JP2004349755A - Secret information communication system - Google Patents

Secret information communication system Download PDF

Info

Publication number
JP2004349755A
JP2004349755A JP2003141320A JP2003141320A JP2004349755A JP 2004349755 A JP2004349755 A JP 2004349755A JP 2003141320 A JP2003141320 A JP 2003141320A JP 2003141320 A JP2003141320 A JP 2003141320A JP 2004349755 A JP2004349755 A JP 2004349755A
Authority
JP
Japan
Prior art keywords
information
message
communication
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003141320A
Other languages
Japanese (ja)
Inventor
Takashi Kurimoto
崇 栗本
Michihiro Aoki
道宏 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003141320A priority Critical patent/JP2004349755A/en
Publication of JP2004349755A publication Critical patent/JP2004349755A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a secret information communication system capable of transmitting information whose one part is encrypted to a plurality of communication parties and changing the content to be disclosed depending on the communication parties. <P>SOLUTION: A transmitter communication apparatus has a means by which at least one item of information to be hidden in information to be transmitted is encrypted for each information to be hidden by using the same or different encryption key, and a symbol for allowing a receiver communication apparatus to extract the encrypted information is inserted. Each of the receiver communication apparatuses has a means 1 for extracting the encryption information from the received information on the basis of the symbol, a means 2 for decrypting the encryption information extracted by the means 1, and a means 3 for substituting predetermined information for the encryption information extracted by the means 1 when the encryption information extracted by the means 1 cannot be decrypted. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、秘匿情報通信システムに係り、特に、情報の一部を暗号化したデータ通信を行なう秘匿情報通信システムに関する。
【0002】
【従来の技術】
図13は、従来のデータ通信システムを説明する図である。
同図に示すように、複数の通信端末(10,20,30)は、データ通信網50を介して接続される。
送信すべき通信文は、送信側の通信端末10からデータ信号としてデータ通信網50に入力され、データ通信網50はデータ信号を受信側の通信端末(20,30)に転送する。データ信号を受信した受信側の通信端末(20,30)は、データ信号を通信文として出力する。
ここで、通信文中の一部の情報を、受信側の通信端末の一部には伏せたい場合、例えば、通信端末20には通信文の全内容を、通信端末30には、文章の一部(ここでは、”山田”)を伏せたいとする。
この場合に、送信者は、2つの通信文(図13に示す通信文A,A’)を別々に作成し、それぞれの通信端末(20,30)に通信文を転送する。
データを受信した通信端末20は全内容(図13に示す通信文B)を、通信端末30は、”山田”の情報が伏せられた内容(図13に示す通信文C)として通信文を認識することができる。
図14は、図13に示す通信端末の概略構成を示すブロック図である。
送信側の通信端末10は、データ入出力手段11と、入力された通信文をデータとしてデータ通信網50に送信するデータ送信手段12とを備える。データ入出力手段11は、ユーザ100が通信文を入力するためのデータ入力手段(図示せず)と、入力した内容を確認させるためのデータ出力手段(図示せず)とを有する。
また、受信側の通信端末(20,30)は、データ通信網50から転送されたデータを受信するデータ受信手段22と、データ受信手段22が受信したデータを通信文としてユーザ101に確認させるためのデータ入出力手段21とを備える。
【0003】
なお、本願発明に関連する先行技術文献としては以下のものがある。
【非特許文】
OpenPGP http://www.openpgp.org/
【0004】
【発明が解決しようとする課題】
前述したように、従来の技術では、通信相手に応じて開示する内容を変更した場合には、通信相手ごとに通信文(情報を伏せていない通信文と伏せた通信文)を用意し送付する必要があり、手間がかかるという問題点があった。
本発明は、前記従来技術の問題点を解決するためになされたものであり、本発明の目的は、情報の一部を暗号化して複数の通信相手に送信し、通信相手に応じて開示する内容を変更することが可能な秘匿情報通信システムを提供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述及び添付図面によって明らかにする。
【0005】
【課題を解決するための手段】
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、下記の通りである。
本発明は、複数の受信側通信装置に転送される情報中に、個々の受信側通信装置に応じて秘匿されるべき情報が存在する秘匿情報通信システムであって、送信側の通信端末(あるいは、サーバ)が、送信する情報中における前記秘匿すべき少なくとも1つの情報を、前記秘匿すべき少なくとも1つの情報毎に、同じもしくは異なる暗号鍵を用いて暗号化し、当該暗号化した情報を前記受信側通信装置において抽出可能とするための記号を挿入し、受信側通信装置が、前記記号に基づき受信した情報から暗号情報を抽出して暗号情報を復号化し、あるいは、前記抽出した暗号情報を復号化することができない場合に、前記抽出した暗号情報を所定の情報に置換することを特徴とする。
【0006】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態を詳細に説明する。
なお、実施の形態を説明するための全図において、同一機能を有するものは同一符号を付け、その繰り返しの説明は省略する。
[実施の形態1]
図1は、本発明の実施1の形態の秘匿情報通信システムの概略構成を示すブロック図である。
同図に示すように、複数の通信端末(10,20,30)は、データ通信網50を介して接続される。
送信すべき通信文は、送信側の通信端末10からデータ信号としてデータ通信網50に入力され、データ通信網50はデータ信号を受信側の通信端末(20,30)に転送する。
データ信号を受信した受信側の通信端末(20,30)は、データ信号を通信文として出力する。
ここで、通信文の一部の情報について、受信する通信端末によって隠したい情報があるとする。例えば、通信端末20には通信文の全内容を、通信端末30には、文章の一部(ここでは、”山田”)を伏せたいとする。
【0007】
本発明では、送信者は、通信文の作成時に、特殊な記号を用いて伏字にすべき個所を指定する。
本実施の形態では、記号<伏字S>および<伏字E>を用いて、伏字にしたい文字の両端を囲むことにより、伏字を指定する(図1に示す通信文A)。
送信者は、通信文の伏字部分の暗号化(例えば、前記非特許文献1参照)を行い(図1の60の処理)、受信側の通信端末20、および通信端末30に通信文を転送する。
通信端末20は復号鍵を持っているため、復号鍵を用いて伏字部分の復号化(図1に示す61の処理)を行い、これにより、通信文の全て(図1に示す通信文B)を認識することができる。
一方、通信端末30は復号鍵をもっていないため、暗号化された部分は伏字として認識する(図1に示す62の処理)。
【0008】
図2は、図1に示す通信端末(10,20,30)の概略構成を示すブロック図である。
送信側の通信端末10は、データ入出力手段11と、入力された通信文から伏字部分の暗号化を行なう伏字暗号化処理部13と、暗号化を行なうための暗号鍵テーブル14と、暗号化された通信文をデータとしてデータ通信網に転送するためのデータ送信手段12とを備える。データ入出力手段11は、ユーザ100からの通信文の入力を行なうデータ入力手段と、入力された通信文の確認を促すためのデータ出力手段とを有する。
なお、図2(b)に示すように、送信側の通信端末10は、データ入出力手段11と伏字暗号化処理部13との間に通信文編集手段15を有するものであってよい。
受信側の通信端末(20,30)は、データ通信網50からデータを受信するためのデータ受信手段22と、受信したデータ中の暗号化された領域の復号化を行なう伏字復号化処理部23と、復号化を行なうための復号鍵テーブル24と、復号された通信文を表示するためのデータ入出力手段21とを備える。
【0009】
図3は、本実施の形態の暗号化処理および復号化処理の処理手順を説明するためのフローチャートである。
始めに、送信側の通信端末10の暗号化通信文の作成手順について説明する。
送信側の通信端末10の伏字暗号化処理部13は、入力された通信文(図3に示す通信文A)に対して、伏字記号の有無を調査し、伏字記号が存在する場合、伏字記号によって指定される領域の情報を抽出する(ステップ201)。
暗号鍵テーブル14の暗号鍵を用いて、抽出された情報(ここでは、”山田”)の暗号化を行なう(ステップ202)。
この暗号化では、関数F(文字列、暗号鍵)を用いて文字列変換が行なわれる(ここでは、”YZQMLS”が暗号化された文字列とする)。
暗号化された文字列と、元の通信文の文字列を置換し(ここでは、”山田”を、”YZQMLS”に置換)、送信すべき通信文を作成する(ステップ203)。
次に、受信側の通信端末20の復号化通信文の作成手順を説明する。
通信端末20の伏字復号化処理部23は、受信した通信文(図3に示す通信文Ad)に対して、伏字記号の有無を調査し、伏字記号が存在する場合に、伏字記号によって指定される領域の情報(ここでは、”YZQMLS”)を抽出する(ステップ211)。
抽出された情報を、保持する復号鍵(復号鍵テーブル24内の復号鍵)を用いて復元する(ステップ212)。ここでは、復号関数G(文字列、復号鍵)を用いて復号する例を示している。
置換された通信文(図3に示す通信文B)は、データ入出力手段21によりユーザに提示される。
【0010】
次に、受信側の通信端末30の通信文の作成手順を説明する。
通信端末30の伏字復号化処理部23は、受信した通信文(図3に示す通信文Ad)に対して、伏字記号の有無を調査し、伏字記号が存在する場合に、伏字記号によって指定される領域の情報(ここでは、”YZQMLS”)を抽出する(ステップ221)。
通信端末30は、復号鍵を保持していないので、抽出された情報を適当な情報に置換する(ステップ222)。ここでは、記号”××”で置換する例を示している。
置換された通信文(図3に示す通信文C)は、データ入出力手段21によりユーザに提示される。
なお、伏字の暗号化の際に、暗号レベルを指定し、レベルごとに異なる暗号鍵で暗号化することも考えられる。
例えば、<伏字S、レベル1><伏字E、レベル1>や、<伏字S、レベル2><伏字E、レベル2>のように伏字記号を分けて記述することにより、異なる暗号鍵を用いていることの区別が可能となる。
また、復号化の際は、レベルごとに対応する復号鍵を用いて復号化することが可能である。
【0011】
[実施の形態2]
図4は、本発明の実施の形態2の秘匿情報通信システムの概略構成を示すブロック図である。本実施の形態は、サーバ40を介して暗号化および通信を行なう実施の形態である。
同図に示すように、複数の通信端末(10,20,30)、およびサーバ40は、データ通信網50を介して接続される。
送信すべき通信文は、送信側の通信端末10からデータ信号としてデータ通信網50からサーバ40に入力され、サーバ40は、データ通信網50を介してデータ信号を受信側の通信端末(20,30)に転送する。
ここで、通信文の一部の情報に、受信側の通信端末によって隠したい情報があるとする。例えば、受信側の通信端末20には通信文の全内容を、受信側の通信端末30には、文章の一部(ここでは、”山田”)を伏せたいとする。
送信者は、通信文の作成時に、特殊な記号を用いて伏字にすべき個所を指定する。本実施の形態では、記号<伏字S>および<伏字E>を用いて、伏字にしたい文字の両端を囲むことにより、伏字を指定した通信文(図4に示す通信文A)を作成し、本通信文をサーバ40に転送する。
サーバ40は、受信した通信文の伏字部分の暗号化を行い、通信端末20および通信端末30に通信文を転送する。
復号鍵を持つ通信端末20は、伏字部分の復号化を行い通信文(図4に示す通信文B)を表示する。一方、復号鍵を持たない通信端末30は、暗号化された部分を適当な情報(ここでは、記号“××”)で置換した通信文(図4に示す通信文C)を表示する。
【0012】
図5は、本実施の形態の通信端末(10,20,30)およびサーバ40の概略構成を示すブロック図である。
送信側の通信端末10は、データ入出力手段11と、入力された通信文をデータとしてデータ通信網50に送信するデータ送信手段12とを備える。データ入出力手段11は、ユーザ100からの通信文が入力されるデータ入力手段(図示せず)と、入力結果を表示するデータ出力手段(図示せず)とで構成される。
サーバ40は、データ転送網50からデータを受信するためのデータ受信手段41と、受信したデータの伏字部分の暗号化を行なう伏字暗号化処理部43と、暗号化処理を実行するために必要な暗号鍵を保持する暗号鍵管理テーブル44と、暗号化した通信文を保持するデータストック部45と、暗号化した通信文をデータとしてデータ通信網50に転送するデータ送信手段42とを備える。
受信側の通信端末(20,30)は、データ通信網50からデータを受信するためのデータ受信手段22と、受信したデータ中の暗号化された領域の復号化を行なう伏字復号化処理部23と、復号化を行なうための復号鍵テーブル24と、復号された通信文を表示するためのデータ入出力手段21とを備える。
【0013】
[実施の形態3]
図6は、本発明の実施の形態3の秘匿情報通信システムの概略構成を示すブロック図である。本実施の形態も、サーバ40を介して暗号化および通信を行なう実施の形態である。
同図に示すように、複数の通信端末(10,20,30,70)、およびサーバ40は、データ通信網50を介して接続される。
送信すべき通信文は、送信側の通信端末10からデータ信号としてデータ通信網50からサーバ40に入力され、サーバ40は、データ通信網50を介してデータ信号を受信側の通信端末(20,30、70)に転送する。
本実施の形態では、送信者は、伏字を意識せずに通信文(図6に示す通信文A)をサーバ40に送信する。
サーバ40は、受信した通信文の文章を解析し、伏字にすべき個所を決定する。例えば、固有名詞を抽出し、暗号化レベルを決定する(ここでは、駅名”渋谷駅”をレベル1、個人名”山田”をレベル2とした場合を図示している)。
伏字個所および暗号レベルに基づき、伏字個所は暗号化され、暗号化された通信文が作成される。
【0014】
本実施の形態では、記号<伏字S,レベルn>および<伏字E,レベルn>を用いて、伏字にしたい文字の両端を囲むことにより、伏字および暗号化レベルを区別できるようにする。
暗号化された通信文(図6に示す通信文Ad)は、サーバ40から受信側の各通信端末(20,30,70)に送信され、各通信端末(20,30,70)で復号化される。
受信側の各端末は保持する鍵に対応する部分のみを復号化し、鍵を持たない通信端末は暗号化された部分は伏字として表示する。
図6では、通信端末20が、各レベルの復号鍵を有しているため、通信文の全て(図6に示す通信文B)を表示する。
また、通信端末30が、レベル1の復号鍵を有し、レベル2の復号鍵を持っていないため、レベル2で暗号化された部分(ここでは、”山田”)を伏字とした通信文(図6に示す通信文C)を表示する。
さらに、通信端末70が、レベル1の復号鍵、および、レベル2の復号鍵を持っていないため、暗号化された部分(ここでは、”渋谷駅”、”山田”)を伏字とした通信文(図6に示す通信文D)を表示する。
【0015】
図7は、本実施の形態の通信端末(10,20,30,70)およびサーバ40の概略構成を示すブロック図である。
送信側の通信端末10は、データ入出力手段11と、入力された通信文をデータとしてデータ通信網50に送信するデータ送信手段12とを備える。データ入出力手段11は、ユーザ100からの通信文が入力されるデータ入力手段(図示せず)と、入力結果を表示するデータ出力手段(図示せず)とで構成される。
サーバ40は、データ転送網50からデータを受信するためのデータ受信手段41と、受信したデータの伏字個所および暗号化レベルを決定するエキスパートシステム46と、伏字部分の暗号化を行なう伏字暗号化処理部43と、暗号化処理を実行するために必要な暗号鍵を保持する暗号鍵管理テーブル44と、暗号化した通信文を保持するデータストック部45と、暗号化した通信文をデータとしてデータ通信網50に転送するデータ送信手段42とを備える。
受信側の通信端末(20,30,70)は、データ通信網50からデータを受信するためのデータ受信手段22と、受信したデータ中の暗号化された領域の復号化を行なう伏字復号化処理部23と、復号化を行なうための復号鍵テーブル24と、復号された通信文を表示するためのデータ入出力手段21とを備える。
図8に、本実施の形態の暗号鍵管理テーブル44、および復号鍵テーブル24の内容を示す。
【0016】
図9は、本実施の形態の暗号化処理および復号化処理の処理手順を説明するためのフローチャートである。
始めに、サーバ40の暗号化通信文の作成手順について説明する。
サーバ40のエキスパートシステム46は、入力された通信文(図9に示す通信文A)に対して、固有名詞などの抽出を行い、暗号化レベルの振り分けを行なう(ステップ231)。ここでは、”渋谷駅”はレベル1、”山田”をレベル2としている。
なお、エキスパートシステム46は、ランダムに伏字個所および暗号レベルを決定しても良い。
伏字暗号化処理部43は、抽出された情報(ここでは、”渋谷駅”、”山田”)の暗号化を、対応するレベルの暗号鍵(暗号鍵管理テーブル44内の暗号鍵)を用いて行なう(ステップ232)。
この暗号化では、関数F(文字列、暗号鍵)を用いて文字列変換が行なわれる。ここでは、”MMG”、”YZQMLS”が暗号化された文字列とする。
暗号化された文字列と、元の通信文の文字列を置換し(ここでは、”渋谷駅”を”MMG”、”山田”を、”YZQMLS”に置換し、)、伏字記号(ここでは<伏字S、レベル1><伏字E、レベル1>や、<伏字S、レベル2><伏字E、レベル2>)を挿入して(ステップ233)、送信すべき通信文(図9に示す通信文Ad)を作成する。
【0017】
次に、受信側の各通信端末の通信文の作成手順を説明する。
通信端末20の伏字復号化処理部23は、受信した通信文に対して、まず記号の有無を調査し、記号が存在する場合、記号によって指定される領域の情報を抽出する(ステップ241)。
通信端末20は、レベル1およびレベル2の復号鍵を持っているので、抽出された暗号化情報(ここでは、”MMG”、”YZQMLS”)を、対応するレベルの復号鍵(復号鍵テーブル24内の復号鍵)を用いて復号化を行い(ステップ242)、復元された文字列で入力文書を置換する(ステップ243)。ここでは、復号関数G(文字列、復号鍵)を用いて復号する例を示している。
置換された通信文(図9に示す通信文B)は、データ入出力手段21によりユーザに提示される。
通信端末30の伏字復号化処理部23は、受信した通信文に対して、まず記号の有無を調査し、記号が存在する場合、記号によって指定される領域の情報を抽出する(ステップ251)。
通信端末30は、レベル1の復号鍵を持ち、レベル2の復号鍵を持っていないので、抽出された暗号化情報の中の”MMG”部分を、対応するレベルの復号鍵を用いて復号化を行い、かつ、”YZQMLS”の部分を、適当な情報(ここでは、記号”××”)で置換する(ステップ252)。ここでは、復号関数G(文字列、復号鍵)を用いて復号する例を示している。
【0018】
次に、復元された文字列、あるいは、適当な記号で入力文書を置換する(ステップ253)。
置換された通信文(図9に示す通信文C)は、データ入出力手段21によりユーザに提示される。
通信端末70の伏字復号化処理部23は、受信した通信文に対して、まず記号の有無を調査し、記号が存在する場合、記号によって指定される領域の情報を抽出する(ステップ261)。
通信端末70は、レベル1およびレベル2の復号鍵を持っていないので、抽出された暗号化情報の”MMG”部分を、適当な情報(ここでは、記号”△△”)で置換し、かつ、”YZQMLS”の部分を、適当な情報(ここでは、記号”××”)で置換する(ステップ262)。
置換された通信文(図9に示す通信文D)は、データ入出力手段21によりユーザに提示される。
なお、本実施の形態では、ユーザ毎に、保持する復号鍵レベルが異なるが、これはサーバ40が、ユーザ毎になんらかの取り決めをもってデータ通信網50を介して自動的に配布管理してもよいし、サーバ管理者が別の情報転送手段で通知しても良い。
【0019】
[実施の形態4]
前述の各実施の形態は、文章の例であったが、例えば、静止画像情報や動画画像情報や音声情報への対応が可能である。
静止画像を送信する場合を図10を用いて説明する。
送信側の通信端末では、元画像300の一部301をモザイク技術などで秘匿し(図10の処理310)、また、秘匿すべき映像(図10の秘匿情報)301の画像を切り出し(図10の処理311)、暗号化し(図10の処理313)、さらに、元画像に対する切り出した画像の位置情報を取得する(図10の処理312)。
そして、元画像に対する切り出した画像の位置情報、および、切り出した画像の暗号化画像303と、モザイクを施した画像302の3つの情報をまとめて、受信側の通信端末に送信する。
受信側の通信端末では、暗号化された画像の復号化を行い(図10の処理331)、位置情報を元に位置指定を行い(図10の処理332)、モザイクを施した画像に重ねることにより、元画像305を復元する。
次に、動画像を送信する場合を図11を用いて説明する。
送信側の通信端末では、元画像300から秘匿すべき映像301を選択し、その時間の画像を、例えば、モザイク技術などで秘匿し(図11の処理310)、また、秘匿すべき映像を切り出し(図11の処理311)、暗号化し(図11の処理313)、さらに、元画像に対して切り出した画像の時間情報を取得する(図11の処理312)。
【0020】
そして、動画に対して切り出した画像の時間情報と、暗号化した動画303と、モザイクを施した動画302を、受信側の通信端末に送信する。
受信側の通信端末では、暗号化された動画の復号化を行い(図11の処理331)、時間情報を元に位置指定を行い(図11の処理332)、モザイクを施した動画に重ねることにより、元画像305を復元する。
次に、音声を送信する場合を図12を用いて説明する。
送信側の通信端末では、元の音声350から秘匿すべき音声351を選択し、その時間の音声は、例えば、無音化するなどで秘匿し(図12の処理360)、また、秘匿すべき音声を切り出し(図12の処理361)、暗号化し(図12の処理363)、さらに、元音声に対して切り出した音声の時間情報を取得する(図12の処理362)。
そして、元音声に対して切り出した音声の時間情報と、暗号化した音声353と、無音化を施した音声352を、受信側の通信端末に送信する。
受信側の通信端末では、暗号化された音声の復号化を行い(図12の処理361)、時間情報を元に位置指定を行い(図12の処理362)、無音化を施した音声に重ねることにより、元音声355を復元する。
【0021】
本実施の形態によれば、送信者は、受信者毎に通信文を作成する必要がなく、伏字の暗号レベルを指定した通信文一つを作成すればよい。
また、受信者は、保持する復号可能なレベルに応じて、暗号化された伏字部分の復号を行なうことにより、通信文の確認を行なうことができるため、伏字通信を容易に行なうことが可能となる。
なお、前述の各実施の形態は、例えば、有料情報(TVCD、写真集)のキャンペーンなどの際に適用することが可能である。
例えば、既に、料金を支払いしているユーザには、復元鍵をあらかじめ送付しておく。料金を支払っていないユーザは、一部情報を秘匿された動画像を閲覧することができる。
このように試聴し購入したユーザに対しては、あらたに復元鍵を付与することにより、閲覧が可能となる。
また、前述の各実施の形態は、例えば、企業内情報の閲覧などにも適用することが可能である。
ユーザの職位に応じて復号化レベルを設定し、予め復号鍵を配布しておくことによって、職位に応じて閲覧可能な情報を見ることが可能となる。
以上、本発明者によってなされた発明を、前記実施の形態に基づき具体的に説明したが、本発明は、前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。
【0022】
【発明の効果】
本願において開示される発明のうち代表的なものによって得られる効果を簡単に説明すれば、下記の通りである。
本発明によれば、情報の一部を暗号化して複数の通信相手に送信し、通信相手に応じて開示する内容を変更することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態1の秘匿情報通信システムの概略構成を示すブロック図である。
【図2】図1に示す通信端末の概略構成を示すブロック図である。
【図3】本発明の実施の形態1の暗号化処理および復号化処理の処理手順を説明するためのフローチャートである。
【図4】本発明の実施の形態2の秘匿情報通信システムの概略構成を示すブロック図である。
【図5】本発明の実施の形態2の通信端末およびサーバの概略構成を示すブロック図である。
【図6】本発明の実施の形態3の秘匿情報通信システムの概略構成を示すブロック図である。
【図7】本発明の実施の形態3の通信端末およびサーバの概略構成を示すブロック図である。
【図8】本発明の実施の形態3の暗号鍵管理テーブル、および復号鍵テーブルの内容を示す図である。
【図9】本発明の実施の形態3の暗号化処理および復号化処理の処理手順を説明するためのフローチャートである。
【図10】本発明の実施の形態4の秘匿情報通信システムを説明する図であり、静止画像を送信する場合を説明する図である。
【図11】本発明の実施の形態4の秘匿情報通信システムを説明する図であり、動画像を送信する場合を説明する図である。
【図12】本発明の実施の形態4の秘匿情報通信システムを説明する図であり、音声を送信する場合を説明する図である。
【図13】従来のデータ通信システムを説明する図である。
【図14】図13に示す通信端末の概略構成を示すブロック図である。
【符号の説明】
10,20,30,70…通信端末、11,21…データ入出力手段、12,42…データ送信手段、13,43…伏字暗号化処理部、14…暗号鍵テーブル、15…通信文編集手段、22,41…データ受信手段、23…伏字復号化処理部、24…復号鍵テーブル、40…サーバ、44…暗号鍵管理テーブル、45…データストック部、46…エキスパートシステム、50…データ通信網、100,101…ユーザ、300…元画像、301…元画像の一部、302…モザイクを施した画像、303…暗号化された画像、305…復元した元画像、350…元音声、351…元音声の一部、352…無音化した音声、353…暗号化された音声、355…復元された元音声。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a confidential information communication system, and more particularly to a confidential information communication system for performing data communication in which a part of information is encrypted.
[0002]
[Prior art]
FIG. 13 is a diagram illustrating a conventional data communication system.
As shown in the figure, a plurality of communication terminals (10, 20, 30) are connected via a data communication network 50.
The message to be transmitted is input as a data signal from the transmitting communication terminal 10 to the data communication network 50, and the data communication network 50 transfers the data signal to the receiving communication terminals (20, 30). The receiving communication terminals (20, 30) that have received the data signal output the data signal as a communication message.
Here, when it is desired to hide some information in the message to a part of the communication terminal on the receiving side, for example, the entire content of the message is stored in the communication terminal 20 and a part of the text is stored in the communication terminal 30. (Here, “Yamada”) wants to face down.
In this case, the sender separately creates two messages (messages A and A ′ shown in FIG. 13) and transfers the messages to the respective communication terminals (20, 30).
The communication terminal 20 that has received the data recognizes the entire message (message B shown in FIG. 13), and the communication terminal 30 recognizes the message as message C with the information of “Yamada” hidden (message C shown in FIG. 13). can do.
FIG. 14 is a block diagram showing a schematic configuration of the communication terminal shown in FIG.
The communication terminal 10 on the transmission side includes a data input / output unit 11 and a data transmission unit 12 for transmitting an input message to the data communication network 50 as data. The data input / output unit 11 has a data input unit (not shown) for the user 100 to input a message and a data output unit (not shown) for confirming the input content.
The communication terminals (20, 30) on the receiving side receive the data transferred from the data communication network 50, and the user 101 confirms the data received by the data receiving means 22 as a communication message. Data input / output means 21.
[0003]
Prior art documents related to the present invention include the following.
[Non-patent statement]
OpenPGP http: // www. openpgp. org /
[0004]
[Problems to be solved by the invention]
As described above, in the related art, when the content to be disclosed is changed according to the communication partner, a communication message (a communication message with no hidden information and a communication message with the information hidden) is prepared and transmitted for each communication partner. There is a problem that it is necessary and time-consuming.
The present invention has been made in order to solve the problems of the conventional technology, and an object of the present invention is to encrypt a part of information, transmit the encrypted information to a plurality of communication partners, and disclose the information according to the communication partners. An object of the present invention is to provide a confidential information communication system whose contents can be changed.
The above and other objects and novel features of the present invention will become apparent from the description of the present specification and the accompanying drawings.
[0005]
[Means for Solving the Problems]
The following is a brief description of an outline of typical inventions disclosed in the present application.
The present invention is a confidential information communication system in which information to be concealed according to each receiving communication device exists in information transferred to a plurality of receiving communication devices, and the transmitting communication terminal (or , The server) encrypts the at least one piece of information to be concealed in the information to be transmitted for each of the at least one piece of information to be concealed, using the same or different encryption key, and receives the encrypted information. A symbol for enabling extraction in the communication device on the side is inserted, and the communication device on the receiving side extracts the cryptographic information from the information received based on the symbol and decrypts the cryptographic information, or decrypts the extracted cryptographic information. When the encryption cannot be performed, the extracted encryption information is replaced with predetermined information.
[0006]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
In all the drawings for describing the embodiments, components having the same function are denoted by the same reference numerals, and repeated description thereof will be omitted.
[Embodiment 1]
FIG. 1 is a block diagram showing a schematic configuration of the secret information communication system according to the first embodiment of the present invention.
As shown in the figure, a plurality of communication terminals (10, 20, 30) are connected via a data communication network 50.
The message to be transmitted is input as a data signal from the transmitting communication terminal 10 to the data communication network 50, and the data communication network 50 transfers the data signal to the receiving communication terminals (20, 30).
The receiving communication terminals (20, 30) that have received the data signal output the data signal as a communication message.
Here, it is assumed that there is information to be hidden by a receiving communication terminal for a part of the information of the communication message. For example, it is assumed that the communication terminal 20 wants to hide the entire contents of the message and the communication terminal 30 wants to hide a part of the sentence (here, “Yamada”).
[0007]
According to the present invention, the sender specifies a place to be hidden using a special symbol when creating a message.
In the present embodiment, a character is designated by enclosing both ends of a character to be made into a character with the symbols <a character S> and a <a character E> (message A shown in FIG. 1).
The sender encrypts the hidden part of the message (for example, refer to Non-patent Document 1) (processing of 60 in FIG. 1), and transfers the message to the communication terminal 20 and the communication terminal 30 on the receiving side. .
Since the communication terminal 20 has the decryption key, the secret character is decrypted using the decryption key (the processing of 61 shown in FIG. 1), whereby all the messages (message B shown in FIG. 1) are obtained. Can be recognized.
On the other hand, since the communication terminal 30 does not have the decryption key, the encrypted portion is recognized as a hidden character (the process of 62 shown in FIG. 1).
[0008]
FIG. 2 is a block diagram showing a schematic configuration of the communication terminal (10, 20, 30) shown in FIG.
The communication terminal 10 on the transmitting side includes a data input / output unit 11, a hidden character encryption processing unit 13 for encrypting a hidden character portion from an input communication message, an encryption key table 14 for performing encryption, And a data transmission unit 12 for transferring the sent communication data as data to a data communication network. The data input / output means 11 has a data input means for inputting a message from the user 100 and a data output means for prompting confirmation of the input message.
As shown in FIG. 2B, the communication terminal 10 on the transmitting side may include a communication text editing unit 15 between the data input / output unit 11 and the hidden character encryption processing unit 13.
The receiving communication terminals (20, 30) include a data receiving unit 22 for receiving data from the data communication network 50, and a secret character decryption processing unit 23 for decrypting an encrypted area in the received data. And a decryption key table 24 for performing decryption, and a data input / output unit 21 for displaying the decrypted message.
[0009]
FIG. 3 is a flowchart for explaining a processing procedure of the encryption processing and the decryption processing according to the present embodiment.
First, a procedure for creating an encrypted message by the communication terminal 10 on the transmitting side will be described.
The hidden character encryption processing unit 13 of the communication terminal 10 on the transmitting side checks the presence or absence of the hidden character in the input communication message (the communication message A shown in FIG. 3). The information of the area specified by is extracted (step 201).
The extracted information (here, “Yamada”) is encrypted using the encryption key of the encryption key table 14 (step 202).
In this encryption, character string conversion is performed using a function F (character string, encryption key) (here, “YZQMLS” is an encrypted character string).
The encrypted character string is replaced with the character string of the original message (here, “Yamada” is replaced with “YZQMLS”) to create a message to be transmitted (step 203).
Next, a procedure for creating a decrypted message by the communication terminal 20 on the receiving side will be described.
The hidden character decoding processing unit 23 of the communication terminal 20 examines the received communication message (the communication message Ad shown in FIG. 3) for the presence or absence of the hidden character, and when the hidden character exists, the hidden character is designated by the hidden character. (Here, "YZQMLS") is extracted (step 211).
The extracted information is restored using the held decryption key (the decryption key in the decryption key table 24) (step 212). Here, an example is shown in which decryption is performed using the decryption function G (character string, decryption key).
The replaced message (message B shown in FIG. 3) is presented to the user by the data input / output unit 21.
[0010]
Next, a description will be given of a procedure for creating a communication sentence of the communication terminal 30 on the receiving side.
The hidden character decoding processing unit 23 of the communication terminal 30 examines the received communication message (the communication message Ad shown in FIG. 3) for the presence or absence of the hidden character, and when the hidden character exists, the character is designated by the hidden character. (Here, "YZQMLS") is extracted (step 221).
Since the communication terminal 30 does not hold the decryption key, it replaces the extracted information with appropriate information (step 222). Here, an example is shown in which substitution is made with the symbol “xx”.
The replaced message (message C shown in FIG. 3) is presented to the user by the data input / output unit 21.
It is also conceivable to specify an encryption level when encrypting a hidden character, and to encrypt with a different encryption key for each level.
For example, different encryption keys can be used by separately describing the abbreviated symbols such as <abbreviated S, level 1><abbreviated E, level 1> and <abbreviated S, level 2><abbreviated E, level 2>. Can be distinguished.
Also, at the time of decryption, it is possible to perform decryption using a decryption key corresponding to each level.
[0011]
[Embodiment 2]
FIG. 4 is a block diagram illustrating a schematic configuration of a secret information communication system according to Embodiment 2 of the present invention. This embodiment is an embodiment in which encryption and communication are performed via a server 40.
As shown in the figure, a plurality of communication terminals (10, 20, 30) and a server 40 are connected via a data communication network 50.
The message to be transmitted is input as a data signal from the communication terminal 10 on the transmission side to the server 40 from the data communication network 50. The server 40 transmits the data signal via the data communication network 50 to the communication terminal (20, Transfer to 30).
Here, it is assumed that some information of the communication message includes information that the communication terminal on the receiving side wants to hide. For example, it is supposed that the entire contents of the message are to be hidden by the communication terminal 20 on the receiving side, and a part of the sentence (here, “Yamada”) is to be hidden by the communication terminal 30 on the receiving side.
The sender uses a special symbol to designate a part to be made lowercase when creating a message. In the present embodiment, a communication message (a communication message A shown in FIG. 4) in which a character is designated is created by enclosing both ends of a character to be made a character with the symbols <a character S> and <a character E>. This message is transferred to the server 40.
The server 40 encrypts the hidden part of the received message and transfers the message to the communication terminals 20 and 30.
The communication terminal 20 having the decryption key decrypts the hidden character and displays a message (message B shown in FIG. 4). On the other hand, the communication terminal 30 having no decryption key displays a message (message C shown in FIG. 4) in which the encrypted part is replaced with appropriate information (here, the symbol “xx”).
[0012]
FIG. 5 is a block diagram showing a schematic configuration of the communication terminals (10, 20, 30) and the server 40 according to the present embodiment.
The communication terminal 10 on the transmission side includes a data input / output unit 11 and a data transmission unit 12 for transmitting an input message to the data communication network 50 as data. The data input / output unit 11 includes a data input unit (not shown) for inputting a communication sentence from the user 100 and a data output unit (not shown) for displaying an input result.
The server 40 includes a data receiving unit 41 for receiving data from the data transfer network 50, a hidden character encryption processing unit 43 for encrypting a hidden character portion of the received data, and a data necessary for executing an encryption process. An encryption key management table 44 for storing an encryption key, a data stock unit 45 for storing an encrypted communication message, and a data transmission unit 42 for transferring the encrypted communication message as data to a data communication network 50 are provided.
The receiving communication terminals (20, 30) include a data receiving unit 22 for receiving data from the data communication network 50, and a secret character decryption processing unit 23 for decrypting an encrypted area in the received data. And a decryption key table 24 for performing decryption, and a data input / output unit 21 for displaying the decrypted message.
[0013]
[Embodiment 3]
FIG. 6 is a block diagram illustrating a schematic configuration of a secret information communication system according to Embodiment 3 of the present invention. This embodiment is also an embodiment in which encryption and communication are performed via the server 40.
As shown in the figure, a plurality of communication terminals (10, 20, 30, 70) and a server 40 are connected via a data communication network 50.
The message to be transmitted is input as a data signal from the communication terminal 10 on the transmission side to the server 40 from the data communication network 50. The server 40 transmits the data signal via the data communication network 50 to the communication terminal (20, 30, 70).
In the present embodiment, the sender transmits a message (message A shown in FIG. 6) to server 40 without being conscious of the hidden letter.
The server 40 analyzes the sentence of the received communication message and determines a part to be turned into a hidden character. For example, a proper noun is extracted and the encryption level is determined (here, the case where the station name “Shibuya Station” is level 1 and the personal name “Yamada” is level 2 is shown).
Based on the hidden part and the encryption level, the hidden part is encrypted and an encrypted message is created.
[0014]
In the present embodiment, the characters <invisible S, level n> and <invisible E, level n> are used to enclose both ends of the character to be made invisible, so that the invisible character and the encryption level can be distinguished.
The encrypted message (message Ad shown in FIG. 6) is transmitted from the server 40 to each communication terminal (20, 30, 70) on the receiving side, and is decrypted by each communication terminal (20, 30, 70). Is done.
Each terminal on the receiving side decrypts only the portion corresponding to the held key, and the communication terminal having no key displays the encrypted portion as a hidden character.
In FIG. 6, since the communication terminal 20 has the decryption key of each level, all of the messages (message B shown in FIG. 6) are displayed.
Further, since the communication terminal 30 has the level 1 decryption key and does not have the level 2 decryption key, the communication message (in this case, “Yamada”) encrypted at the level 2 is invisible. The message C) shown in FIG. 6 is displayed.
Further, since the communication terminal 70 does not have the decryption key of level 1 and the decryption key of level 2, the encrypted message (here, “Shibuya station” and “Yamada”) is hidden. (Message D shown in FIG. 6) is displayed.
[0015]
FIG. 7 is a block diagram illustrating a schematic configuration of the communication terminals (10, 20, 30, and 70) and the server 40 according to the present embodiment.
The communication terminal 10 on the transmission side includes a data input / output unit 11 and a data transmission unit 12 for transmitting an input message to the data communication network 50 as data. The data input / output unit 11 includes a data input unit (not shown) for inputting a communication sentence from the user 100 and a data output unit (not shown) for displaying an input result.
The server 40 includes a data receiving unit 41 for receiving data from the data transfer network 50, an expert system 46 for determining a hidden part and an encryption level of the received data, and a secret encryption processing for encrypting a secret part. Unit 43, an encryption key management table 44 for storing an encryption key required to execute an encryption process, a data stock unit 45 for storing an encrypted communication message, and data communication using the encrypted communication message as data. Data transmission means 42 for transferring the data to the network 50.
The receiving communication terminal (20, 30, 70) includes a data receiving unit 22 for receiving data from the data communication network 50 and a decryption process for decrypting an encrypted area in the received data. A unit 23, a decryption key table 24 for performing decryption, and a data input / output unit 21 for displaying a decrypted message.
FIG. 8 shows the contents of the encryption key management table 44 and the decryption key table 24 according to the present embodiment.
[0016]
FIG. 9 is a flowchart for describing the processing procedure of the encryption processing and the decryption processing according to the present embodiment.
First, a procedure of the server 40 for creating an encrypted message will be described.
The expert system 46 of the server 40 extracts proper nouns and the like from the input message (message A shown in FIG. 9) and assigns encryption levels (step 231). Here, "Shibuya Station" is at level 1 and "Yamada" is at level 2.
It should be noted that the expert system 46 may randomly determine the hidden part and the encryption level.
The secret character encryption processing unit 43 encrypts the extracted information (here, “Shibuya Station” and “Yamada”) using the encryption key of the corresponding level (the encryption key in the encryption key management table 44). (Step 232).
In this encryption, character string conversion is performed using a function F (character string, encryption key). Here, “MMG” and “YZQMLS” are encrypted character strings.
The encrypted character string is replaced with the character string of the original message (here, "Shibuya Station" is replaced with "MMG", "Yamada" is replaced with "YZQMLS"), and the abbreviation symbol (here, <Face S, Level 1><Face E, Level 1> or <Face S, Level 2><Face E, Level 2>) is inserted (step 233), and the message to be transmitted (shown in FIG. 9) Create a message Ad).
[0017]
Next, a procedure for creating a communication message of each communication terminal on the receiving side will be described.
The hidden character decoding processing unit 23 of the communication terminal 20 first examines the received message for the presence or absence of a symbol, and if there is a symbol, extracts information of an area designated by the symbol (step 241).
Since the communication terminal 20 has the level-1 and level-2 decryption keys, the extracted encryption information (here, "MMG", "YZQMLS") is stored in the corresponding level decryption key (decryption key table 24). (Step 242), and replaces the input document with the restored character string (Step 243). Here, an example is shown in which decryption is performed using the decryption function G (character string, decryption key).
The replaced message (message B shown in FIG. 9) is presented to the user by the data input / output unit 21.
The hidden character decoding processing unit 23 of the communication terminal 30 first examines the received message for the presence or absence of a symbol, and if there is a symbol, extracts information of an area specified by the symbol (step 251).
Since the communication terminal 30 has the level 1 decryption key and does not have the level 2 decryption key, it decrypts the “MMG” portion in the extracted encrypted information using the corresponding level decryption key. And replace the "YZQMLS" part with appropriate information (here, symbol "xx") (step 252). Here, an example is shown in which decryption is performed using the decryption function G (character string, decryption key).
[0018]
Next, the input document is replaced with the restored character string or an appropriate symbol (step 253).
The replaced message (message C shown in FIG. 9) is presented to the user by the data input / output unit 21.
The hidden character decoding processing unit 23 of the communication terminal 70 first checks the received message for the presence or absence of a symbol, and if there is a symbol, extracts information of an area specified by the symbol (step 261).
Since the communication terminal 70 does not have the level 1 and level 2 decryption keys, it replaces the “MMG” portion of the extracted encrypted information with appropriate information (here, the symbol “△△”), and , "YZQMLS" are replaced with appropriate information (here, symbol "xx") (step 262).
The replaced message (message D shown in FIG. 9) is presented to the user by the data input / output unit 21.
In the present embodiment, the level of the decryption key held for each user is different, but this may be such that the server 40 automatically manages the distribution via the data communication network 50 with some agreement for each user. Alternatively, the server administrator may notify by another information transfer means.
[0019]
[Embodiment 4]
Each of the embodiments described above is an example of a sentence. However, for example, it is possible to deal with still image information, moving image information, and audio information.
The case of transmitting a still image will be described with reference to FIG.
In the communication terminal on the transmission side, a part 301 of the original image 300 is concealed by a mosaic technique or the like (processing 310 in FIG. 10), and an image of a video 301 to be concealed (confidential information in FIG. 10) 301 is cut out (FIG. 10). (Step 311 in FIG. 10), encrypts the data (Step 313 in FIG. 10), and further obtains position information of the extracted image with respect to the original image (Step 312 in FIG. 10).
Then, three pieces of information of the position information of the cut-out image with respect to the original image, the encrypted image 303 of the cut-out image, and the mosaiced image 302 are collectively transmitted to the communication terminal on the receiving side.
The receiving communication terminal decrypts the encrypted image (process 331 in FIG. 10), specifies the position based on the position information (process 332 in FIG. 10), and superimposes the image on the mosaiced image. Thus, the original image 305 is restored.
Next, the case of transmitting a moving image will be described with reference to FIG.
The communication terminal on the transmitting side selects the video 301 to be concealed from the original image 300, conceals the image at that time by, for example, a mosaic technique (process 310 in FIG. 11), and cuts out the video to be concealed. (Process 311 in FIG. 11), encrypts (Process 313 in FIG. 11), and further obtains time information of an image cut out from the original image (Process 312 in FIG. 11).
[0020]
Then, the time information of the image cut out from the moving image, the encrypted moving image 303, and the mosaiced moving image 302 are transmitted to the communication terminal on the receiving side.
The communication terminal on the receiving side decrypts the encrypted moving image (process 331 in FIG. 11), specifies the position based on the time information (process 332 in FIG. 11), and overlaps the mosaiced moving image. Thus, the original image 305 is restored.
Next, a case of transmitting voice will be described with reference to FIG.
In the communication terminal on the transmitting side, the voice 351 to be concealed is selected from the original voice 350, and the voice at that time is concealed by, for example, silence (process 360 in FIG. 12), and the voice to be concealed. (Process 361 in FIG. 12), encrypts it (process 363 in FIG. 12), and obtains time information of the voice cut out from the original voice (process 362 in FIG. 12).
Then, the time information of the voice cut out from the original voice, the encrypted voice 353, and the voice 352 subjected to the silence are transmitted to the communication terminal on the receiving side.
In the communication terminal on the receiving side, the encrypted voice is decrypted (process 361 in FIG. 12), the position is specified based on the time information (process 362 in FIG. 12), and the voice is superimposed on the muted voice. Thus, the original voice 355 is restored.
[0021]
According to the present embodiment, the sender does not need to create a message for each recipient, and only has to create one message specifying the encryption level of the hidden character.
In addition, the receiver can confirm the message by decrypting the encrypted hidden character portion in accordance with the held decryptable level, so that the hidden character communication can be easily performed. Become.
Each of the above-described embodiments can be applied to, for example, a campaign for pay information (TVCD, photo book).
For example, a recovery key is sent to a user who has already paid a fee in advance. A user who has not paid the fee can view a moving image in which some information is concealed.
In this way, the user who has listened and purchased the sample can be browsed by newly assigning a restoration key.
In addition, each of the above-described embodiments can be applied to, for example, browsing of company information.
By setting the decryption level according to the position of the user and distributing the decryption key in advance, it is possible to view information that can be browsed according to the position.
As described above, the invention made by the inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and can be variously modified without departing from the gist of the invention. Needless to say,
[0022]
【The invention's effect】
The following is a brief description of an effect obtained by a representative one of the inventions disclosed in the present application.
ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to encrypt a part of information and transmit it to several communication partners, and to change the disclosed content according to a communication partner.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a schematic configuration of a secret information communication system according to a first embodiment of the present invention.
FIG. 2 is a block diagram showing a schematic configuration of the communication terminal shown in FIG.
FIG. 3 is a flowchart illustrating a processing procedure of an encryption process and a decryption process according to the first embodiment of the present invention.
FIG. 4 is a block diagram illustrating a schematic configuration of a secret information communication system according to a second embodiment of the present invention.
FIG. 5 is a block diagram illustrating a schematic configuration of a communication terminal and a server according to a second embodiment of the present invention.
FIG. 6 is a block diagram illustrating a schematic configuration of a secret information communication system according to a third embodiment of the present invention.
FIG. 7 is a block diagram illustrating a schematic configuration of a communication terminal and a server according to a third embodiment of the present invention.
FIG. 8 is a diagram showing contents of an encryption key management table and a decryption key table according to the third embodiment of the present invention.
FIG. 9 is a flowchart illustrating a procedure of an encryption process and a decryption process according to the third embodiment of the present invention.
FIG. 10 is a diagram illustrating a secret information communication system according to a fourth embodiment of the present invention, and is a diagram illustrating a case where a still image is transmitted.
FIG. 11 is a diagram illustrating a secret information communication system according to a fourth embodiment of the present invention, and is a diagram illustrating a case where a moving image is transmitted.
FIG. 12 is a diagram illustrating a confidential information communication system according to a fourth embodiment of the present invention, and is a diagram illustrating a case where voice is transmitted.
FIG. 13 is a diagram illustrating a conventional data communication system.
FIG. 14 is a block diagram showing a schematic configuration of the communication terminal shown in FIG.
[Explanation of symbols]
10, 20, 30, 70: communication terminal, 11, 21: data input / output unit, 12, 42: data transmission unit, 13, 43: hidden character encryption processing unit, 14: encryption key table, 15: communication text editing unit , 22, 41 ... data receiving means, 23 ... secret character decryption processing unit, 24 ... decryption key table, 40 ... server, 44 ... encryption key management table, 45 ... data stock unit, 46 ... expert system, 50 ... data communication network , 100, 101: user, 300: original image, 301: part of the original image, 302: mosaiced image, 303: encrypted image, 305: restored original image, 350: original sound, 351 ... Part of the original sound, 352: silenced sound, 353: encrypted sound, 355: restored original sound.

Claims (3)

送信側通信装置と、
複数の受信側通信装置と、
前記送信側通信装置と前記複数の受信側通信装置とが接続されるデータ通信網とを備え、
前記送信側通信装置から前記複数の受信側通信装置に転送される情報中に、前記個々の受信側通信装置に応じて秘匿されるべき情報が存在する秘匿情報通信システムであって、
前記送信側通信装置は、送信する情報中における前記秘匿すべき少なくとも1つの情報を、前記秘匿すべき少なくとも1つの情報毎に、同じもしくは異なる暗号鍵を用いて暗号化し、当該暗号化した情報を前記受信側通信装置において抽出可能とするための記号を挿入する手段を有し、
前記各受信側通信装置は、前記記号に基づき、受信した情報から暗号情報を抽出する手段1と、
前記手段1で抽出した暗号情報を復号化する手段2と、
前記手段1で抽出した暗号情報を復号化することができない場合に、前記手段1で抽出した暗号情報を所定の情報に置換する手段3とを有することを特徴とする秘匿情報通信システム。
A transmitting communication device;
A plurality of receiving communication devices;
A data communication network to which the transmitting communication device and the plurality of receiving communication devices are connected,
A confidential information communication system in which information to be concealed in accordance with the individual receiving communication devices exists in information transferred from the transmitting communication device to the plurality of receiving communication devices,
The transmission-side communication device encrypts the at least one information to be concealed in the information to be transmitted, for each of the at least one piece of information to be concealed, using the same or different encryption key, and encrypts the encrypted information. Means for inserting a symbol for enabling extraction in the receiving communication device,
Means for extracting encryption information from received information based on the symbols,
Means 2 for decrypting the encrypted information extracted by said means 1,
Means for replacing the encrypted information extracted by the means with predetermined information when the encrypted information extracted by the means cannot be decrypted.
送信側通信装置と、
複数の受信側通信装置と、
サーバと、
前記送信側通信装置、前記複数の受信側通信装置、および前記サーバが接続されるデータ通信網とを備え、
前記送信側通信装置からサーバを経由して前記複数の受信側通信装置に転送される情報中に、前記個々の受信側通信装置に応じて秘匿されるべき情報が存在する秘匿情報通信システムであって、
前記送信側通信装置は、送信される情報中における前記秘匿すべき少なくとも1つの情報を、前記サーバ側で抽出可能とするための記号を挿入する手段を有し、
前記サーバは、前記記号に基づき、前記送信側通信装置から送信される情報中における秘匿すべき少なくとも1つの情報を抽出し、同じもしくは異なる暗号鍵を用いて暗号化する手段を有し、
前記受信側通信装置は、前記記号に基づき、受信した情報から暗号情報を抽出する手段1と、
前記手段1で抽出した暗号情報を復号化する手段2と、
前記手段1で抽出した暗号情報を復号化することができない場合に、前記手段1で抽出した暗号情報を所定の情報に置換する手段3とを有することを特徴とする秘匿情報通信システム。
A transmitting communication device;
A plurality of receiving communication devices;
Server and
The transmission-side communication device, the plurality of reception-side communication devices, and a data communication network to which the server is connected,
A confidential information communication system in which information to be concealed according to each of the receiving communication devices exists in information transferred from the transmitting communication device to the plurality of receiving communication devices via a server. hand,
The transmission-side communication device has means for inserting a symbol for allowing the server to extract the at least one information to be concealed in the transmitted information,
The server has, based on the symbol, extracts at least one piece of information to be concealed in information transmitted from the transmitting communication device, and has means for encrypting using the same or different encryption key.
Means for extracting encryption information from received information based on the symbol,
Means 2 for decrypting the encrypted information extracted by said means 1,
Means for replacing the encrypted information extracted by the means with predetermined information when the encrypted information extracted by the means cannot be decrypted.
送信側通信装置と、
複数の受信側通信装置と、
サーバと、
前記送信側通信装置、前記複数の受信側通信装置、および前記サーバが接続されるデータ通信網とを備え、
前記送信側通信装置からサーバを経由して前記複数の受信側通信装置に転送される情報中に、前記個々の受信側通信装置に応じて秘匿されるべき情報が存在する秘匿情報通信システムであって、
前記サーバは、前記送信側通信装置から送信される情報中における前記秘匿すべき少なくとも1つの情報を自動的に抽出する手段11と、
前記手段11により抽出された前記少なくとも1つの情報毎に、同じもしくは異なる暗号鍵を用いて暗号化し、暗号化した情報を受信側通信装置において抽出可能とするための記号を挿入する手段12とを有し、
前記受信側通信装置は、前記記号に基づき、受信した情報から暗号情報を抽出する手段21と、
前記手段21で抽出した暗号情報を復号化する手段22と、
前記手段21で抽出した暗号情報を復号化することができない場合に、前記手段1で抽出した暗号情報を所定の情報に置換する手段23とを有することを特徴とする秘匿情報通信システム。
A transmitting communication device;
A plurality of receiving communication devices;
Server and
The transmission-side communication device, the plurality of reception-side communication devices, and a data communication network to which the server is connected,
A confidential information communication system in which information to be concealed according to each of the receiving communication devices exists in information transferred from the transmitting communication device to the plurality of receiving communication devices via a server. hand,
Means for automatically extracting the at least one piece of information to be concealed in information transmitted from the transmitting side communication device,
Means 12 for encrypting each of the at least one information extracted by the means 11 using the same or different encryption key, and inserting a symbol for enabling the encrypted information to be extracted in the receiving communication device; Have
Said receiving side communication device, based on the symbol, means 21 for extracting encrypted information from the received information,
Means 22 for decrypting the encryption information extracted by said means 21;
Means for replacing the encrypted information extracted by the means with predetermined information when the encrypted information extracted by the means cannot be decrypted.
JP2003141320A 2003-05-20 2003-05-20 Secret information communication system Pending JP2004349755A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003141320A JP2004349755A (en) 2003-05-20 2003-05-20 Secret information communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003141320A JP2004349755A (en) 2003-05-20 2003-05-20 Secret information communication system

Publications (1)

Publication Number Publication Date
JP2004349755A true JP2004349755A (en) 2004-12-09

Family

ID=33529704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003141320A Pending JP2004349755A (en) 2003-05-20 2003-05-20 Secret information communication system

Country Status (1)

Country Link
JP (1) JP2004349755A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007141236A (en) * 2005-11-15 2007-06-07 Lg Electronics Inc Apparatus and method for transmitting message
JP2007156861A (en) * 2005-12-06 2007-06-21 Nec Software Chubu Ltd Apparatus and method for protecting confidential information, and program

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05244150A (en) * 1990-07-31 1993-09-21 Hiroichi Okano Method and device for intelligent information processing
JPH08102758A (en) * 1994-10-03 1996-04-16 Sanyo Electric Co Ltd Electronic mail device and electronic mail system using the device
JPH09233067A (en) * 1990-07-31 1997-09-05 Hiroichi Okano Method and device for processing intelligence information
JPH1198175A (en) * 1997-09-22 1999-04-09 Matsushita Electric Ind Co Ltd Electronic mail system
JPH11143871A (en) * 1997-11-12 1999-05-28 Fuji Xerox Co Ltd Document disclosure device and medium for storing document disclosure program
JP2000330892A (en) * 1999-05-24 2000-11-30 Nec Corp Electronic mail transmitting/receiving system and computer readable recording medium stored with program therefor
JP2002055930A (en) * 2000-08-10 2002-02-20 Mitsubishi Electric Corp Electronic mail cipher communication system and electronic mail relay device used for the same, and electronic mail cipher communication method
JP2002149638A (en) * 2000-11-07 2002-05-24 Oki Electric Ind Co Ltd Electronic document editing device and electronic mail device
JP2002175248A (en) * 2000-12-06 2002-06-21 Hitachi Ltd Electronic mail transmission control method, device for carrying out the method, and recording medium stored with processing program
JP2002259363A (en) * 2001-03-01 2002-09-13 Nippon Telegr & Teleph Corp <Ntt> Method and device for working document cipher, document cipher working processing program and recording medium therefor
JP2002325102A (en) * 2001-04-25 2002-11-08 Nippon Telegr & Teleph Corp <Ntt> Mail distribution method, mail distribution system, program and recording medium

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05244150A (en) * 1990-07-31 1993-09-21 Hiroichi Okano Method and device for intelligent information processing
JPH09233067A (en) * 1990-07-31 1997-09-05 Hiroichi Okano Method and device for processing intelligence information
JPH08102758A (en) * 1994-10-03 1996-04-16 Sanyo Electric Co Ltd Electronic mail device and electronic mail system using the device
JPH1198175A (en) * 1997-09-22 1999-04-09 Matsushita Electric Ind Co Ltd Electronic mail system
JPH11143871A (en) * 1997-11-12 1999-05-28 Fuji Xerox Co Ltd Document disclosure device and medium for storing document disclosure program
JP2000330892A (en) * 1999-05-24 2000-11-30 Nec Corp Electronic mail transmitting/receiving system and computer readable recording medium stored with program therefor
JP2002055930A (en) * 2000-08-10 2002-02-20 Mitsubishi Electric Corp Electronic mail cipher communication system and electronic mail relay device used for the same, and electronic mail cipher communication method
JP2002149638A (en) * 2000-11-07 2002-05-24 Oki Electric Ind Co Ltd Electronic document editing device and electronic mail device
JP2002175248A (en) * 2000-12-06 2002-06-21 Hitachi Ltd Electronic mail transmission control method, device for carrying out the method, and recording medium stored with processing program
JP2002259363A (en) * 2001-03-01 2002-09-13 Nippon Telegr & Teleph Corp <Ntt> Method and device for working document cipher, document cipher working processing program and recording medium therefor
JP2002325102A (en) * 2001-04-25 2002-11-08 Nippon Telegr & Teleph Corp <Ntt> Mail distribution method, mail distribution system, program and recording medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007141236A (en) * 2005-11-15 2007-06-07 Lg Electronics Inc Apparatus and method for transmitting message
JP2007156861A (en) * 2005-12-06 2007-06-21 Nec Software Chubu Ltd Apparatus and method for protecting confidential information, and program

Similar Documents

Publication Publication Date Title
CN104393994B (en) Audio data secure transmission method, system and terminal
JP2006191626A (en) System and method for secure communication of electronic document
JP2003204323A (en) Secret communication method
JPH1020779A (en) Key changing method in open key cipher system
CN114567427A (en) Block chain concealed data segmented transmission method
CN112637230B (en) Instant messaging method and system
JP4046876B2 (en) Communication apparatus and communication method
JP3537959B2 (en) Information decryption device
JP2007266674A (en) Method of transferring file
JP4250148B2 (en) Secure email format transmission
KR100931986B1 (en) Terminal and method for transmitting message and receiving message
JP2002152189A (en) Open key distributing method, and open key transmitting device and open key receiving device used for the same method
JP2004349755A (en) Secret information communication system
Yeh et al. Hiding digital information using a novel system scheme
CN104243291A (en) Instant messaging method and system thereof capable of guaranteeing safety of user communication content
JP2006229279A (en) Method and system for transmitting/receiving secret data
JP4714124B2 (en) Transmitting apparatus, receiving apparatus, information communication system
JP2005032184A (en) Software providing method and system
JP2006268218A (en) Mail transmitter and mail transmitting method
JP4329193B2 (en) E-mail delivery system
JP2002055930A (en) Electronic mail cipher communication system and electronic mail relay device used for the same, and electronic mail cipher communication method
JP2002077139A (en) Data communication system
JP2001320403A (en) Mail transmitter, mail receiver, mail transmission method, mail reception method and computer-readable recording medium with recorded program to allow computer to execute it
JP2005159749A (en) Image communication apparatus
JP2001036518A (en) Cipher communication equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080318