JP2000099421A - 電子情報の到達確認方法 - Google Patents

電子情報の到達確認方法

Info

Publication number
JP2000099421A
JP2000099421A JP26768298A JP26768298A JP2000099421A JP 2000099421 A JP2000099421 A JP 2000099421A JP 26768298 A JP26768298 A JP 26768298A JP 26768298 A JP26768298 A JP 26768298A JP 2000099421 A JP2000099421 A JP 2000099421A
Authority
JP
Japan
Prior art keywords
electronic information
receipt
receiver
terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP26768298A
Other languages
English (en)
Inventor
Seiichi Suzaki
誠一 洲崎
Tadashi Kaji
忠司 鍛
Hideki Toyoda
英樹 豊田
Hiromi Nagano
裕美 長野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP26768298A priority Critical patent/JP2000099421A/ja
Publication of JP2000099421A publication Critical patent/JP2000099421A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】第一のユーザが第二のユーザに対し,ネットワ
ークを介して電子情報を送信した場合に,第二のユーザ
が当該電子情報を受け取ったことを,第一のユーザが確
認可能とする。 【解決手段】送信者210は,受信者211に伝達する
電子情報を生成し,該電子情報と受信者211の宛先と
を配送者212に送信する。配送者212は,ランダム
に暗号鍵を生成し,該暗号鍵で受け取った電子情報を暗
号化して暗号文を生成する。そして,該暗号文を受信者
211に送信する。受信者211は,該暗号文を受け取
ったことを示す受領書を生成した後,該受領書を配送者
212に返送する。配送者212は,該受領書の正当性
を検証し,該受領書が正当なものであることが確認され
た場合にのみ,前記暗号鍵を受信者211に送信すると
ともに,受領書を送信者210に送信する。受信者21
1は,受け取った暗号鍵で暗号文を復号して電子情報を
復元する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,ある送信者から受
信者に対し,電子情報を伝達するシステムにおける電子
情報の到達確認方法に関する。
【0002】
【従来の技術】情報通信機器の発達により,様々な情報
が電子化され,電子メールシステムなどを利用して,ネ
ットワークを介してやり取りされるようになってきてい
る。このような情報通信システムは,電話や郵便などに
比べ,遠く離れた人とでも簡単,正確,かつ高速に電子
情報をやり取りできるといった利点を有している。
【0003】一般に,ネットワークを介して電子情報を
やり取りする場合,以下に示すような2つの課題があ
る。
【0004】一つは,セキュリティに関する問題であ
る。前記情報通信システムでは,遠く離れた相手と非対
面で情報のやり取りを行うため,送信者は,受信者
が,送信者が意図した受信者本人であるかどうかがわか
らない,受信者は,送信者が自称する本人であるかど
うかがわからない,受信者は,受け取った情報が正し
いものであるかどうか(ネットワーク上で不正な改ざん
が加えられていないかどうか)がわからない,送信者
および受信者は,情報の機密が守られているかどうか
(ネットワーク上で不正に盗聴されていないかどうか)
がわからない,などといったセキュリティ上の脅威が存
在する。
【0005】このような課題に対しては,従来より暗号
や認証といったセキュリティ技術を適用することで対策
が図られている。具体的には,通信相手の確認や改ざん
検知は,電子情報にディジタル署名を付加することで実
現している。また,情報の機密保護については,電子情
報を暗号化することによって実現している。上記セキュ
リティ技術の詳細,および電子メールシステムへの適用
方法については,例えば,「PGP:PRITY GO
OD PRIVACY」(著者:SimsonGarf
inkel,発行所:O’Reilly & Asso
ciates,Inc.)に記載されている。
【0006】ネットワークを介して電子情報をやり取り
する場合のもう一つの課題は,受信者が電子情報を受け
取ったことを送信者が確認できないこと,すなわち,到
達確認手段がないことである。例えば,電話によって情
報を伝達する場合には,直接会話しているので相手に情
報が正しく伝わったかどうかをその場で確認することが
できる。また,郵便によって情報を伝達する場合には,
現行の配達証明郵便制度を利用することにより,送信者
は,受信者が情報を受け取ったことを確認することが可
能である。しかし,電子メールシステムなどを利用して
電子情報を送る場合,送信者は,受信者が当該電子情報
を受け取ったかどうかを確認することができない。一部
の電子メールソフトには,独自に到達確認機能を実装し
たものもあるが,受信者が同じ電子メールソフトを使っ
ていないと利用できなかったり,受信者が意図的に受領
書を返送したりしなければならないといったものであ
る。そのため,受信者が,電子情報を受け取ったにもか
かわらず,受け取っていないと虚偽の申し出をすること
も可能である。
【0007】受信者が当該電子情報を受け取ったかどう
か,また,もし受け取っていたとしたらどの時点で(い
つ)受け取ったのか,ということを送信者が確認できる
ようにすることは,利用者の利便性を高めるだけでな
く,例えば,契約文書や法的執行力を持つ文書などを伝
達する場合に必要となることは容易に予想される。
【0008】上記背景から,すでに図1に示すような到
達確認サービスシステムが実用化され,一般ユーザに対
してサービス提供されはじめている。図1に示す到達確
認サービスシステムの概要は以下の通りである。図1に
おいて,実線の矢印は電子メールを使った通信を,点線
の矢印はWebサーバとブラウザプログラムを使った通
信を表している。
【0009】まず,本システムを利用する全てのユーザ
は,あらかじめ電子情報の配送者(サービス提供者)1
10にサービスの利用を申し込み,ユーザ管理ファイル
111に自分のユーザIDとパスワードを登録してもら
うとともに,自分用のメールボックス112を生成して
もらう。
【0010】送信者100が,受信者101に対して電
子情報を送る場合,送信者100は,送りたい電子情報
と受信者の宛先情報(ユーザID)とを,配送者110
に電子メールで送信する(ステップ120)。
【0011】送信者100からの電子情報を受け取った
配送者110は,まず,該電子情報を受信者のメールボ
ックス112に格納する。次に,送信者110から電子
情報が送られてきている旨を,該電子情報の格納先を示
すURLアドレスとともに受信者101に電子メールで
通知する(ステップ121)。
【0012】配送者110からの通知を受け取った受信
者101は,ブラウザプログラムを用いて前記URLに
アクセスし,ユーザIDとパスワードを入力して自分の
身元を証明した後(ステップ122),送信者100か
ら送られてきた電子情報をメールボックス112からダ
ウンロードする(ステップ123)。
【0013】配送者110は,受信者101が電子情報
をダウンロードしたことを検知したら,配達完了通知を
送信者100に送信して,一連の処理を終了する(ステ
ップ124)。また,もし,ある一定期間内に受信者1
01が電子情報をダウンロードしなかった場合には,当
該電子情報を送信者100に返送するとともに,その旨
を通知する。
【0014】
【発明が解決しようとする課題】ところで,前述のよう
なネットワークを介した電子情報のやり取りがより頻繁
に行われるようになると,前記従来の到達確認サービス
システムでは,以下のような問題が生じる。
【0015】すなわち,前記従来の到達確認サービスシ
ステムでは,送信者および受信者は,あらかじめ配送者
にサービス利用を申し込んでおかなければならない。し
かし,たくさんのユーザが様々な目的で電子情報のやり
取りを行うような環境下では,ある決められた相手に対
してしか到達確認サービスを利用することができないの
は不便である。加えて,前記従来の到達確認サービスシ
ステムは,電子メールとブラウザを併用するシステムで
あり,その他のネットワークアプリケーションを利用す
る場合を考慮したものとはなっていない。
【0016】本発明は,上記事情に鑑みてなされたもの
であり,本発明の目的は,事前のユーザ登録などを必要
とせず,第一のユーザが第二のユーザに対し,何らかの
ネットワークアプリケーションを用いて,ネットワーク
を介して電子情報を送信した場合に,第二のユーザが当
該電子情報を受け取ったことを,第一のユーザが確認す
ることができる到達確認方法,およびそれを用いたシス
テム,さらには,該システムで使われる個々の装置と,
それらを動作させるプログラムと,を提供することであ
る。
【0017】
【課題を解決するための手段】上記課題を達成するため
に、本発明の到達確認方法では,第一のユーザから第二
のユーザに対して電子情報を送る場合に,第一のユーザ
は電子情報をシステムを利用する全てのユーザが信頼す
る第三者(第三者機関)を介して第二のユーザに送信
し,第二のユーザは該電子情報を利用する前に当該電子
情報を受け取ったことを保証する受領書を第三者を介し
て第一のユーザに送信することを特徴とする。
【0018】すなわち,本発明の到達確認方法では,第
一のユーザから第二のユーザに対して電子情報を送る場
合に,第一のユーザは電子情報をシステムを利用する全
てのユーザが信頼する第三者(第三者機関)に送付す
る。第三者は,該電子情報を所定の方法により、すべて
が揃うと該電子情報を復元できる複数の情報に再構成し
て,該複数の情報の一部を前記第二のユーザへ送る。該
第三者は,第二のユーザから,該第二のユーザが該複数
の情報の一部を確かに受け取ったことを,事後になって
も証明可能な受領書が送られてきたら,該受領書の正当
性を検証した後,正しい受領書であることが確認された
場合に該複数の情報の残りを第二のユーザに送るととも
に,第一のユーザに対して上記受領書を送ることを特徴
とする。
【0019】本発明によれば,システムを利用する全て
のユーザが信頼する第三者が,第一のユーザから送られ
てきた電子情報を,直接利用できない形に変換してから
第二のユーザに送信するようにしている。さらに,該第
三者は,第二のユーザから,該第二のユーザが変換デー
タを確かに受け取ったことを,事後になっても証明可能
な受領書が送られてきたら,該受領書の正当性を検証し
た後,正しい受領書であることが確認された場合にの
み,上記変換データを利用可能にするために必要な情報
を第二のユーザに送信するとともに,第一のユーザに対
して上記受領書を送信するようにしている。
【0020】より具体的には、上記「電子情報の利用」
のより具体的な一形態として、閲覧がある。また,すべ
てが揃うと元の電子情報を復元できる再構成された複数
の情報として,一組の,暗号化された電子情報とその復
号化鍵や,一組の,所定の方法により2つ以上に分割さ
れた電子情報や,一組の,変換された電子情報とその情
報を利用するために必要な専用プログラムがある。ま
た,上記再構成された複数の情報それぞれは、データま
たはプログラムであってもよい。また,上記再構成され
た複数の情報の送付順序は限定されない。したがって,
本発明によれば,第一のユーザが第二のユーザに対し,
ネットワークを介して電子情報を送信した場合に,第二
のユーザが当該電子情報を受け取ったことを,第一のユ
ーザがきちんと確認することができる。
【0021】
【発明の実施の形態】以下,図面を用いて,本発明の実
施例を説明する。なお,以下で説明する図面において,
同一の番号は同様の部品・要素を表すものとする。ま
た,これにより本発明が限定されるものではない。図2
は,本発明の第一の実施形態が適用された到達確認サー
ビスシステムの概略構成を示す図である。本実施形態の
到達確認サービスシステムは,電子情報の送信者210
と受信者211,および到達確認サービスを提供する配
送者212とが利用するシステムであって,図2に示す
ように,端末2201〜2203(以下,単に端末220
とも称する)が通信網200を介して,互いに接続され
た構成になっている。ここで,配送者212は,本発明
の到達確認サービスシステムを利用する全てのユーザが
信頼する第三者である。
【0022】端末2201は,送信者210が使用する
端末である。送信者210は,端末2201を使って,
受信者211に伝達するための電子情報を生成したり,
通信網200を介して配送者212とデータのやり取り
を行ったりする。端末2202は,受信者211が使用
する端末である。受信者211は,端末2202を使っ
て,受け取った電子情報を閲覧したり,通信網200を
介して配送者212とデータのやり取りを行ったりす
る。端末2203は,配送者212が使用する端末であ
る。配送者212は,端末2203を使って,通信網2
00を介して送信者210や受信者211とデータのや
り取りを行う。さらに,該データのやり取りに関する履
歴を,利用履歴ファイル230に格納する。
【0023】次に,本実施形態の到達確認サービスシス
テムを構成する端末220を図面を参照して詳細に説明
する。図3は,端末220のハードウェア構成を示す図
である。本実施形態の端末220のハードウェア構成
は,図3に示すように,表示装置301と,入力装置3
02と,通信網インタフェース303と,記憶装置30
4と,中央処理装置(CPU)305と,一時記憶装置
(メモリ)306とが,バス300によって互いに接続
されて構成されている。
【0024】表示装置301は,端末220を使用する
送信者210,受信者211,あるいは配送者212
(以下,全てを纏めて単に利用者とも称する)に各種デ
ータを表示するために用いられるものであり,CRTや
液晶ディスプレイなどで構成される。入力装置302
は,端末220を使用する利用者がデータや命令等を入
力するために用いられるものであり,キーボードやマウ
スなどで構成される。通信網インタフェース303は,
通信網200を介して他の端末とデータのやり取りを行
うためのインタフェースである。記憶装置304は,端
末220で使用されるプログラムやデータを永続的に記
憶するために用いられるものであり,ハードディスクや
フロッピーディスクなどで構成される。前記利用履歴フ
ァイル230も該記憶装置304に記憶されるデータの
一つである。CPU305は,端末220を構成する各
部を統括的に制御したり,様々な演算処理を行ったりす
る。メモリ306には,オペレーティングシステム30
6a(以下,単にOS306aとも称する)や,アプリ
ケーションプログラム306b,あるいは到達確認サー
ビスプログラム306cなどといった,CPU305が
上記の処理をするために必要なプログラムなどが一時的
に格納される。
【0025】OS306aは,端末220全体の制御を
行うためにファイル管理やプロセス管理,あるいはデバ
イス管理といった機能を実現するためのプログラムであ
る。アプリケーションプログラム306bは,電子情報
を生成,閲覧したり,通信網200を介して他の端末と
データのやり取りを行ったりするためのプログラムであ
る。到達確認サービスプログラム306cは,電子情報
を暗号化して暗号文を生成,または該暗号文を復号して
元の電子情報に復元,または受け取った暗号文に対する
受領書を生成,または該受領書の正当性を検証するため
のプログラムである。すなわち,送信者210は,到達
確認サービスプログラム306cを使って,配送者21
2経由で受信者211より送られてきた受領書の正当性
を検証する。また,受信者211は,到達確認サービス
プログラム306cを使って,配送者212から送られ
てきた暗号文に対する受領書を生成した後,同じく配送
者212から送られてきた暗号鍵を用いて,上記事前に
受け取っていた暗号文を復号する。さらに,配送者21
2は,到達確認サービスプログラム306cを使って,
ランダムに暗号鍵を生成し,該暗号鍵を用いて送信者2
10より送られてきた電子情報を暗号化するとともに,
受信者211より送られてきた受領書の正当性を検証す
る。
【0026】次に,本実施形態の到達確認サービスシス
テムの動作について説明する。図4は,送信者210が
生成した電子情報を受信者211に送り,当該電子情報
に対する受領書を受け取る場合の,送信者210,受信
者211,および配送者212の動作を説明するための
図である。ここで,受領書とは,受信者211が確かに
電子情報を受け取ったことを保証するデータであり,例
えば,受け取った暗号文の圧縮子と受け取った日時とを
連結したデータに受信者のディジタル署名を付加したも
のである。しかし,本発明はこれに限定されず,別のデ
ータを用いてもよい。
【0027】図4において,送信者210が行う処理に
は端末2201が使用され,受信者211が行う処理に
は端末2202が使用される。また,配送者212が行
う処理には端末2203が使用される。まず,送信者2
10は,アプリケーションプログラムを使って,受信者
211に伝達する電子情報を生成し(ステップ40
0),該電子情報と受信者211の宛先とを配送者21
2に送信する(ステップ401)。電子情報を受け取っ
た配送者212は(ステップ402),到達確認サービ
スプログラムを使って,ランダムに暗号鍵を生成し,該
暗号鍵で受け取った電子情報を暗号化して暗号文を生成
する(ステップ403)。次に,アプリケーションプロ
グラムを使って,該暗号文を受信者211に送信する
(ステップ404)。暗号文を受け取った受信者211
は(ステップ405),到達確認サービスプログラムを
使って,該暗号文を受け取ったことを示す受領書を生成
した後(ステップ406),該受領書をアプリケーショ
ンプログラムを使って配送者212に返送する(ステッ
プ407)。
【0028】受領書を受け取った配送者212は(ステ
ップ408),まず,到達確認サービスプログラムを使
って,該受領書の正当性を検証する(ステップ40
9)。そして,該受領書が正当なものであることが確認
された場合にのみ,アプリケーションプログラムを使っ
て,前記暗号鍵を受信者211に送信するとともに(ス
テップ410),受領書を送信者210に送信する(ス
テップ413)。さらに,上記処理が行われたことを示
す利用履歴を,利用履歴ファイルに保管する。ここで,
受領書の正当性確認とは,該受領書が受信者本人によっ
て生成されたものであること,および受信日時が妥当な
ものであること,などを確認することである。上記手順
において,もし,あらかじめ決められた時間を経過した
後になっても受信者211から受領書が送られてこなか
ったり,また,送られてきた受領書が正当なものでなか
ったりした場合には,受信者211にその旨を連絡して
受領書の送信(再送)を要求してもよいし,送信者21
0に正当な受領書が送られてこなかった旨を連絡しても
よい。
【0029】最後に,暗号鍵を受け取った受信者211
は(ステップ411),到達確認サービスプログラムを
使って,該暗号鍵で暗号文を復号して電子情報を復元す
る(ステップ412)。一方,受領書を受け取った送信
者210は(ステップ414),到達確認サービスプロ
グラムを使って,該受領書の正当性を検証する(ステッ
プ415)。上記手順において,送信者210による受
領書の正当性検証処理は(ステップ415),同様の処
理を配送者212が行っているため,省略することも可
能である。上記の本実施形態では,送信者210は,配
送者212に電子情報の配送と該電子情報に対する受領
書の返送を依頼するようにしている。また,配送者21
2は,送信者210より受け取った電子情報をランダム
な暗号鍵で暗号化し,該暗号文のみを受信者211に送
るようにしている。さらに,受信者211から送られて
きた受領書が正当なものである場合にのみ,暗号文を復
号するために必要な暗号鍵を受信者211に送信するよ
うにしている。加えて,上記処理が行われたことを示す
利用履歴を保管するようにしている。さらにまた,受信
者211は,電子情報の正しい内容を知るために,配送
者212に受領書を送信しなければならないようにして
いる。
【0030】したがって,本発明によれば,送信者21
0は,配送者212を経由して受信者211からの受領
書を受け取ることで,電子情報が正しい受信者211に
送られたかどうかを確認することができる。さらに,受
信者211は,正当な受領書を送付した後でしか暗号文
を復号して電子情報の正しい内容を知ることができない
ため,電子情報を受け取ったにもかかわらず,受け取っ
ていないと虚偽の申し出をすることもできない。また,
送信者210と配送者212,および配送者212と受
信者211,との間のデータのやり取りは,使用するネ
ットワークアプリケーションに依存しないので,上記処
理(ユーザデータの送受信)が可能なネットワークアプ
リケーションであれば,どのようなものでも使用可能で
ある。加えて,配送者212は,いつ,誰と誰の間で,
どのような電子情報が送られたかということを示す利用
履歴を保管しているので,事後になって何らかのトラブ
ルが発生したときに該利用履歴を提示することができ
る。
【0031】つぎに,本実施形態におけるより実際的な
処理の流れを,図6から図8に示す。図6は、手順1とし
て、送信者と配送者間で行われる配達受付に関する処理
を示すものである。○付き数字は、当手順内における処
理順序を示す。この図において、受付証明書は,たとえ
ば下式のとおり作成する。 受付証明書 : Sign(配送者、証明書種別 || シリアル
番号 || 配送者名 ||確定日付 || 電子情報のハッシュ
値 || 送信者名) 図7は、手順2として、配送者と受信者との間で行われ
る配達に関する処理を示すものである。○付き数字は、
当手順内における処理順序を示す。この図において、受
領書は,たとえば下式のとおり作成する。 受領書 : Sign(受信者、証明書種別 || シリアル番号
|| 暗号化電子情報のハッシュ値 || 受信者名) この式において、上記説明で述べた,「受け取った日
時」に関する情報を用いても良い。
【0032】図8は,手順3として、送信者と配送者と
の間で行われる配達完了通知に関する処理を示すもので
ある。○付き数字は、当手順内における処理順序を示
す。この図において、配達証明書は,たとえば下式のと
おり作成する。 配達証明書 : Sign(配送者、証明書種別 || シリアル
番号 || 配送者名 ||配達日時 || 受領書) なお,上記各式におけるSign(A,X)は,Xに対するAの
ディジタル署名を求めることであり、Y || ZはYとZを連
結することを意味する。
【0033】なお、上記手順において、受付証明書は、
配送者が電子情報を受け取ったことを証明するものであ
り、配達証明は、上記実施形態において配送者から送信
者へ返送される、受信者の受領書に相当するものであ
る。
【0034】次に,本発明の他の実施形態が適用された
到達確認サービスシステムについて説明する。本実施形
態が適用された到達確認サービスシステムの概略構成
は,基本的に第一の実施形態の図2と同様である。ま
た,利用者が使用する端末200のハードウェア構成
は,基本的に第一の実施形態の図3と同様である。ただ
し,メモリ306に一時的に格納される到達確認サービ
スプログラム306cの機能が異なる。本実施形態の到
達確認サービスプログラム306cは,電子情報から専
用ビューアプログラムを生成したり,受領書の正当性を
検証したりするためのプログラムである。すなわち,配
送者212は,到達確認プログラム306cを使って,
送信者210から送られきた電子情報を,受信者211
が配送者212に対して受領書を送信した場合にのみ,
該電子情報の正しい内容を閲覧可能とするような,当該
電子情報専用のビューアプログラムを生成するととも
に,受信者211から送られてきた受領書の正当性を検
証する。
【0035】次に,本実施形態の到達確認サービスシス
テムの動作について説明する。図5は,送信者210が
生成した電子情報を受信者211に送り,当該電子情報
に対する受領書の受け取る場合の,送信者210,受信
者211,および配送者212の動作を説明するための
図である。ここで,受領書とは,受信者211が確かに
電子情報を受け取ったことを保証するデータであり,例
えば,受け取った専用ビューアプログラムの圧縮子と受
け取った日時とを連結したデータに受信者のディジタル
署名を付加したものである。しかし,本発明はこれに限
定されず,別のデータを用いてもよい。図5において,
送信者210が行う処理には端末2201が使用され,
受信者211が行う処理には端末2202が使用され
る。また,配送者212が行う処理には端末2203
使用される。
【0036】まず,送信者210は,アプリケションプ
ログラムを使って,受信者211に伝達する電子情報を
生成し(ステップ400),該電子情報と受信者211
の宛先とを配送者212に送信する(ステップ40
1)。
【0037】電子情報を受け取った配送者212は(ス
テップ402),到達確認サービスプログラムを使っ
て,当該電子情報のための専用ビューアプログラムを生
成する(ステップ500)。次に,アプリケーションプ
ログラムを使って,該専用ビューアプログラムを受信者
211に送信する(ステップ501)。ここで,専用ビ
ューアプログラムは,送信者210から送られてきた電
子情報と,該電子情報を端末の表示装置に表示するかど
うかを制御するプログラムと,受信者211が受領書を
生成するためのプログラムと,から構成されるものであ
り,後述の手順が正しく実行された場合にのみ,受信者
211が電子情報の正しい内容を知ることができるよ
う,該電子情報は専用ビューアプログラム内部に隠蔽さ
れている。
【0038】専用ビューアプログラムを受け取った受信
者211は(ステップ502),該専用ビューアプログ
ラムを起動して受領書を生成した後(ステップ40
6),アプリケーションプログラムを使って,該受領書
を配送者212に送信する(ステップ407)。
【0039】受領書を受け取った配送者212は(ステ
ップ408),まず,到達確認サービスプログラムを使
って,該受領書の正当性を検証する(ステップ40
9)。そして,該受領書が正当なものであることが確認
された場合にのみ,アプリケーションプログラムを使っ
て,確認通知を受信者211に送信するとともに(ステ
ップ503),受領書を送信者210に送信する(ステ
ップ413,ステップ414)。さらに,上記処理が行
われたことを示す利用履歴を,利用履歴ファイルに保管
する。ここで,受領書の正当性確認とは,該受領書が受
信者本人によって生成されたものであること,および受
信日時が妥当なものであること,などを確認することで
ある。上記手順において,もし,あらかじめ決められた
時間を経過した後になっても受信者211から受領書が
送られてこなかったり,また,送られてきた受領書が正
当なものでなかったりした場合には,受信者211にそ
の旨を連絡して受領書の送信(再送)を要求してもよい
し,送信者210に正当な受領書が送られてこなかった
旨を連絡してもよい。
【0040】最後に,確認通知を受け取った受信者21
1は(ステップ504),再び専用ビューアプログラム
を起動し,該専用ビューアプログラムに確認通知を渡し
て電子情報を閲覧する(ステップ505)。上記手順で
は,専用ビューアプログラムを使って電子情報を閲覧す
るようにしているが,本発明はこれに限定されない。例
えば,専用ビューアプログラムは,電子情報を閲覧可能
な状態に復元する処理だけを行い,電子情報の閲覧はア
プリケーションプログラムを使って行うようにしてもよ
い。
【0041】また,上記手順では,受信者211と配送
者212との間で,アプリケーションプログラムを使用
して,受領書と確認通知とをやり取りしているが,専用
ビューアプログラムと到達確認サービスプログラムが連
動することによって自動で行うようにすると,受信者2
11の操作が減って便利である。上記の本実施形態で
は,第一の実施形態の特徴に加えて,送信者210と受
信者211が到達確認サービスプログラムといった特別
のソフトウェアをインストールしておく必要がないとい
った特徴もある。
【0042】なお,本発明は上記各実施例に限定される
ものでなく,その要旨の範囲内で様々な変形が可能であ
る。例えば,各実施例では,ネットワークを介して送ら
れる電子情報などの安全性は考慮していない。しかし,
暗号や認証といったセキュリティ技術を使って,該電子
情報を保護してもよいのは自明である。また,各実施例
では,配送者が受信者に暗号文や専用ビューアプログラ
ムを送信するときに,他の情報を併せて送ったりはして
いない。しかし,本発明はこれに限定されない。例え
ば,該暗号文や専用ビューアプログラムと,その後に受
信者より送られてくる受領書との対応関係をつけるため
に,識別番号などを併せて送るようにすると便利であ
る。さらに,各実施例では,システムを利用する全ての
ユーザが信頼する配送者を介して電子情報のやり取りを
行っているが,送信者が信頼できる場合には、配送者が
行っていた処理を送信者が行うことにより,送信者と受
信者の二者間で前記手順を実行するようにしてもよい。
【0043】
【発明の効果】以上説明したように,本発明によれば,
送信者が受信者に対し,ネットワークを介して電子情報
を送信した場合に,受信者が当該電子情報を受け取った
ことを,送信者が確認することができる。
【図面の簡単な説明】
【図1】従来の到達確認方法の概要を説明するための図
である。
【図2】本発明が適用された到達確認サービスシステム
の概略構成を示す図である。
【図3】図2に示す端末のハードウェア構成を示す図で
ある。
【図4】本発明の第一の実施形態が適用された到達確認
サービスシステムにおいて,送信者が生成した電子情報
を受信者に送り,当該電子情報に対する受領書を受け取
る場合の送信者,受信者,および配送者の処理の流れを
説明するためのフロー図である。
【図5】本発明の他の実施形態が適用された到達確認サ
ービスシステムにおいて,送信者が生成した電子情報を
受信者に送り,当該電子情報に対する受領書を受け取る
場合の送信者,受信者,および配送者の処理の流れを説
明するためのフロー図である。
【図6】本発明の第一の実施形態が適用された到達確認
サービスシステムにおいて,送信者と配送者との間で行
われる,配達受付にかかわるより実際的な処理の流れを
示すフロー図である。
【図7】本発明の第一の実施形態が適用された到達確認
サービスシステムにおいて,配送者と受信者との間で行
われる,配達にかかわるより実際的な処理の流れを示す
フロー図である。
【図8】本発明の第一の実施形態が適用された到達確認
サービスシステムにおいて,送信者と配送者との間で行
われる,配達完了通知にかかわるより実際的な処理の流
れを示すフロー図である。
【符号の説明】
200:通信網 210:送信者 211:受信者 212:配送者 220(2201〜2203):端末 230:利用履歴ファイル 300:バス 301:表示装置 302:入力装置 303:通信網インタフェース 304:記憶装置 305:CPU 306:メモリ 306a:オペレーティングシステム 306b:アプリケーションプログラム 306c:到達確認サービスプログラム
───────────────────────────────────────────────────── フロントページの続き (72)発明者 豊田 英樹 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 (72)発明者 長野 裕美 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共情報事業部内 Fターム(参考) 5B089 GA11 GA21 GB03 JA31 KA17 KB13 KC57 KE02 KH30 LA07 LA13 5K030 GA11 GA15 HA06 KA17 LD13

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】送信者から受信者に対して電子情報を送る
    場合に,送信者は,システムを利用する全てのユーザが
    信頼する配送者を介して前記電子情報を受信者に送信
    し,受信者は,該電子情報を閲覧する前に,当該電子情
    報を受け取ったことを保証する受領書を,前記配送者を
    介して送信者に送信することを特徴とする到達確認方
    法。
  2. 【請求項2】請求項1記載の到達確認方法であって,前
    記配送者は,送信者より電子情報が送られてきたら,該
    電子情報を受信者が直接正しい内容を知ることができな
    いデータに変換した後,該変換データを受信者に送信
    し,受信者より前記変換データを受け取ったことを保証
    する受領書が送られてきたら,該受領書の正当性が確認
    できた場合にのみ,当該変換データを元の電子情報に復
    元するためのキーデータを受信者に送信するとともに,
    当該受領書を送信者に送信する,ことを特徴とする到達
    確認方法。
  3. 【請求項3】送信者から受信者に対して電子情報を送る
    場合に,送信者は,前記電子情報を受信者に送信し,受
    信者は,該電子情報を閲覧する前に,当該電子情報を受
    け取ったことを保証する受領書を送信者に送信すること
    を特徴とする到達確認方法。
  4. 【請求項4】請求項3記載の到達確認方法であって,前
    記送信者は,受信者に伝達する電子情報を生成した後,
    該電子情報を受信者が直接正しい内容を知ることができ
    ないデータに変換した後,該変換データを受信者に送信
    し,受信者より前記変換データを受け取ったことを保証
    する受領書が送られてきたら,該受領書の正当性が確認
    できた場合にのみ,当該変換データを元の電子情報に復
    元するためのキーデータを受信者に送信する,ことを特
    徴とする到達確認方法。
  5. 【請求項5】請求項2および請求項4記載の到達確認方
    法であって,前記変換データが,前記電子情報を暗号化
    した暗号文であり,前記キーデータが,当該暗号文を元
    の電子情報に復号するための暗号鍵であることを特徴と
    する到達確認方法。
  6. 【請求項6】請求項2および請求項4記載の到達確認方
    法であって,前記変換データが,前記電子情報の閲覧可
    否を制御するプログラムであり,前記キーデータが,当
    該電子情報を閲覧可能とするための暗証コードであるこ
    とを特徴とする到達確認方法。
  7. 【請求項7】請求項2記載の到達確認方法であって,前
    記配送者は,さらに,送信者から受信者に電子情報が送
    られたこと,および受信者から送信者に該電子情報に対
    する受領書が送られたことなどを記録した利用履歴を保
    管しておき,送信者や受信者から開示要求を受けた場合
    に,該利用履歴を送信者,あるいは受信者に送付するこ
    とを特徴とする到達確認方法。
  8. 【請求項8】電子情報の送信用端末と,配送用端末と,
    受信用端末と,が通信網を介して相互に接続されてお
    り,前記送信用端末は,受信用端末に伝達する電子情報
    を生成する手段と,該電子情報を配送用端末に送信する
    手段と,配送用端末から送られてきた前記電子情報に対
    する受領書を受信する手段と,を備え,前記配送用端末
    は,送信用端末から送られてきた電子情報や,受信用端
    末から送られてきた受領書を受信する手段と,前記電子
    情報を,受信用端末で直接閲覧することができないデー
    タに変換する手段と,前記受領書の正当性を検証する手
    段と,前記変換データや,該変換データを元の電子情報
    に復元するために用いられるキーデータを受信用端末に
    送信する手段と,前記受領書を送信用端末に送信する手
    段と,を備え,前記受信用端末は,配送用端末から送ら
    れてきた変換データやキーデータを受信する手段と,該
    変換データを受け取ったことを保証する受領書を生成す
    る手段と,前記キーデータを用いて前記変換データを元
    の電子情報に復元し,閲覧する手段と,前記受領書を配
    送用端末に送信する手段と,を備えていることを特徴と
    する到達確認サービスシステム。
  9. 【請求項9】電子情報の送信用端末と,受信用端末と,
    が通信網を介して相互に接続されており,前記送信用端
    末は,受信用端末に伝達する電子情報を生成する手段
    と,前記電子情報を,受信用端末で直接閲覧することが
    できないデータに変換する手段と,該変換データや,該
    変換データを元の電子情報に復元するために用いられる
    キーデータを受信用端末に送信する手段と,受信用端末
    から送られてきた受領書を受信する手段と,該受領書の
    正当性を検証する手段と,を備え,前記受信用端末は,
    送信用端末から送られてきた変換データやキーデータを
    受信する手段と,該変換データを受け取ったことを保証
    する受領書を生成する手段と,前記キーデータを用いて
    前記変換データを元の電子情報に復元し,閲覧する手段
    と,前記受領書を配送用端末に送信する手段と,を備え
    ていることを特徴とする到達確認サービスシステム。
  10. 【請求項10】請求項8および請求項9記載の到達確認
    サービスシステムであって,前記変換データが,前記電
    子情報を暗号化した暗号文であり,前記キーデータが,
    当該暗号文を元の電子情報に復号するための暗号鍵であ
    ることを特徴とする到達確認サービスシステム。
  11. 【請求項11】請求項8および請求項9記載の到達確認
    サービスシステムであって,前記変換データが,前記電
    子情報の閲覧可否を制御するプログラムであり,前記キ
    ーデータが,当該電子情報を閲覧可能とするための暗証
    コードであることを特徴とする到達確認サービスシステ
    ム。
  12. 【請求項12】請求項8記載の到達確認サービスシステ
    ムであって,前記配送用端末は,さらに,送信用端末か
    ら受信用端末に電子情報が送られたこと,および受信用
    端末から送信用端末に該電子情報に対する受領書が送ら
    れたことなどを記録した利用履歴を保管する手段と,送
    信用端末や受信用端末から開示要求を受けた場合に,該
    利用履歴を送信用端末,あるいは受信用端末に送付する
    ことを特徴とする到達確認サービスシステム。
JP26768298A 1998-09-22 1998-09-22 電子情報の到達確認方法 Pending JP2000099421A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26768298A JP2000099421A (ja) 1998-09-22 1998-09-22 電子情報の到達確認方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26768298A JP2000099421A (ja) 1998-09-22 1998-09-22 電子情報の到達確認方法

Publications (1)

Publication Number Publication Date
JP2000099421A true JP2000099421A (ja) 2000-04-07

Family

ID=17448076

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26768298A Pending JP2000099421A (ja) 1998-09-22 1998-09-22 電子情報の到達確認方法

Country Status (1)

Country Link
JP (1) JP2000099421A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001350989A (ja) * 2000-06-09 2001-12-21 Taisei Corp 受発信管理システム及びサーバ
JP2006140966A (ja) * 2004-11-15 2006-06-01 Kyocera Mita Corp 時刻認証管理システム及び画像形成装置
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
JP2009088717A (ja) * 2007-09-28 2009-04-23 Ntt Comware Corp 情報通信システム、通信端末、情報サーバ装置、通信プログラム、情報サービスプログラム、情報通信方法
JP2009135962A (ja) * 2000-07-27 2009-06-18 Rpost Internatl Ltd 電子メッセージの配達及び完全性を検証するシステム及び方法
US8181012B2 (en) 2006-02-23 2012-05-15 Konica Minolta Business Technologies, Inc. Image processing apparatus transmitting encrypted document to another apparatus, control method thereof, and program product for information processing
US8209389B2 (en) 1999-07-28 2012-06-26 Rpost Communications Limited System and method for verifying delivery and integrity of electronic messages

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8209389B2 (en) 1999-07-28 2012-06-26 Rpost Communications Limited System and method for verifying delivery and integrity of electronic messages
US8224913B2 (en) 1999-07-28 2012-07-17 Rpost Communications Limited System and method for verifying delivery and integrity of electronic messages
US8504628B2 (en) 1999-07-28 2013-08-06 Rpost Communications Limited System and method for verifying delivery and integrity of electronic messages
US8782154B2 (en) 1999-07-28 2014-07-15 Rpost Communications Limited System and method for verifying delivery and integrity of electronic messages
JP2001350989A (ja) * 2000-06-09 2001-12-21 Taisei Corp 受発信管理システム及びサーバ
JP2009135962A (ja) * 2000-07-27 2009-06-18 Rpost Internatl Ltd 電子メッセージの配達及び完全性を検証するシステム及び方法
JP2012110032A (ja) * 2000-07-27 2012-06-07 Rpost Internatl Ltd 電子メッセージの配達及び完全性を検証するシステム及び方法
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
JP2006140966A (ja) * 2004-11-15 2006-06-01 Kyocera Mita Corp 時刻認証管理システム及び画像形成装置
US8181012B2 (en) 2006-02-23 2012-05-15 Konica Minolta Business Technologies, Inc. Image processing apparatus transmitting encrypted document to another apparatus, control method thereof, and program product for information processing
JP2009088717A (ja) * 2007-09-28 2009-04-23 Ntt Comware Corp 情報通信システム、通信端末、情報サーバ装置、通信プログラム、情報サービスプログラム、情報通信方法

Similar Documents

Publication Publication Date Title
US6988199B2 (en) Secure and reliable document delivery
US7596689B2 (en) Secure and reliable document delivery using routing lists
US7050589B2 (en) Client controlled data recovery management
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
US6061448A (en) Method and system for dynamic server document encryption
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
US6229894B1 (en) Method and apparatus for access to user-specific encryption information
US7685421B2 (en) System and method for initializing operation for an information security operation
US6904521B1 (en) Non-repudiation of e-mail messages
US8583928B2 (en) Portable security transaction protocol
JP3251917B2 (ja) 電子入札システムおよび電子入札方法
US20070118735A1 (en) Systems and methods for trusted information exchange
WO2002023796A1 (en) A biometric-based system and method for enabling authentication of electronic messages sent over a network
US20020101998A1 (en) Fast escrow delivery
JP2002123492A (ja) 既存の強力な認証pkiシステムを用いて外部pkiシステムからシングル・サインオン認証を取得する技法
EP1698103A1 (en) Secure file transfer for web service
WO2000001108A2 (en) Bi-directional, anonymous electronic transactions
US20030237005A1 (en) Method and system for protecting digital objects distributed over a network by electronic mail
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
US7171000B1 (en) Simplified addressing for private communications
JPH10105057A (ja) タイムスタンプサーバシステム
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JP2000099421A (ja) 電子情報の到達確認方法