JPH09114719A - Information recording business card and file transfer system using the card - Google Patents

Information recording business card and file transfer system using the card

Info

Publication number
JPH09114719A
JPH09114719A JP7271365A JP27136595A JPH09114719A JP H09114719 A JPH09114719 A JP H09114719A JP 7271365 A JP7271365 A JP 7271365A JP 27136595 A JP27136595 A JP 27136595A JP H09114719 A JPH09114719 A JP H09114719A
Authority
JP
Japan
Prior art keywords
business card
key
encryption key
encryption
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7271365A
Other languages
Japanese (ja)
Inventor
Michihiro Nakamura
道弘 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP7271365A priority Critical patent/JPH09114719A/en
Publication of JPH09114719A publication Critical patent/JPH09114719A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To distribute a public key and to prevent wire tapping, dishonest alteration and impersonation to another person by utilizing a magnetically recorded business card in which the public key of a public key cipher system is recorded in a ciphered electronic mail system. SOLUTION: A transmitter acquires a magnetically recorded business card in which the public key of an opposite party for performing ciphered electronic mail communication is recorded at the time of exchanging the business cards, reads the recorded public key in a magnetic information reader 11, prepares a cryptographic key for ciphering an electronic mail by a cryptographic key preparation part 13, ciphers the cryptographic key by using the public key and transmits the ciphered cryptographic key and the ciphered electronic mail. A receiver deciphers the ciphered cryptographic key by his/her own secret key and deciphers the ciphered electronic mail by using the cryptographic key.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、作成したファイル
を送信先に送信した時、送信したファイルの内容を他人
にはわからないようにする暗号送信技術に関し、暗号化
や復号化に使用する鍵を送信元から送信先に安全に伝達
するために情報記録名刺を使用したシステムに関する。
好適には、電子メールやFAXの送受信に使用可能であ
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic transmission technique that prevents others from knowing the contents of a transmitted file when the created file is transmitted to a destination, and a key used for encryption and decryption is provided. The present invention relates to a system that uses an information recording business card to securely transmit from a transmission source to a transmission destination.
Preferably, it can be used for sending and receiving e-mail and FAX.

【0002】[0002]

【従来の技術】従来、作成した文書等を電話回線や光フ
ァイバー等を使用した情報伝達網を介して相手先に送信
する技術がある。今日では、単に送信元と送信先とを1
対1で接続してファイルの転送を行うだけでなく、イン
ターネット等のように、中継局を介して多数の端末局が
接続され、送信者は中継局に作成したファイルを送信
し、中継局から送信先にファイルが送信されるようにし
たものも存在する。メールを作成して送信する電子メー
ルシステム等がそれである。
2. Description of the Related Art Conventionally, there is a technique of transmitting a created document or the like to a destination via an information transmission network using a telephone line or an optical fiber. Today, we simply set the source and destination to 1
Not only is the connection made on a one-to-one basis to transfer files, but many terminal stations are connected via a relay station, such as the Internet, and the sender sends the created file to the relay station, There are also those that allow files to be transmitted to the destination. That is an e-mail system that creates and sends e-mail.

【0003】しかしながら、このシステムの普及に従い
次のような問題が発生している。即ち、1対1で送信元
と送信先とが接続される場合には、間違えて異なるアド
レスに接続してファイル送信してしまった場合に、ファ
イルの内容が他人に知られてしまい、私信の秘密が保て
なくなってしまう場合がある。また、ファイルが送信先
以外の他人に見られてしまうことがある。また、そのフ
ァィルが何者かによって改ざんされてしまい、その改ざ
んの事実を知らないまま他人がファイルを読み出してし
まうということもある。また、他人になりすませてファ
イルを送信することも考えられる。更に、電子メールシ
ステムを使用して商品売買を行い、代金の支払いにクレ
ジットカードを使用することが行われ、その際にカード
の番号を電子メール中に記載することも考えられる。特
にカードの番号は、秘密性が高く、他人に知られると悪
用される恐れがあるのである。
However, the following problems have occurred with the spread of this system. That is, when the source and the destination are connected on a one-to-one basis, if the file is mistakenly connected to a different address and the file is transmitted, the content of the file will be known to others, and In some cases, the secret cannot be kept. Also, the file may be seen by others other than the destination. Moreover, the file may be tampered with by someone, and another person may read the file without knowing the fact of the tampering. It is also possible to impersonate another person and send the file. Furthermore, it is possible to buy and sell products using an electronic mail system and use a credit card to pay the price, and at that time, it is conceivable to write the card number in the electronic mail. In particular, the card number is highly confidential and may be misused if it is known to others.

【0004】[0004]

【発明が解決しようとする課題】このため、上述のファ
イル転送システム(電子メールシステム等)において
は、ファイルの内容を他人に知られないようにするため
に、暗号化して送信し、送信先がそれを解読するという
手法を採用する必要がある。電子メールを暗号化して送
受信を行うシステムとして、Internetの標準化文書RF
C−1421,1422,1423,1425にPEM
(Privacy Enhanced Mail)が提案されている。PEM
は、盗聴を防止するメッセージの暗号化と、中継局での
改ざんや他人へのなりすましを防止する電子署名を導入
することで、電子メールのセキュリティを強化してい
る。また、ユーザの公開鍵を信頼できる発行局(Certif
icationAuthority)によって証明してもらった公開鍵証
明書(Public key certificate)をユーザの鍵管理に用
いることによって、公開鍵自身を偽って他人になりすま
す攻撃を防止している。
Therefore, in the above-mentioned file transfer system (e-mail system, etc.), in order to prevent others from knowing the contents of the file, the file is encrypted and transmitted, and the destination is It is necessary to adopt the technique of deciphering it. Internet standardized document RF as a system for sending and receiving encrypted e-mail
C-1421, 1422, 1423, 1425 with PEM
(Privacy Enhanced Mail) is proposed. PEM
Enhances email security by encrypting messages to prevent eavesdropping and introducing digital signatures to prevent falsification at the relay station and impersonation by others. In addition, the user's public key can be trusted by
By using a public key certificate (Public key certificate) certified by icationAuthority) to manage a user's key, an attack that falsifies the public key itself and impersonates another person is prevented.

【0005】しかしながら、PEMでは、公開鍵の管理
を発行局で行うようにしているため、ファイルの送受信
を行いたい者は、予め自分の公開鍵を発行局に登録して
おく必要がある。このため、その登録作業が煩わしく、
時間のかかるものとなっているのが現状である。また、
通信を行いたい相手の公開鍵をネットワークを介して受
領することになるので、公開鍵の配布時に偽造の危険性
をなくすために公開鍵証明書を発行局から発行してもら
い、その公開鍵と公開鍵証明書とをネットワークを介し
て送信先に送信しておくのである。
However, in the PEM, since the public key is managed by the issuing station, a person who wants to send and receive a file needs to register his public key in the issuing station in advance. Therefore, the registration work is troublesome,
The current situation is that it takes time. Also,
Since the public key of the person you want to communicate with will be received via the network, in order to eliminate the risk of forgery at the time of distributing the public key, have the issuing authority issue a public key certificate. The public key certificate and the public key certificate are sent to the destination via the network.

【0006】また、実際の電子メールの送信に当たって
は、メールのヘッダ部分にメール本文を慣用鍵方式で暗
号化した時に使用した暗号鍵を公開鍵方式で暗号化した
暗号処理済みの暗号鍵と、その公開鍵暗号方式の処理で
使用した公開鍵の公開鍵証明書とを添付することに決め
られており、通信データ量が多くなってしまうという問
題点がある。
[0006] Further, in the actual transmission of electronic mail, an encryption key that has been encrypted by the public key method is used as the encryption key used when the mail body was encrypted by the conventional key method in the header section of the mail, and Since it is decided to attach the public key certificate of the public key used in the processing of the public key cryptosystem, there is a problem that the communication data amount increases.

【0007】本発明は上述した問題点を解決するために
なされたものであり、その目的は、面倒な発行局への公
開鍵の登録作業をする必要がなく、しかも通信を行いた
い相手にのみ確実に公開鍵を配布可能であり、しかも通
信データ量を低減できる情報記録名刺及びそれを使用し
たファイル転送システムを提供することにある。
The present invention has been made in order to solve the above-mentioned problems, and its purpose is to eliminate the troublesome work of registering a public key in an issuing authority and only to a partner who wants to communicate. An object of the present invention is to provide an information recording business card capable of reliably distributing a public key and reducing the amount of communication data, and a file transfer system using the same.

【0008】[0008]

【課題を解決するための手段】この目的を達成するた
め、請求項1に記載の情報記録名刺は、名刺名義人の氏
名、電話番号等の名刺情報が印刷された名刺印刷部と、
その名刺印刷部に印刷された名刺名義人との間で暗号通
信を公開鍵方式で行うための公開鍵が記録された情報記
録部とから構成されている。従って、公開鍵をオンライ
ンを経由せずに直接伝達可能になる。
In order to achieve this object, an information recording business card according to claim 1 is a business card printing section on which business card information such as a name of a business card holder and a telephone number is printed.
The business card printing unit includes an information recording unit that records a public key for performing encrypted communication with the business card holder by the public key system. Therefore, the public key can be directly transmitted without going online.

【0009】請求項2に記載の情報記録名刺を使用した
ファイル転送システムは、予め名刺交換により通信した
い相手に情報記録名刺を渡しておく。その情報記録名刺
を受領した相手(送信元)は、名刺名義人(送信先)と
の間でファイルの転送をするとき、読出手段により前記
磁気記録名刺の情報記録部に記録された公開鍵を読取
る。また、暗号鍵作成手段により慣用暗号方式の暗号鍵
を作成し、その暗号鍵を使用してファイル暗号化手段は
送信すべきファイルを暗号化する。また、暗号鍵暗号化
手段は、前記暗号鍵作成手段により作成された暗号鍵
を、前記読出手段により読出された公開鍵を使用して暗
号化する。この後、送信手段により前記暗号鍵暗号化手
段により暗号化された暗号鍵と、前記ファイル暗号化手
段により暗号化されたファイルとが送信されるのであ
る。
In the file transfer system using the information recording business card according to the second aspect, the information recording business card is handed in advance to the other party with whom communication is desired by exchanging the business card. The other party (transmission source) who has received the information recording business card transmits the public key recorded in the information recording section of the magnetic recording business card by the reading means when transferring the file with the business card owner (transmission destination). Read. Further, the encryption key creating means creates an encryption key of the conventional encryption method, and the file encryption means encrypts the file to be transmitted using the encryption key. The encryption key encryption means encrypts the encryption key created by the encryption key creating means using the public key read by the reading means. After this, the transmission means transmits the encryption key encrypted by the encryption key encryption means and the file encrypted by the file encryption means.

【0010】一方、送信先では、秘密鍵記憶手段に前記
公開鍵に対応する秘密鍵が記憶されており、暗号鍵復号
化手段が受信した前記暗号化処理された暗号鍵を前記秘
密鍵を使用して復号化し、ファイル復号化手段が復号化
した暗号鍵を使用して受信したファイルを復号化するの
である。このため、予め、公開鍵を名刺交換の形で相手
先に渡すことにより、公開鍵を発行局(ネットワーク)
を介さずに公開鍵の授受が可能になるのである。このた
め、ネットワークを介す際に発生する公開鍵の偽造の可
能性が排除され、このため公開鍵証明書を作成する必要
もないので通信データ量を低減することができるのであ
る。
On the other hand, at the transmission destination, the secret key corresponding to the public key is stored in the secret key storage means, and the encrypted encryption key received by the encryption key decryption means is used as the secret key. Then, the file is decrypted, and the received file is decrypted using the encryption key decrypted by the file decryption means. Therefore, by handing the public key to the other party in the form of business card exchange in advance, the public key is issued to the issuing authority (network).
It is possible to send and receive public keys without going through. For this reason, the possibility of forgery of the public key that occurs when passing through the network is eliminated, and since it is not necessary to create a public key certificate, the amount of communication data can be reduced.

【0011】請求項3に記載の情報記録名刺を使用した
ファイル転送システムは、前記送信元の暗号鍵作成手段
は、送信毎に前記暗号鍵をランダムに作成するので、通
信のたびに暗号鍵が変更されることになり、より安全性
が向上するのである。
In the file transfer system using the information recording business card according to the third aspect, the encryption key creating means of the transmission source randomly creates the encryption key for each transmission, so that the encryption key is generated every time communication is performed. It will be changed, and the safety will be improved.

【0012】請求項4に記載の情報記録名刺を使用した
ファイル転送システムは、前記情報記録名刺の情報記録
部には名刺名義人のアドレス情報が更に記録されてお
り、前記送信元の読出手段は前記公開鍵と共にアドレス
情報も読出すように構成され、且つ、前記送信手段は前
記暗号鍵暗号化手段により暗号化された暗号鍵と、前記
ファイル暗号化手段により暗号化されたファイルとを読
出された前記アドレスに送信するように構成されている
ので、情報記録名刺の情報記録部を読取手段で読取るだ
けで自動的に作成したファイルを送信先(名刺名義人)
に送信可能になる。
In the file transfer system using the information recording business card according to the fourth aspect, the address information of the business card holder is further recorded in the information recording section of the information recording business card, and the reading means of the transmission source is Address information is read together with the public key, and the transmission means reads the encryption key encrypted by the encryption key encryption means and the file encrypted by the file encryption means. Since it is configured to send to the address described above, the file automatically created by simply reading the information recording part of the information recording business card with the reading means is the destination (name card owner).
Can be sent to.

【0013】[0013]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0014】まず、本発明の磁気記録名刺(情報記録名
刺)について説明する。
First, a magnetic recording business card (information recording business card) of the present invention will be described.

【0015】図1(a)は、磁気記録名刺の表面を示す
平面図である。図に示すように、社名、役職、氏名(名
刺名義人)、電話番号等の通常の名刺記載事項が印刷さ
れており、それ自体で名刺としての機能を有している。
FIG. 1A is a plan view showing the surface of a magnetic recording business card. As shown in the figure, normal business card description items such as company name, job title, name (name of business card owner), and telephone number are printed, and the card itself has a function as a business card.

【0016】図1(b)は、その磁気記録名刺の裏面を
示す平面図である。図に示すように、情報記録部として
の磁気トラックが帯状に設けられておりその位置および
寸法はJISB9561に規定された通りである。この
磁気トラックには、公開鍵暗号方式の公開鍵と電子メー
ルアドレスが予め磁気記録されている。尚、この磁気ト
ラックは磁気記録名刺の裏面に形成する他に、その表面
に形成することもできる。また、その磁気トラックにつ
いては表面や裏面の全面に形成することとしてもよい。
更に、前記公開鍵と電子メールアドレスとを磁気トラッ
クに磁気記録する替わりにICカードのようにメモリ回
路及びコネクタとを情報記録名刺に形成してメモリ回路
に情報を記憶させるようにすることも可能である。
FIG. 1B is a plan view showing the back surface of the magnetic recording business card. As shown in the drawing, a magnetic track as an information recording portion is provided in a strip shape, and its position and dimensions are as specified in JISB9561. The public key of the public key cryptosystem and the electronic mail address are magnetically recorded in advance on this magnetic track. The magnetic track can be formed not only on the back surface of the magnetic recording business card but also on the front surface thereof. Further, the magnetic track may be formed on the entire front surface or back surface.
Further, instead of magnetically recording the public key and the electronic mail address on a magnetic track, it is possible to form a memory circuit and a connector on an information recording business card like an IC card to store information in the memory circuit. Is.

【0017】次に、本発明の磁気記録名刺を利用した電
子メールシステム(ファイル転送システム)について説
明する。
Next, an electronic mail system (file transfer system) using the magnetic recording business card of the present invention will be described.

【0018】本実施形態で使用する暗号アルゴリズム
は、公開鍵暗号方式にはRSA(Rivest-Shamir-Adelma
n)暗号、慣用暗号方式にはDES(データ暗号化標
準)暗号を使用したものである。
The cryptographic algorithm used in this embodiment is RSA (Rivest-Shamir-Adelma) for the public key cryptosystem.
n) DES (data encryption standard) encryption is used for the encryption and the conventional encryption method.

【0019】図2は本実施の一形態を示す磁気記録名刺
を利用した電子メールシステムのブロック図である。図
には公衆電話回線若しくは専用回線に接続された端末局
のブロック図が示されている。この端末局はファイル転
送システムの送信元,送信先の何れにも共通の構成とな
っているのでその一つのみを図示したものである。
FIG. 2 is a block diagram of an electronic mail system using a magnetic recording business card according to the present embodiment. The figure shows a block diagram of a terminal station connected to a public telephone line or a dedicated line. This terminal station is common to both the transmission source and the transmission destination of the file transfer system, so only one of them is shown.

【0020】読出手段としての磁気記録名刺読取装置部
11は、磁気記録名刺に記録された公開鍵および電子メ
ールアドレスを読み取るための装置である。秘密鍵記憶
手段としての秘密鍵記憶部20は、この端末局の使用者
が保有する公開鍵暗号方式の秘密鍵を記憶するものであ
る。この秘密鍵に対応する公開鍵は、当該端末局の使用
者の磁気記録名刺の磁気トラックに予め記録されてい
る。この使用者は他の端末局の使用者との間で名刺交換
することにより、互いの公開鍵の交換をおこなうのであ
る。つまり、公開鍵はネットワークを介して配布される
ことはなく、名刺交換のみで通信相手に確実に伝達する
ことが可能になる。
The magnetic recording business card reading device section 11 as a reading means is a device for reading the public key and the electronic mail address recorded on the magnetic recording business card. The secret key storage unit 20 as a secret key storage means stores the secret key of the public key cryptosystem held by the user of this terminal station. The public key corresponding to this secret key is recorded in advance on the magnetic track of the magnetic recording business card of the user of the terminal station. By exchanging business cards with users of other terminal stations, these users exchange their public keys. That is, the public key is not distributed via the network, and can be reliably transmitted to the communication partner only by exchanging business cards.

【0021】また、通信制御部21は、電子メールデー
タの伝送制御手順処理を実行するものである。前記磁気
トラックに記録された電子メールのアドレスに作成した
メールを送信するものである。通信インターフェイス部
22は、通信回線を介して外部の装置またはシステムと
の接続制御を実現するためのものである。この通信制御
部21や通信インターフェイス部22により送信手段が
構成されている。
Further, the communication control section 21 executes a transmission control procedure process of electronic mail data. The mail created is sent to the address of the electronic mail recorded on the magnetic track. The communication interface unit 22 is for realizing connection control with an external device or system via a communication line. The communication control unit 21 and the communication interface unit 22 constitute a transmitting means.

【0022】主制御部12は、電子メールシステム全体
の制御処理を実行するものであり、磁気記録名刺読取装
置部11の読み取り処理の制御を行う他、データを暗号
化・復号化するための処理の制御、ディジタル署名処理
の制御を実行するものである。暗号鍵作成手段としての
暗号鍵生成部13は、暗号送信において使用する慣用暗
号方式の暗号鍵を生成するものであり、ここでは56b
itの乱数を発生してDES暗号の64bitの暗号鍵
を作成する。
The main control unit 12 executes the control process of the entire electronic mail system, controls the reading process of the magnetic recording business card reading unit 11, and processes for encrypting / decrypting data. And control of digital signature processing. The encryption key generation unit 13 as an encryption key generation unit is for generating an encryption key of a conventional encryption method used in encryption transmission, and here, 56b.
A random number of it is generated to create a 64-bit encryption key of DES encryption.

【0023】尚、この暗号鍵生成部13は暗号送信のた
びに暗号鍵をランダムに作成するものであるが、この暗
号鍵の作成の頻度は任意である。即ち、例えば1週間経
過毎に新たな暗号鍵を作成してもよいし、1カ月毎に作
成してもよいのである。従って、前記主制御部12に時
計回路を設け、暗号鍵を作成日と共に記憶しておき、時
計回路からの現在日のデータと前記作成日のデータとに
基づき経過日数を演算し、その経過日数が所定の日数以
上になったときに自動的に暗号鍵を作成するようにする
ことも可能である。
The encryption key generator 13 randomly creates an encryption key each time an encryption is transmitted, but the frequency of creating the encryption key is arbitrary. That is, for example, a new encryption key may be created every one week, or may be created every one month. Therefore, a clock circuit is provided in the main control unit 12, the encryption key is stored together with the creation date, the elapsed days are calculated based on the current date data from the clock circuit and the creation date data, and the elapsed days are calculated. It is also possible to automatically create the encryption key when the number of days exceeds a predetermined number.

【0024】ディジタル署名生成部14は、送信する電
子メール本文のチェックサムに相当するメッセージダイ
ジェストを計算し、前記秘密鍵記憶部20に記憶された
秘密鍵を用いてこのメッセージダイジェストに対するデ
ィジタル署名を生成するものであり、ディジタル署名復
号部15は、磁気記録名刺読取装置部11で読み取られ
た公開鍵を用いて通信インターフェイス部22を介して
受信したディジタル署名を復号するものである。暗号鍵
暗号化手段としての暗号鍵暗号化部16は、送信に際し
て磁気記録名刺読取装置部11で読み取られた送信先の
端末局の公開鍵を用いて暗号鍵生成部13で生成された
暗号鍵の暗号化処理を実行するものであり、暗号鍵復号
化手段としての暗号鍵復号化部17は、電子メールの受
信時に、秘密鍵記憶部20に記憶されている秘密鍵を使
用して通信インターフェイス部22を介して受信した暗
号化された暗号鍵を元の値に復号するものである。
The digital signature generation unit 14 calculates a message digest corresponding to the checksum of the text of the electronic mail to be transmitted, and uses the secret key stored in the secret key storage unit 20 to generate a digital signature for this message digest. The digital signature decryption unit 15 decrypts the digital signature received via the communication interface unit 22 using the public key read by the magnetic recording business card reading device unit 11. The encryption key encryption unit 16 as an encryption key encryption unit uses the public key of the destination terminal station read by the magnetic recording business card reading device unit 11 at the time of transmission to generate the encryption key by the encryption key generation unit 13. The encryption key decryption unit 17 as an encryption key decryption means uses the private key stored in the private key storage unit 20 when receiving an electronic mail to communicate with the communication interface. The encrypted encryption key received via the unit 22 is decrypted to the original value.

【0025】ファイル暗号化手段としてのデータ暗号化
部18は、暗号送信時に暗号鍵を用いて電子メール本文
の暗号化処理を実行するものであり、ファイル復号化手
段としてのデータ復号化部19は、通信インターフェイ
ス部22を介して受信した暗号電子メールを暗号鍵を用
いて元の電子メール本文に変換するものである。
The data encryption section 18 as the file encryption means executes the encryption processing of the e-mail text by using the encryption key at the time of encryption transmission, and the data decryption section 19 as the file decryption means , Which converts the encrypted electronic mail received via the communication interface unit 22 into the original electronic mail text using an encryption key.

【0026】つまり、各端末局には、送信元の構成とし
て、前記磁気記録名刺読取装置部11,前記暗号鍵生成
部13,前記ディジタル署名生成部14,前記暗号鍵暗
号化部16,前記データ暗号化部18が備えられ、送信
先(受信側)の構成として、前記ディジタル署名復号部
15,前記暗号鍵復号化部17,前記データ復号化部1
9を備えている。
That is, in each terminal station, as the constitution of the transmission source, the magnetic recording business card reading device unit 11, the encryption key generation unit 13, the digital signature generation unit 14, the encryption key encryption unit 16, the data An encryption unit 18 is provided, and the digital signature decryption unit 15, the encryption key decryption unit 17, and the data decryption unit 1 are configured as a destination (reception side).
9 is provided.

【0027】以上のように構成された電子メールシステ
ムの動作について、図3〜6を用いて説明する。
The operation of the electronic mail system configured as above will be described with reference to FIGS.

【0028】通信に先立ち、送信者と受信者は、名刺交
換により、公開鍵の記録された通信相手の磁気記録名刺
を入手しておく(S1)。暗号電子メールの送信を行い
たい送信者(送信元)は、磁気記録名刺読取装置部11
を用いて受信者(送信先)の磁気記録名刺の情報を読み
取らせ(S2)、受信者の公開鍵と電子メールアドレス
を入手し、電子メールの文章を作成し(S3)、暗号送
信の指示を行う(S4)。この時、送信者は受信者の電
子メールアドレスを入力する必要はなく、磁気記録名刺
から読み取られた受信者の電子メールアドレスが送信先
として指定される。
Prior to communication, the sender and the receiver obtain the magnetically recorded business card of the communication partner having the public key recorded by exchanging the business card (S1). The sender (source) who wants to send the encrypted electronic mail is the magnetic recording business card reader 11
Use to read the information on the magnetic recording business card of the recipient (destination) (S2), obtain the recipient's public key and email address, create the email text (S3), and send the encrypted instructions. (S4). At this time, the sender does not need to input the e-mail address of the recipient, and the e-mail address of the recipient read from the magnetic recording business card is designated as the destination.

【0029】図4に示すように、暗号送信の指示(S1
1)を受けた主制御部12は、ディジタル署名生成部1
4において電子メール本文のチェックサムに相当するメ
ッセージダイジェストを計算し(S12)、秘密鍵記憶
部20に記憶された送信者の秘密鍵を用いてこのメッセ
ージダイジェストに対するディジタル署名を作成する
(S13)。次に、主制御部12は、暗号鍵生成部13
において暗号通信のための暗号鍵を生成し(S14)、
生成した暗号鍵を用いて電子メール本文をデータ暗号化
部18によって暗号化処理し(S15)、電子メール本
文を暗号化するために使用された暗号鍵を磁気記録名刺
読取装置部11で読み取った公開鍵を用いて暗号鍵暗号
化部16によって暗号化処理する(S16)。これらの
一連の処理によって作成されたディジタル署名、暗号化
された電子メール本文および暗号化された暗号鍵の3つ
が一組にされて通信制御部21によって送信される(S
17)。
As shown in FIG. 4, a cryptographic transmission instruction (S1
The main control unit 12 that has received 1) receives the digital signature generation unit 1
In 4, the message digest corresponding to the checksum of the email body is calculated (S12), and the sender's private key stored in the private key storage unit 20 is used to create a digital signature for this message digest (S13). Next, the main control unit 12 uses the encryption key generation unit 13
In step S14, an encryption key for encrypted communication is generated,
The data encryption unit 18 encrypts the email body using the generated encryption key (S15), and the encryption key used to encrypt the email body is read by the magnetic recording business card reading device unit 11. Encryption is performed by the encryption key encryption unit 16 using the public key (S16). The digital signature created by the series of these processes, the encrypted electronic mail text, and the encrypted encryption key are grouped and transmitted by the communication control unit 21 (S).
17).

【0030】受信者は、暗号電子メールの受信通知(S
21)を受けると、磁気記録名刺読取装置部11に送信
者の磁気記録名刺の情報を読み取らせ(S22)、暗号
電子メールの復号処理を指示する(S23)。この指示
によりシステム内で暗号電子メールの復号処理が行われ
て、受信者は、復号処理された電子メールの内容を読む
(S24)ことができる。
The recipient is notified of the receipt of the encrypted electronic mail (S
Upon receiving 21), the magnetic recording business card reading device unit 11 is caused to read the information of the magnetic recording business card of the sender (S22), and is instructed to decrypt the encrypted electronic mail (S23). By this instruction, the encrypted electronic mail is decrypted in the system, and the recipient can read the content of the decrypted electronic mail (S24).

【0031】受信者の電子メールシステムの主制御部1
2は、復号処理の指示を受ける(S31)と、ディジタ
ル署名復号部15において受信した暗号電子メールのデ
ィジタル署名を磁気記録名刺読取装置部11によって読
み取った公開鍵を用いて復号処理してメッセージダイジ
ェストを取り出し(S32)、暗号化された暗号鍵を秘
密鍵記憶部20に記憶された受信者の秘密鍵を用いて暗
号鍵復号化部17によって復号処理(S33)して暗号
鍵を取り出し、復号された暗号鍵を用いて暗号化された
電子メール本文をデータ復号化部19によって復号処理
する(S34)。次に、主制御部12は、復号された電
子メール本文のメッセージダイジェストを計算し、復号
されたディジタル署名のメッセージダイジェストと一致
するかどうかを調べ(S35)、送信者の認証と電子メ
ールの内容の改ざんの有無の判断を行う。メッセージダ
イジェストが一致していれば(S35:Y)、暗号電子
メールの内容は正しく受信されたことが確認され、復号
された電子メール本文を表示する(S36)。一致して
いなければ(S35:N)、エラーメッセージの表示を
行う(S37)。
Main control unit 1 of recipient's electronic mail system
When the decryption processing instruction is received (S31), the decryption processing 2 decrypts the digital signature of the encrypted electronic mail received by the digital signature decryption unit 15 using the public key read by the magnetic recording business card reading device unit 11 to perform the message digest. (S32), the encrypted encryption key is decrypted by the encryption key decryption unit 17 using the recipient's private key stored in the private key storage unit 20 (S33), and the encryption key is extracted and decrypted. The data decryption unit 19 decrypts the email body encrypted using the encrypted key (S34). Next, the main control unit 12 calculates the message digest of the decrypted e-mail text, checks whether it matches the message digest of the decrypted digital signature (S35), authenticates the sender and the content of the e-mail. It is judged whether or not the data has been tampered with. If the message digests match (S35: Y), it is confirmed that the content of the encrypted email has been correctly received, and the decrypted email body is displayed (S36). If they do not match (S35: N), an error message is displayed (S37).

【0032】以上のように本実施の一形態によれば、送
信者と受信者は直接会って磁気記録名刺を交換してお
り、公開鍵の偽造によるなりすましを防止することがで
き、受信者は、ディジタル署名によって送信者の認証と
受信した暗号電子メールの内容の改ざんの有無を確認す
ることができる。
As described above, according to the present embodiment, the sender and the receiver directly meet each other to exchange the magnetic recording business cards, so that it is possible to prevent spoofing due to forgery of the public key, and the receiver can , It is possible to confirm the authenticity of the sender and the presence or absence of falsification of the content of the received encrypted electronic mail by the digital signature.

【0033】上記実施の一形態では、通信の度に磁気記
録名刺を読み取らせるようにしているが、名刺交換によ
り入手した磁気記録名刺を予め読み取らせておいて電子
メールシステムに複数の情報を記憶させておき、送信者
および受信者の電子メールアドレスから公開鍵を検索す
るようにすることも可能である。
In the above-described embodiment, the magnetic recording business card is read every communication, but the magnetic recording business card obtained by exchanging the business card is read in advance and a plurality of information is stored in the electronic mail system. It is also possible to retrieve the public key from the email addresses of the sender and the recipient.

【0034】また、上記実施の一形態では、公開鍵暗号
方式にRSA暗号を用いているが、他の公開鍵暗号方式
でも良く、また、慣用暗号方式にDES暗号を用いてい
るが、FEAL暗号などの他の慣用暗号方式を用いても
可能である。
In the above embodiment, the RSA cryptosystem is used as the public key cryptosystem, but other public key cryptosystems may be used, and the DES cryptosystem is used as the conventional cryptosystem, but the FEAL cryptosystem is used. It is also possible to use other conventional encryption methods such as.

【0035】なお、上記説明においては、本発明に直接
関係ない部分についての説明は省略している。
In the above description, description of parts that are not directly related to the present invention is omitted.

【0036】[0036]

【発明の効果】以上説明したことから明かなように、請
求項1記載の情報記録名刺は、名刺交換の際にお互いに
交換されるが、交換された情報記録名刺の公開鍵は確実
に名刺の名義人の公開鍵であり、偽造される危険性のな
いものであり、たとえ偽造されたとしても名刺名義人と
の暗号通信が行えなくなるので、第3者がその名刺名義
人になりすましてまうという危険性をなくすことができ
るものである。確実に公開鍵を通信したい相手に渡すこ
とができ、従来のネットワークを使用する場合に比べ、
面倒な発行局への公開鍵の登録作業をする必要がなく、
しかも通信データ量を低減できるのである。
As is apparent from the above description, the information recording business card according to claim 1 is exchanged with each other when exchanging the business card, but the public key of the exchanged information recording business card is surely the business card. This is the public key of the holder of the company, and there is no risk of forgery. Even if it is forged, it will not be possible to carry out encrypted communication with the holder of the business card, so a third party will masquerade as the holder of the business card. It is possible to eliminate the danger. You can certainly pass the public key to the other party you want to communicate with, compared to when using a conventional network,
There is no need to register the public key with the issuing authority,
Moreover, the amount of communication data can be reduced.

【0037】また、請求項2記載の情報記録名刺を使用
したファイル転送システムは、予め名刺交換により通信
したい相手に情報記録名刺を渡しておく。その情報記録
名刺を受領した相手(送信元)は、名刺名義人(送信
先)との間でファイルの転送をするとき、読出手段によ
り前記情報記録名刺の情報記録部に記録された公開鍵を
読取る。また、暗号鍵作成手段により慣用暗号方式の暗
号鍵を作成し、その暗号鍵を使用してファイル暗号化手
段は送信すべきファイルを暗号化する。また、暗号鍵暗
号化手段は、前記暗号鍵作成手段により作成された暗号
鍵を前記読出手段により読出された公開鍵を使用して前
記暗号鍵を暗号化する。この後、送信手段により前記暗
号鍵暗号化手段により暗号化された暗号鍵と、前記ファ
イル暗号化手段により暗号化されたファイルとが送信さ
れるのである。
Further, in the file transfer system using the information recording business card according to the second aspect, the information recording business card is handed to the other party with whom the user wishes to communicate by exchanging the business card in advance. The other party (transmission source) who has received the information recording business card transmits the public key recorded in the information recording section of the information recording business card by the reading means when transferring the file with the business card owner (transmission destination). Read. Further, the encryption key creating means creates an encryption key of the conventional encryption method, and the file encryption means encrypts the file to be transmitted using the encryption key. The encryption key encryption means encrypts the encryption key created by the encryption key creating means using the public key read by the reading means. After this, the transmission means transmits the encryption key encrypted by the encryption key encryption means and the file encrypted by the file encryption means.

【0038】一方、送信先では、秘密鍵記憶手段に前記
公開鍵に対応する秘密鍵が記憶されており、暗号鍵復号
化手段が受信した暗号化処理された暗号鍵を前記秘密鍵
を使用して復号化し、ファイル復号化手段が復号化した
暗号鍵を使用して受信したファイルを復号化するのであ
る。このため、予め、公開鍵を名刺交換の形で相手先に
渡すことにより、公開鍵をネットワークを介して送信す
る際に必要な発行局を介さずに公開鍵の授受が可能にな
るのである。このため、ネットワークを介す際に発生す
る公開鍵の偽造の可能性が排除され、このため公開鍵証
明書を作成する必要もないので通信データ量を低減する
ことができるのである。
On the other hand, at the transmission destination, the secret key corresponding to the public key is stored in the secret key storage means, and the encrypted encryption key received by the encryption key decryption means is used as the secret key. Then, the file is decrypted, and the received file is decrypted by using the encryption key decrypted by the file decryption means. Therefore, by handing the public key to the other party in the form of business card exchange in advance, the public key can be sent and received without passing through the issuing station which is required when transmitting the public key via the network. For this reason, the possibility of forgery of the public key that occurs when passing through the network is eliminated, and since it is not necessary to create a public key certificate, the amount of communication data can be reduced.

【0039】また、請求項3記載の情報記録名刺を使用
したファイル転送システムは、前記送信元の暗号鍵作成
手段は、送信毎に前記暗号鍵をランダムに作成するの
で、通信のたびに暗号鍵が変更されることになり、より
安全性が向上するのである。
Further, in the file transfer system using the information recording business card according to the third aspect, the encryption key creating means of the transmission source randomly creates the encryption key for each transmission. Will be changed, and the safety will be improved.

【0040】また、請求項4記載の情報記録名刺を使用
したファイル転送システムは、前記情報記録名刺の情報
記録部には名刺名義人のアドレス情報が更に記録されて
おり、前記送信元の読出手段は前記公開鍵と共にアドレ
ス情報も読出すように構成され、且つ前記送信手段は前
記暗号鍵暗号化手段により暗号化された暗号鍵と、前記
ファイル暗号化手段により暗号化されたファイルとを読
出された前記アドレスに送信するように構成されている
ので、情報記録名刺の情報記録部を読取手段で読取るだ
けで作成したファイルを送信先(名刺名義人)に自動的
に送信可能になる。
Further, in the file transfer system using the information recording business card according to claim 4, address information of the business card holder is further recorded in the information recording section of the information recording business card, and the reading means of the transmission source. Is configured to read the address information together with the public key, and the transmission means reads the encryption key encrypted by the encryption key encryption means and the file encrypted by the file encryption means. Since it is configured to send to the address, the file created by simply reading the information recording unit of the information recording business card with the reading unit can be automatically transmitted to the destination (name card owner).

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1(a)は、本発明の実施の一形態を示す磁
気記録名刺の表面を示す平面図である。図1(b)は、
本発明の実施の一形態を示す磁気記録名刺の裏面を示す
平面図である。
FIG. 1 (a) is a plan view showing the surface of a magnetic recording business card showing an embodiment of the present invention. FIG. 1 (b)
It is a top view which shows the back surface of the magnetic recording business card which shows one Embodiment of this invention.

【図2】本発明の実施の一形態を示す電子メールシステ
ムのブロック図である。
FIG. 2 is a block diagram of an electronic mail system showing an embodiment of the present invention.

【図3】本発明の実施の一形態における送信者の操作の
フローチャートである。
FIG. 3 is a flowchart of a sender's operation according to the embodiment of the present invention.

【図4】本発明の実施の一形態における受信側の電子メ
ールシステムの動作のフローチャートである。
FIG. 4 is a flowchart of the operation of the receiving-side electronic mail system according to the embodiment of the present invention.

【図5】本発明の実施の一形態における受信者の操作の
フローチャートである。
FIG. 5 is a flowchart of a recipient's operation according to the embodiment of the present invention.

【図6】本発明の実施の一形態における受信側の電子メ
ールシステムの動作のフローチャートである。
FIG. 6 is a flowchart of the operation of the electronic mail system on the receiving side according to the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

11 磁気記録名刺読取装置部 12 主制御部 13 暗号鍵生成部 14 ディジタル署名生成部 15 ディジタル署名復号部 16 暗号鍵暗号化部 17 暗号鍵復号化部 18 データ暗号化部 19 データ復号化部 20 秘密鍵記憶部 21 通信制御部 22 通信インターフェース部 11 Magnetic Recording Business Card Reading Device Section 12 Main Control Section 13 Cryptographic Key Generation Section 14 Digital Signature Generation Section 15 Digital Signature Decryption Section 16 Cryptographic Key Encryption Section 17 Cryptographic Key Decryption Section 18 Data Encryption Section 19 Data Decryption Section 20 Secret Key storage unit 21 Communication control unit 22 Communication interface unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 630 7259−5J G09C 1/00 630F 660 7259−5J 660G H04L 9/08 H04L 9/00 601B 9/10 601F 621A ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 6 Identification number Internal reference number FI Technical display location G09C 1/00 630 7259-5J G09C 1/00 630F 660 7259-5J 660G H04L 9/08 H04L 9 / 00 601B 9/10 601F 621A

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 名刺名義人の氏名、電話番号等の名刺情
報が印刷された名刺印刷部と、その名刺印刷部に印刷さ
れた名刺名義人との間で暗号通信を公開鍵方式で行うた
めの公開鍵が記録された情報記録部とからなる情報記録
名刺。
1. A public key method is used for encrypted communication between a business card printing section on which business card information such as a name and a telephone number of a business card holder is printed and a business card holder printed on the business card printing section. An information recording business card consisting of an information recording section in which the public key of is recorded.
【請求項2】 送信元で作成されたファイルを送信先に
直接若しくは中継局を介して暗号送信するファイル転送
システムにおいて、 送信元に、 送信先から入手した請求項1記載の情報記録名刺の情報
記録部から前記公開鍵を読出す読出手段と、 慣用鍵暗号方式の暗号鍵を作成する暗号鍵作成手段と、 その暗号鍵作成手段により作成された暗号鍵を前記読出
手段により読出された公開鍵を使用して暗号化する暗号
鍵暗号化手段と、 暗号鍵作成手段により作成された暗号鍵を使用して送信
すべきファイルを暗号化するファイル暗号化手段と、 前記暗号鍵暗号化手段により暗号化された暗号鍵と、前
記ファイル暗号化手段により暗号化されたファイルとを
送信する送信手段とを備え、 送信先に、 前記公開鍵に対応する秘密鍵を記憶する秘密鍵記憶手段
と、 前記送信元から受信した前記暗号化された暗号鍵を、前
記秘密鍵を使用して復号化する暗号鍵復号化手段と、 その暗号鍵復号化手段により復号された暗号鍵を使用し
て前記送信元から受信した前記暗号化されたファイルを
復号するファイル復号化手段とを備えたことを特徴とす
る情報記録名刺を使用したファイル転送システム。
2. A file transfer system for cryptographically transmitting a file created at a transmission source to a transmission destination, directly or via a relay station, wherein the transmission source obtains the information recorded business card information from the transmission destination. A reading means for reading the public key from the recording section, an encryption key creating means for creating an encryption key of a conventional key cryptosystem, and a public key read by the reading means for the encryption key created by the encryption key creating means. An encryption key encryption means for encrypting the file to be transmitted using the encryption key created by the encryption key creating means, and an encryption key encryption means for encrypting the file to be transmitted. A private key storage for storing the private key corresponding to the public key at the destination, which comprises a encrypted encryption key and a transmission unit for transmitting the file encrypted by the file encryption unit. Means, an encryption key decryption means for decrypting the encrypted encryption key received from the transmission source using the secret key, and an encryption key decrypted by the encryption key decryption means. And a file decryption means for decrypting the encrypted file received from the transmission source, the file transfer system using an information recording business card.
【請求項3】 前記送信元の暗号鍵作成手段は、送信毎
に前記暗号鍵をランダムに作成することを特徴とする請
求項2に記載の情報記録名刺を使用したファイル転送シ
ステム。
3. The file transfer system using an information recording business card according to claim 2, wherein the sender's encryption key creating means creates the encryption key at random for each transmission.
【請求項4】 前記情報記録名刺の情報記録部には名刺
名義人のアドレス情報が更に記録されており、前記送信
元の読出手段は前記公開鍵と共にアドレス情報も読出す
ように構成され、且つ前記送信手段は前記暗号鍵暗号化
手段により暗号化された暗号鍵と、前記ファイル暗号化
手段により暗号化されたファイルとを読出された前記ア
ドレスに送信するように構成されていることを特徴とす
る請求項2または3に記載の情報記録名刺を使用したフ
ァイル転送システム。
4. The information recording unit of the information recording business card further stores address information of a business card owner, and the reading means of the transmission source is configured to read the address information together with the public key, and The transmitting means is configured to transmit the encryption key encrypted by the encryption key encryption means and the file encrypted by the file encryption means to the read address. A file transfer system using the information recording business card according to claim 2 or 3.
JP7271365A 1995-10-19 1995-10-19 Information recording business card and file transfer system using the card Pending JPH09114719A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7271365A JPH09114719A (en) 1995-10-19 1995-10-19 Information recording business card and file transfer system using the card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7271365A JPH09114719A (en) 1995-10-19 1995-10-19 Information recording business card and file transfer system using the card

Publications (1)

Publication Number Publication Date
JPH09114719A true JPH09114719A (en) 1997-05-02

Family

ID=17499064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7271365A Pending JPH09114719A (en) 1995-10-19 1995-10-19 Information recording business card and file transfer system using the card

Country Status (1)

Country Link
JP (1) JPH09114719A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265657A (en) * 2000-03-17 2001-09-28 Toshiba Corp Data base sharing method and system and computer readable storage medium
JP2005514720A (en) * 2001-12-31 2005-05-19 ディジタル・データ・リサーチ・カンパニー Security clearance card and system and method for reading the card
JP2006020253A (en) * 2004-07-05 2006-01-19 Ricoh Co Ltd Information management system, information management method, recording medium and program
US7081806B2 (en) 2001-08-03 2006-07-25 Fujitsu Limited Key information issuing device, wireless operation device, and program
JP2007168099A (en) * 2005-12-19 2007-07-05 Denso Wave Inc Business card and terminal unit
JP2007306568A (en) * 2007-05-09 2007-11-22 Intarsia Software Llc Digital content management system using electronic watermark
US7548623B2 (en) 2004-04-27 2009-06-16 Nec Electronics Corporation Communication system, communication device, and communication method
JP2014099727A (en) * 2012-11-14 2014-05-29 Nippon Telegr & Teleph Corp <Ntt> Key sharing system, key sharing method, and program
US9123194B2 (en) 2012-10-30 2015-09-01 Sony Corporation Print medium, card creation method, and program

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265657A (en) * 2000-03-17 2001-09-28 Toshiba Corp Data base sharing method and system and computer readable storage medium
US8437477B2 (en) 2001-08-03 2013-05-07 Fujitsu Limited Key information issuing device, wireless operation device, and program
US7081806B2 (en) 2001-08-03 2006-07-25 Fujitsu Limited Key information issuing device, wireless operation device, and program
US7561695B2 (en) 2001-08-03 2009-07-14 Fujitsu Limited Key information issuing device, wireless device, and medium
JP2005514720A (en) * 2001-12-31 2005-05-19 ディジタル・データ・リサーチ・カンパニー Security clearance card and system and method for reading the card
US7548623B2 (en) 2004-04-27 2009-06-16 Nec Electronics Corporation Communication system, communication device, and communication method
JP2006020253A (en) * 2004-07-05 2006-01-19 Ricoh Co Ltd Information management system, information management method, recording medium and program
JP2007168099A (en) * 2005-12-19 2007-07-05 Denso Wave Inc Business card and terminal unit
JP4702033B2 (en) * 2005-12-19 2011-06-15 株式会社デンソーウェーブ Business cards and terminal devices
JP2007306568A (en) * 2007-05-09 2007-11-22 Intarsia Software Llc Digital content management system using electronic watermark
JP4676457B2 (en) * 2007-05-09 2011-04-27 インターシア ソフトウェア エルエルシー Digital content management system using digital watermark
US9123194B2 (en) 2012-10-30 2015-09-01 Sony Corporation Print medium, card creation method, and program
JP2014099727A (en) * 2012-11-14 2014-05-29 Nippon Telegr & Teleph Corp <Ntt> Key sharing system, key sharing method, and program

Similar Documents

Publication Publication Date Title
US5664017A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US7142676B1 (en) Method and apparatus for secure communications using third-party key provider
US5956404A (en) Digital signature with auditing bits
US9634843B2 (en) Apparatus and methods for the secure transfer of electronic data
US4458109A (en) Method and apparatus providing registered mail features in an electronic communication system
CN1565117B (en) Data certification method and apparatus
US5852665A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
JP3020958B2 (en) A device that checks the authenticity of a document
US5642420A (en) Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method
US20060280297A1 (en) Cipher communication system using device authentication keys
CA2518025A1 (en) Secure e-mail messaging system
EP0225010B1 (en) A terminal for a system requiring secure access
US20120254609A1 (en) Method for transferring encrypted messages
JPH0962596A (en) Electronic mail system
JPH10135943A (en) Portable information storage medium, verification method and verification system
JPH09147072A (en) Personal authentication system, personal authentication card and center equipment
JPH09114719A (en) Information recording business card and file transfer system using the card
JP3431745B2 (en) Gateway system
JP2000183866A (en) Method and system for cipher communication, and recording medium stored with cipher communication program
JP3299928B2 (en) E-mail transmission contents certification system device
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
KR100432611B1 (en) System for providing service to transmit and receive document based on e-mail system and method thereof
JP2000076344A (en) Electronic agreement controlling method, its system and recording medium recording electronic agreement controlling program
JP2000099421A (en) Method for confirming reception of electronic information

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050627

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050927