanner or the like to become electromagnetic records. In this embodiment, a document file of a meeting record created in a company is used as an electromagnetic record. The file name of the document file of the meeting minutes used here is KAIGI. DOC. This is a document file created by a word processor or the like, and its contents are as follows: "May 6, 2001, 2:00 pm to 4:00 pm, first conference room, attendees X, Y, Z, meeting agenda R Regarding the price of the new product, the cost of manufacturing the new product XR is 399 yen, and competitors are planning to ship 400 units from April next year .... Omitted Is 450
I have to go to the market in yen. "
【0021】拡散システム102は、会議録の文書ファ
イルの入力を受け(151)、これに後述のように暗号
化、分割、冗長化の処理を施して3000個の断片情報
を作成する。なお、暗号化、冗長化については、本実施
例では行なっているが、行なわないことも可能である。The spread system 102 receives the input of the document file of the conference proceedings (151), and performs encryption, division, and redundancy processing as described later to create 3000 pieces of fragment information. Although encryption and redundancy are performed in this embodiment, they may not be performed.
【0022】さらに、拡散システム102は、認証記憶
サーバシステム104にアクセスするためのアクセス情
報を記憶している。本実施例では、アクセス情報として
認証記憶サーバシステム104のサーバのURLアドレ
スと、認証情報(アクセス者を特定するための情報であ
り、本実施例においてはID及びパスワード)を用いて
いる。なお、URLアドレスの代わりにIPアドレスや
認証記憶サーバの通し番号など、認証記憶サーバシステ
ム104を特定する任意の情報を用いたり、認証情報と
して、ID及びパスワードの代わりに、暗証番号、指紋
データなど、アクセス者を認証する他の情報を用いるこ
とも可能である。また、本実施例では、アクセス情報
は、拡散システム102のアクセス情報記憶手段である
ハードディスクに前もって記憶されているが、拡散シス
テム102が、アクセス情報を、インターネットを介し
て自動的に取得するようにすることも可能である。たと
えば、拡散システム102にWeb閲覧手段を搭載し
て、外部のWebサイトが認証記憶サーバのリストと、
認証記憶サーバの信頼性の評価、及び認証記憶サーバの
利用料金等に関する情報を提供するサービスを提供し、
外部のWebサイトからアクセス情報をダウンロードす
ることにより自動的に取得するようにすることも可能で
ある。本明細書において、認証記憶サーバの信頼性と
は、認証記憶サーバに記憶させた断片情報が失われた
り、認証記憶サーバの運営が停止されるなどにより、記
憶させた断片情報が後で取り出せなくなる危険性に関す
る評価を言い、数値などの定量的指標のほか、A、B、
Cランクなどの定性的指標で示されるものを含む。この
ように、アクセス情報をインターネットを介して、自動
的に取得するようにすることは、多くの認証記憶サーバ
を、信頼性や利用料金に関する最新の情報に基づいて適
宜選択することができ、柔軟な認証システムを実現する
という効果がある。Further, the diffusion system 102 stores access information for accessing the authentication storage server system 104. In the present embodiment, a URL address of a server of the authentication storage server system 104 and authentication information (information for identifying an access person, and an ID and a password in the present embodiment) are used as the access information. It should be noted that any information that specifies the authentication storage server system 104, such as an IP address or a serial number of the authentication storage server, is used in place of the URL address. It is also possible to use other information for authenticating the accessor. Further, in the present embodiment, the access information is stored in advance on the hard disk which is the access information storage means of the diffusion system 102, but the access information is automatically acquired via the Internet by the diffusion system 102. It is also possible. For example, a web browsing unit is mounted on the spreading system 102, and an external web site is provided with a list of authentication storage servers,
Provide a service that provides information on the evaluation of the reliability of the authentication storage server and the usage fee of the authentication storage server,
It is also possible to automatically obtain the access information by downloading the access information from an external Web site. In this specification, the reliability of the authentication storage server means that the fragment information stored in the authentication storage server is lost or the operation of the authentication storage server is stopped, so that the stored fragment information cannot be retrieved later. It refers to the evaluation of danger, in addition to quantitative indicators such as numerical values, A, B,
Includes those indicated by qualitative indices such as C rank. As described above, by automatically acquiring access information via the Internet, many authentication storage servers can be selected as appropriate based on the latest information on reliability and usage charges, and flexible. This has the effect of realizing a simple authentication system.
【0023】拡散システム102は、3000個の認証
記憶サーバシステム104にインターネット介してアク
セスして、それぞれID及びパスワードを送信し、それ
ぞれの認証記憶サーバシステム104に、各断片情報を
送信する。すなわち、3000個の認証記憶サーバシス
テム104に、3000個の断片情報が分散して送信さ
れる(153)。ID及びパスワードについては、それ
ぞれの認証記憶サーバシステム104ごとに異なること
が好ましい。The spreading system 102 accesses the 3000 authentication storage server systems 104 via the Internet, transmits IDs and passwords, and transmits each piece of fragment information to each authentication storage server system 104. That is, 3000 pieces of fragment information are distributed and transmitted to 3000 pieces of authentication storage server systems 104 (153). It is preferable that the ID and the password are different for each authentication storage server system 104.
【0024】IDとパスワードを用いる方式は、アクセ
ス者の認証方式としては単純なものであり、信頼性が必
ずしも高いとはいえない。しかし、3000個の認証記
憶サーバシステム104のいくつかについて、第三者が
パスワードを破って断片情報を入手しても、電磁的記録
を復元することは困難である。この意味で、断片情報を
分散して送信して記憶させることは、個々の認証記憶サ
ーバについてアクセス者認証の安全性が低くとも、電磁
的記録の復元が困難であり安全であるため、サーバにお
けるアクセス者の認証の負担を少なくすることができる
という効果を有する。A method using an ID and a password is a simple authentication method for an accessor, and is not necessarily highly reliable. However, for some of the 3000 authentication storage server systems 104, even if a third party obtains fragment information by breaking a password, it is difficult to restore an electromagnetic record. In this sense, it is difficult to transmit and store fragment information in a distributed manner, even if the security of the accessor authentication is low for each authentication storage server, but it is difficult and safe to restore the electromagnetic record. This has the effect that the burden of authentication of the accessor can be reduced.
【0025】また、拡散システム102は、復元情報を
生成して出力する(152)。本実施例では復元情報を
ファイルとしてフレキシブルディスクに出力している
が、メモリーカード等の他の記録媒体に出力すること
や、ネットワークに出力すること、あるいはコンピュー
タ内部のメモリーやハードディスク等に出力することも
可能である。復元情報の詳細については後述する。The spreading system 102 generates and outputs restoration information (152). In the present embodiment, the restoration information is output as a file to a flexible disk, but the information can be output to another recording medium such as a memory card, output to a network, or output to a memory or a hard disk in a computer. Is also possible. Details of the restoration information will be described later.
【0026】本発明の復元システムとは、復元情報の入
力を受け、複数の認証記憶サーバにアクセスして、イン
ターネットを介して断片情報を受信し、電磁的記録を復
元する一切の装置である。The restoration system of the present invention is any device that receives restoration information, accesses a plurality of authentication storage servers, receives fragment information via the Internet, and restores an electromagnetic record.
【0027】本実施例の復元システム103は、復元情
報の入力を受け(152)、認証記憶サーバシステムの
URLアドレスとID及びパスワードを用いて、300
0個の認証記憶サーバシステム104にインターネット
を介してアクセスし、それぞれ断片情報の送信要求を行
ない、認証記憶サーバシステム104からそれぞれ断片
情報を取り出すとともに、認証記憶サーバシステム10
4がそれぞれ出力した認証結果情報を受信する(15
4)コンピュータシステムである。The restoration system 103 of this embodiment receives the input of the restoration information (152), and uses the URL address, ID and password of the authentication storage server system to execute 300
The user accesses the zero authentication storage server systems 104 via the Internet, requests transmission of fragment information, retrieves the fragment information from the authentication storage server systems 104, respectively, and stores
4 receives the authentication result information output (15
4) It is a computer system.
【0028】本実施例では復元情報の入力は、フレキシ
ブルディスクに記憶された復元情報のファイルを読み込
むことで行なっているが、メモリーカード等の他の記録
媒体から読み込むことや、ネットワークから受信するこ
と、あるいはコンピュータ内部のメモリーやハードディ
スク等から入力を受けることも可能である。In the present embodiment, the restoration information is input by reading a file of the restoration information stored in the flexible disk. However, the restoration information can be read from another recording medium such as a memory card or received from a network. Alternatively, the input can be received from a memory or a hard disk in the computer.
【0029】復元システム103は、取り出された30
00個の断片情報を、誤り訂正、統合、復号の処理を施
して会議録の文書ファイルに復元して出力するととも
に、認証記憶サーバシステム104から送信された30
00個の認証結果情報の要約を出力する(158)。こ
こで、復号、誤り訂正については、本実施例では行なっ
ているが、行なわないこともできる。なお、認証結果情
報の詳細は後述する。The restoration system 103 stores the extracted 30
The 00 pieces of fragment information are subjected to error correction, integration, and decryption processing to be restored and output as a document file of the meeting minutes, and the 30 pieces of information transmitted from the authentication storage server system 104.
A summary of the 00 pieces of authentication result information is output (158). Here, decoding and error correction are performed in this embodiment, but may not be performed. The details of the authentication result information will be described later.
【0030】復元システムと拡散システムとは切り離し
て用いることができる。たとえば、拡散システムは本人
が所持し、復元システムは第三者が所持してもよい。こ
の場合、本人が第三者に復元情報を渡すことにより電磁
的記録の認証を行なう。たとえば、第三者である裁判官
が復元システム103を有していれば、本人である原告
は、復元情報が記憶されたフレキシブルディスク等の記
憶媒体を裁判官に提出し、裁判官が復元システム103
に復元情報を読み込ませればよい。そして、その際に出
力される認証結果情報の要約を見れば、裁判官は、会議
録の文書ファイルが、特定の日に認証記憶サーバにより
受信され、記憶されたか否かを判断することができる。
このように、復元システムと拡散システムを切り離して
用いることで、復元情報を、復元システムを所持する者
に渡すことにより、拡散システムの所持者と地理的に離
れた場所での電磁的記録の認証が簡単に行なえるという
効果がある。The restoration system and the diffusion system can be used separately. For example, the spreading system may be owned by the principal, and the restoration system may be owned by a third party. In this case, the person himself / herself authenticates the electromagnetic record by passing the restoration information to a third party. For example, if a judge as a third party has the restoration system 103, the plaintiff as the principal submits a storage medium such as a flexible disk in which the restoration information is stored to the judge, and the judge sends the restoration system 103. 103
May be loaded with the restoration information. Then, by looking at the summary of the authentication result information output at that time, the judge can determine whether or not the document file of the minutes has been received and stored by the authentication storage server on the specific day. .
In this way, by using the restoration system and the spreading system separately, the restoration information is passed to the person who owns the restoration system, and thereby the authentication of the electromagnetic record at a geographically distant place from the owner of the spreading system. Has the effect that it can be performed easily.
【0031】次に、本発明の認証記憶サーバシステムの
一実施形態である認証記憶サーバシステム104につい
て説明する。本発明の認証記憶サーバシステムは、アク
セス認証手段、情報記憶手段、情報送信手段を備えた一
切の装置である。Next, an authentication storage server system 104 which is an embodiment of the authentication storage server system of the present invention will be described. The authentication storage server system of the present invention is any device including an access authentication unit, an information storage unit, and an information transmission unit.
【0032】本実施例の認証記憶サーバシステム104
は、アクセス認証手段105、情報記憶手段106、情
報送信手段107を備えたコンピュータシステムであ
る。本実施例においては、認証記憶サーバシステム10
4には、ftpファイル転送プロトコルによりインター
ネットに情報を送信するftpサーバを用いる。これに
ついては、Webサーバやメールサーバなど他のサーバ
を用いることもできる。なお、本明細書におけるサーバ
とは、インターネットを介してクライアントに接続さ
れ、クライアントにサービスを提供する装置をいうの
で、グヌーテラのような中央サーバを介さずに相互にフ
ァイルを交換するソフトウェアを搭載したコンピュータ
も、認証サービスを受けるコンピュータ(クライアン
ト)との関係ではサーバとして機能するため、本明細書
におけるサーバの概念に含まれる。The authentication storage server system 104 of the present embodiment
Is a computer system including an access authentication unit 105, an information storage unit 106, and an information transmission unit 107. In the present embodiment, the authentication storage server system 10
4 uses an ftp server that transmits information to the Internet using the ftp file transfer protocol. In this regard, another server such as a web server or a mail server can be used. The server in the present specification refers to a device connected to the client via the Internet and providing a service to the client. Therefore, the server includes software for exchanging files with each other without passing through a central server such as Gnutella. A computer also functions as a server in relation to a computer (client) that receives an authentication service, and is therefore included in the concept of a server in this specification.
【0033】本発明のアクセス認証手段とは、認証クラ
イアントから認証情報を取得してアクセス者の認証を行
なう一切の装置である。本実施例のアクセス認証手段1
05は、認証クライアントシステム101からIDとパ
スワードを受信し(153、154)、ハードディスク
に記憶されたIDとパスワードの組と照合することによ
りアクセス者のアクセス権限の有無を判定するコンピュ
ータシステムである。具体的には、認証クライアントシ
ステム101からインターネットを介して送られたID
とパスワードを受信し、これをハードディスクに蓄えら
れたIDとパスワードの組と照合し、同一のものがあれ
ばアクセス権限ありとし、同一のものがなければアクセ
ス権限なしとする。The access authentication means of the present invention is any device that obtains authentication information from an authentication client and authenticates an accessor. Access authentication means 1 of this embodiment
Reference numeral 05 denotes a computer system that receives an ID and a password from the authentication client system 101 (153 and 154) and determines whether or not the accessor has an access right by comparing the ID and the password stored in the hard disk with a set of the ID and the password. Specifically, the ID sent from the authentication client system 101 via the Internet
The password is compared with the set of ID and password stored in the hard disk. If there is the same one, it is determined that the user has the access right.
【0034】なお、同一のものがない場合に、電子マネ
ーの送信を要求し、電子マネーが送信された場合に、乱
数等によりIDとパスワードをその場で発行して拡散シ
ステム102に送信し、アクセス権限があるものとして
扱うようにすることも可能である。このようにすれば、
IDとパスワードを前もって登録する必要がないため、
認証記憶サーバを使用することが容易になるという効果
がある。When there is no identical one, the transmission of electronic money is requested, and when the electronic money is transmitted, an ID and a password are issued on the spot by random numbers or the like and transmitted to the spreading system 102. It is also possible to treat it as having access authority. If you do this,
Since there is no need to register ID and password in advance,
There is an effect that it becomes easy to use the authentication storage server.
【0035】本発明の情報記憶手段とは、アクセス認証
手段の認証が成功した場合、認証クライアントから送信
される情報を記憶する一切の装置である。本実施例の情
報記憶手段106は、アクセス認証手段105によりア
クセス権限があると判定された場合、拡散システム10
2からインターネットを介して送信された断片情報を記
憶するコンピュータシステムである。具体的には、ft
pファイル転送プロトコルにより送信された断片情報の
ファイルをハードディスクに記憶する。本実施例では、
一旦記憶されたファイルは、正しいIDとパスワードを
入力した者であっても、削除したり、上書きするなどの
変更をすることはできないようになっている。このよう
にすることで、ID及びパスワードが破られても断片情
報が変更されるのを防ぐことができ、システムの安全性
が高まるという効果がある。なお、変更が可能にした
り、変更用の特別のパスワード等を入力した場合に限り
変更が可能としてもよい。情報記憶手段106は、認証
結果情報の出力に備えて、断片情報の送信者のID、断
片情報を記憶した日時も記憶する。The information storage means of the present invention is any device that stores information transmitted from an authentication client when authentication by the access authentication means succeeds. When the access authentication unit 105 determines that the user has the access right, the information storage unit 106 of the present embodiment
2 is a computer system that stores fragment information transmitted via the Internet. Specifically, ft
The file of the fragment information transmitted by the p-file transfer protocol is stored on the hard disk. In this embodiment,
Once a file is stored, even a person who has input a correct ID and password cannot delete or overwrite the file. By doing so, it is possible to prevent the fragment information from being changed even if the ID and the password are broken, and there is an effect that the security of the system is improved. The change may be made possible, or the change may be made only when a special password for change or the like is input. The information storage unit 106 also stores the ID of the sender of the fragment information and the date and time when the fragment information was stored, in preparation for the output of the authentication result information.
【0036】本発明の情報送信手段とは、アクセス認証
手段の認証が成功した場合、認証クライアントから送信
要求を受けた情報を情報記憶手段から取得し、送信要求
を受けた情報と、認証結果情報とを、認証クライアント
に送信する一切の装置である。[0036] The information transmitting means of the present invention means that, when the authentication of the access authenticating means is successful, the information requested to be transmitted from the authentication client is obtained from the information storage means, and the information requested to be transmitted and the authentication result information Are all devices that send the authentication request to the authentication client.
【0037】本実施例の情報送信手段107は、アクセ
ス認証手段105によりアクセス権限があると判定され
た場合、復元システム103からの送信要求を受けて
(154)、情報記憶手段106から、送信要求により
特定される記憶された断片情報のファイルを受け取り
(157)、記憶されたファイルと、認証結果情報を、
ftpファイル転送プロトコルにより、インターネット
を介して復元システム103に送信する(154)コン
ピュータシステムである。なお、送信要求により特定さ
れた情報が存在しない場合には、認証しない旨の認証結
果情報を送信する(154)。本実施例では、送信要求
としては、ファイル名の指定(KAIGI.DOCの送
信の要求)により行なっている。そして、情報記憶手段
106のハードディスクにあるアクセス者のIDに対応
するディレクトリから、指定されたファイル名で特定さ
れるファイルを検索し、ファイルが存在する場合には、
そのファイルとそのファイルに対応する認証結果情報を
記録したファイルを取得して、ftpファイル転送プロ
トコルで復元システム103に送信する。ファイルが存
在しない場合には、本実施例では認証しない旨の認証結
果情報を生成して送信するが、空ファイルと認証結果情
報を生成して送信してもよい。なお、送信要求として
は、ファイル名の指定以外に、記憶された内容や、記憶
した日時など、記憶された情報を特定しうる任意の情報
を用いることが可能である。When the access authenticating means 105 determines that the user has the access right, the information transmitting means 107 of this embodiment receives the transmission request from the restoration system 103 (154). Receiving the file of the stored fragment information specified by (157), and storing the stored file and the authentication result information,
This is a computer system that transmits (154) to the restoration system 103 via the Internet by the ftp file transfer protocol. If there is no information specified by the transmission request, authentication result information indicating that authentication is not performed is transmitted (154). In this embodiment, the transmission request is made by designating a file name (a request for transmission of KAIGI.DOC). Then, a file specified by the specified file name is searched from the directory corresponding to the ID of the accessor on the hard disk of the information storage unit 106, and if the file exists,
A file in which the file and the authentication result information corresponding to the file are recorded is acquired and transmitted to the restoration system 103 using the ftp file transfer protocol. If the file does not exist, authentication result information indicating that authentication is not performed is generated and transmitted in the present embodiment, but an empty file and authentication result information may be generated and transmitted. As the transmission request, in addition to the designation of the file name, it is possible to use arbitrary information that can specify the stored information, such as the stored content and the date and time of the storage.
【0038】本実施例においては、認証結果情報とし
て、断片情報の送信者のIDと、前記断片情報を記憶し
た日付を保証する確定日付情報と、認証するないし認証
しない旨を示す認証文言の3項目からなる情報を用い
る。認証結果情報の例としては、認証する場合には、
「ID:ABC1039から、以上の情報を平成13年
6月4日に受信して記憶したことを、確かに認証いたし
ます」というものになる。認証しない場合には、「認証
することができません」というものになる。In this embodiment, as the authentication result information, the ID of the sender of the fragment information, the fixed date information that guarantees the date when the fragment information is stored, and the authentication word indicating that the authentication is performed or not are performed. Use information consisting of items. As an example of authentication result information, when performing authentication,
"ID: We will certainly authenticate that we received and stored the above information from ABC1039 on June 4, 2001". If you do not authenticate, you will get "cannot authenticate."
【0039】認証結果情報としては、実施例で用いた3
項目の他にも、認証記憶サーバシステムの名称、所在
地、責任者名、連絡先、デジタル署名や、送信要求元の
ID、IPアドレスなど、様々な情報を用いることがで
きる。なお、認証しない場合の認証結果情報にも、これ
らの情報を用いてもよい。As the authentication result information, 3 used in the embodiment is used.
In addition to the items, various information such as the name of the authentication storage server system, the location, the name of the person in charge, the contact information, the digital signature, the ID of the transmission request source, and the IP address can be used. Note that these pieces of information may be used as the authentication result information when authentication is not performed.
【0040】以上が本実施例における認証システム全体
の概要である。図2は、本実施例における拡散システム
102の詳細を示すブロック図である。図2を参照し
て、拡散システム102の詳細について以下に説明す
る。The above is the outline of the entire authentication system in this embodiment. FIG. 2 is a block diagram illustrating details of the spreading system 102 in the present embodiment. The details of the spreading system 102 will be described below with reference to FIG.
【0041】本発明の暗号化手段とは、データを暗号化
する一切の装置である。本実施例における暗号化手段2
01は、会議録の文書ファイルの入力を受け(15
1)、暗号鍵を用いてデータを暗号化して出力する(2
52)とともに、暗号鍵を出力する(251)。暗号方
式としてはDESを用いているが、他の任意の暗号方式
を用いることができる。会議録の文書ファイルを暗号化
した結果は、たとえば、「D%23s(中略)K&4e
$」というような無意味なデータ列になる。The encryption means of the present invention is any device for encrypting data. Encryption means 2 in the present embodiment
01 receives the input of the document file of the minutes (15
1) Encrypt data using an encryption key and output (2)
52), and outputs the encryption key (251). Although DES is used as the encryption method, any other encryption method can be used. The result of encrypting the document file of the meeting minutes is, for example, “D% 23s (omitted) K & 4e
It becomes a meaningless data string like "$".
【0042】分割手段とは、データを複数の断片的な情
報に分割する一切の装置である。本実施例における分割
手段202は、暗号化されたデータの入力を受け(25
2)、これを複数のデータに分割するとともに後で統合
が可能なようにデータを付加して出力する(253)。
本実施例では、ファイルをを1000個に分割し、n番
目のファイルの先頭部に分割番号n(nは1から100
0の自然数)と全体個数である1000を付している。
たとえば、前述の暗号化されたデータについて分割を施
した例としては、「1−1000−D%23s」、(中
略)、「1000−1000−K&4e$」というもの
となる。このようなデータのファイルが1000個でき
ることになる。The division means is any device that divides data into a plurality of pieces of information. The dividing means 202 in the present embodiment receives the input of the encrypted data (25
2) The data is divided into a plurality of data, and data is added and output so that the data can be integrated later (253).
In this embodiment, the file is divided into 1000 files, and a division number n (n is 1 to 100) is added to the head of the n-th file.
(A natural number of 0) and 1000 which is the total number.
For example, examples of division of the above-described encrypted data include "1-1000-D% 23s", (omitted), and "1000-1000-K & 4e @". 1000 files of such data can be created.
【0043】本発明の冗長化手段とは、データを冗長化
して後で誤り訂正を行なうことを可能にする一切の装置
である。本実施例における冗長化手段203は、分割さ
れた情報の入力を受け(253)、後で誤り訂正や誤り
チェックを行なうことを可能にする冗長化された情報を
出力する(254)。本実施例では、1つのファイルに
ついて3つの複製したファイルを作成し、m番目のファ
イルの先頭部に複製番号m(mは1から3の自然数)と
複製個数である3を付している。たとえば、前述の分割
された「1−1000−D%23s」のデータを複製し
て作られる3つのデータは、「1−3−1−1000−
D%23s」、「2−3−1−1000−D%23
s」、「3−3−1−1000−D%23s」というも
のになる。このようなデータのファイルが3000個で
きることになる。The redundancy means of the present invention is any device that makes data redundant so that error correction can be performed later. The redundancy means 203 in the present embodiment receives the input of the divided information (253), and outputs the redundant information enabling error correction and error checking to be performed later (254). In this embodiment, three replicated files are created for one file, and a copy number m (m is a natural number from 1 to 3) and a copy number of 3 are added to the head of the m-th file. For example, three data created by duplicating the above-mentioned divided data of “1-1000-D% 23s” is “1-3-1-1000-
D% 23s "," 2-3-1-1000-D% 23
s "and" 3-3-1-1000-D% 23s ". There will be 3000 files of such data.
【0044】なお、冗長化の方法としては、本実施例で
は複製を作成することにより行なったが、誤り訂正符号
を用いるなど他の方式を用いることも可能である。冗長
化の程度を著しくすると、極めて多くのユーザーが接続
されているというインターネットの特性とあいまって、
従来の認証機関の常識では考えられないほど、認証記憶
サーバの信頼性を低くすることができるという効果が生
ずる。たとえば、複製を10万個作成すると、インター
ネットに常時接続されていない個人のコンピュータす
ら、10万個のうちいくつかは電磁的記録の復元が必要
になった時点、たとえば数年後において、インターネッ
トに接続されていることが期待できるので、認証記憶サ
ーバとして使用できる。数か月おきに元の電磁的記録を
復元して再送信するようにすれば、さらに確実である。
インターネットブラウザやOSに認証記憶サーバ機能を
持たせて、個人がインターネットにアクセスしたり、コ
ンピュータを立ち上げるだけで意識せずに認証記憶サー
バになるようにすることも可能である。このような個人
の認証記憶サーバが、認証にあたって0.1円程度のわ
ずかな電子マネーを徴収するようにすれば、利用者は認
証を受ける情報の重要性と、コストとを秤にかけて冗長
化の度合いを変えることになり、ネットワークにいたず
らに負荷をかけるような使用を防止することができる。In this embodiment, the duplication is performed by making a copy. However, other methods such as the use of an error correction code may be used. If the degree of redundancy is significant, coupled with the Internet's characteristic of having a large number of connected users,
An effect is obtained that the reliability of the authentication storage server can be lowered, which cannot be considered with the common sense of the conventional certification organization. For example, if you make 100,000 copies, even if your personal computer is not always connected to the Internet, some of the 100,000 computers will need to be restored to electromagnetic records, for example, a few years later. Since it can be expected to be connected, it can be used as an authentication storage server. Restoring and retransmitting the original electromagnetic record every few months is even more certain.
It is also possible to provide an Internet browser or OS with an authentication storage server function so that an individual can access the Internet or start up a computer and become an authentication storage server without being conscious. If such an individual authentication storage server collects a small amount of electronic money of about 0.1 yen at the time of authentication, the user weighs the importance of the information to be authenticated and the cost to reduce redundancy. Since the degree is changed, it is possible to prevent the network from being used unnecessarily.
【0045】また、冗長化を行なうと、世界中の国を結
ぶというインターネットの特性とあいまって、災害等に
極めて強いシステムを実現できるという効果がある。た
とえば、複製を50個作成して、世界50か国にある信
頼性の高い認証記憶サーバ(たとえば国や地方政府の認
証記憶サーバ)に送信すれば、複数の国の認証記憶サー
バが大地震のような天災や同時多発サイバーテロ等によ
り同時に壊滅しても、認証サービスが停止することがな
い、極めて安全なシステムを構成できる。Further, when the redundancy is performed, there is an effect that a system extremely resistant to disasters and the like can be realized in combination with the characteristics of the Internet that connects countries around the world. For example, if 50 copies are created and transmitted to a reliable authentication storage server in 50 countries around the world (for example, a national or local government authentication storage server), the authentication storage servers in multiple countries may be Even if they are destroyed at the same time due to such natural disasters or simultaneous cyber-terrorism, an authentication service is not stopped and an extremely secure system can be configured.
【0046】なお、本実施例では、暗号化手段、分割手
段、冗長化手段の順に処理を行なってデータを受け渡し
ているが、3つの順序を変更することも可能であり、ま
た、暗号化手段及び/又は冗長化手段を省略することも
可能である。In the present embodiment, data is transferred by performing processing in the order of the encryption means, the division means, and the redundancy means. However, the three orders can be changed. And / or the redundancy means can be omitted.
【0047】本実施例では暗号化・分割・冗長化を経て
出力された情報を3000個の断片情報として用いる。
しかし、断片情報の生成方法はこれに限られるものでは
なく、送信した日付などの情報を付加したり、デジタル
署名を入れたりなど、さまざまな情報の付加・変換を行
なって断片情報を生成することも可能である。たとえ
ば、断片情報であることをわかりにくくするために他の
情報を混ぜたり、電子透かしを用いて文書ファイル、画
像ファイル、音声ファイル等に刷り込んだものを断片情
報として用いることもできる。このようにすることで、
ID及びパスワードが第三者により破られてサーバに侵
入されても、そこに断片情報があることすらわからなく
することができ、安全性が向上するという効果が生ず
る。In this embodiment, information output through encryption, division, and redundancy is used as 3000 pieces of fragment information.
However, the method of generating fragment information is not limited to this, and it is necessary to generate fragment information by adding or converting various information such as adding information such as a transmission date and adding a digital signature. Is also possible. For example, other information may be mixed to make it difficult to understand that the information is fragment information, or information printed on a document file, image file, audio file, or the like using an electronic watermark may be used as fragment information. By doing this,
Even if the ID and password are broken by a third party and intruded into the server, it is possible to obscure that there is fragment information there, resulting in an effect that security is improved.
【0048】また、分散認証サーバにおいて提案されて
いる秘密情報分散法を用いて、他段の行列(連立多項
式)演算を行なう方式により、半数未満の断片情報を集
めても元の情報を推定することはできないが、過半数の
正しい情報を集めれば元の情報を復元できるような断片
情報を生成することも可能である。また、本実施例で
は、暗号化・分割・冗長化はコンピュータのCPUによ
る演算により行なわれるが、デジタル信号プロセッサ
(DSP)などの専用チップを用いて処理することも可
能である。Also, by using a secret information sharing method proposed in the distributed authentication server, a matrix (simultaneous polynomial) operation at another stage is performed, and even if less than half the pieces of fragment information are collected, the original information is estimated. Although it is not possible, it is also possible to generate fragment information that can restore the original information if a majority of correct information is collected. Further, in the present embodiment, the encryption, division and redundancy are performed by the operation of the CPU of the computer, but the processing can be performed using a dedicated chip such as a digital signal processor (DSP).
【0049】本発明のアクセス情報記憶手段とは、複数
の認証記憶サーバにアクセスするために必要なアクセス
情報を記憶する一切の装置である。本実施例のアクセス
情報データベース204は、アクセス情報記憶手段の一
実施例であり、3000個の認証記憶サーバシステムに
アクセスするために必要なURLアドレスと、ID及び
パスワードを表形式で記憶しているコンピュータシステ
ムである。すなわち、表の各行は、URLアドレスと、
そのURLアドレスにおいて送信すべきID及びパスワ
ードを含む。たとえば、第1行は、「ftp://AB
C.DEF.com,DOG34,39439DH
D」、第2行は、「ftp://GHI.JKL.c
o.jp,JFU3032,iriti48t」、(中
略)、第3000行は、「ftp://UVW.XY
Z.com,CAT53,2902kh39d」という
表形式でアクセス情報が記憶されている(カンマは区切
り記号)。The access information storage means of the present invention is any device that stores access information required to access a plurality of authentication storage servers. The access information database 204 of the present embodiment is an embodiment of access information storage means, and stores URL addresses, IDs, and passwords required to access 3000 authentication storage server systems in a table format. It is a computer system. That is, each row of the table contains a URL address,
It contains the ID and password to be sent at that URL address. For example, the first line is "ftp: // AB
C. DEF. com, DOG34, 39439DH
D ", the second line is" ftp: //GHI.JKL.c
o. jp, JFU3032, iriti48t ”(omitted), line 3000 is“ ftp: //UVW.XY
Z. com, CAT53, 2902kh39d ”(in a comma, a delimiter).
【0050】アクセス情報データベースの表には、認証
記憶サーバの信頼性に関する情報や利用料金等の情報の
列を加えてもよい。このようにすることで、予算や必要
な信頼性に応じて複数の認証記憶サーバを自動的に選択
して切り替えることができ、利便性が向上する。また、
記憶されているアクセス情報は3000個以上(たとえ
ば5万個)の行を有するあってもよい。その場合5万個
の中から、予算や使用目的に応じて、3000個の認証
記憶サーバを適宜選択して使用することができる。The table of the access information database may include a column of information such as information on the reliability of the authentication storage server and a usage fee. By doing so, a plurality of authentication storage servers can be automatically selected and switched according to the budget and the required reliability, and the convenience is improved. Also,
The stored access information may have more than 3000 (eg, 50,000) rows. In this case, 3000 authentication storage servers can be appropriately selected and used from 50,000 according to the budget and the purpose of use.
【0051】アクセス情報データベース204は、断片
情報を送信する3000個の認証記憶サーバシステムに
アクセスするために必要なURLアドレスと、ID及び
パスワードを出力する(255、256)。The access information database 204 outputs a URL address, an ID, and a password necessary for accessing the 3000 authentication storage server systems that transmit the fragment information (255, 256).
【0052】断片情報送信手段とは、アクセス情報を用
いて断片情報を送信する一切の装置である。本実施例の
断片情報送信手段205は、3000個の認証記憶サー
バシステムにアクセスするために必要なURLアドレス
と、ID及びパスワードを受け取り(255)、それら
のURLアドレスのftpサーバにインターネットを介
してID及びパスワードを送信してアクセスし、断片情
報をftpファイル転送プロトコルにより送信する(1
53)コンピュータシステムである。本実施例ではファ
イルの形式で断片情報が送信される。ここで、送信され
るファイル名は適当なものを生成してもよいが、本実施
例では3000個の断片情報すべてに、会議録のファイ
ル名と同じKAIGI.DOCを用いている。The fragment information transmitting means is any device that transmits fragment information using access information. The fragment information transmitting means 205 of the present embodiment receives the URL address, ID and password necessary for accessing the 3000 authentication storage server systems (255), and sends the URL address to the ftp server of the URL address via the Internet. Access is made by transmitting the ID and password, and the fragment information is transmitted by the ftp file transfer protocol (1
53) Computer system. In this embodiment, the fragment information is transmitted in a file format. Here, an appropriate file name may be generated, but in the present embodiment, the same KAIGI. DOC is used.
【0053】なお、本実施例においては、3000個の
断片情報がすべて異なった3000個の認証記憶サーバ
システムに送信されるが、たとえば3000個の断片情
報を2500個の認証記憶サーバシステムに送信するな
ど、一つの認証記憶サーバに複数の断片情報が送信され
うるように変更することは、好ましくはないが、可能で
ある。また、送信するファイル名を断片情報ごとに変え
るようにすることも可能である。In this embodiment, 3000 pieces of fragment information are all transmitted to 3000 different authentication storage server systems. For example, 3000 pieces of fragment information are transmitted to 2500 authentication storage server systems. It is not preferable, but possible to change a plurality of pieces of fragment information to be transmitted to one authentication storage server, for example. Further, it is also possible to change the file name to be transmitted for each piece of fragment information.
【0054】復元情報出力手段とは、復元情報を出力す
る一切の装置である。本実施例の復元情報出力手段20
6は、認証記憶サーバシステムにアクセスするために必
要なURLアドレスを受け取り(256)、暗号鍵を受
け取り(251)、復元情報を生成してファイルの形式
でフレキシブルディスクに出力する(152)コンピュ
ータシステムである。復元情報が記録されるファイル名
は適当なものを用いてもよいが、本実施例では、KAI
GI.FUKを用いている。本実施例では、復元情報と
して、1個の暗号鍵と、1個の復元されるファイルのフ
ァイル名と、3000個のアクセス情報を用いている。
1個の暗号鍵の例としては、たとえば、8文字の文字列
である「r6fjFi83」である。1個の復元される
ファイルのファイル名としては、KAIGI.DOCを
用いる。3000個のアクセス情報としては、3000
個のftpサーバのURLアドレスとID及びパスワー
ドの組、たとえば、1個目のアクセス情報として「ft
p://ABC.DEF.com,DOG34,394
39DHD」、(2個目から2999個目は中略)、3
000個目のアクセス情報として「ftp://UV
W.XYZ.com,CAT53,2902kh39
d」などとなる。すなわち、復元情報は、「r6fjF
i83,KAIGI.DOC,ftp://ABC.D
EF.com,DOG34,39439DHD,(中
略),ftp://UVW.XYZ.com,CAT5
3,2902kh39d」というデータになる(カンマ
は区切り記号)。The restoration information output means is any device that outputs restoration information. Restoration information output means 20 of the present embodiment
Numeral 6 receives a URL address necessary to access the authentication storage server system (256), receives an encryption key (251), generates restoration information, and outputs it to a flexible disk in a file format (152). It is. The file name in which the restoration information is recorded may be an appropriate file name.
GI. FUK is used. In this embodiment, one encryption key, one file name of a file to be restored, and 3000 pieces of access information are used as the restoration information.
An example of one encryption key is “r6fjFi83” which is a character string of eight characters, for example. The file name of one file to be restored is KAIGI. DOC is used. 3000 access information is 3000
A set of URL addresses, IDs, and passwords of the ftp servers, for example, “ft” as the first access information
p: // ABC. DEF. com, DOG34, 394
39DHD ", (2nd to 2999th are omitted), 3
As the 000th access information, “ftp: // UV
W. XYZ. com, CAT53, 2902kh39
d ". That is, the restoration information is “r6fjF
i83, KAIGI. DOC, ftp: // ABC. D
EF. com, DOG34, 39439DHD, (omitted), ftp: // UVW. XYZ. com, CAT5
3,2902kh39d ”(comma is a delimiter).
【0055】以上の復元情報は一例にすぎない。以下に
変更例を挙げる。第一に、暗号化手段がない場合や暗号
化手段に公開鍵暗号方式を用いた場合には暗号鍵を含め
ないことも可能である。断片情報ごとに暗号鍵が異なる
場合には複数の暗号鍵を含めることも可能である。The above restoration information is only an example. The following is a modification example. First, it is possible not to include an encryption key when there is no encryption means or when a public key encryption method is used for the encryption means. When the encryption key is different for each piece of fragment information, a plurality of encryption keys can be included.
【0056】第二に、URLアドレスの他に、IPアド
レス等を用いることができる。さらに、他の記憶場所
に、サーバの通し番号と認証記憶サーバのURLアドレ
スとの対応が記憶されている場合、認証記憶サーバの通
し番号を用いることも可能である。Second, an IP address or the like can be used in addition to the URL address. Further, when the correspondence between the server serial number and the URL address of the authentication storage server is stored in another storage location, the serial number of the authentication storage server can be used.
【0057】第三に、暗証番号、デジタル署名、指紋デ
ータなど、ID及びパスワードではない他の認証情報を
用いることも可能である。第四に、本実施例では、復元
されるファイル名と3000個の断片情報のファイル名
がすべて同じであるので、1個の復元されるファイル名
を復元情報として用いているが、1個の復元されるファ
イル名の代わりに、3000個の異なる断片情報のファ
イル名を用いることもできる。また、認証記憶サーバが
ファイル名ではなく、複数のユーザーから送信された断
片情報をサーバ固有の通し番号等で管理することも可能
であり、この場合、ファイル名の代わりに認証記憶サー
バから受け取った通し番号を用いることもできる。さら
に、認証記憶サーバが、ファイル名ではなく、断片情報
を取り出すための手順を記載したコマンド列やプログラ
ムを提供することも可能であり、この場合、ファイル名
の代わりにコマンド列やプログラムを用いることが可能
である。Third, it is also possible to use other authentication information other than the ID and the password, such as a personal identification number, a digital signature, and fingerprint data. Fourth, in this embodiment, since the file name to be restored is the same as the file name of the 3000 pieces of fragment information, one restored file name is used as restoration information. Instead of a file name to be restored, a file name of 3000 different pieces of fragment information can be used. It is also possible for the authentication storage server to manage fragment information transmitted from a plurality of users by using a serial number unique to the server instead of the file name. In this case, the serial number received from the authentication storage server is used instead of the file name. Can also be used. Furthermore, the authentication storage server can provide a command sequence or a program describing a procedure for extracting fragment information instead of a file name. In this case, a command sequence or a program is used instead of a file name. Is possible.
【0058】生成された復元情報は、フレキシブルディ
スクなどの記録媒体に、出力されて蓄えられる。この記
録媒体を保存しておけば、復元システムにおいて、会議
録の文書ファイルを復元できるので、クライアント側に
元の電磁的記録である会議録の文書ファイル自体を保存
する必要性は必ずしもない。分割・冗長化の程度によっ
ては、元の電磁的記録より、復元情報の方が、データ量
が大きくなる場合もある。しかし、分割・冗長化の程度
を下げれば、一般的には復元情報の方が、元の電磁的記
録よりも、データ量が小さくなるので、クライアント側
の記憶装置への負担を減らすことができるという効果が
ある。The generated restoration information is output and stored in a recording medium such as a flexible disk. If this recording medium is stored, the document file of the meeting record can be restored in the restoration system, so that it is not always necessary to save the document file of the meeting record which is the original electromagnetic record on the client side. Depending on the degree of division and redundancy, the restoration information may have a larger data amount than the original electromagnetic recording. However, if the degree of division / redundancy is reduced, the data amount of the restored information is generally smaller than that of the original electromagnetic recording, so that the load on the storage device on the client side can be reduced. This has the effect.
【0059】本実施例において生成された個々の断片情
報は元の会議録の全情報を含まないため、インターネッ
トを通じた送信の過程でいくつかの断片情報が傍受され
たり、認証記憶サーバの管理者に断片情報を傍受されて
も、元の会議録の文書ファイルは容易に復元できず、安
全である。特に、認証記憶サーバを世界中に分散させて
しまえば、すべての断片情報を傍受することは困難であ
り、暗号化の有無ないしは暗号強度にかかわらず、元の
電磁的記録を復元されてしまう危険は少ない。Since each piece of fragment information generated in this embodiment does not include all the information of the original conference proceedings, some pieces of fragment information may be intercepted in the course of transmission through the Internet, or the administrator of the authentication storage server may be intercepted. Even if the fragment information is intercepted, the document file of the original minutes cannot be easily restored and is safe. In particular, if the authentication storage server is distributed all over the world, it is difficult to intercept all fragment information, and there is a danger that the original electromagnetic record will be restored regardless of the presence or absence of encryption or encryption strength Is less.
【0060】ただし、認証結果情報の確定日付の付与
や、認証文言の言語については、地域差を考慮しなけれ
ばならない。そこで、認証記憶サーバシステム104を
国際的に分散させる場合には、認証結果情報の認証日を
日付変更線を基準に補正する機構を設け、また、認証文
言を認証成功と認証失敗をあらわす2値データにするこ
とが望ましい。However, it is necessary to consider the regional difference in the assignment of the confirmation date of the authentication result information and the language of the authentication text. Therefore, when the authentication storage server system 104 is distributed internationally, a mechanism for correcting the authentication date of the authentication result information based on the date change line is provided, and the authentication word is a binary value indicating authentication success and authentication failure. It is desirable to use data.
【0061】図3は、本実施例における復元システム1
03の詳細を示すブロック図である。図3を参照して、
復元システム103の詳細について以下に説明する。断
片情報取出手段とは、復元情報を用いて認証記憶サーバ
にインターネットを介してアクセスして、断片情報と認
証結果情報を受信する一切の装置である。FIG. 3 shows a restoration system 1 in this embodiment.
FIG. 3 is a block diagram showing details of the third embodiment. Referring to FIG.
The details of the restoration system 103 will be described below. The fragment information extracting means is any device that accesses the authentication storage server via the Internet using the restoration information and receives the fragment information and the authentication result information.
【0062】本実施例の断片情報取出手段301は、復
元情報を受け取り(152)、復元情報に含まれるアク
セス情報により3000個の認証記憶サーバシステム1
04にインターネットを介してIDとパスワードを送信
してアクセスし、情報送信手段107にファイル名KA
IGI.DOCのファイルの送信要求を送り(15
4)、3000個の認証記憶サーバシステム104の情
報送信手段107からファイル名KAIGI.DOCの
ファイルを受信し、又、認証結果情報を受信する(15
4)。そして、3000個のKAIGI.DOCのファ
イルと、復元情報に含まれている暗号鍵を出力し(35
1)、認証結果情報を出力する(354)コンピュータ
システムである。The fragment information extracting means 301 of this embodiment receives the restoration information (152), and 3,000 authentication storage server systems 1 based on the access information included in the restoration information.
04 via the Internet to access the information transmission means 107 and the file name KA
IGI. Send a DOC file transmission request (15
4) The file name KAIGI. Receiving the DOC file and the authentication result information (15
4). And 3000 KAIGI. The DOC file and the encryption key included in the restoration information are output (35).
1) A computer system that outputs authentication result information (354).
【0063】本発明の誤り訂正手段とは、冗長度を利用
して誤り訂正を行なう一切の装置である。本実施例の誤
り訂正手段302は、3000個のKAIGI.DOC
のファイルと、復元情報に含まれている暗号鍵とを受け
取り(351)、3000個のKAIGI.DOCのフ
ァイルのの先頭部を読み込むことで、3つの同じ内容で
あるべき冗長化されたファイルを選択する。すなわち、
前述の例で言えば、まず、先頭のデータが、「1−3−
1−1000」、「2−3−1−1000」、「3−3
−1−1000」であるファイルを選択し、先頭のデー
タである「1−3−1−1000」の部分を除く内容を
多数決により決定する。そして、先頭のデータである
「1−3」、「2−3」、「3−3」を削除する。この
ようにして、「1−1000」で始まる1つのファイル
を作成する。よって、冗長化されたファイルの中に、イ
ンターネットの回線の不調やサーバ側の記憶装置の不調
等により、取得できないものや、誤った情報があるもの
があっても、3つのうち2つが正常であれば、誤りの訂
正がなされ、冗長化前のファイルが復元されうる。そし
て、このようにして復元された1000個のファイルと
暗号鍵とを出力する(352)。The error correction means of the present invention is any device that performs error correction using redundancy. The error correction means 302 of the present embodiment has 3000 KAIGI. DOC
(351) and the encryption key included in the restoration information (351). By reading the head of the DOC file, three redundant files that should have the same contents are selected. That is,
In the above example, first, the first data is “1-3-
1-1000 "," 2-3-1-1000 "," 3-3
A file “−1−1000” is selected, and the contents excluding the part “1-3-1-1” which is the head data are determined by majority decision. Then, “1-3”, “2-3”, and “3-3” as the first data are deleted. In this way, one file starting with “1-1000” is created. Therefore, even if some of the redundant files cannot be obtained or have incorrect information due to a malfunction of the Internet line or a malfunction of the storage device on the server side, two of the three files are normal. If so, the error can be corrected and the file before redundancy can be restored. Then, the thus restored 1000 files and the encryption key are output (352).
【0064】統合手段とは、複数のデータを、それ以下
の数のデータにする一切の装置である。本実施例の統合
手段303は、1000個のファイルと暗号鍵を受け取
り(352)、1000個のファイルの先頭部分である
「1−1000」、「2−1000」などを読み込むこ
とで、1000個のファイルの順番を取得し、順番を表
す先頭部分「1−1000」、「2−1000」を除去
しながら、1000個のファイルを順番に結合すること
により、1個の暗号化されたファイルを復元する。そし
て、このようにして復元された1個の暗号化されたファ
イルと暗号鍵とを出力する(353)。The integrating means is any device that converts a plurality of data into a smaller number of data. The integrating means 303 of the present embodiment receives 1000 files and the encryption key (352), and reads “1-1000”, “2-1000”, etc., which are the first part of the 1000 files, to obtain 1000 files. By obtaining the order of the files and removing the leading parts “1-1000” and “2-1000” representing the order, the 1000 files are sequentially combined to form one encrypted file. Restore. Then, one encrypted file and the encryption key thus restored are output (353).
【0065】本発明の復号手段とは、暗号化されたデー
タの復号を行なう一切の装置である。本実施例の復号手
段304は、1個の暗号化されたファイルと暗号鍵を受
け取り(353)、該暗号鍵を用いて暗号化される前の
ファイルを復号することにより、会議録の文書ファイル
を復元して、出力する(158)。なお、復元に失敗し
た場合には、復元失敗を示すエラーメッセージを記載し
たファイルを出力する。The decryption means of the present invention is any device that decrypts encrypted data. The decryption means 304 of the present embodiment receives one encrypted file and an encryption key (353), and decrypts the file before being encrypted using the encryption key, thereby obtaining the document file of the meeting minutes. Is restored and output (158). If the restoration has failed, a file containing an error message indicating the restoration failure is output.
【0066】本発明の認証結果要約手段とは、少なくと
も認証結果情報の要約結果を出力する一切の装置であ
る。本実施例の認証結果要約手段305は、3000個
の認証記憶サーバシステムから認証結果情報を受け取り
(153)、認証結果情報の要約を出力する(158)
コンピュータシステムである。本実施例では、復元され
た会議録の文書ファイルと認証結果情報の要約は、ハー
ドディスクに出力される。本実施例における認証結果情
報の要約は、認証結果情報のうち認証結果を示す情報が
認証成功であったものの割合、全体として電磁的記録の
復元に成功したかどうか、及び成功した場合には確定日
付であり、「3000個の認証記憶サーバのうち、認証
成功は2980個であり、全体として電磁的記録の復元
に成功しました。確定日付は平成13年6月4日で
す。」というものである。なお、要約に加えて、認証結
果情報3000個のすべてを逐一出力することも可能で
ある。The authentication result summarizing means of the present invention is any device that outputs at least a summary result of authentication result information. The authentication result summarizing means 305 of this embodiment receives the authentication result information from the 3000 authentication storage server systems (153) and outputs a summary of the authentication result information (158).
It is a computer system. In this embodiment, the restored document file of the minutes and the summary of the authentication result information are output to the hard disk. The summary of the authentication result information in the present embodiment is a ratio of the information indicating the authentication result in the authentication result information that the authentication was successful, whether or not the restoration of the electromagnetic record has succeeded as a whole, and if successful, the determination is made. The date is as follows: "Of the 3000 authentication storage servers, 2980 authentications were successful, and the electronic record was successfully restored as a whole. The final date is June 4, 2001." is there. It is also possible to output all 3000 pieces of authentication result information one by one in addition to the summary.
【0067】図4は、拡散システム102の処理のフロ
ーチャートである。まず、拡散システム102は、会議
録の文書ファイルの入力を受ける(401)。次に、入
力された会議録の文書ファイルを暗号化手段201によ
り暗号化する(402)。次に、暗号化された会議録の
文書ファイルを分割手段202により分割する(40
3)。次に、分割された会議録の文書ファイルを冗長化
手段203により冗長化する(404)。次に、認証記
憶サーバシステムにアクセスするために必要なURLア
ドレスと、ID及びパスワードをアクセス情報データベ
ース204から読み出す(405)。これは、本実施例
では暗号化・分割・冗長化の後に行なっているが、暗号
化・分割・冗長の前に行なってもよいし、並行して行な
ってもよい。次に、読み出したURLアドレスと、ID
及びパスワードを用いて、断片情報を断片情報送信手段
205により送信し、復元情報出力手段206により復
元情報を出力する(406)。断片情報の送信と復元情
報の出力は実施例では断片情報の送信を先に行なってい
るが、同時に行なってもよいし、復元情報の出力を先に
行なってもよい。FIG. 4 is a flowchart of the process of the diffusion system 102. First, the diffusion system 102 receives an input of a document file of a meeting record (401). Next, the input document file of the meeting minutes is encrypted by the encryption means 201 (402). Next, the document file of the encrypted minutes is divided by the dividing means 202 (40).
3). Next, the document file of the divided minutes is made redundant by the redundancy means 203 (404). Next, the URL address, ID, and password necessary for accessing the authentication storage server system are read from the access information database 204 (405). This is performed after encryption, division, and redundancy in the present embodiment, but may be performed before encryption, division, and redundancy, or may be performed in parallel. Next, the read URL address and ID
Using the password and the password, the fragment information is transmitted by the fragment information transmitting unit 205, and the restoration information output unit 206 outputs the restoration information (406). In the embodiment, the transmission of the fragment information and the output of the restoration information are performed first in the embodiment, but the transmission of the fragment information may be performed simultaneously, or the output of the restoration information may be performed first.
【0068】図5は、復元システム103の処理のフロ
ーチャートである。まず、復元システム103は、復元
情報の入力を受ける(501)。次に、復元情報を用い
て、断片情報取出手段301が認証記憶サーバシステム
104にアクセスし、断片情報と認証結果情報を受信し
て取得する(502)。次に、取得された3000個の
断片情報について、誤り訂正手段302が冗長度を用い
て誤り訂正を行なう(503)。次に、誤り訂正を行な
ったファイルについて、統合手段303が、断片情報を
統合する(504)。次に、統合されたファイルについ
て、復号手段304が、復号を行なう(505)。そし
て、復号された会議録の文書ファイルと、受信した認証
結果情報を認証結果要約手段305が要約した情報を出
力する(506)。なお、実施例では要約した情報の出
力は復号された会議録の文書ファイルと同時に行なって
いるが、要約した情報の出力はステップ502より後の
任意の時点で行なうことが可能である。FIG. 5 is a flowchart of the processing of the restoration system 103. First, the restoration system 103 receives an input of restoration information (501). Next, the fragment information extracting means 301 accesses the authentication storage server system 104 using the restoration information, and receives and acquires the fragment information and the authentication result information (502). Next, the error correction means 302 performs error correction on the obtained 3000 pieces of fragment information using the redundancy (503). Next, the integrating unit 303 integrates the fragment information of the file on which the error correction has been performed (504). Next, the decrypting means 304 decrypts the integrated file (505). Then, the document file of the decrypted meeting minutes and the information obtained by summarizing the received authentication result information by the authentication result summarizing means 305 are output (506). In the embodiment, the output of the summarized information is performed simultaneously with the decrypted document file of the meeting minutes. However, the output of the summarized information can be performed at any time after step 502.
【0069】図6は、認証記憶サーバシステム104の
処理のフローチャートである。まず、認証記憶サーバシ
ステム104は、認証クライアントシステム101から
ID及びパスワードの入力を受ける(601)。次に、
アクセス認証手段105は、入力を受けたID及びパス
ワードが、記憶しているIDとパスワードの組に存在す
るかどうかを判定し、存在すればステップ603に、存
在しなければステップ608に進む(602)。存在す
る場合、情報送信手段107が記憶している内容の送信
要求がなされているかどうかを判定し、送信要求がなさ
れていればステップ604に、送信要求がなされていな
ければステップ607に進む(603)。送信要求がな
されている場合、情報送信手段107は、送信要求がな
された断片情報が情報記憶手段106に記憶されている
かどうかを検索し、記憶されていればステップ605
に、記憶されていなければステップ606に進む(60
4)。断片情報が記憶されている場合、情報送信手段1
07は、断片情報と認証する旨の認証結果情報を認証ク
ライアントシステム101に送信する(605)。断片
情報が記憶されていない場合、情報送信手段107は、
認証しない旨の認証結果情報を送信する(606)。送
信要求がなされていない場合には、情報記憶手段106
は、断片情報を受信して記憶する(607)。アクセス
認証手段105が、入力されたID及びパスワードが記
憶しているIDとパスワードの組に存在しないと判定し
た場合には、認証クライアントシステム101のアクセ
スを拒否する(608)。FIG. 6 is a flowchart of the processing of the authentication storage server system 104. First, the authentication storage server system 104 receives an ID and a password from the authentication client system 101 (601). next,
The access authentication unit 105 determines whether the input ID and password are present in the stored set of ID and password, and proceeds to step 603 if they are present, and proceeds to step 608 if they are not present (602). ). If there is, it is determined whether or not a transmission request of the contents stored in the information transmitting unit 107 has been made. If the transmission request has been made, the process proceeds to step 604, and if not, the process proceeds to step 607 (603). ). If the transmission request has been made, the information transmitting means 107 searches whether or not the fragment information for which the transmission request has been made is stored in the information storage means 106.
If not stored, the process proceeds to step 606 (60
4). When fragment information is stored, the information transmitting means 1
07 transmits fragment information and authentication result information to the effect of authentication to the authentication client system 101 (605). If the fragment information is not stored, the information transmitting means 107
Authentication result information indicating that authentication is not performed is transmitted (606). If no transmission request has been made, the information storage unit 106
Receives and stores the fragment information (607). When the access authentication unit 105 determines that the input ID and password do not exist in the stored set of ID and password, the access of the authentication client system 101 is rejected (608).
【0070】以上説明してきた3000個の認証記憶サ
ーバシステムと1個の認証クライアントシステムからな
る認証システムは、本発明の認証クライアントシステ
ム、認証記憶サーバシステム、拡散システム、復元シス
テム、認証システムの一実施例にすぎず、本発明の趣旨
を損なわない範囲で変更が可能である。The authentication system comprising 3000 authentication storage server systems and one authentication client system described above is an embodiment of the authentication client system, authentication storage server system, diffusion system, restoration system, and authentication system of the present invention. It is only an example, and changes can be made without departing from the spirit of the present invention.
【0071】たとえば、本発明の認証システムを構成す
る認証記憶サーバシステムの数は必ずしも3000個で
ある必要はなく、2個以上であれば任意の個数に変更す
ることができる。For example, the number of authentication storage server systems constituting the authentication system of the present invention is not necessarily 3000, but can be changed to any number as long as it is 2 or more.
【0072】また、本実施例では認証クライアントシス
テム、認証記憶サーバシステム、拡散システム、復元シ
ステム、認証システムは、コンピュータシステムとして
構成したが、不揮発性メモリなどの記憶装置を内蔵した
携帯電話や、記憶装置とマイクロプロセッサを搭載した
インターネット接続型のデジタル家電製品を用いてもよ
い。In this embodiment, the authentication client system, the authentication storage server system, the diffusion system, the restoration system, and the authentication system are configured as computer systems. Internet-connected digital home appliances equipped with a device and a microprocessor may be used.
【0073】また、本実施例では、認証する対象として
は会議録の文書ファイルを用いたが、スキャナーで取り
込んだ契約等の文書の認証に用いることもできる。ま
た、コンピュータプログラムの成立日の認証、発明の内
容を記載した電子文書と実施の現場のビデオ録画を含む
電磁的記録の成立日の認証などにも用いることができ
る。In this embodiment, the document file of the meeting minutes is used as an object to be authenticated. However, it can be used for authenticating a document such as a contract taken in by a scanner. Further, the present invention can also be used for authentication of the date of establishment of a computer program, authentication of the date of establishment of an electronic document including a description of an electronic document describing the contents of the invention, and video recording of a site where the invention is performed, and the like.
【0074】さらに、本実施例の変更例として内容証明
電子メールシステムを挙げる。本実施例とほぼ同様の構
成のため、変更点のみを説明する。まず、電磁的記録と
して、会議録の文書ファイルではなく、電子メールファ
イルを用いる。電子メールファイルとは、送信元及び送
信先の電子メールアドレスと電子メールの文面を含むフ
ァイルである。Further, a content certification electronic mail system will be described as a modification of the present embodiment. Since the configuration is almost the same as that of the present embodiment, only the different points are described. First, an electronic mail file is used as an electromagnetic record instead of a document file of a meeting record. The e-mail file is a file that includes the source and destination e-mail addresses and the text of the e-mail.
【0075】拡散システム102は、作成されたそれぞ
れの断片情報に送信先の電子メールアドレスと件名を付
加して認証記憶サーバシステム104に送信する。件名
には、「会議の記録です。#4983954」など、他
の件名と区別できるようなものを用いる。The spreading system 102 adds an electronic mail address and a subject of the transmission destination to each piece of fragment information created, and transmits the fragment information to the authentication storage server system 104. A subject that can be distinguished from other subjects, such as “Meeting record. # 4983954”, is used.
【0076】情報送信手段107は、電子メール送信手
段を備える。電子メール送信手段としては、電子メール
のメーラープログラムを搭載したコンピュータを用い
る。電子メール送信手段は、送信要求を受けた断片情報
を添付ファイルとして、前記送信先の電子メールアドレ
スに、前記の件名にて送信する。送信先の電子メールア
ドレスには、断片情報だけを送信し、認証結果情報は送
信しない。The information transmitting means 107 includes an electronic mail transmitting means. As the e-mail transmission means, a computer equipped with an e-mail mailer program is used. The e-mail transmitting means transmits the fragment information requested to be transmitted as an attached file to the e-mail address of the transmission destination under the subject. Only the fragment information is transmitted to the destination e-mail address, and the authentication result information is not transmitted.
【0077】そして、情報送信手段107が認証クライ
アントシステム101に送信する認証結果情報に、前記
内容証明電子メールの送信先の電子メールアドレスに断
片情報を送信したことを認証する旨の情報を加える。す
なわち、認証結果情報の例としては、「ID:ABC1
039から、以上の情報を平成13年6月4日に受信し
て記憶するとともに、以上の情報を電子メールアドレス
XXX@XXX.XXX.CO.JPに送信したこと
を、確かに認証いたします」というものになる。なお、
電子メール送信手段が、さらに送信先からの配達証明情
報を受信するようにして、認証結果情報に、配達がなさ
れたことを認証する旨の情報を加えることもできる。Then, to the authentication result information transmitted by the information transmitting means 107 to the authentication client system 101, information for authenticating that the fragment information has been transmitted to the e-mail address of the transmission destination of the content proof e-mail is added. That is, as an example of the authentication result information, “ID: ABC1
No. 039, the above information is received and stored on June 4, 2001, and the above information is sent to the e-mail address XXX @ XXX. XXX. CO. We will certainly authenticate what you send to JP. " In addition,
The electronic mail transmitting means may further receive the delivery proof information from the transmission destination, and may add information to authenticate that the delivery has been made to the authentication result information.
【0078】送信先では、件名の同じ電子メールを集め
て、その添付ファイルを読み出し、誤り訂正手段、統合
手段、復号手段を行なうシステムにより、送信された断
片情報に誤り訂正・統合・復号をほどこして元の電磁的
記録を復元する。もっとも、暗合化した場合には暗号鍵
の入力が必要になることがある。その場合には、暗号鍵
を別途電子メール等で送ってもよいし、断片情報に含め
てしまってもよい。At the transmission destination, e-mails having the same subject are collected, the attached file is read out, and the transmitted fragment information is subjected to error correction / integration / decryption by a system that performs error correction means, integration means, and decryption means. To restore the original electromagnetic record. However, in the case of encryption, it may be necessary to input an encryption key. In that case, the encryption key may be sent separately by e-mail or the like, or may be included in the fragment information.
【0079】認証結果要約手段305は、情報送信手段
107から送られてきた3000個の認証結果情報につ
いて要約を出力するが、この要約は、電子メールアドレ
スに送信が成功したという情報を含み、たとえば、「3
000個の認証記憶サーバのうち、認証成功は2980
個であり、下記の電子メールアドレスに送信が成功した
のは2975個であり、全体として電磁的記録の復元と
電子メールアドレスXXX@XXX.XXX.CO.J
Pへの送信に成功しました。確定日付は平成13年6月
4日です。」というものになる。The authentication result summarizing means 305 outputs a summary of the 3000 pieces of authentication result information sent from the information transmitting means 107. The summary includes information indicating that the transmission was successful at the e-mail address. , "3
Of the 000 authentication storage servers, authentication success was 2980
2,975 successfully transmitted to the following e-mail addresses. As a whole, the restoration of the electromagnetic record and the e-mail address XXX @ XXX. XXX. CO. J
Transmission to P was successful. The final date is June 4, 2001. ].
【0080】[0080]
【発明の効果】以上の説明から明らかなように、本発明
によれば、サーバにおけるアクセス者の認証の負担を少
なくすることができ、クライアント側に電磁的記録を記
憶することを必ずしも要求されない、安全な電磁的記録
の認証システムを提供することができる。As is apparent from the above description, according to the present invention, it is possible to reduce the burden of authentication of an accessor on a server, and it is not always required to store an electromagnetic record on the client side. A secure electromagnetic record authentication system can be provided.
【図1】本発明の一実施形態である3000個の認証記
憶サーバシステムと1個の認証クライアントシステムか
らなる認証システムの全体の概略を示すブロック図であ
る。FIG. 1 is a block diagram showing an outline of an entire authentication system including 3000 authentication storage server systems and one authentication client system according to an embodiment of the present invention.
【図2】本発明の一実施形態である3000個の認証記
憶サーバシステムと1個の認証クライアントシステムか
らなる認証システムの拡散システムの詳細を示すブロッ
ク図である。FIG. 2 is a block diagram showing details of a spreading system of an authentication system including 3000 authentication storage server systems and one authentication client system according to an embodiment of the present invention.
【図3】本発明の一実施形態である3000個の認証記
憶サーバシステムと1個の認証クライアントシステムか
らなる認証システムの復元システムの詳細を示すブロッ
ク図である。FIG. 3 is a block diagram showing details of an authentication system restoration system including 3000 authentication storage server systems and one authentication client system according to an embodiment of the present invention.
【図4】本発明の一実施形態である3000個の認証記
憶サーバシステムと1個の認証クライアントシステムか
らなる認証システムにおける拡散システムの処理のフロ
ーチャートである。FIG. 4 is a flowchart of a process of a diffusion system in an authentication system including 3000 authentication storage server systems and one authentication client system according to an embodiment of the present invention.
【図5】本発明の一実施形態である3000個の認証記
憶サーバシステムと1個の認証クライアントシステムか
らなる認証システムにおける復元システムの処理のフロ
ーチャートである。FIG. 5 is a flowchart of processing of a restoration system in an authentication system including 3000 authentication storage server systems and one authentication client system according to an embodiment of the present invention.
【図6】本発明の一実施形態である3000個の認証記
憶サーバシステムと1個の認証クライアントシステムか
らなる認証システムにおける認証記憶サーバシステムの
処理のフローチャートである。FIG. 6 is a flowchart of a process of the authentication storage server system in the authentication system including 3000 authentication storage server systems and one authentication client system according to an embodiment of the present invention.
101 認証クライアントシステム 102 拡散システム 103 復元システム 104 認証記憶サーバシステム 105 アクセス認証手段 106 情報記憶手段 107 情報送信手段 201 暗号化手段 202 分割手段 203 冗長化手段 204 アクセス情報データベース 205 断片情報送信手段 206 復元情報出力手段 301 断片情報取出手段 302 訂正手段 303 統合手段 304 復号手段 305 認証結果要約手段 Reference Signs List 101 authentication client system 102 spreading system 103 restoration system 104 authentication storage server system 105 access authentication means 106 information storage means 107 information transmission means 201 encryption means 202 division means 203 redundancy means 204 access information database 205 fragment information transmission means 206 restoration information Output means 301 Fragment information extraction means 302 Correction means 303 Integration means 304 Decryption means 305 Authentication result summarization means
Claims (17)
に接続される認証クライアントであって、電磁的記録の
入力を受け、前記電磁的記録の断片的な情報である断片
情報を複数の認証記憶サーバに分散して送信するととも
に、前記電磁的記録を復元するために必要な復元情報を
出力する拡散システムと、前記拡散システムから出力さ
れた復元情報の入力を受け、前記複数の認証記憶サーバ
に送信要求を行なって前記送信した断片情報を受信し、
前記電磁的記録を復元する復元システムと、を備える認
証クライアントシステム。1. An authentication client connected to an authentication storage server via the Internet, receiving an electromagnetic record and transmitting fragment information, which is fragmentary information of the electromagnetic record, to a plurality of authentication storage servers. A spreading system that transmits the data in a distributed manner and outputs restoration information necessary for restoring the electromagnetic record; and receives an input of the restoration information output from the spreading system and sends a transmission request to the plurality of authentication storage servers. To receive the transmitted fragment information,
A restoring system for restoring the electromagnetic record.
情報についての認証結果を示す情報を含む情報である認
証結果情報を受信することを特徴とする請求項1に記載
の認証クライアントシステム。2. The authentication client system according to claim 1, wherein the restoration system receives authentication result information that is information including information indicating an authentication result of the transmitted fragment information.
結果情報の要約を出力する認証結果要約手段を備えるこ
とを特徴とする請求項2に記載の認証クライアントシス
テム。3. The authentication client system according to claim 2, wherein the restoration system includes an authentication result summarizing unit that outputs a summary of the received authentication result information.
憶サーバにアクセスするために必要なアクセス情報を記
憶するアクセス情報記憶手段を備えることを特徴とする
請求項1ないし3のいずれかに記載の認証クライアント
システム。4. The spread system according to claim 1, further comprising access information storage means for storing access information necessary to access the plurality of authentication storage servers. Authentication client system.
と、認証記憶サーバの信頼性に関する情報を、インター
ネットを介して自動的に取得することを特徴とする請求
項1ないし4のいずれかに記載の認証クライアントシス
テム。5. The method according to claim 1, wherein the spreading system automatically obtains the access information and information on the reliability of the authentication storage server via the Internet. Authentication client system.
号化手段を有し、前記復元システムが前記暗号化手段に
よって暗号化された情報を復号する復号手段を有する、
請求項1ないし5のいずれかに記載の認証クライアント
システム。6. The spreading system has encryption means for encrypting information, and the restoration system has decryption means for decrypting information encrypted by the encryption means.
The authentication client system according to claim 1.
長化手段を有し、前記復元システムが前記冗長化手段に
より冗長化された情報を用いて誤りの訂正を行なう誤り
訂正手段を有する、請求項1ないし6のいずれかに記載
の認証クライアントシステム。7. The spreading system has redundancy means for making information redundant, and the restoration system has error correction means for correcting an error using the information made redundant by the redundancy means. Item 7. An authentication client system according to any one of Items 1 to 6.
トに接続される認証記憶サーバであって、アクセス者を
認証するアクセス認証手段と、前記アクセス認証手段の
認証が成功した場合、前記認証クライアントから送信さ
れる情報を記憶する情報記憶手段と、前記アクセス認証
手段の認証が成功した場合、前記認証クライアントから
送信要求を受けた情報を前記情報記憶手段から取得し、
前記送信要求を受けた情報と、前記送信要求を受けた情
報についての認証結果を示す情報を含む情報である認証
結果情報とを、前記認証クライアントに送信する情報送
信手段と、を備える認証記憶サーバシステム。8. An authentication storage server connected to an authentication client via the Internet, wherein the access authentication means authenticates an accessor and, when the authentication of the access authentication means succeeds, the authentication storage server transmits the authentication result. Information storage means for storing information, if the authentication of the access authentication means is successful, obtain from the information storage means information received a transmission request from the authentication client,
An authentication storage server, comprising: an information transmission unit configured to transmit, to the authentication client, information that has received the transmission request and authentication result information that includes information indicating an authentication result of the information that has received the transmission request. system.
けた情報を記憶した日時を保証する確定日付情報を含む
ことを特徴とする請求項8に記載の認証記憶サーバシス
テム。9. The authentication storage server system according to claim 8, wherein the authentication result information includes fixed date information that guarantees a date and time when the information requested to be transmitted is stored.
変更を禁止することを特徴とする請求項8又は9に記載
の認証記憶サーバシステム。10. The authentication storage server system according to claim 8, wherein the information storage unit prohibits a change of the stored information.
受けた情報を、認証クライアントが指定した電子メール
アドレスに送信することを特徴とする請求項8ないし1
0のいずれかに記載の認証記憶サーバシステム。11. The information transmission unit according to claim 8, wherein the information transmission unit transmits the information requested to be transmitted to an e-mail address designated by an authentication client.
0. The authentication storage server system according to any one of 0.
ライアントシステムを構成する拡散システム。12. A spreading system constituting the authentication client system according to claim 1.
ライアントシステムを構成する復元システム。13. A restoration system constituting the authentication client system according to claim 1.
認証クライアントと、認証記憶サーバからなる認証シス
テムであって、前記認証クライアントが、請求項1ない
し7のいずれかに記載の認証クライアントシステムであ
り、前記認証記憶サーバが、請求項8ないし11のいず
れかに記載の認証記憶サーバシステムである、認証シス
テム。14. Connected via the Internet,
An authentication system comprising an authentication client and an authentication storage server, wherein the authentication client is the authentication client system according to any one of claims 1 to 7, and the authentication storage server is any one of claims 8 to 11. An authentication system, which is the authentication storage server system according to any one of the above.
システムとして機能させるためのプログラム。15. A program for causing a computer to function as the diffusion system according to claim 12.
システムとして機能させるためのプログラム。16. A program for causing a computer to function as the restoration system according to claim 13.
いずれかに記載の認証記憶サーバシステムとして機能さ
せるためのプログラム。17. A program for causing a computer to function as the authentication storage server system according to any one of claims 8 to 11.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001147707A JP2002342145A (en) | 2001-05-17 | 2001-05-17 | Authentication system for electromagnetic record, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001147707A JP2002342145A (en) | 2001-05-17 | 2001-05-17 | Authentication system for electromagnetic record, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002342145A true JP2002342145A (en) | 2002-11-29 |
Family
ID=18993146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001147707A Pending JP2002342145A (en) | 2001-05-17 | 2001-05-17 | Authentication system for electromagnetic record, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002342145A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006203822A (en) * | 2005-01-24 | 2006-08-03 | Ntt Data Corp | Arithmetic apparatus and computer program |
JP2009503661A (en) * | 2005-07-27 | 2009-01-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | System and method for secure file delivery to legitimate recipients |
WO2009013910A1 (en) * | 2007-07-24 | 2009-01-29 | Keio University | Encoder apparatus, decoder apparatus, and information recording medium |
JP2013179569A (en) * | 2012-01-30 | 2013-09-09 | Seiko Instruments Inc | Data certification system and data certification server |
JP2013178737A (en) * | 2012-01-30 | 2013-09-09 | Seiko Instruments Inc | Data certification system and data certification server |
-
2001
- 2001-05-17 JP JP2001147707A patent/JP2002342145A/en active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006203822A (en) * | 2005-01-24 | 2006-08-03 | Ntt Data Corp | Arithmetic apparatus and computer program |
JP2009503661A (en) * | 2005-07-27 | 2009-01-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | System and method for secure file delivery to legitimate recipients |
JP4755689B2 (en) * | 2005-07-27 | 2011-08-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | System and method for secure file delivery to legitimate recipients |
TWI423633B (en) * | 2005-07-27 | 2014-01-11 | Ibm | Systems and method for secure delivery of files to authorized recipients |
US9106616B2 (en) | 2005-07-27 | 2015-08-11 | International Business Machines Corporation | Systems and method for secure delivery of files to authorized recipients |
US9264408B2 (en) | 2005-07-27 | 2016-02-16 | International Business Machines Corporation | Secure delivery of files to authorized recipients |
US9325675B2 (en) | 2005-07-27 | 2016-04-26 | International Business Machines Corporation | Secure delivery of files to authorized recipients |
US9380035B2 (en) | 2005-07-27 | 2016-06-28 | International Business Machines Corporation | Decoding of encrypted file |
US9516037B2 (en) | 2005-07-27 | 2016-12-06 | International Business Machines Corporation | Decoding of encrypted file |
WO2009013910A1 (en) * | 2007-07-24 | 2009-01-29 | Keio University | Encoder apparatus, decoder apparatus, and information recording medium |
JP2013179569A (en) * | 2012-01-30 | 2013-09-09 | Seiko Instruments Inc | Data certification system and data certification server |
JP2013178737A (en) * | 2012-01-30 | 2013-09-09 | Seiko Instruments Inc | Data certification system and data certification server |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103270516B (en) | System and method for securing virtual machine computing environments | |
CN103039057B (en) | To moving medial according to the system and method protected | |
CN103178965B (en) | Multifactor or key formula is used to disperse the system and method that data are protected | |
CN102664728B (en) | Secure data parser method and system | |
CN103229450B (en) | The system and method stored for safe multi-tenant data | |
US9497062B1 (en) | System and method for secure storage, transfer and retrieval of content addressable information | |
CN103609059B (en) | The system and method shared for secure data | |
CN102609640B (en) | Secure data parser method and system | |
CN103563325B (en) | Systems and methods for securing data | |
CN103636160B (en) | secure file sharing method and system | |
JP4895378B2 (en) | Secret information delivery system and secret information delivery method | |
CN103229165A (en) | Systems and methods for secure remote storage | |
JPH11338780A (en) | Method and device for acknowledging and safely storing electronic document | |
CN103959302A (en) | Systems and methods for secure distributed storage | |
CN104079573A (en) | Systems and methods for securing data in the cloud | |
CN104917780A (en) | Systems and methods for securing data in motion | |
JP2005522775A (en) | Information storage system | |
JP2002342145A (en) | Authentication system for electromagnetic record, and program |