JP3498268B2 - Document communication management method - Google Patents

Document communication management method

Info

Publication number
JP3498268B2
JP3498268B2 JP21987994A JP21987994A JP3498268B2 JP 3498268 B2 JP3498268 B2 JP 3498268B2 JP 21987994 A JP21987994 A JP 21987994A JP 21987994 A JP21987994 A JP 21987994A JP 3498268 B2 JP3498268 B2 JP 3498268B2
Authority
JP
Japan
Prior art keywords
document
server
sending
terminal
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP21987994A
Other languages
Japanese (ja)
Other versions
JPH0884141A (en
Inventor
幸由 大田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP21987994A priority Critical patent/JP3498268B2/en
Publication of JPH0884141A publication Critical patent/JPH0884141A/en
Application granted granted Critical
Publication of JP3498268B2 publication Critical patent/JP3498268B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、データベースを利用し
て、機密性が必要な文書を複数の受信者へ配布する場合
の文書通信管理方法に関し、特に、文書の登録を行った
送信者が受信者を特定し、送信した文書の内容や送信の
事実を第三者に対して検証してもらうことが可能で、同
時に受信者は文書の内容や受信の事実を否定できないよ
うな文書通信管理方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a document communication management method for distributing a confidential document to a plurality of recipients using a database. Document communication management that can identify the recipient and have a third party verify the content of the transmitted document and the fact of the transmission, and at the same time the recipient cannot deny the content of the document and the fact of the reception Regarding the method.

【0002】[0002]

【従来の技術】機密性が必要な文書を通信する場合、送
信者が受信者を特定するとともに送信した文書の内容や
送信の事実を第三者に対して検証してもらう機能が必要
である。このような機能を有する文書の通信方法とし
て、電子メールの送信者が電子メールに関する内容証
明、配達証明を得られるようにした電子メールシステム
が従来から知られている。この電子メールシステムを用
いた方法では、先ず、送信者が、調停者と呼ばれる者に
内容証明、配達証明が必要となる電子メールを送る。次
に、電子メールを受け取った調停者は、正規の受信者に
対して電子メールを送るとともに、送信者に対して内容
証明や配達証明を送る。これにより送信者と受信者との
間で電子メールに関して紛争が生じたときに、送信者は
電子メールの内容や送信の事実を第三者に対して検証し
てもらうことが可能になる。
2. Description of the Related Art When a document requiring confidentiality is communicated, it is necessary for a sender to have a function of identifying a recipient and having a third party verify the content of the sent document and the fact of the transmission. . 2. Description of the Related Art As a document communication method having such a function, an electronic mail system has been conventionally known which enables a sender of an electronic mail to obtain content proof and delivery proof related to the electronic mail. In the method using this electronic mail system, first, the sender sends an electronic mail requiring proof of contents and proof of delivery to a person called an arbitrator. Next, the arbitrator who receives the e-mail sends the e-mail to the legitimate recipient, and at the same time sends the content proof and the delivery proof to the sender. This allows the sender to have a third party verify the content of the electronic mail and the fact of the transmission when a dispute occurs regarding the electronic mail between the sender and the receiver.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、上述し
た内容証明や配達証明の機能を有する従来の電子メール
は、受け取り人として単一の受信者を想定しているた
め、電子メールシステムにおける上記従来方法を用いて
文書通信管理を行おうとすると、複数の受信者へ向けて
同一内容の文書を送る場合でも、送信者は内容証明や配
達証明の電子メールを送る手続きを各受信者ごとに何回
も繰り返さなければならないという問題点があった。本
発明は、上記の点を鑑みてなされたもので、上記従来の
問題点を解決し、複数の受信者への同一文書の配布にお
いては、送信者は、内容証明や配達証明の文書を一旦文
書サーバの管理するデータベースに保管してもらうこと
により、文書サーバへ文書を送る手続きを1回限りで済
ませて、文書サーバから文書の内容証明を得ることがで
き、また受信者がデータベースから文書を読み出す度
に、その都度、文書サーバから自動的に各受信者ごとの
配達証明を得られる文書通信管理方法を提供することを
目的とする。
However, since the conventional e-mail having the above-described content proof and delivery proof functions assumes a single recipient as the recipient, the conventional method in the e-mail system is used. If you try to manage document communication using, even if you send documents with the same content to multiple recipients, the sender will have to repeat the procedure of sending e-mails of proof of contents and proof of delivery many times for each recipient. There was a problem that it had to be repeated. The present invention has been made in view of the above-mentioned problems, and solves the above-mentioned conventional problems, and when distributing the same document to a plurality of recipients, the sender once confirms the document of content certification and delivery certification. By storing the document in the database managed by the document server, the procedure for sending the document to the document server can be completed only once, and the document content certificate can be obtained from the document server, and the recipient can retrieve the document from the database. An object of the present invention is to provide a document communication management method in which a delivery certificate for each recipient is automatically obtained from a document server each time it is read.

【0004】[0004]

【課題を解決するための手段】本発明は、上記目的を達
成するために、送信端末からデータベースを利用して複
数の受信端末へ文書を配布する際の文書通信管理方法に
おいて、送信端末によって行われる、ディジタル署名が
施された送信文書を文書サーバに送るステップと、該文
書サーバによって行われる、前記送信端末から送られて
きたディジタル署名された文書のディジタル署名を検証
するステップと、正当性を確認した後、該文書サーバの
管理するデータベースに該文書を保管するステップと、
前記送信端末によって行われる、受信端末毎に定義され
た前記文書に対応する文書属性にディジタル署名を行
い、前記文書属性を前記受信端末に送るステップと、前
記受信端末によって行われる、前記文書属性にディジタ
ル署名がなされた後、前記文書属性を前記文書サーバに
送るステップと、前記文書サーバによって行われる、前
記受信端末から受け取った前記文書属性に対して前記送
信端末と前記受信端末とのディジタル署名を検証し、正
当性を確認した後、前記文書属性に対応した前記文書を
前記受信端末へ送るステップとからなることを特徴とし
ている。また、前記文書サーバにおいては、さらに、前
記文書属性にディジタル署名し、該文書属性を前記送信
端末より前記受信端末へ前記文書を送ったことを前記文
書サーバが証明する配達証明書として前記送信端末に送
るステップを有することを特徴としている。
In order to achieve the above-mentioned object, the present invention utilizes a database from a transmitting terminal to duplicate.
Document management method for distributing documents to multiple receiving terminals
The digital signature made by the sending terminal is
A step of sending the applied transmission document to a document server,
Sent from the sending terminal, performed by the writing server
Verifies the digital signature of a digitally signed document
After confirming the step and the validity,
Storing the document in a managed database,
Defined for each receiving terminal, performed by the sending terminal
Digitally sign the document attributes corresponding to the document.
Sending the document attributes to the receiving terminal,
A digital signature is added to the document attribute by the receiving terminal.
After the signature is signed, the document attributes are sent to the document server.
Sending step, performed by said document server, before
The transmission of the document attribute received from the receiving terminal
Verify the digital signature between the receiving terminal and the receiving terminal, and
After confirming the properness, the document corresponding to the document attribute is
Sending to the receiving terminal,
ing. Further, in the document server,
Digitally sign document attributes and send the document attributes
The sentence that the document was sent from the terminal to the receiving terminal
Send to the sending terminal as a delivery certificate certified by the certificate server.
It is characterized by having a step .

【0005】[0005]

【作用】本発明は、送信者が文書サーバの管理するデー
タベースに保管してもらう文書に対して、文書サーバ
が、ディジタル署名を施して、内容証明書を発行する
(以上図2参照)。別に、送信者が受信者ごとに定義し
た文書属性に送信者と受信者とのディジタル署名を施し
て、文書属性に対応した文書のデータベースからの読み
出しトークンとして用いる。またトークンとして用いる
文書属性に対して、文書サーバが、さらにディジタル署
名を施して、配達証明書として発行する(以上図3参
照)。これにより、送信者は、文書サーバへ文書を送る
手続きを1回限りで済まして、文書サーバから文書の内
容証明を得ることができ、受信者の文書の読み出しを、
受信者が提示するトークンによって制限することができ
る。また受信者が文書を読み出す度に、その都度、文書
サーバから自動的に各受信者ごとの配達証明を得ること
ができる。
According to the present invention, the document server digitally signs the document stored by the sender in the database managed by the document server and issues a content certificate (see FIG. 2 above). Separately, the sender applies a digital signature to the document attributes defined for each recipient by the sender and the recipient, and uses it as a token for reading a document corresponding to the document attribute from the database. The document server further digitally signs the document attribute used as the token and issues it as a delivery certificate (see FIG. 3 above). As a result, the sender can perform the procedure of sending the document to the document server only once, and can obtain the content certification of the document from the document server, and the recipient can read the document.
It can be limited by the token presented by the recipient. Also, every time the recipient reads the document, the delivery certificate for each recipient can be automatically obtained from the document server.

【0006】[0006]

【実施例】以下、本発明の実施例を図面に基づいて詳細
に説明する。図1は、本発明における文書サーバのシス
テム構成を示す図である。同図において、20は文書サ
ーバ、21は入力処理部、22は文書/トークン判定
部、23はディジタル署名検証部、24はディジタル署
名実行部、25は文書管理部、26は文書情報テーブ
ル、27はデータベース、28は出力処理部である。こ
の文書サーバは文書を保管することに加え、文書の内
容、配達証明書を発行する調停者としての役割も果た
す。したがって、本発明の実施においては、文書サーバ
に対する信頼性、機密性を予め仮定する必要がある。こ
の仮定を文書サーバの前提条件として、以下に、データ
ベースを利用して、複数の受信者へ文書の配布を行う本
発明の実施例を説明する。
Embodiments of the present invention will now be described in detail with reference to the drawings. FIG. 1 is a diagram showing a system configuration of a document server according to the present invention. In the figure, 20 is a document server, 21 is an input processing unit, 22 is a document / token determination unit, 23 is a digital signature verification unit, 24 is a digital signature execution unit, 25 is a document management unit, 26 is a document information table, and 27 is a document information table. Is a database, and 28 is an output processing unit. In addition to storing documents, this document server also plays a role as an arbitrator that issues document contents and delivery certificates. Therefore, in the practice of the present invention, it is necessary to assume in advance the reliability and confidentiality of the document server. Using this assumption as a prerequisite for the document server, an embodiment of the present invention will be described below in which a database is used to distribute a document to a plurality of recipients.

【0007】図2は文書サーバが送信者に対して文書の
内容に関する内容証明書を発行する場合のフローチャー
トであり、図3は送信者が送った文書を受信者に確かに
配達したことを証明する配達証明書を文書サーバから送
信者に送る場合のフローチャートである。先ず、図2の
フローチャートを用いて、内容証明書を発行する手順を
説明する。文書の送信者は、先ず内容証明および配達証
明となる文書にディジタル著名を施して(ステップ10
1)、これを文書サーバへ送る。文書サーバはディジタ
ル署名を検証して(ステップ102)、正当性を確認で
きた後に、この文書をデータベースに保管する(ステッ
プ103)と同時に、ディジタル署名を施して(ステッ
プ104)、これを送信者に対して、文書の内容を文書
サーバが証明する内容証明書として発行する(ステップ
105)。
FIG. 2 is a flow chart when the document server issues a content certificate regarding the content of the document to the sender, and FIG. 3 proves that the document sent by the sender is certainly delivered to the recipient. 7 is a flow chart in the case of sending a delivery certificate to the sender from the document server. First, the procedure for issuing a content certificate will be described using the flowchart in FIG. The sender of the document first digitally signs the document as the content proof and the delivery proof (step 10).
1) Send this to the document server. The document server verifies the digital signature (step 102) and, after confirming the validity, stores the document in the database (step 103) and, at the same time, applies the digital signature (step 104) to the sender. In response, the content of the document is issued as a content certificate certified by the document server (step 105).

【0008】次に、図3のフローチャートを用いて、配
達証明書を発行する手順を説明する。文書の送信者は、
文書の受信者ごとに文書属性を定義し、これにディジタ
ル署名を施して(ステップ201)、受信者へ送る。受
信者は文書属性に、さらにディジタル署名を施して(ス
テップ202)、これを文書属性に対応した文書のデー
タベースからの読み出しトークンとして、データベース
を管理する文書サーバに提示する。文書サーバは受け取
ったトークンについて送信者と受信者とのディジタル署
名を検証して(ステップ203)、正当性を確認できた
後に文書属性に対応した文書を受信者へ送る(ステップ
204)。また、文書の読み出しトークンとして用いる
文書属性に対して、文書サーバが、さらにディジタル署
名を施して(ステップ205)、これを送信者に対し
て、送信者が受信者へ文書を送った事実を文書サーバが
証明する配達証明書として発行する(ステップ20
6)。以上が本発明の動作全体の概略である。
Next, the procedure for issuing a delivery certificate will be described with reference to the flowchart of FIG. The sender of the document is
A document attribute is defined for each recipient of the document, a digital signature is applied to this (step 201), and the document is sent to the recipient. The recipient further digitally signs the document attribute (step 202) and presents it as a read token from the database of the document corresponding to the document attribute to the document server managing the database. The document server verifies the digital signatures of the sender and the receiver for the received token (step 203), and after confirming the validity, sends the document corresponding to the document attribute to the receiver (step 204). Further, the document server further digitally signs the document attribute used as the read token of the document (step 205), and the fact that the sender sends the document to the receiver is documented to the sender. Issued as a delivery certificate certified by the server (step 20)
6). The above is the outline of the entire operation of the present invention.

【0009】次に、図1に示した文書サーバのシステム
構成と関連づけて上述した文書サーバの動作をさらに詳
細に説明する。 (1)入力処理部21を通して入力されたものについて
文書/トークン判定部22で文書、トークンの判定を行
い、文書と判別された場合には、ディジタル署名検証部
23において正当性が確認できた文書を文書管理部25
を通して文書情報テーブル26を更新するとともにデー
タベース27に保管し、同時にディジタル署名実行部2
4において文書にディジタル署名を施し、文書の内容に
関する内容証明書を作成し出力処理部28を通して送信
者に送る。以上は、図2における文書サーバの動作に対
応している。 (2)入力処理部21を通して入力されたものについて
文書/トークン判定部22で文書、トークンの判別を行
い、トークンと判別された場合には、ディジタル署名検
証部23において正当性が確認できた受信者の読み出し
トークンに基づき、トークンから得られる文書属性に対
応する文書を文書管理部25を通して文書情報テーブル
26を検索してデータベース27から取り出し出力処理
部28を通して受信者へ送り、同時にディジタル署名実
行部24においてトークンにディジタル署名を施し、受
信者への送信を保証する配達証明書を作成し出力処理部
28を通して送信者へ送る。以上は、図3における文書
サーバの動作に対応している。
Next, the operation of the document server described above will be described in more detail in relation to the system configuration of the document server shown in FIG. (1) The document / token determination unit 22 determines a document or a token with respect to what is input through the input processing unit 21. If the document / token is determined to be a document, the digital signature verification unit 23 can confirm the validity. Document management unit 25
The document information table 26 is updated and stored in the database 27 through the digital signature execution unit 2 at the same time.
In step 4, the document is digitally signed, a content certificate relating to the content of the document is created, and the content certificate is sent to the sender through the output processing unit 28. The above corresponds to the operation of the document server in FIG. (2) The document / token determination unit 22 discriminates a document or a token with respect to what is input through the input processing unit 21. If the document / token is discriminated as a token, the digital signature verification unit 23 can confirm the validity. Based on the token read by the person, the document corresponding to the document attribute obtained from the token is searched from the document information table 26 through the document management unit 25, taken out from the database 27 and sent to the recipient through the output processing unit 28, and at the same time, the digital signature execution unit. At 24, the token is digitally signed, and a delivery certificate that guarantees transmission to the recipient is created and sent to the sender through the output processing unit 28. The above corresponds to the operation of the document server in FIG.

【0010】次に、上述した本発明の実施例の動作を、
機密文書「M」、文書属性「Atr」、文書情報「I
D」、送信者の秘密鍵「Ks(公開鍵暗号)」、送信者
の公開鍵「Ks’(公開鍵暗号)」、受信者の秘密鍵
「Kr(公開鍵暗号)」、受信者の公開鍵「Kr’(公開
鍵暗号)」、文書サーバの秘密鍵「Ka(公開鍵暗
号)」、文書サーバの公開鍵「Ka’(公開鍵暗
号)」、文書の暗号化鍵「K(共通鍵暗号)」、kとい
う鍵を用いて暗号化する演算「Ek()」、kという鍵
を用いて復号化する演算「Dk()」などの記号を用い
て上記動作を具体的に説明する。図4は、本発明の実施
例の動作を上述した各種記号を用いて表した図である。
以下、順を追って説明する。なお、説明中の括弧内のス
テップ番号は、図2および図3のフローチャートの対応
するステップ番号を表している。 (1)送信者10は、ある共通鍵(K)で暗号化した文
書(Ek(M),ID)に対して、自分の秘密鍵(Ks)で復
号することによりディジタル署名を施し(Dks(E
k(M),ID);ステップ101)、これを文書サーバ2
0へ送る。暗号化した文書には、文書属性の一部の情報
である文書番号、送信者などを文書情報(ID)として
つけておく。これは文書サーバ20が文書と文書属性と
を対応づけるためである。 (2)文書サーバ20は、受け取った文書に対して、送
信者の公開鍵(Ks’)で暗号化することにより送信者の
ディジタル署名を検証する(図1のステップ102)。 (3)文書サーバ20は、文書の正当性を確認した後、
この文書(Ek(M),ID)をデータベースに蓄積保管
(ステップ103)するとともに自分の秘密鍵(Ka)で
復号するこよによりディジタル署名を施し(Dka(E
k(M),ID);ステップ104)、これを内容証明書と
して送信者へ送る(ステップ105)。
Next, the operation of the above-described embodiment of the present invention will be described.
Confidential document "M", document attribute "Atr", document information "I"
D ", sender's private key" K s (public key encryption) ", sender's public key" K s ' (public key encryption) ", receiver's private key" K r (public key encryption) ", reception Person's public key "K r '(public key encryption)", document server secret key "K a (public key encryption)", document server public key "K a ' (public key encryption)", document encryption The above operation is performed using symbols such as a key "K (common key encryption)", an operation "Ek ()" for encryption using a key k, and an operation "Dk ()" for decryption using a key k. This will be specifically described. FIG. 4 is a diagram showing the operation of the embodiment of the present invention by using the various symbols described above.
Hereinafter, description will be made step by step. The step numbers in parentheses in the description represent the corresponding step numbers in the flowcharts of FIGS. 2 and 3. (1) The sender 10 applies a digital signature to a document (E k (M), ID) encrypted with a certain common key (K) by decrypting it with its own secret key (K s ) ( D ks (E
k (M), ID); Step 101), which is the document server 2
Send to 0. A document number, which is a part of the document attribute, and a sender are attached to the encrypted document as document information (ID). This is because the document server 20 associates the document with the document attribute. (2) The document server 20 verifies the digital signature of the sender by encrypting the received document with the sender's public key (K s ′) (step 102 in FIG. 1). (3) The document server 20, after confirming the validity of the document,
This document (E k (M), ID) is stored and stored in the database (step 103) and is also digitally signed by decrypting it with its own secret key (Ka) (D ka (E)
k (M), ID); step 104), which is sent to the sender as a content certificate (step 105).

【0011】(4)送信者10は、受信者ごとに定義し
た文書属性(Atr)に対して、自分の秘密鍵(Ks)で復
号することによりディジタル署名を施し(Dks(Atr);
ステップ201)、これと文書の暗号化鍵(K)とを各
受信者の公開鍵(Kr')で暗号化し(Ekr'(Dks(At
r),K)、受信者30へ直接メールで送る。受信者ごと
に定義した文書属性とは、例えば図5に示すような、文
書ごとに設定される文書番号、受信者ごとに設定される
配布番号、送信者、受信者、文書作成日などからなって
いる。 (5)受信者30は、受け取ったメール(Ekr(Dks(A
tr),K)を自分の秘密鍵(Kr)で復号することにより、
文書属性(Dks(Atr))および文書の暗号化鍵(K)を
得る。 (6)受信者30は、文書属性に対して、自分の秘密鍵
(Kr)で復号することによりディジタル署名を施し(D
kr(Dks(Atr));ステップ202)、これを文書の読み
出しトークンとして文書サーバ20へ送る。得られた文
書の暗号化鍵(K)については、とりあえず保管してお
く。
(4) The sender 10 applies a digital signature to the document attribute (Atr) defined for each recipient by decrypting it with his own secret key (K s ) (D ks (Atr);
In step 201), this and the encryption key (K) of the document are encrypted with the public key (K r ') of each recipient (E kr ' (D ks (At
r), K), and send it directly to the recipient 30 by mail. The document attributes defined for each recipient include, for example, a document number set for each document, a distribution number set for each recipient, a sender, a recipient, and a document creation date, as shown in FIG. ing. (5) The recipient 30 receives the received email (E kr (D ks (A
By decrypting tr), K) with your private key (K r ),
Get the document attributes (D ks (Atr)) and the document encryption key (K). (6) The recipient 30 has his / her own private key for the document attribute.
A digital signature is given by decrypting with (K r ) (D
kr (D ks (Atr)); Step 202), which is sent to the document server 20 as a document read token. The encryption key (K) of the obtained document is stored for the time being.

【0012】(7)文書サーバ20は、受信者30から
受け取ったトークンから得られる文書属性(Dkr(D
ks(Atr)))に対して受信者の公開鍵(Kr')、送信者の
公開鍵(Ks')で順に暗号化することにより受信者、送信
者のディジタル署名を検証する(ステップ203)。 (8)文書サーバ20は、文書属性(Dkr(Dks(At
r))の正当性を確認した後、文書属性に基づいて保管し
ておいた文書(Ek(M))を検索して受信者30へ送る
(ステップ204)。 (9)受信者30は、保管しておいた文書の暗号化鍵
(K)で、文書サーバ20から受け取った文書(E
k(M))を復号して文書(M)を得る。 (10)さらに、文書サーバ20は、文書属性(D
kr(Dks(Atr))に対して、自分の秘密鍵(Ka)で復号す
ることによりディジタル署名を施し(Dka(Dkr(D
ks(Atr)));ステップ205)、これを配達証明書とし
て送信者10へ送る(ステップ206)。 以上説明した実施例によると、送信者は、複数の受信者
へ同一文書を配布する場合、内容証明や配達証明の文書
を一旦文書サーバの管理するデータベースに保管しても
らうことにより、文書サーバへ文書を送る手続きを1回
限りで済ませて、文書サーバから文書の内容証明を得る
ことができ、また受信者がデータベースから文書を読み
出す度に、その都度、文書サーバから自動的に各受信者
ごとの配達証明を得ることが可能になる。
(7) The document server 20 receives the document attribute (D kr (D
ks (Atr))) is sequentially encrypted with the public key (K r ') of the receiver and the public key (K s ') of the sender to verify the digital signatures of the receiver and the sender (step 203). (8) The document server 20 uses the document attributes (D kr (D ks (At
After confirming the validity of r)), the stored document (E k (M)) is retrieved based on the document attribute and sent to the recipient 30 (step 204). (9) The recipient 30 receives the document (E) received from the document server 20 with the encryption key (K) of the stored document.
Decrypt k (M)) to obtain document (M). (10) Further, the document server 20 uses the document attribute (D
respect kr (D ks (Atr)) , a digital signature performed by decoding at his private key (K a) (D ka ( D kr (D
ks (Atr))); Step 205), and sends it to the sender 10 as a delivery certificate (Step 206). According to the above-described embodiment, when the sender distributes the same document to a plurality of recipients, the sender can store the document of the content proof and the delivery proof in the database managed by the document server, and then the document server can It is possible to send the document only once, and obtain the content certification of the document from the document server. Also, every time the recipient reads the document from the database, the document server automatically sends each document to each recipient. It will be possible to obtain proof of delivery.

【0013】[0013]

【発明の効果】上述したように、本発明によれば、送信
者は、文書サーバへ文書を送る手続きを1回限りで済ま
せて、文書サーバから文書の内容証明を得ることがで
き、また、受信者ごとの文書属性を定義することによっ
て、受信者の文書の読み出しを、受信者が提示するトー
クンによって制限することができる。また受信者が文書
を読み出す度に、その都度、文書サーバから自動的に各
受信者ごとの配達証明を得られる。
As described above, according to the present invention, the sender can obtain the document content proof from the document server by completing the procedure for sending the document to the document server only once, and By defining the document attributes for each recipient, the recipient's reading of the document can be limited by the token presented by the recipient. Also, every time the recipient reads the document, the delivery certificate for each recipient is automatically obtained from the document server.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施例における文書サーバのシステム
構成図である。
FIG. 1 is a system configuration diagram of a document server according to an embodiment of the present invention.

【図2】本発明の原理の説明図である。FIG. 2 is an explanatory diagram of the principle of the present invention.

【図3】本発明の原理の説明図である。FIG. 3 is an explanatory diagram of the principle of the present invention.

【図4】本発明の実施例を説明するための図である。FIG. 4 is a diagram for explaining an example of the present invention.

【図5】本発明の実施例における送信者の定義する文書
属性を示す図である。
FIG. 5 is a diagram showing document attributes defined by a sender according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10:送信者、20:文書サーバ、21:入力処理部、
22:文書/トークン判定部、23:ディジタル署名検
証部、24:ディジタル署名実行部、25:文書管理
部、26:文書情報テーブル、27:データベース、2
8:出力処理部、30:受信者
10: sender, 20: document server, 21: input processing unit,
22: document / token determination unit, 23: digital signature verification unit, 24: digital signature execution unit, 25: document management unit, 26: document information table, 27: database, 2
8: Output processing unit, 30: Recipient

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭64−4137(JP,A) 暗号と情報セキュリティ,株式会社昭 晃堂,1990年 3月29日,p.240−243 電子メイルにおける配達証明・内容証 明の実現に関する一考察,電子情報通信 学会技術研究報告,1993年 7月13日, Vol.93 No.139,p.1−6 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 JICSTファイル(JOIS)─────────────────────────────────────────────────── ─── Continuation of the front page (56) References Japanese Patent Laid-Open No. 64-4137 (JP, A) Cryptography and information security, Shokoido Co., Ltd., March 29, 1990, p. 240-243 A Study on the Realization of Delivery / Content Certification in Electronic Mail, IEICE Technical Report, July 13, 1993, Vol. 93 No. 139, p. 1-6 (58) Fields investigated (Int.Cl. 7 , DB name) H04L 9/32 JISST file (JOIS)

Claims (2)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】送信端末 からデータベースを利用して複数
受信端末へ文書を配布する際の文書通信管理方法にお
いて、送信端末によって、ディジタル署名が施された送信文書
文書サーバに送るステップと、 該文書サーバによって行われる、前記送信端末から送ら
れてきたディジタル署名された文書のディジタル署名を
検証するステップと、 正当性を確認した後、該文書サーバの管理するデータベ
ースに該文書を保管するステップと、前記送信端末に よって行われる、受信端末毎に定義され
た前記文書に対応する文書属性にディジタル署名を行
い、前記文書属性を前記受信端末に送るステップと、 前記受信端末によって行われる、前記文書属性にディジ
タル署名がなされた後、前記文書属性を前記文書サーバ
に送るステップと、 前記文書サーバによって行われる、前記受信端末から受
け取った前記文書属性に対して前記送信端末と前記受信
端末とのディジタル署名を検証し、正当性を確認した
後、前記文書属性に対応した前記文書を前記受信端末
送るステップとからなることを特徴とする文書通信管理
方法。
1. A transmitting terminal From the database using multiple
ofReceiving terminalTo the document communication management method when distributing documents to
AndSent documents that are digitally signed by the sending terminal
To Sending to the document server, Sent from the sending terminal, performed by the document server
Digitally signed documents that have been digitally signed
The steps to verify, After confirming the validity, the database managed by the document server
Storing the document on a source,To the sending terminal Therefore, it is defined for each receiving terminal
Digitally sign the document attributes corresponding to the document.
The document attributeReceiving terminalTo send to The aboveOn the receiving terminalThe document attributes
After the digital signature is made, the document attributes are set to the document server.
To send to Performed by the document server,Receiving terminalReceived from
For the document attributes that have been removed,Sending terminalAnd the aboveReceive
TerminalVerifies the digital signature with and confirms its authenticitydid
After that, the document corresponding to the document attribute isReceiving terminalWhat
Document communication management characterized by consisting of sending step
Method.
【請求項2】 請求項1記載の文書通信管理方法におい
て、 前記文書サーバにおいては、さらに、前記文書属性にデ
ィジタル署名し、該文書属性を前送信端末より前記
信端末へ前記文書を送ったことを前記文書サーバが証明
する配達証明書として前記送信端末に送るステップを有
することを特徴とする文書通信管理方法。
2. The method of claim 1 document communication management method described in the document server, further digitally signing said document attribute, the receiving than the previous SL sending terminal the document attributes
A document communication management method comprising the step of sending to the sending terminal as a delivery certificate that the document server proves to have sent the document to a receiving terminal .
JP21987994A 1994-09-14 1994-09-14 Document communication management method Expired - Fee Related JP3498268B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21987994A JP3498268B2 (en) 1994-09-14 1994-09-14 Document communication management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21987994A JP3498268B2 (en) 1994-09-14 1994-09-14 Document communication management method

Publications (2)

Publication Number Publication Date
JPH0884141A JPH0884141A (en) 1996-03-26
JP3498268B2 true JP3498268B2 (en) 2004-02-16

Family

ID=16742494

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21987994A Expired - Fee Related JP3498268B2 (en) 1994-09-14 1994-09-14 Document communication management method

Country Status (1)

Country Link
JP (1) JP3498268B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2313242C (en) * 1997-12-19 2008-10-14 British Telecommunications Public Limited Company Data communications
GB2353623B (en) * 1998-05-05 2003-01-08 Jay Chieh Chen Systems for electronic transactions
CA2256934C (en) * 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
JP2004007387A (en) * 2002-04-12 2004-01-08 Mitsubishi Electric Information Systems Corp Distribution system, method and program for distributing document with electronic signature, and recording medium for recording program therefor
JP4883608B2 (en) * 2006-03-10 2012-02-22 克佳 長嶋 E-mail content verification system using shadow e-mail
JP2007257157A (en) * 2006-03-22 2007-10-04 Nec Corp Method, system and control program for preventing rejection of digital content
JP2011003211A (en) * 2010-09-06 2011-01-06 Dainippon Printing Co Ltd Information leakage prevention system
EP3461073A1 (en) * 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
暗号と情報セキュリティ,株式会社昭晃堂,1990年 3月29日,p.240−243
電子メイルにおける配達証明・内容証明の実現に関する一考察,電子情報通信学会技術研究報告,1993年 7月13日,Vol.93 No.139,p.1−6

Also Published As

Publication number Publication date
JPH0884141A (en) 1996-03-26

Similar Documents

Publication Publication Date Title
US10637667B2 (en) Generation of a digital signature
US6553493B1 (en) Secure mapping and aliasing of private keys used in public key cryptography
US7937584B2 (en) Method and system for key certification
US7165268B1 (en) Digital signatures for tangible medium delivery
US7644268B2 (en) Automated electronic messaging encryption system
JP2638525B2 (en) Electronic signature verification device
JPH09505711A (en) Computer network encryption key distribution system
NZ508562A (en) System and method for electronic transmission, storage and retrieval of authenticated documents
JPH09219701A (en) Method and device for retrieving identity recognizing identification
EP0850523A1 (en) Document authentication system and method
US20040073790A1 (en) Intermediated delivery scheme for asymmetric fair exchange of electronic items
JP2005502269A (en) Method and apparatus for creating a digital certificate
JPH10105057A (en) Time stamp server system
JP3498268B2 (en) Document communication management method
JP3796528B2 (en) Communication system for performing content certification and content certification site device
JPH1155247A (en) Method for transmitting secret information for ensuring transmitter anonymity and device therefor and program storage medium
Vandenwauver et al. Securing internet electronic mail
JP2001209311A (en) Information processor, information communication system, information communication method and storage medium
JP2000059354A (en) Method for generating session key while utilizing portable recording medium and data distribution system
Zegwaart Privacy enhanced mail in more detail
Kent Internet Privacy Enhanced Mail
Roijakkers Security in signalling and digital signatures
WO2002007376A1 (en) Intermediated delivery scheme for asymmetric fair exchange of electronic items
KR20050024765A (en) System and Method for Blocking Spam Mail
JP2002334169A (en) Electronic application system and method for certifying electronic application processing

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081205

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091205

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101205

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101205

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131205

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees