JP2004349755A - Secret information communication system - Google Patents
Secret information communication system Download PDFInfo
- Publication number
- JP2004349755A JP2004349755A JP2003141320A JP2003141320A JP2004349755A JP 2004349755 A JP2004349755 A JP 2004349755A JP 2003141320 A JP2003141320 A JP 2003141320A JP 2003141320 A JP2003141320 A JP 2003141320A JP 2004349755 A JP2004349755 A JP 2004349755A
- Authority
- JP
- Japan
- Prior art keywords
- information
- message
- communication
- data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、秘匿情報通信システムに係り、特に、情報の一部を暗号化したデータ通信を行なう秘匿情報通信システムに関する。
【0002】
【従来の技術】
図13は、従来のデータ通信システムを説明する図である。
同図に示すように、複数の通信端末(10,20,30)は、データ通信網50を介して接続される。
送信すべき通信文は、送信側の通信端末10からデータ信号としてデータ通信網50に入力され、データ通信網50はデータ信号を受信側の通信端末(20,30)に転送する。データ信号を受信した受信側の通信端末(20,30)は、データ信号を通信文として出力する。
ここで、通信文中の一部の情報を、受信側の通信端末の一部には伏せたい場合、例えば、通信端末20には通信文の全内容を、通信端末30には、文章の一部(ここでは、”山田”)を伏せたいとする。
この場合に、送信者は、2つの通信文(図13に示す通信文A,A’)を別々に作成し、それぞれの通信端末(20,30)に通信文を転送する。
データを受信した通信端末20は全内容(図13に示す通信文B)を、通信端末30は、”山田”の情報が伏せられた内容(図13に示す通信文C)として通信文を認識することができる。
図14は、図13に示す通信端末の概略構成を示すブロック図である。
送信側の通信端末10は、データ入出力手段11と、入力された通信文をデータとしてデータ通信網50に送信するデータ送信手段12とを備える。データ入出力手段11は、ユーザ100が通信文を入力するためのデータ入力手段(図示せず)と、入力した内容を確認させるためのデータ出力手段(図示せず)とを有する。
また、受信側の通信端末(20,30)は、データ通信網50から転送されたデータを受信するデータ受信手段22と、データ受信手段22が受信したデータを通信文としてユーザ101に確認させるためのデータ入出力手段21とを備える。
【0003】
なお、本願発明に関連する先行技術文献としては以下のものがある。
【非特許文】
OpenPGP http://www.openpgp.org/
【0004】
【発明が解決しようとする課題】
前述したように、従来の技術では、通信相手に応じて開示する内容を変更した場合には、通信相手ごとに通信文(情報を伏せていない通信文と伏せた通信文)を用意し送付する必要があり、手間がかかるという問題点があった。
本発明は、前記従来技術の問題点を解決するためになされたものであり、本発明の目的は、情報の一部を暗号化して複数の通信相手に送信し、通信相手に応じて開示する内容を変更することが可能な秘匿情報通信システムを提供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述及び添付図面によって明らかにする。
【0005】
【課題を解決するための手段】
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、下記の通りである。
本発明は、複数の受信側通信装置に転送される情報中に、個々の受信側通信装置に応じて秘匿されるべき情報が存在する秘匿情報通信システムであって、送信側の通信端末(あるいは、サーバ)が、送信する情報中における前記秘匿すべき少なくとも1つの情報を、前記秘匿すべき少なくとも1つの情報毎に、同じもしくは異なる暗号鍵を用いて暗号化し、当該暗号化した情報を前記受信側通信装置において抽出可能とするための記号を挿入し、受信側通信装置が、前記記号に基づき受信した情報から暗号情報を抽出して暗号情報を復号化し、あるいは、前記抽出した暗号情報を復号化することができない場合に、前記抽出した暗号情報を所定の情報に置換することを特徴とする。
【0006】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態を詳細に説明する。
なお、実施の形態を説明するための全図において、同一機能を有するものは同一符号を付け、その繰り返しの説明は省略する。
[実施の形態1]
図1は、本発明の実施1の形態の秘匿情報通信システムの概略構成を示すブロック図である。
同図に示すように、複数の通信端末(10,20,30)は、データ通信網50を介して接続される。
送信すべき通信文は、送信側の通信端末10からデータ信号としてデータ通信網50に入力され、データ通信網50はデータ信号を受信側の通信端末(20,30)に転送する。
データ信号を受信した受信側の通信端末(20,30)は、データ信号を通信文として出力する。
ここで、通信文の一部の情報について、受信する通信端末によって隠したい情報があるとする。例えば、通信端末20には通信文の全内容を、通信端末30には、文章の一部(ここでは、”山田”)を伏せたいとする。
【0007】
本発明では、送信者は、通信文の作成時に、特殊な記号を用いて伏字にすべき個所を指定する。
本実施の形態では、記号<伏字S>および<伏字E>を用いて、伏字にしたい文字の両端を囲むことにより、伏字を指定する(図1に示す通信文A)。
送信者は、通信文の伏字部分の暗号化(例えば、前記非特許文献1参照)を行い(図1の60の処理)、受信側の通信端末20、および通信端末30に通信文を転送する。
通信端末20は復号鍵を持っているため、復号鍵を用いて伏字部分の復号化(図1に示す61の処理)を行い、これにより、通信文の全て(図1に示す通信文B)を認識することができる。
一方、通信端末30は復号鍵をもっていないため、暗号化された部分は伏字として認識する(図1に示す62の処理)。
【0008】
図2は、図1に示す通信端末(10,20,30)の概略構成を示すブロック図である。
送信側の通信端末10は、データ入出力手段11と、入力された通信文から伏字部分の暗号化を行なう伏字暗号化処理部13と、暗号化を行なうための暗号鍵テーブル14と、暗号化された通信文をデータとしてデータ通信網に転送するためのデータ送信手段12とを備える。データ入出力手段11は、ユーザ100からの通信文の入力を行なうデータ入力手段と、入力された通信文の確認を促すためのデータ出力手段とを有する。
なお、図2(b)に示すように、送信側の通信端末10は、データ入出力手段11と伏字暗号化処理部13との間に通信文編集手段15を有するものであってよい。
受信側の通信端末(20,30)は、データ通信網50からデータを受信するためのデータ受信手段22と、受信したデータ中の暗号化された領域の復号化を行なう伏字復号化処理部23と、復号化を行なうための復号鍵テーブル24と、復号された通信文を表示するためのデータ入出力手段21とを備える。
【0009】
図3は、本実施の形態の暗号化処理および復号化処理の処理手順を説明するためのフローチャートである。
始めに、送信側の通信端末10の暗号化通信文の作成手順について説明する。
送信側の通信端末10の伏字暗号化処理部13は、入力された通信文(図3に示す通信文A)に対して、伏字記号の有無を調査し、伏字記号が存在する場合、伏字記号によって指定される領域の情報を抽出する(ステップ201)。
暗号鍵テーブル14の暗号鍵を用いて、抽出された情報(ここでは、”山田”)の暗号化を行なう(ステップ202)。
この暗号化では、関数F(文字列、暗号鍵)を用いて文字列変換が行なわれる(ここでは、”YZQMLS”が暗号化された文字列とする)。
暗号化された文字列と、元の通信文の文字列を置換し(ここでは、”山田”を、”YZQMLS”に置換)、送信すべき通信文を作成する(ステップ203)。
次に、受信側の通信端末20の復号化通信文の作成手順を説明する。
通信端末20の伏字復号化処理部23は、受信した通信文(図3に示す通信文Ad)に対して、伏字記号の有無を調査し、伏字記号が存在する場合に、伏字記号によって指定される領域の情報(ここでは、”YZQMLS”)を抽出する(ステップ211)。
抽出された情報を、保持する復号鍵(復号鍵テーブル24内の復号鍵)を用いて復元する(ステップ212)。ここでは、復号関数G(文字列、復号鍵)を用いて復号する例を示している。
置換された通信文(図3に示す通信文B)は、データ入出力手段21によりユーザに提示される。
【0010】
次に、受信側の通信端末30の通信文の作成手順を説明する。
通信端末30の伏字復号化処理部23は、受信した通信文(図3に示す通信文Ad)に対して、伏字記号の有無を調査し、伏字記号が存在する場合に、伏字記号によって指定される領域の情報(ここでは、”YZQMLS”)を抽出する(ステップ221)。
通信端末30は、復号鍵を保持していないので、抽出された情報を適当な情報に置換する(ステップ222)。ここでは、記号”××”で置換する例を示している。
置換された通信文(図3に示す通信文C)は、データ入出力手段21によりユーザに提示される。
なお、伏字の暗号化の際に、暗号レベルを指定し、レベルごとに異なる暗号鍵で暗号化することも考えられる。
例えば、<伏字S、レベル1><伏字E、レベル1>や、<伏字S、レベル2><伏字E、レベル2>のように伏字記号を分けて記述することにより、異なる暗号鍵を用いていることの区別が可能となる。
また、復号化の際は、レベルごとに対応する復号鍵を用いて復号化することが可能である。
【0011】
[実施の形態2]
図4は、本発明の実施の形態2の秘匿情報通信システムの概略構成を示すブロック図である。本実施の形態は、サーバ40を介して暗号化および通信を行なう実施の形態である。
同図に示すように、複数の通信端末(10,20,30)、およびサーバ40は、データ通信網50を介して接続される。
送信すべき通信文は、送信側の通信端末10からデータ信号としてデータ通信網50からサーバ40に入力され、サーバ40は、データ通信網50を介してデータ信号を受信側の通信端末(20,30)に転送する。
ここで、通信文の一部の情報に、受信側の通信端末によって隠したい情報があるとする。例えば、受信側の通信端末20には通信文の全内容を、受信側の通信端末30には、文章の一部(ここでは、”山田”)を伏せたいとする。
送信者は、通信文の作成時に、特殊な記号を用いて伏字にすべき個所を指定する。本実施の形態では、記号<伏字S>および<伏字E>を用いて、伏字にしたい文字の両端を囲むことにより、伏字を指定した通信文(図4に示す通信文A)を作成し、本通信文をサーバ40に転送する。
サーバ40は、受信した通信文の伏字部分の暗号化を行い、通信端末20および通信端末30に通信文を転送する。
復号鍵を持つ通信端末20は、伏字部分の復号化を行い通信文(図4に示す通信文B)を表示する。一方、復号鍵を持たない通信端末30は、暗号化された部分を適当な情報(ここでは、記号“××”)で置換した通信文(図4に示す通信文C)を表示する。
【0012】
図5は、本実施の形態の通信端末(10,20,30)およびサーバ40の概略構成を示すブロック図である。
送信側の通信端末10は、データ入出力手段11と、入力された通信文をデータとしてデータ通信網50に送信するデータ送信手段12とを備える。データ入出力手段11は、ユーザ100からの通信文が入力されるデータ入力手段(図示せず)と、入力結果を表示するデータ出力手段(図示せず)とで構成される。
サーバ40は、データ転送網50からデータを受信するためのデータ受信手段41と、受信したデータの伏字部分の暗号化を行なう伏字暗号化処理部43と、暗号化処理を実行するために必要な暗号鍵を保持する暗号鍵管理テーブル44と、暗号化した通信文を保持するデータストック部45と、暗号化した通信文をデータとしてデータ通信網50に転送するデータ送信手段42とを備える。
受信側の通信端末(20,30)は、データ通信網50からデータを受信するためのデータ受信手段22と、受信したデータ中の暗号化された領域の復号化を行なう伏字復号化処理部23と、復号化を行なうための復号鍵テーブル24と、復号された通信文を表示するためのデータ入出力手段21とを備える。
【0013】
[実施の形態3]
図6は、本発明の実施の形態3の秘匿情報通信システムの概略構成を示すブロック図である。本実施の形態も、サーバ40を介して暗号化および通信を行なう実施の形態である。
同図に示すように、複数の通信端末(10,20,30,70)、およびサーバ40は、データ通信網50を介して接続される。
送信すべき通信文は、送信側の通信端末10からデータ信号としてデータ通信網50からサーバ40に入力され、サーバ40は、データ通信網50を介してデータ信号を受信側の通信端末(20,30、70)に転送する。
本実施の形態では、送信者は、伏字を意識せずに通信文(図6に示す通信文A)をサーバ40に送信する。
サーバ40は、受信した通信文の文章を解析し、伏字にすべき個所を決定する。例えば、固有名詞を抽出し、暗号化レベルを決定する(ここでは、駅名”渋谷駅”をレベル1、個人名”山田”をレベル2とした場合を図示している)。
伏字個所および暗号レベルに基づき、伏字個所は暗号化され、暗号化された通信文が作成される。
【0014】
本実施の形態では、記号<伏字S,レベルn>および<伏字E,レベルn>を用いて、伏字にしたい文字の両端を囲むことにより、伏字および暗号化レベルを区別できるようにする。
暗号化された通信文(図6に示す通信文Ad)は、サーバ40から受信側の各通信端末(20,30,70)に送信され、各通信端末(20,30,70)で復号化される。
受信側の各端末は保持する鍵に対応する部分のみを復号化し、鍵を持たない通信端末は暗号化された部分は伏字として表示する。
図6では、通信端末20が、各レベルの復号鍵を有しているため、通信文の全て(図6に示す通信文B)を表示する。
また、通信端末30が、レベル1の復号鍵を有し、レベル2の復号鍵を持っていないため、レベル2で暗号化された部分(ここでは、”山田”)を伏字とした通信文(図6に示す通信文C)を表示する。
さらに、通信端末70が、レベル1の復号鍵、および、レベル2の復号鍵を持っていないため、暗号化された部分(ここでは、”渋谷駅”、”山田”)を伏字とした通信文(図6に示す通信文D)を表示する。
【0015】
図7は、本実施の形態の通信端末(10,20,30,70)およびサーバ40の概略構成を示すブロック図である。
送信側の通信端末10は、データ入出力手段11と、入力された通信文をデータとしてデータ通信網50に送信するデータ送信手段12とを備える。データ入出力手段11は、ユーザ100からの通信文が入力されるデータ入力手段(図示せず)と、入力結果を表示するデータ出力手段(図示せず)とで構成される。
サーバ40は、データ転送網50からデータを受信するためのデータ受信手段41と、受信したデータの伏字個所および暗号化レベルを決定するエキスパートシステム46と、伏字部分の暗号化を行なう伏字暗号化処理部43と、暗号化処理を実行するために必要な暗号鍵を保持する暗号鍵管理テーブル44と、暗号化した通信文を保持するデータストック部45と、暗号化した通信文をデータとしてデータ通信網50に転送するデータ送信手段42とを備える。
受信側の通信端末(20,30,70)は、データ通信網50からデータを受信するためのデータ受信手段22と、受信したデータ中の暗号化された領域の復号化を行なう伏字復号化処理部23と、復号化を行なうための復号鍵テーブル24と、復号された通信文を表示するためのデータ入出力手段21とを備える。
図8に、本実施の形態の暗号鍵管理テーブル44、および復号鍵テーブル24の内容を示す。
【0016】
図9は、本実施の形態の暗号化処理および復号化処理の処理手順を説明するためのフローチャートである。
始めに、サーバ40の暗号化通信文の作成手順について説明する。
サーバ40のエキスパートシステム46は、入力された通信文(図9に示す通信文A)に対して、固有名詞などの抽出を行い、暗号化レベルの振り分けを行なう(ステップ231)。ここでは、”渋谷駅”はレベル1、”山田”をレベル2としている。
なお、エキスパートシステム46は、ランダムに伏字個所および暗号レベルを決定しても良い。
伏字暗号化処理部43は、抽出された情報(ここでは、”渋谷駅”、”山田”)の暗号化を、対応するレベルの暗号鍵(暗号鍵管理テーブル44内の暗号鍵)を用いて行なう(ステップ232)。
この暗号化では、関数F(文字列、暗号鍵)を用いて文字列変換が行なわれる。ここでは、”MMG”、”YZQMLS”が暗号化された文字列とする。
暗号化された文字列と、元の通信文の文字列を置換し(ここでは、”渋谷駅”を”MMG”、”山田”を、”YZQMLS”に置換し、)、伏字記号(ここでは<伏字S、レベル1><伏字E、レベル1>や、<伏字S、レベル2><伏字E、レベル2>)を挿入して(ステップ233)、送信すべき通信文(図9に示す通信文Ad)を作成する。
【0017】
次に、受信側の各通信端末の通信文の作成手順を説明する。
通信端末20の伏字復号化処理部23は、受信した通信文に対して、まず記号の有無を調査し、記号が存在する場合、記号によって指定される領域の情報を抽出する(ステップ241)。
通信端末20は、レベル1およびレベル2の復号鍵を持っているので、抽出された暗号化情報(ここでは、”MMG”、”YZQMLS”)を、対応するレベルの復号鍵(復号鍵テーブル24内の復号鍵)を用いて復号化を行い(ステップ242)、復元された文字列で入力文書を置換する(ステップ243)。ここでは、復号関数G(文字列、復号鍵)を用いて復号する例を示している。
置換された通信文(図9に示す通信文B)は、データ入出力手段21によりユーザに提示される。
通信端末30の伏字復号化処理部23は、受信した通信文に対して、まず記号の有無を調査し、記号が存在する場合、記号によって指定される領域の情報を抽出する(ステップ251)。
通信端末30は、レベル1の復号鍵を持ち、レベル2の復号鍵を持っていないので、抽出された暗号化情報の中の”MMG”部分を、対応するレベルの復号鍵を用いて復号化を行い、かつ、”YZQMLS”の部分を、適当な情報(ここでは、記号”××”)で置換する(ステップ252)。ここでは、復号関数G(文字列、復号鍵)を用いて復号する例を示している。
【0018】
次に、復元された文字列、あるいは、適当な記号で入力文書を置換する(ステップ253)。
置換された通信文(図9に示す通信文C)は、データ入出力手段21によりユーザに提示される。
通信端末70の伏字復号化処理部23は、受信した通信文に対して、まず記号の有無を調査し、記号が存在する場合、記号によって指定される領域の情報を抽出する(ステップ261)。
通信端末70は、レベル1およびレベル2の復号鍵を持っていないので、抽出された暗号化情報の”MMG”部分を、適当な情報(ここでは、記号”△△”)で置換し、かつ、”YZQMLS”の部分を、適当な情報(ここでは、記号”××”)で置換する(ステップ262)。
置換された通信文(図9に示す通信文D)は、データ入出力手段21によりユーザに提示される。
なお、本実施の形態では、ユーザ毎に、保持する復号鍵レベルが異なるが、これはサーバ40が、ユーザ毎になんらかの取り決めをもってデータ通信網50を介して自動的に配布管理してもよいし、サーバ管理者が別の情報転送手段で通知しても良い。
【0019】
[実施の形態4]
前述の各実施の形態は、文章の例であったが、例えば、静止画像情報や動画画像情報や音声情報への対応が可能である。
静止画像を送信する場合を図10を用いて説明する。
送信側の通信端末では、元画像300の一部301をモザイク技術などで秘匿し(図10の処理310)、また、秘匿すべき映像(図10の秘匿情報)301の画像を切り出し(図10の処理311)、暗号化し(図10の処理313)、さらに、元画像に対する切り出した画像の位置情報を取得する(図10の処理312)。
そして、元画像に対する切り出した画像の位置情報、および、切り出した画像の暗号化画像303と、モザイクを施した画像302の3つの情報をまとめて、受信側の通信端末に送信する。
受信側の通信端末では、暗号化された画像の復号化を行い(図10の処理331)、位置情報を元に位置指定を行い(図10の処理332)、モザイクを施した画像に重ねることにより、元画像305を復元する。
次に、動画像を送信する場合を図11を用いて説明する。
送信側の通信端末では、元画像300から秘匿すべき映像301を選択し、その時間の画像を、例えば、モザイク技術などで秘匿し(図11の処理310)、また、秘匿すべき映像を切り出し(図11の処理311)、暗号化し(図11の処理313)、さらに、元画像に対して切り出した画像の時間情報を取得する(図11の処理312)。
【0020】
そして、動画に対して切り出した画像の時間情報と、暗号化した動画303と、モザイクを施した動画302を、受信側の通信端末に送信する。
受信側の通信端末では、暗号化された動画の復号化を行い(図11の処理331)、時間情報を元に位置指定を行い(図11の処理332)、モザイクを施した動画に重ねることにより、元画像305を復元する。
次に、音声を送信する場合を図12を用いて説明する。
送信側の通信端末では、元の音声350から秘匿すべき音声351を選択し、その時間の音声は、例えば、無音化するなどで秘匿し(図12の処理360)、また、秘匿すべき音声を切り出し(図12の処理361)、暗号化し(図12の処理363)、さらに、元音声に対して切り出した音声の時間情報を取得する(図12の処理362)。
そして、元音声に対して切り出した音声の時間情報と、暗号化した音声353と、無音化を施した音声352を、受信側の通信端末に送信する。
受信側の通信端末では、暗号化された音声の復号化を行い(図12の処理361)、時間情報を元に位置指定を行い(図12の処理362)、無音化を施した音声に重ねることにより、元音声355を復元する。
【0021】
本実施の形態によれば、送信者は、受信者毎に通信文を作成する必要がなく、伏字の暗号レベルを指定した通信文一つを作成すればよい。
また、受信者は、保持する復号可能なレベルに応じて、暗号化された伏字部分の復号を行なうことにより、通信文の確認を行なうことができるため、伏字通信を容易に行なうことが可能となる。
なお、前述の各実施の形態は、例えば、有料情報(TVCD、写真集)のキャンペーンなどの際に適用することが可能である。
例えば、既に、料金を支払いしているユーザには、復元鍵をあらかじめ送付しておく。料金を支払っていないユーザは、一部情報を秘匿された動画像を閲覧することができる。
このように試聴し購入したユーザに対しては、あらたに復元鍵を付与することにより、閲覧が可能となる。
また、前述の各実施の形態は、例えば、企業内情報の閲覧などにも適用することが可能である。
ユーザの職位に応じて復号化レベルを設定し、予め復号鍵を配布しておくことによって、職位に応じて閲覧可能な情報を見ることが可能となる。
以上、本発明者によってなされた発明を、前記実施の形態に基づき具体的に説明したが、本発明は、前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。
【0022】
【発明の効果】
本願において開示される発明のうち代表的なものによって得られる効果を簡単に説明すれば、下記の通りである。
本発明によれば、情報の一部を暗号化して複数の通信相手に送信し、通信相手に応じて開示する内容を変更することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態1の秘匿情報通信システムの概略構成を示すブロック図である。
【図2】図1に示す通信端末の概略構成を示すブロック図である。
【図3】本発明の実施の形態1の暗号化処理および復号化処理の処理手順を説明するためのフローチャートである。
【図4】本発明の実施の形態2の秘匿情報通信システムの概略構成を示すブロック図である。
【図5】本発明の実施の形態2の通信端末およびサーバの概略構成を示すブロック図である。
【図6】本発明の実施の形態3の秘匿情報通信システムの概略構成を示すブロック図である。
【図7】本発明の実施の形態3の通信端末およびサーバの概略構成を示すブロック図である。
【図8】本発明の実施の形態3の暗号鍵管理テーブル、および復号鍵テーブルの内容を示す図である。
【図9】本発明の実施の形態3の暗号化処理および復号化処理の処理手順を説明するためのフローチャートである。
【図10】本発明の実施の形態4の秘匿情報通信システムを説明する図であり、静止画像を送信する場合を説明する図である。
【図11】本発明の実施の形態4の秘匿情報通信システムを説明する図であり、動画像を送信する場合を説明する図である。
【図12】本発明の実施の形態4の秘匿情報通信システムを説明する図であり、音声を送信する場合を説明する図である。
【図13】従来のデータ通信システムを説明する図である。
【図14】図13に示す通信端末の概略構成を示すブロック図である。
【符号の説明】
10,20,30,70…通信端末、11,21…データ入出力手段、12,42…データ送信手段、13,43…伏字暗号化処理部、14…暗号鍵テーブル、15…通信文編集手段、22,41…データ受信手段、23…伏字復号化処理部、24…復号鍵テーブル、40…サーバ、44…暗号鍵管理テーブル、45…データストック部、46…エキスパートシステム、50…データ通信網、100,101…ユーザ、300…元画像、301…元画像の一部、302…モザイクを施した画像、303…暗号化された画像、305…復元した元画像、350…元音声、351…元音声の一部、352…無音化した音声、353…暗号化された音声、355…復元された元音声。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a confidential information communication system, and more particularly to a confidential information communication system for performing data communication in which a part of information is encrypted.
[0002]
[Prior art]
FIG. 13 is a diagram illustrating a conventional data communication system.
As shown in the figure, a plurality of communication terminals (10, 20, 30) are connected via a
The message to be transmitted is input as a data signal from the transmitting
Here, when it is desired to hide some information in the message to a part of the communication terminal on the receiving side, for example, the entire content of the message is stored in the
In this case, the sender separately creates two messages (messages A and A ′ shown in FIG. 13) and transfers the messages to the respective communication terminals (20, 30).
The
FIG. 14 is a block diagram showing a schematic configuration of the communication terminal shown in FIG.
The
The communication terminals (20, 30) on the receiving side receive the data transferred from the
[0003]
Prior art documents related to the present invention include the following.
[Non-patent statement]
OpenPGP http: // www. openpgp. org /
[0004]
[Problems to be solved by the invention]
As described above, in the related art, when the content to be disclosed is changed according to the communication partner, a communication message (a communication message with no hidden information and a communication message with the information hidden) is prepared and transmitted for each communication partner. There is a problem that it is necessary and time-consuming.
The present invention has been made in order to solve the problems of the conventional technology, and an object of the present invention is to encrypt a part of information, transmit the encrypted information to a plurality of communication partners, and disclose the information according to the communication partners. An object of the present invention is to provide a confidential information communication system whose contents can be changed.
The above and other objects and novel features of the present invention will become apparent from the description of the present specification and the accompanying drawings.
[0005]
[Means for Solving the Problems]
The following is a brief description of an outline of typical inventions disclosed in the present application.
The present invention is a confidential information communication system in which information to be concealed according to each receiving communication device exists in information transferred to a plurality of receiving communication devices, and the transmitting communication terminal (or , The server) encrypts the at least one piece of information to be concealed in the information to be transmitted for each of the at least one piece of information to be concealed, using the same or different encryption key, and receives the encrypted information. A symbol for enabling extraction in the communication device on the side is inserted, and the communication device on the receiving side extracts the cryptographic information from the information received based on the symbol and decrypts the cryptographic information, or decrypts the extracted cryptographic information. When the encryption cannot be performed, the extracted encryption information is replaced with predetermined information.
[0006]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
In all the drawings for describing the embodiments, components having the same function are denoted by the same reference numerals, and repeated description thereof will be omitted.
[Embodiment 1]
FIG. 1 is a block diagram showing a schematic configuration of the secret information communication system according to the first embodiment of the present invention.
As shown in the figure, a plurality of communication terminals (10, 20, 30) are connected via a
The message to be transmitted is input as a data signal from the transmitting
The receiving communication terminals (20, 30) that have received the data signal output the data signal as a communication message.
Here, it is assumed that there is information to be hidden by a receiving communication terminal for a part of the information of the communication message. For example, it is assumed that the
[0007]
According to the present invention, the sender specifies a place to be hidden using a special symbol when creating a message.
In the present embodiment, a character is designated by enclosing both ends of a character to be made into a character with the symbols <a character S> and a <a character E> (message A shown in FIG. 1).
The sender encrypts the hidden part of the message (for example, refer to Non-patent Document 1) (processing of 60 in FIG. 1), and transfers the message to the
Since the
On the other hand, since the
[0008]
FIG. 2 is a block diagram showing a schematic configuration of the communication terminal (10, 20, 30) shown in FIG.
The
As shown in FIG. 2B, the
The receiving communication terminals (20, 30) include a
[0009]
FIG. 3 is a flowchart for explaining a processing procedure of the encryption processing and the decryption processing according to the present embodiment.
First, a procedure for creating an encrypted message by the
The hidden character
The extracted information (here, “Yamada”) is encrypted using the encryption key of the encryption key table 14 (step 202).
In this encryption, character string conversion is performed using a function F (character string, encryption key) (here, “YZQMLS” is an encrypted character string).
The encrypted character string is replaced with the character string of the original message (here, “Yamada” is replaced with “YZQMLS”) to create a message to be transmitted (step 203).
Next, a procedure for creating a decrypted message by the
The hidden character
The extracted information is restored using the held decryption key (the decryption key in the decryption key table 24) (step 212). Here, an example is shown in which decryption is performed using the decryption function G (character string, decryption key).
The replaced message (message B shown in FIG. 3) is presented to the user by the data input /
[0010]
Next, a description will be given of a procedure for creating a communication sentence of the
The hidden character
Since the
The replaced message (message C shown in FIG. 3) is presented to the user by the data input /
It is also conceivable to specify an encryption level when encrypting a hidden character, and to encrypt with a different encryption key for each level.
For example, different encryption keys can be used by separately describing the abbreviated symbols such as <abbreviated S, level 1><abbreviated E, level 1> and <abbreviated S, level 2><abbreviated E, level 2>. Can be distinguished.
Also, at the time of decryption, it is possible to perform decryption using a decryption key corresponding to each level.
[0011]
[Embodiment 2]
FIG. 4 is a block diagram illustrating a schematic configuration of a secret information communication system according to Embodiment 2 of the present invention. This embodiment is an embodiment in which encryption and communication are performed via a
As shown in the figure, a plurality of communication terminals (10, 20, 30) and a
The message to be transmitted is input as a data signal from the
Here, it is assumed that some information of the communication message includes information that the communication terminal on the receiving side wants to hide. For example, it is supposed that the entire contents of the message are to be hidden by the
The sender uses a special symbol to designate a part to be made lowercase when creating a message. In the present embodiment, a communication message (a communication message A shown in FIG. 4) in which a character is designated is created by enclosing both ends of a character to be made a character with the symbols <a character S> and <a character E>. This message is transferred to the
The
The
[0012]
FIG. 5 is a block diagram showing a schematic configuration of the communication terminals (10, 20, 30) and the
The
The
The receiving communication terminals (20, 30) include a
[0013]
[Embodiment 3]
FIG. 6 is a block diagram illustrating a schematic configuration of a secret information communication system according to Embodiment 3 of the present invention. This embodiment is also an embodiment in which encryption and communication are performed via the
As shown in the figure, a plurality of communication terminals (10, 20, 30, 70) and a
The message to be transmitted is input as a data signal from the
In the present embodiment, the sender transmits a message (message A shown in FIG. 6) to
The
Based on the hidden part and the encryption level, the hidden part is encrypted and an encrypted message is created.
[0014]
In the present embodiment, the characters <invisible S, level n> and <invisible E, level n> are used to enclose both ends of the character to be made invisible, so that the invisible character and the encryption level can be distinguished.
The encrypted message (message Ad shown in FIG. 6) is transmitted from the
Each terminal on the receiving side decrypts only the portion corresponding to the held key, and the communication terminal having no key displays the encrypted portion as a hidden character.
In FIG. 6, since the
Further, since the
Further, since the
[0015]
FIG. 7 is a block diagram illustrating a schematic configuration of the communication terminals (10, 20, 30, and 70) and the
The
The
The receiving communication terminal (20, 30, 70) includes a
FIG. 8 shows the contents of the encryption key management table 44 and the decryption key table 24 according to the present embodiment.
[0016]
FIG. 9 is a flowchart for describing the processing procedure of the encryption processing and the decryption processing according to the present embodiment.
First, a procedure of the
The
It should be noted that the
The secret character
In this encryption, character string conversion is performed using a function F (character string, encryption key). Here, “MMG” and “YZQMLS” are encrypted character strings.
The encrypted character string is replaced with the character string of the original message (here, "Shibuya Station" is replaced with "MMG", "Yamada" is replaced with "YZQMLS"), and the abbreviation symbol (here, <Face S, Level 1><Face E, Level 1> or <Face S, Level 2><Face E, Level 2>) is inserted (step 233), and the message to be transmitted (shown in FIG. 9) Create a message Ad).
[0017]
Next, a procedure for creating a communication message of each communication terminal on the receiving side will be described.
The hidden character
Since the
The replaced message (message B shown in FIG. 9) is presented to the user by the data input /
The hidden character
Since the
[0018]
Next, the input document is replaced with the restored character string or an appropriate symbol (step 253).
The replaced message (message C shown in FIG. 9) is presented to the user by the data input /
The hidden character
Since the
The replaced message (message D shown in FIG. 9) is presented to the user by the data input /
In the present embodiment, the level of the decryption key held for each user is different, but this may be such that the
[0019]
[Embodiment 4]
Each of the embodiments described above is an example of a sentence. However, for example, it is possible to deal with still image information, moving image information, and audio information.
The case of transmitting a still image will be described with reference to FIG.
In the communication terminal on the transmission side, a
Then, three pieces of information of the position information of the cut-out image with respect to the original image, the
The receiving communication terminal decrypts the encrypted image (process 331 in FIG. 10), specifies the position based on the position information (
Next, the case of transmitting a moving image will be described with reference to FIG.
The communication terminal on the transmitting side selects the
[0020]
Then, the time information of the image cut out from the moving image, the encrypted moving
The communication terminal on the receiving side decrypts the encrypted moving image (process 331 in FIG. 11), specifies the position based on the time information (
Next, a case of transmitting voice will be described with reference to FIG.
In the communication terminal on the transmitting side, the
Then, the time information of the voice cut out from the original voice, the encrypted voice 353, and the
In the communication terminal on the receiving side, the encrypted voice is decrypted (
[0021]
According to the present embodiment, the sender does not need to create a message for each recipient, and only has to create one message specifying the encryption level of the hidden character.
In addition, the receiver can confirm the message by decrypting the encrypted hidden character portion in accordance with the held decryptable level, so that the hidden character communication can be easily performed. Become.
Each of the above-described embodiments can be applied to, for example, a campaign for pay information (TVCD, photo book).
For example, a recovery key is sent to a user who has already paid a fee in advance. A user who has not paid the fee can view a moving image in which some information is concealed.
In this way, the user who has listened and purchased the sample can be browsed by newly assigning a restoration key.
In addition, each of the above-described embodiments can be applied to, for example, browsing of company information.
By setting the decryption level according to the position of the user and distributing the decryption key in advance, it is possible to view information that can be browsed according to the position.
As described above, the invention made by the inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and can be variously modified without departing from the gist of the invention. Needless to say,
[0022]
【The invention's effect】
The following is a brief description of an effect obtained by a representative one of the inventions disclosed in the present application.
ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to encrypt a part of information and transmit it to several communication partners, and to change the disclosed content according to a communication partner.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a schematic configuration of a secret information communication system according to a first embodiment of the present invention.
FIG. 2 is a block diagram showing a schematic configuration of the communication terminal shown in FIG.
FIG. 3 is a flowchart illustrating a processing procedure of an encryption process and a decryption process according to the first embodiment of the present invention.
FIG. 4 is a block diagram illustrating a schematic configuration of a secret information communication system according to a second embodiment of the present invention.
FIG. 5 is a block diagram illustrating a schematic configuration of a communication terminal and a server according to a second embodiment of the present invention.
FIG. 6 is a block diagram illustrating a schematic configuration of a secret information communication system according to a third embodiment of the present invention.
FIG. 7 is a block diagram illustrating a schematic configuration of a communication terminal and a server according to a third embodiment of the present invention.
FIG. 8 is a diagram showing contents of an encryption key management table and a decryption key table according to the third embodiment of the present invention.
FIG. 9 is a flowchart illustrating a procedure of an encryption process and a decryption process according to the third embodiment of the present invention.
FIG. 10 is a diagram illustrating a secret information communication system according to a fourth embodiment of the present invention, and is a diagram illustrating a case where a still image is transmitted.
FIG. 11 is a diagram illustrating a secret information communication system according to a fourth embodiment of the present invention, and is a diagram illustrating a case where a moving image is transmitted.
FIG. 12 is a diagram illustrating a confidential information communication system according to a fourth embodiment of the present invention, and is a diagram illustrating a case where voice is transmitted.
FIG. 13 is a diagram illustrating a conventional data communication system.
FIG. 14 is a block diagram showing a schematic configuration of the communication terminal shown in FIG.
[Explanation of symbols]
10, 20, 30, 70: communication terminal, 11, 21: data input / output unit, 12, 42: data transmission unit, 13, 43: hidden character encryption processing unit, 14: encryption key table, 15: communication text editing unit , 22, 41 ... data receiving means, 23 ... secret character decryption processing unit, 24 ... decryption key table, 40 ... server, 44 ... encryption key management table, 45 ... data stock unit, 46 ... expert system, 50 ... data communication network , 100, 101: user, 300: original image, 301: part of the original image, 302: mosaiced image, 303: encrypted image, 305: restored original image, 350: original sound, 351 ... Part of the original sound, 352: silenced sound, 353: encrypted sound, 355: restored original sound.
Claims (3)
複数の受信側通信装置と、
前記送信側通信装置と前記複数の受信側通信装置とが接続されるデータ通信網とを備え、
前記送信側通信装置から前記複数の受信側通信装置に転送される情報中に、前記個々の受信側通信装置に応じて秘匿されるべき情報が存在する秘匿情報通信システムであって、
前記送信側通信装置は、送信する情報中における前記秘匿すべき少なくとも1つの情報を、前記秘匿すべき少なくとも1つの情報毎に、同じもしくは異なる暗号鍵を用いて暗号化し、当該暗号化した情報を前記受信側通信装置において抽出可能とするための記号を挿入する手段を有し、
前記各受信側通信装置は、前記記号に基づき、受信した情報から暗号情報を抽出する手段1と、
前記手段1で抽出した暗号情報を復号化する手段2と、
前記手段1で抽出した暗号情報を復号化することができない場合に、前記手段1で抽出した暗号情報を所定の情報に置換する手段3とを有することを特徴とする秘匿情報通信システム。A transmitting communication device;
A plurality of receiving communication devices;
A data communication network to which the transmitting communication device and the plurality of receiving communication devices are connected,
A confidential information communication system in which information to be concealed in accordance with the individual receiving communication devices exists in information transferred from the transmitting communication device to the plurality of receiving communication devices,
The transmission-side communication device encrypts the at least one information to be concealed in the information to be transmitted, for each of the at least one piece of information to be concealed, using the same or different encryption key, and encrypts the encrypted information. Means for inserting a symbol for enabling extraction in the receiving communication device,
Means for extracting encryption information from received information based on the symbols,
Means 2 for decrypting the encrypted information extracted by said means 1,
Means for replacing the encrypted information extracted by the means with predetermined information when the encrypted information extracted by the means cannot be decrypted.
複数の受信側通信装置と、
サーバと、
前記送信側通信装置、前記複数の受信側通信装置、および前記サーバが接続されるデータ通信網とを備え、
前記送信側通信装置からサーバを経由して前記複数の受信側通信装置に転送される情報中に、前記個々の受信側通信装置に応じて秘匿されるべき情報が存在する秘匿情報通信システムであって、
前記送信側通信装置は、送信される情報中における前記秘匿すべき少なくとも1つの情報を、前記サーバ側で抽出可能とするための記号を挿入する手段を有し、
前記サーバは、前記記号に基づき、前記送信側通信装置から送信される情報中における秘匿すべき少なくとも1つの情報を抽出し、同じもしくは異なる暗号鍵を用いて暗号化する手段を有し、
前記受信側通信装置は、前記記号に基づき、受信した情報から暗号情報を抽出する手段1と、
前記手段1で抽出した暗号情報を復号化する手段2と、
前記手段1で抽出した暗号情報を復号化することができない場合に、前記手段1で抽出した暗号情報を所定の情報に置換する手段3とを有することを特徴とする秘匿情報通信システム。A transmitting communication device;
A plurality of receiving communication devices;
Server and
The transmission-side communication device, the plurality of reception-side communication devices, and a data communication network to which the server is connected,
A confidential information communication system in which information to be concealed according to each of the receiving communication devices exists in information transferred from the transmitting communication device to the plurality of receiving communication devices via a server. hand,
The transmission-side communication device has means for inserting a symbol for allowing the server to extract the at least one information to be concealed in the transmitted information,
The server has, based on the symbol, extracts at least one piece of information to be concealed in information transmitted from the transmitting communication device, and has means for encrypting using the same or different encryption key.
Means for extracting encryption information from received information based on the symbol,
Means 2 for decrypting the encrypted information extracted by said means 1,
Means for replacing the encrypted information extracted by the means with predetermined information when the encrypted information extracted by the means cannot be decrypted.
複数の受信側通信装置と、
サーバと、
前記送信側通信装置、前記複数の受信側通信装置、および前記サーバが接続されるデータ通信網とを備え、
前記送信側通信装置からサーバを経由して前記複数の受信側通信装置に転送される情報中に、前記個々の受信側通信装置に応じて秘匿されるべき情報が存在する秘匿情報通信システムであって、
前記サーバは、前記送信側通信装置から送信される情報中における前記秘匿すべき少なくとも1つの情報を自動的に抽出する手段11と、
前記手段11により抽出された前記少なくとも1つの情報毎に、同じもしくは異なる暗号鍵を用いて暗号化し、暗号化した情報を受信側通信装置において抽出可能とするための記号を挿入する手段12とを有し、
前記受信側通信装置は、前記記号に基づき、受信した情報から暗号情報を抽出する手段21と、
前記手段21で抽出した暗号情報を復号化する手段22と、
前記手段21で抽出した暗号情報を復号化することができない場合に、前記手段1で抽出した暗号情報を所定の情報に置換する手段23とを有することを特徴とする秘匿情報通信システム。A transmitting communication device;
A plurality of receiving communication devices;
Server and
The transmission-side communication device, the plurality of reception-side communication devices, and a data communication network to which the server is connected,
A confidential information communication system in which information to be concealed according to each of the receiving communication devices exists in information transferred from the transmitting communication device to the plurality of receiving communication devices via a server. hand,
Means for automatically extracting the at least one piece of information to be concealed in information transmitted from the transmitting side communication device,
Means 12 for encrypting each of the at least one information extracted by the means 11 using the same or different encryption key, and inserting a symbol for enabling the encrypted information to be extracted in the receiving communication device; Have
Said receiving side communication device, based on the symbol, means 21 for extracting encrypted information from the received information,
Means 22 for decrypting the encryption information extracted by said means 21;
Means for replacing the encrypted information extracted by the means with predetermined information when the encrypted information extracted by the means cannot be decrypted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003141320A JP2004349755A (en) | 2003-05-20 | 2003-05-20 | Secret information communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003141320A JP2004349755A (en) | 2003-05-20 | 2003-05-20 | Secret information communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004349755A true JP2004349755A (en) | 2004-12-09 |
Family
ID=33529704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003141320A Pending JP2004349755A (en) | 2003-05-20 | 2003-05-20 | Secret information communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004349755A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007141236A (en) * | 2005-11-15 | 2007-06-07 | Lg Electronics Inc | Apparatus and method for transmitting message |
JP2007156861A (en) * | 2005-12-06 | 2007-06-21 | Nec Software Chubu Ltd | Apparatus and method for protecting confidential information, and program |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05244150A (en) * | 1990-07-31 | 1993-09-21 | Hiroichi Okano | Method and device for intelligent information processing |
JPH08102758A (en) * | 1994-10-03 | 1996-04-16 | Sanyo Electric Co Ltd | Electronic mail device and electronic mail system using the device |
JPH09233067A (en) * | 1990-07-31 | 1997-09-05 | Hiroichi Okano | Method and device for processing intelligence information |
JPH1198175A (en) * | 1997-09-22 | 1999-04-09 | Matsushita Electric Ind Co Ltd | Electronic mail system |
JPH11143871A (en) * | 1997-11-12 | 1999-05-28 | Fuji Xerox Co Ltd | Document disclosure device and medium for storing document disclosure program |
JP2000330892A (en) * | 1999-05-24 | 2000-11-30 | Nec Corp | Electronic mail transmitting/receiving system and computer readable recording medium stored with program therefor |
JP2002055930A (en) * | 2000-08-10 | 2002-02-20 | Mitsubishi Electric Corp | Electronic mail cipher communication system and electronic mail relay device used for the same, and electronic mail cipher communication method |
JP2002149638A (en) * | 2000-11-07 | 2002-05-24 | Oki Electric Ind Co Ltd | Electronic document editing device and electronic mail device |
JP2002175248A (en) * | 2000-12-06 | 2002-06-21 | Hitachi Ltd | Electronic mail transmission control method, device for carrying out the method, and recording medium stored with processing program |
JP2002259363A (en) * | 2001-03-01 | 2002-09-13 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for working document cipher, document cipher working processing program and recording medium therefor |
JP2002325102A (en) * | 2001-04-25 | 2002-11-08 | Nippon Telegr & Teleph Corp <Ntt> | Mail distribution method, mail distribution system, program and recording medium |
-
2003
- 2003-05-20 JP JP2003141320A patent/JP2004349755A/en active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05244150A (en) * | 1990-07-31 | 1993-09-21 | Hiroichi Okano | Method and device for intelligent information processing |
JPH09233067A (en) * | 1990-07-31 | 1997-09-05 | Hiroichi Okano | Method and device for processing intelligence information |
JPH08102758A (en) * | 1994-10-03 | 1996-04-16 | Sanyo Electric Co Ltd | Electronic mail device and electronic mail system using the device |
JPH1198175A (en) * | 1997-09-22 | 1999-04-09 | Matsushita Electric Ind Co Ltd | Electronic mail system |
JPH11143871A (en) * | 1997-11-12 | 1999-05-28 | Fuji Xerox Co Ltd | Document disclosure device and medium for storing document disclosure program |
JP2000330892A (en) * | 1999-05-24 | 2000-11-30 | Nec Corp | Electronic mail transmitting/receiving system and computer readable recording medium stored with program therefor |
JP2002055930A (en) * | 2000-08-10 | 2002-02-20 | Mitsubishi Electric Corp | Electronic mail cipher communication system and electronic mail relay device used for the same, and electronic mail cipher communication method |
JP2002149638A (en) * | 2000-11-07 | 2002-05-24 | Oki Electric Ind Co Ltd | Electronic document editing device and electronic mail device |
JP2002175248A (en) * | 2000-12-06 | 2002-06-21 | Hitachi Ltd | Electronic mail transmission control method, device for carrying out the method, and recording medium stored with processing program |
JP2002259363A (en) * | 2001-03-01 | 2002-09-13 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for working document cipher, document cipher working processing program and recording medium therefor |
JP2002325102A (en) * | 2001-04-25 | 2002-11-08 | Nippon Telegr & Teleph Corp <Ntt> | Mail distribution method, mail distribution system, program and recording medium |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007141236A (en) * | 2005-11-15 | 2007-06-07 | Lg Electronics Inc | Apparatus and method for transmitting message |
JP2007156861A (en) * | 2005-12-06 | 2007-06-21 | Nec Software Chubu Ltd | Apparatus and method for protecting confidential information, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104393994B (en) | Audio data secure transmission method, system and terminal | |
JP2006191626A (en) | System and method for secure communication of electronic document | |
JP2003204323A (en) | Secret communication method | |
JPH1020779A (en) | Key changing method in open key cipher system | |
CN114567427A (en) | Block chain concealed data segmented transmission method | |
CN112637230B (en) | Instant messaging method and system | |
JP4046876B2 (en) | Communication apparatus and communication method | |
JP3537959B2 (en) | Information decryption device | |
JP2007266674A (en) | Method of transferring file | |
JP4250148B2 (en) | Secure email format transmission | |
KR100931986B1 (en) | Terminal and method for transmitting message and receiving message | |
JP2002152189A (en) | Open key distributing method, and open key transmitting device and open key receiving device used for the same method | |
JP2004349755A (en) | Secret information communication system | |
Yeh et al. | Hiding digital information using a novel system scheme | |
CN104243291A (en) | Instant messaging method and system thereof capable of guaranteeing safety of user communication content | |
JP2006229279A (en) | Method and system for transmitting/receiving secret data | |
JP4714124B2 (en) | Transmitting apparatus, receiving apparatus, information communication system | |
JP2005032184A (en) | Software providing method and system | |
JP2006268218A (en) | Mail transmitter and mail transmitting method | |
JP4329193B2 (en) | E-mail delivery system | |
JP2002055930A (en) | Electronic mail cipher communication system and electronic mail relay device used for the same, and electronic mail cipher communication method | |
JP2002077139A (en) | Data communication system | |
JP2001320403A (en) | Mail transmitter, mail receiver, mail transmission method, mail reception method and computer-readable recording medium with recorded program to allow computer to execute it | |
JP2005159749A (en) | Image communication apparatus | |
JP2001036518A (en) | Cipher communication equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050719 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071127 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080318 |