JP3498268B2 - 文書通信管理方法 - Google Patents

文書通信管理方法

Info

Publication number
JP3498268B2
JP3498268B2 JP21987994A JP21987994A JP3498268B2 JP 3498268 B2 JP3498268 B2 JP 3498268B2 JP 21987994 A JP21987994 A JP 21987994A JP 21987994 A JP21987994 A JP 21987994A JP 3498268 B2 JP3498268 B2 JP 3498268B2
Authority
JP
Japan
Prior art keywords
document
server
sending
terminal
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP21987994A
Other languages
English (en)
Other versions
JPH0884141A (ja
Inventor
幸由 大田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP21987994A priority Critical patent/JP3498268B2/ja
Publication of JPH0884141A publication Critical patent/JPH0884141A/ja
Application granted granted Critical
Publication of JP3498268B2 publication Critical patent/JP3498268B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データベースを利用し
て、機密性が必要な文書を複数の受信者へ配布する場合
の文書通信管理方法に関し、特に、文書の登録を行った
送信者が受信者を特定し、送信した文書の内容や送信の
事実を第三者に対して検証してもらうことが可能で、同
時に受信者は文書の内容や受信の事実を否定できないよ
うな文書通信管理方法に関する。
【0002】
【従来の技術】機密性が必要な文書を通信する場合、送
信者が受信者を特定するとともに送信した文書の内容や
送信の事実を第三者に対して検証してもらう機能が必要
である。このような機能を有する文書の通信方法とし
て、電子メールの送信者が電子メールに関する内容証
明、配達証明を得られるようにした電子メールシステム
が従来から知られている。この電子メールシステムを用
いた方法では、先ず、送信者が、調停者と呼ばれる者に
内容証明、配達証明が必要となる電子メールを送る。次
に、電子メールを受け取った調停者は、正規の受信者に
対して電子メールを送るとともに、送信者に対して内容
証明や配達証明を送る。これにより送信者と受信者との
間で電子メールに関して紛争が生じたときに、送信者は
電子メールの内容や送信の事実を第三者に対して検証し
てもらうことが可能になる。
【0003】
【発明が解決しようとする課題】しかしながら、上述し
た内容証明や配達証明の機能を有する従来の電子メール
は、受け取り人として単一の受信者を想定しているた
め、電子メールシステムにおける上記従来方法を用いて
文書通信管理を行おうとすると、複数の受信者へ向けて
同一内容の文書を送る場合でも、送信者は内容証明や配
達証明の電子メールを送る手続きを各受信者ごとに何回
も繰り返さなければならないという問題点があった。本
発明は、上記の点を鑑みてなされたもので、上記従来の
問題点を解決し、複数の受信者への同一文書の配布にお
いては、送信者は、内容証明や配達証明の文書を一旦文
書サーバの管理するデータベースに保管してもらうこと
により、文書サーバへ文書を送る手続きを1回限りで済
ませて、文書サーバから文書の内容証明を得ることがで
き、また受信者がデータベースから文書を読み出す度
に、その都度、文書サーバから自動的に各受信者ごとの
配達証明を得られる文書通信管理方法を提供することを
目的とする。
【0004】
【課題を解決するための手段】本発明は、上記目的を達
成するために、送信端末からデータベースを利用して複
数の受信端末へ文書を配布する際の文書通信管理方法に
おいて、送信端末によって行われる、ディジタル署名が
施された送信文書を文書サーバに送るステップと、該文
書サーバによって行われる、前記送信端末から送られて
きたディジタル署名された文書のディジタル署名を検証
するステップと、正当性を確認した後、該文書サーバの
管理するデータベースに該文書を保管するステップと、
前記送信端末によって行われる、受信端末毎に定義され
た前記文書に対応する文書属性にディジタル署名を行
い、前記文書属性を前記受信端末に送るステップと、前
記受信端末によって行われる、前記文書属性にディジタ
ル署名がなされた後、前記文書属性を前記文書サーバに
送るステップと、前記文書サーバによって行われる、前
記受信端末から受け取った前記文書属性に対して前記送
信端末と前記受信端末とのディジタル署名を検証し、正
当性を確認した後、前記文書属性に対応した前記文書を
前記受信端末へ送るステップとからなることを特徴とし
ている。また、前記文書サーバにおいては、さらに、前
記文書属性にディジタル署名し、該文書属性を前記送信
端末より前記受信端末へ前記文書を送ったことを前記文
書サーバが証明する配達証明書として前記送信端末に送
るステップを有することを特徴としている。
【0005】
【作用】本発明は、送信者が文書サーバの管理するデー
タベースに保管してもらう文書に対して、文書サーバ
が、ディジタル署名を施して、内容証明書を発行する
(以上図2参照)。別に、送信者が受信者ごとに定義し
た文書属性に送信者と受信者とのディジタル署名を施し
て、文書属性に対応した文書のデータベースからの読み
出しトークンとして用いる。またトークンとして用いる
文書属性に対して、文書サーバが、さらにディジタル署
名を施して、配達証明書として発行する(以上図3参
照)。これにより、送信者は、文書サーバへ文書を送る
手続きを1回限りで済まして、文書サーバから文書の内
容証明を得ることができ、受信者の文書の読み出しを、
受信者が提示するトークンによって制限することができ
る。また受信者が文書を読み出す度に、その都度、文書
サーバから自動的に各受信者ごとの配達証明を得ること
ができる。
【0006】
【実施例】以下、本発明の実施例を図面に基づいて詳細
に説明する。図1は、本発明における文書サーバのシス
テム構成を示す図である。同図において、20は文書サ
ーバ、21は入力処理部、22は文書/トークン判定
部、23はディジタル署名検証部、24はディジタル署
名実行部、25は文書管理部、26は文書情報テーブ
ル、27はデータベース、28は出力処理部である。こ
の文書サーバは文書を保管することに加え、文書の内
容、配達証明書を発行する調停者としての役割も果た
す。したがって、本発明の実施においては、文書サーバ
に対する信頼性、機密性を予め仮定する必要がある。こ
の仮定を文書サーバの前提条件として、以下に、データ
ベースを利用して、複数の受信者へ文書の配布を行う本
発明の実施例を説明する。
【0007】図2は文書サーバが送信者に対して文書の
内容に関する内容証明書を発行する場合のフローチャー
トであり、図3は送信者が送った文書を受信者に確かに
配達したことを証明する配達証明書を文書サーバから送
信者に送る場合のフローチャートである。先ず、図2の
フローチャートを用いて、内容証明書を発行する手順を
説明する。文書の送信者は、先ず内容証明および配達証
明となる文書にディジタル著名を施して(ステップ10
1)、これを文書サーバへ送る。文書サーバはディジタ
ル署名を検証して(ステップ102)、正当性を確認で
きた後に、この文書をデータベースに保管する(ステッ
プ103)と同時に、ディジタル署名を施して(ステッ
プ104)、これを送信者に対して、文書の内容を文書
サーバが証明する内容証明書として発行する(ステップ
105)。
【0008】次に、図3のフローチャートを用いて、配
達証明書を発行する手順を説明する。文書の送信者は、
文書の受信者ごとに文書属性を定義し、これにディジタ
ル署名を施して(ステップ201)、受信者へ送る。受
信者は文書属性に、さらにディジタル署名を施して(ス
テップ202)、これを文書属性に対応した文書のデー
タベースからの読み出しトークンとして、データベース
を管理する文書サーバに提示する。文書サーバは受け取
ったトークンについて送信者と受信者とのディジタル署
名を検証して(ステップ203)、正当性を確認できた
後に文書属性に対応した文書を受信者へ送る(ステップ
204)。また、文書の読み出しトークンとして用いる
文書属性に対して、文書サーバが、さらにディジタル署
名を施して(ステップ205)、これを送信者に対し
て、送信者が受信者へ文書を送った事実を文書サーバが
証明する配達証明書として発行する(ステップ20
6)。以上が本発明の動作全体の概略である。
【0009】次に、図1に示した文書サーバのシステム
構成と関連づけて上述した文書サーバの動作をさらに詳
細に説明する。 (1)入力処理部21を通して入力されたものについて
文書/トークン判定部22で文書、トークンの判定を行
い、文書と判別された場合には、ディジタル署名検証部
23において正当性が確認できた文書を文書管理部25
を通して文書情報テーブル26を更新するとともにデー
タベース27に保管し、同時にディジタル署名実行部2
4において文書にディジタル署名を施し、文書の内容に
関する内容証明書を作成し出力処理部28を通して送信
者に送る。以上は、図2における文書サーバの動作に対
応している。 (2)入力処理部21を通して入力されたものについて
文書/トークン判定部22で文書、トークンの判別を行
い、トークンと判別された場合には、ディジタル署名検
証部23において正当性が確認できた受信者の読み出し
トークンに基づき、トークンから得られる文書属性に対
応する文書を文書管理部25を通して文書情報テーブル
26を検索してデータベース27から取り出し出力処理
部28を通して受信者へ送り、同時にディジタル署名実
行部24においてトークンにディジタル署名を施し、受
信者への送信を保証する配達証明書を作成し出力処理部
28を通して送信者へ送る。以上は、図3における文書
サーバの動作に対応している。
【0010】次に、上述した本発明の実施例の動作を、
機密文書「M」、文書属性「Atr」、文書情報「I
D」、送信者の秘密鍵「Ks(公開鍵暗号)」、送信者
の公開鍵「Ks’(公開鍵暗号)」、受信者の秘密鍵
「Kr(公開鍵暗号)」、受信者の公開鍵「Kr’(公開
鍵暗号)」、文書サーバの秘密鍵「Ka(公開鍵暗
号)」、文書サーバの公開鍵「Ka’(公開鍵暗
号)」、文書の暗号化鍵「K(共通鍵暗号)」、kとい
う鍵を用いて暗号化する演算「Ek()」、kという鍵
を用いて復号化する演算「Dk()」などの記号を用い
て上記動作を具体的に説明する。図4は、本発明の実施
例の動作を上述した各種記号を用いて表した図である。
以下、順を追って説明する。なお、説明中の括弧内のス
テップ番号は、図2および図3のフローチャートの対応
するステップ番号を表している。 (1)送信者10は、ある共通鍵(K)で暗号化した文
書(Ek(M),ID)に対して、自分の秘密鍵(Ks)で復
号することによりディジタル署名を施し(Dks(E
k(M),ID);ステップ101)、これを文書サーバ2
0へ送る。暗号化した文書には、文書属性の一部の情報
である文書番号、送信者などを文書情報(ID)として
つけておく。これは文書サーバ20が文書と文書属性と
を対応づけるためである。 (2)文書サーバ20は、受け取った文書に対して、送
信者の公開鍵(Ks’)で暗号化することにより送信者の
ディジタル署名を検証する(図1のステップ102)。 (3)文書サーバ20は、文書の正当性を確認した後、
この文書(Ek(M),ID)をデータベースに蓄積保管
(ステップ103)するとともに自分の秘密鍵(Ka)で
復号するこよによりディジタル署名を施し(Dka(E
k(M),ID);ステップ104)、これを内容証明書と
して送信者へ送る(ステップ105)。
【0011】(4)送信者10は、受信者ごとに定義し
た文書属性(Atr)に対して、自分の秘密鍵(Ks)で復
号することによりディジタル署名を施し(Dks(Atr);
ステップ201)、これと文書の暗号化鍵(K)とを各
受信者の公開鍵(Kr')で暗号化し(Ekr'(Dks(At
r),K)、受信者30へ直接メールで送る。受信者ごと
に定義した文書属性とは、例えば図5に示すような、文
書ごとに設定される文書番号、受信者ごとに設定される
配布番号、送信者、受信者、文書作成日などからなって
いる。 (5)受信者30は、受け取ったメール(Ekr(Dks(A
tr),K)を自分の秘密鍵(Kr)で復号することにより、
文書属性(Dks(Atr))および文書の暗号化鍵(K)を
得る。 (6)受信者30は、文書属性に対して、自分の秘密鍵
(Kr)で復号することによりディジタル署名を施し(D
kr(Dks(Atr));ステップ202)、これを文書の読み
出しトークンとして文書サーバ20へ送る。得られた文
書の暗号化鍵(K)については、とりあえず保管してお
く。
【0012】(7)文書サーバ20は、受信者30から
受け取ったトークンから得られる文書属性(Dkr(D
ks(Atr)))に対して受信者の公開鍵(Kr')、送信者の
公開鍵(Ks')で順に暗号化することにより受信者、送信
者のディジタル署名を検証する(ステップ203)。 (8)文書サーバ20は、文書属性(Dkr(Dks(At
r))の正当性を確認した後、文書属性に基づいて保管し
ておいた文書(Ek(M))を検索して受信者30へ送る
(ステップ204)。 (9)受信者30は、保管しておいた文書の暗号化鍵
(K)で、文書サーバ20から受け取った文書(E
k(M))を復号して文書(M)を得る。 (10)さらに、文書サーバ20は、文書属性(D
kr(Dks(Atr))に対して、自分の秘密鍵(Ka)で復号す
ることによりディジタル署名を施し(Dka(Dkr(D
ks(Atr)));ステップ205)、これを配達証明書とし
て送信者10へ送る(ステップ206)。 以上説明した実施例によると、送信者は、複数の受信者
へ同一文書を配布する場合、内容証明や配達証明の文書
を一旦文書サーバの管理するデータベースに保管しても
らうことにより、文書サーバへ文書を送る手続きを1回
限りで済ませて、文書サーバから文書の内容証明を得る
ことができ、また受信者がデータベースから文書を読み
出す度に、その都度、文書サーバから自動的に各受信者
ごとの配達証明を得ることが可能になる。
【0013】
【発明の効果】上述したように、本発明によれば、送信
者は、文書サーバへ文書を送る手続きを1回限りで済ま
せて、文書サーバから文書の内容証明を得ることがで
き、また、受信者ごとの文書属性を定義することによっ
て、受信者の文書の読み出しを、受信者が提示するトー
クンによって制限することができる。また受信者が文書
を読み出す度に、その都度、文書サーバから自動的に各
受信者ごとの配達証明を得られる。
【図面の簡単な説明】
【図1】本発明の実施例における文書サーバのシステム
構成図である。
【図2】本発明の原理の説明図である。
【図3】本発明の原理の説明図である。
【図4】本発明の実施例を説明するための図である。
【図5】本発明の実施例における送信者の定義する文書
属性を示す図である。
【符号の説明】
10:送信者、20:文書サーバ、21:入力処理部、
22:文書/トークン判定部、23:ディジタル署名検
証部、24:ディジタル署名実行部、25:文書管理
部、26:文書情報テーブル、27:データベース、2
8:出力処理部、30:受信者
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭64−4137(JP,A) 暗号と情報セキュリティ,株式会社昭 晃堂,1990年 3月29日,p.240−243 電子メイルにおける配達証明・内容証 明の実現に関する一考察,電子情報通信 学会技術研究報告,1993年 7月13日, Vol.93 No.139,p.1−6 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 JICSTファイル(JOIS)

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】送信端末 からデータベースを利用して複数
    受信端末へ文書を配布する際の文書通信管理方法にお
    いて、送信端末によって、ディジタル署名が施された送信文書
    文書サーバに送るステップと、 該文書サーバによって行われる、前記送信端末から送ら
    れてきたディジタル署名された文書のディジタル署名を
    検証するステップと、 正当性を確認した後、該文書サーバの管理するデータベ
    ースに該文書を保管するステップと、前記送信端末に よって行われる、受信端末毎に定義され
    た前記文書に対応する文書属性にディジタル署名を行
    い、前記文書属性を前記受信端末に送るステップと、 前記受信端末によって行われる、前記文書属性にディジ
    タル署名がなされた後、前記文書属性を前記文書サーバ
    に送るステップと、 前記文書サーバによって行われる、前記受信端末から受
    け取った前記文書属性に対して前記送信端末と前記受信
    端末とのディジタル署名を検証し、正当性を確認した
    後、前記文書属性に対応した前記文書を前記受信端末
    送るステップとからなることを特徴とする文書通信管理
    方法。
  2. 【請求項2】 請求項1記載の文書通信管理方法におい
    て、 前記文書サーバにおいては、さらに、前記文書属性にデ
    ィジタル署名し、該文書属性を前送信端末より前記
    信端末へ前記文書を送ったことを前記文書サーバが証明
    する配達証明書として前記送信端末に送るステップを有
    することを特徴とする文書通信管理方法。
JP21987994A 1994-09-14 1994-09-14 文書通信管理方法 Expired - Fee Related JP3498268B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21987994A JP3498268B2 (ja) 1994-09-14 1994-09-14 文書通信管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21987994A JP3498268B2 (ja) 1994-09-14 1994-09-14 文書通信管理方法

Publications (2)

Publication Number Publication Date
JPH0884141A JPH0884141A (ja) 1996-03-26
JP3498268B2 true JP3498268B2 (ja) 2004-02-16

Family

ID=16742494

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21987994A Expired - Fee Related JP3498268B2 (ja) 1994-09-14 1994-09-14 文書通信管理方法

Country Status (1)

Country Link
JP (1) JP3498268B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU760045B2 (en) * 1997-12-19 2003-05-08 British Telecommunications Public Limited Company Data communications
JP2002514839A (ja) * 1998-05-05 2002-05-21 シー. チェン,ジェイ 電子商取引用の暗号のシステムおよび方法
CA2256934C (en) 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
JP2004007387A (ja) * 2002-04-12 2004-01-08 Mitsubishi Electric Information Systems Corp 電子署名文書配信システム、電子署名文書配信方法、電子署名文書配信プログラム、電子署名文書配信プログラムを記録した記録媒体
JP4883608B2 (ja) * 2006-03-10 2012-02-22 克佳 長嶋 影メール利用のメール送信内容証明システム
JP2007257157A (ja) * 2006-03-22 2007-10-04 Nec Corp デジタルコンテンツ受信否認防止方法およびシステム並びにその制御プログラム
JP2011003211A (ja) * 2010-09-06 2011-01-06 Dainippon Printing Co Ltd 情報漏洩防止システム
EP3461073A1 (en) * 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
暗号と情報セキュリティ,株式会社昭晃堂,1990年 3月29日,p.240−243
電子メイルにおける配達証明・内容証明の実現に関する一考察,電子情報通信学会技術研究報告,1993年 7月13日,Vol.93 No.139,p.1−6

Also Published As

Publication number Publication date
JPH0884141A (ja) 1996-03-26

Similar Documents

Publication Publication Date Title
US10637667B2 (en) Generation of a digital signature
US6553493B1 (en) Secure mapping and aliasing of private keys used in public key cryptography
US7937584B2 (en) Method and system for key certification
US7165268B1 (en) Digital signatures for tangible medium delivery
US7644268B2 (en) Automated electronic messaging encryption system
JP2638525B2 (ja) 電子署名検証装置
JPH09505711A (ja) コンピュータ・ネットワーク暗号鍵配布システム
NZ508562A (en) System and method for electronic transmission, storage and retrieval of authenticated documents
JPH09219701A (ja) 身元確認身分証明書を検索する方法および装置
WO1997012460A1 (en) Document authentication system and method
US20040073790A1 (en) Intermediated delivery scheme for asymmetric fair exchange of electronic items
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
JPH10105057A (ja) タイムスタンプサーバシステム
JP3498268B2 (ja) 文書通信管理方法
JP3796528B2 (ja) 内容証明を行う通信システムおよび内容証明サイト装置
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
Vandenwauver et al. Securing internet electronic mail
JP2001209311A (ja) 情報処理装置、情報通信システム、情報通信方法、及び記憶媒体
JP2000059354A (ja) 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム
Zegwaart Privacy enhanced mail in more detail
Kent Internet Privacy Enhanced Mail
Roijakkers Security in signalling and digital signatures
WO2002007376A1 (en) Intermediated delivery scheme for asymmetric fair exchange of electronic items
KR20050024765A (ko) 스팸메일 차단 방법 및 시스템
JP2002334169A (ja) 電子申請システム及び電子申請処理証明方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081205

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091205

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101205

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101205

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131205

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees