[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7133285B2 - ユーザ端末、メッセージを送受信する方法及びコンピュータプログラム - Google Patents

ユーザ端末、メッセージを送受信する方法及びコンピュータプログラム Download PDF

Info

Publication number
JP7133285B2
JP7133285B2 JP2016208514A JP2016208514A JP7133285B2 JP 7133285 B2 JP7133285 B2 JP 7133285B2 JP 2016208514 A JP2016208514 A JP 2016208514A JP 2016208514 A JP2016208514 A JP 2016208514A JP 7133285 B2 JP7133285 B2 JP 7133285B2
Authority
JP
Japan
Prior art keywords
message
user terminal
key
attached file
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016208514A
Other languages
English (en)
Other versions
JP2017085567A (ja
Inventor
キビン シン
ジョンイル ウォン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Z Intermediate Global Corp
Original Assignee
Line Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Line Corp filed Critical Line Corp
Publication of JP2017085567A publication Critical patent/JP2017085567A/ja
Application granted granted Critical
Publication of JP7133285B2 publication Critical patent/JP7133285B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ユーザ端末、メッセージを送受信する方法及びコンピュータプログラムに係り、さらに具体的には、メッセージを暗号化したり復号したりするのに利用されるキー情報をメッセージサーバと共有しないように制御するユーザ端末、その方法及びそのコンピュータプログラムに関する。
メッセンジャーを介したコミュニケーションは、端末機、サーバ、端末機の形態で、メッセージの発信/受信が進められる。第1ユーザが、端末機に搭載されたメッセージアプリケーションに文章を入力すれば、当該メッセンジャーサービス企業のサーバを経て、第2ユーザの端末機に搭載されたメッセージアプリケーションに伝達される。ほとんどのメッセージアプリケーションは、スマートフォンとサーバとの間に暗号化装置を適用するが、サーバに到着したメッセージは、サーバによって復号、すなわち、暗号が解読されるのが一般的であった。
従来の方式によれば、サーバによって復号が可能になり、それは、サーバをハッキングすれば、ユーザ間メッセージが公開される危険があるということを意味する。
かような従来技術の問題点を解決するために、ユーザの端末機でのみ復号されるようにする終端間暗号化(end to end encryption)技術を適用し始めた。
しかし、終端間暗号化技術を適用する場合、受信者または発信者によって、同一メッセージを異なって暗号化しなければならず、サーバは、ユーザ間メッセージをいずれも個別的に管理することにより、そのために、さらに多くのリソースが必要となる問題点があった。
特許第5625608号公報 特許第4057009号公報
本発明が解決しようとする課題は、暗号化キーを利用して第1メッセージを暗号化し、発信者である第2ユーザ端末機に伝送し、第2ユーザ端末機から受信した第2メッセージを、前記暗号化キーと対をなす復号キーを利用して復号するユーザ端末機、その方法及びそのコンピュータプログラムを提供することである。
また、本発明が解決しようとする課題は、ユーザが保有したさらに他の端末機である第3ユーザ端末機に対する認証を行い、該認証が完了すれば、前記第3ユーザ端末機ともメッセージを共有するように制御するユーザ端末機、その方法及びそのコンピュータプログラムを提供することである。
また、本発明が解決しようとする課題は、1以上のユーザ端末機間のメッセージを送受信するように制御するメッセージサーバでは解読することができないように、暗号化または復号された情報をメッセージサーバと共有しないユーザ端末、その方法及びそのコンピュータプログラムを提供することである。
本発明の実施形態による記録媒体に保存されたコンピュータプログラムは、コンピュータを利用して、第1添付ファイルを含む第1メッセージを入力されるように制御する段階と、前記第1添付ファイルの種類を考慮し、前記第1メッセージを暗号化する暗号化キーを生成する段階と、前記暗号化キーを利用して、前記第1メッセージの第1添付ファイルを暗号化する段階と、前記第1メッセージに、前記第1メッセージの発信者情報を含めてメッセージサーバに伝送する段階と、を含む方法を実行させることができる。
前記暗号化キーを生成する段階は、前記第1添付ファイルの大きさが、既設定の臨界値以上である場合、前記第1添付ファイルのハッシュ値を、前記第1添付ファイルの暗号化キーとして生成する方法を実行させることができる。
前記暗号化キーを生成する段階は、前記第1添付ファイルの種類が動画である場合、前記第1添付ファイルのハッシュ値を、前記第1添付ファイルの暗号化キーとして生成する方法を実行させることができる。
前記暗号化キーを生成する段階は、複数のユーザに伝送されるように設定されたメッセージの場合、前記メッセージの受信者情報によって、前記メッセージの暗号化キーを複数個生成する方法を実行させることができる。
前記コンピュータプログラムは、前記メッセージサーバから、第2ユーザ端末機からの第2添付ファイルを含む第2メッセージを受信する段階と、前記第2添付ファイルに係わるインデックスを抽出し、前記インデックスと対応するデータを呼び出す段階と、前記第2ユーザ端末機から受信した復号キーを利用して、前記データを復号する段階と、をさらに含む方法を実行させることができる。
前記コンピュータプログラムは、第3ユーザ端末機を介して、前記メッセージを確認するように、前記第3ユーザ端末機によって出力された認証キーを入力されるように制御する段階をさらに含む方法を実行させることができる。
前記認証キーが入力されるように制御する段階は、前記認証キーを前記メッセージサーバに伝送し、前記認証キーに対する応答として、前記認証キーの有効性を受信し、前記認証キーの有効性によって、前記第3ユーザ端末機に、前記第1メッセージ及び前記第2メッセージを伝送するように制御する方法を実行させることができる。
前記認証キーが入力されるように制御する段階は、前記認証キーを利用して、前記暗号化キーを暗号化し、前記暗号化された暗号化キーを、前記第3ユーザ端末機に伝送する方法を実行させることができる。
本発明の実施形態によるユーザ端末は、制御部、通信部及びメモリを含み、第1添付ファイルを含む第1メッセージが入力されるように制御する入力制御部と、前記第1添付ファイルの種類を考慮し、前記第1メッセージを暗号化する暗号化キーを生成するキー生成部と、前記暗号化キーを利用して、前記第1メッセージの第1添付ファイルを暗号化する暗号化部と、前記第1メッセージに、前記第1メッセージの発信者情報を含めてメッセージサーバに伝送するメッセージ伝送部と、を含んでもよい。
前記キー生成部は、前記第1添付ファイルの大きさが、既設定の臨界値以上である場合、前記第1添付ファイルのハッシュ値を、前記第1添付ファイルの暗号化キーとして生成することができる。
前記キー生成部は、前記第1添付ファイルの種類が動画である場合、前記第1添付ファイルのハッシュ値を、前記第1添付ファイルの暗号化キーとして生成することができる。
前記キー生成部は、複数のユーザに伝送されるように設定されたメッセージの場合、前記メッセージの受信者情報によって、前記メッセージの暗号化キーを複数個生成することができる。
本発明の実施形態によるユーザ端末は、前記メッセージサーバから、第2ユーザ端末機からの第2添付ファイルを含む第2メッセージを受信するメッセージ受信部と、前記第2添付ファイルに係わるインデックスを抽出し、前記インデックスと対応するデータを呼び出すデータ呼び出し部と、前記第2ユーザ端末機から受信した前記復号キーを利用して、前記データを復号する復号部と、をさらに含んでもよい。
本実施形態によれば、ユーザ端末は、第3ユーザ端末機を介して、前記メッセージを確認するように、前記第3ユーザ端末機によって出力された認証キーが入力されるように制御する認証管理部をさらに含んでもよい。
前記認証管理部は、前記認証キーを前記メッセージサーバに伝送し、前記認証キーに対する応答として、前記認証キーの有効性を受信し、前記認証キーの有効性によって、前記第3ユーザ端末機に、前記第1メッセージ及び前記第2メッセージを伝送するように制御することができる。
前記認証管理部は、前記認証キーを利用して、前記暗号化キーを暗号化し、前記暗号化された暗号化キーを、前記第3ユーザ端末機に伝送することができる。
それ以外にも、本発明を具現するための他の方法、他のシステム、及び前記方法を実行するためのコンピュータプログラムを記録するコンピュータ判読可能な記録媒体がさらに提供される。
前述のところ以外の他の側面、特徴、利点は、以下の図面、特許請求の範囲、及び発明の詳細な説明から明確になるであろう。
本発明は、暗号化キーを利用して第1メッセージを暗号化し、発信者である第2ユーザ端末機に伝送し、第2ユーザ端末機から受信した第2メッセージを、前記暗号化キーと対をなす復号キーを利用して復号することができる。
また、本発明は、ユーザが保有したさらに他の端末機である第3ユーザ端末機に対する認証を行い、認証が完了すれば、前記第3ユーザ端末機ともメッセージを共有するように制御することができる。
また、本発明は、1以上のユーザ端末機間のメッセージを送受信するように制御するメッセージサーバでは解読することができないように、暗号化または復号された情報をメッセージサーバと共有しない。
本発明の実施形態によるメッセージ送受信システムを示すブロック図である。 本発明の実施形態によるメッセージサーバの構造を示すブロック図である。 メッセージサーバの制御部の構造を示すブロック図である。 本発明の実施形態によるユーザ端末機の構造を示すブロック図である。 ユーザ端末機の制御部の構造を示すブロック図である。 ユーザ端末機の認証管理部の構造を示すブロック図である。 本発明の実施形態によるメッセージ送受信方法を示すフローチャートである。 本発明の実施形態によるメッセージ送受信方法を示すフローチャートである。 ユーザ端末機及びメッセージサーバ間のデータ送受信を示すフローチャートである。 ユーザ端末機及びメッセージサーバ間のデータ送受信を示すフローチャートである。 本発明の実施形態によって提供されるユーザインターフェースの一例を示す図面である。 本発明の実施形態によって提供されるユーザインターフェースの一例を示す図面である。 本発明の実施形態によって提供されるユーザインターフェースの一例を示す図面である。 本発明の実施形態によって提供されるユーザインターフェースの一例を示す図面である。 暗号化過程についてさらに具体的に説明するための図面である。 暗号化過程についてさらに具体的に説明するための図面である。
本発明は、多様な変換を加えることができ、さまざまな実施形態を有することができるが、特定実施形態を図面に例示し、詳細な説明によって詳細に説明する。本発明の効果、特徴、及びそれらを達成する方法は、図面と共に詳細に説明する実施形態を参照すれば、明確になるであろう。しかし、本発明は、以下で開示される実施形態に限定されるものではなく、多様な形態によって具現されるのである。
以下、添付された図面を参照し、本発明の実施形態について詳細に説明するが、図面を参照して説明するとき、同一であるか、あるいは対応する構成要素は、同一図面符号を付し、それに係わる重複説明は省略する。
以下の実施形態において、第1、第2のような用語は、限定的な意味ではなく、1つの構成要素を他の構成要素と区別する目的に使用された。
以下の実施形態において、単数の表現は、文章脈上明白に異なって意味しない限り、複数の表現を含む。
以下の実施形態において、「含む」または「有する」というような用語は、明細書上に記載された特徴または構成要素が存在するということを意味するものであり、1以上の他の特徴または構成要素が付加される可能性をあらかじめ排除するものではない。
ある実施形態が他に具現可能な場合、特定の工程順序は、説明される順序と異なって遂行されもする。例えば、連続して説明される2つの工程が実質的に同時に遂行されもし、説明される順序と反対の順序にも進められる。
以下の実施形態において、「回路」は、例えば、プログラム可能な回路によって実行されるインストラクションを保存するハードワイヤード回路、プログラム可能な回路、状態マシン回路、及び/またはファームウエアを単独、または任意の組み合わせで含んでもよい。アプリケーションは、ホストプロセッサ、または他のプログラム可能な回路のようなプログラム可能な回路上で実行されるコードまたはインストラクションとしても具現される。本願の任意の実施形態において使用されるようなモジュールは、回路としても具現される。該回路は、集積回路チップのような集積回路としても具現される。
以下の実施形態において、ある部分がある構成要素を「含む」とするとき、それは、特別に反対となる記載がない限り、他の構成要素を除くものではなく、他の構成要素をさらに含んでもよいということを意味する。また、明細書に記載された「…部」、「…器」、「モジュール」というような用語は、少なくとも1つの機能や動作を処理する単位を意味し、それは、ハードウェアやソフトウェア、またはハードウェア及びソフトウェアの結合によっても具現される。
図1は、本発明の実施形態によるメッセージ送受信システム10を示す図面である。図1を参照すれば、本発明の実施形態によるメッセージ送受信システム10は、メッセージサーバ100、ユーザ端末機200,300、通信網400を含んでもよい。
メッセージサーバ100は、ユーザ端末機200,300から受信されたメッセージを他のユーザ端末機200,300に伝送するものであり、複数のユーザ端末機間のメッセージを送受信する機能を遂行する。メッセージサーバ100は、会員加入、ログインなどの手続きを経た複数のユーザ端末機200,300間のメッセージを発信/受信する機能を提供することができる。メッセージサーバ100は、複数のユーザ端末機200,300間の対話(chatting,talk)を可能にするチャットルームを提供する機能を提供することができる。メッセージサーバ100は、チャットルームに入場した各ユーザによって入力または受信された対話がチャットルームを介して、チャットルームにある複数のユーザと共有されるように制御することができる。
メッセージサーバ100は、会員加入、ログインなどの手続きを経ていないユーザ端末機200,300に、チャットルーム招待メッセージを伝送することもできる。
メッセージサーバ100は、ユーザ端末機200,300間のメッセージまたは対話を暗号化または復号することができるように制御することができる。特に、メッセージサーバ100は、終端間暗号化技術を活用して、メッセージを発信/受信したりチャットルームの対話を処理したりする機能を提供することができる。さらに具体的には、メッセージサーバ100は、暗号化されたメッセージを、各発信者のユーザ端末機にそのまま伝達するのみであり、各暗号化されたメッセージを解読したり、復号と係わる情報を保存管理したりするものではない。
また、メッセージサーバ100は、第1ユーザ端末機201に伝送されるように設定されたメッセージを、第1ユーザ端末機201と連繋された第2ユーザ端末機202に伝送するように制御することができる。メッセージサーバ100は、第1ユーザ端末機201及び第2ユーザ端末機202間の同一性を確認するために、認証過程を遂行するように制御することができる。また、メッセージサーバ100は、第1ユーザ端末機201がメッセージを送受信するのに利用する暗号キーを、第1ユーザ端末機201と連結された第2ユーザ端末機202に伝送するように制御することができる。そのとき、暗号キーは、第1ユーザ端末機201及び第2ユーザ端末機202間の認証に利用された認証キーを利用して、暗号化された状態で送受信される。
また、メッセージサーバ100は、メッセージ送受信が可能であるように具現されたアプリケーションを、ユーザ端末機200,300に配布する機能を遂行することができる。
ユーザは、ユーザ端末機200,300を介して、メッセージサーバ100に接続することができる。ユーザ端末機200,300は、メッセージ送受信に係わるアプリケーション(または、コンピュータプログラム)を搭載し、前記アプリケーションを利用して、他のユーザ端末機200,300にメッセージを伝送し、他のユーザ端末機200,300からメッセージを受信する。
また、ユーザ端末機200,300は、公開したくないメッセージを暗号化して伝送することができる、暗号化関連情報をメッセージサーバ100と共有しない。
複数個のユーザ端末機200,300は、有無線通信環境において、ウェブサービスを利用することができる通信端末機を意味する。ここで、ユーザ端末機200,300は、ユーザのパーソナルコンピュータ(PC)201,301であってもよく、またはユーザの携帯用端末202,302であってもよい。図1では、携帯用端末機202,302がスマートフォンとして図示されているが、本発明の思想は、それに制限されるものではなく、前述のように、ウェブブラウジングが可能なアプリケーションを搭載した端末であるならば、制限なしに適用されてよい。ユーザ端末機201,202,301,302は、互いを区別するために、第1ユーザ端末機ないし第3ユーザ端末機のうち一つに命名される。以下の説明で登場する第1ユーザ端末機ないし第3ユーザ端末機は、ユーザ端末機200,300に含まれる概念であり、それらを区別するために、第1ないし第3の修飾語を付加したものである。
それについてさらに詳細に説明すれば、ユーザ端末機200,300は、コンピュータ(例えば、デスクトップ、ラップトップ、タブレットなど)、メディアコンピュータプラットホーム(例えば、ケーブル、衛星セットトップボックス、デジタルビデオレコーダ)、ハンドヘルドコンピュータデバイス(例えば、PDA(personal digital assistant)、電子メールクライアントなど)、携帯電話の任意の形態、他種のコンピュータ、またはコミュニケーションプラットホームの任意形態を含んでもよいが、本発明は、それらに限定されるものではない。
一方、通信網400は、複数個のユーザ端末機200,300と、メッセージサーバ100とを連結する役割を行う。すなわち、通信網400は、ユーザ端末機200,300がメッセージサーバ100に接続した後、データを送受信することができるように接続経路を提供する通信網を意味する。通信網400は、例えばLANs(local area networks)、WANs(wide area networks)、MANs(metropolitan area networks)、ISDNs(integrated service digital networks)などの有線ネットワーク;無線LANs、CDMA(code division multiple access)、ブルートゥース(Bluetooth)、衛星通信などの無線ネットワークを網羅することができるが、本発明の範囲は、それらに限定されるものではない。
図2は、本発明の実施形態によるメッセージサーバの構造を示すブロック図である。図2を参照すれば、本発明の実施形態によるメッセージサーバ100は、通信部110、制御部120、データベース130を含んでもよい。
通信部110は、メッセージサーバ100と、少なくとも1つのユーザ端末機200,300との通信を可能にする1以上の構成要素を含んでもよい。
ここで、通信部110は、他のネットワーク装置と、有無線連結を介して、制御信号またはデータ信号のような信号を送受信するために必要なハードウェア及びソフトウェアを含む装置でもある。
制御部120は、一般的に、メッセージサーバ100の全般的な動作を制御する。例えば、制御部120は、データベース130に保存されたプログラムを実行することにより、通信部110、データベース130などを全般的に制御することができる。
ここで、制御部120は、プロセッサのように、データを処理することができる任意の装置を含んでもよい。ここで、「プロセッサ」は、例えば、プログラム内に含まれたコードまたは命令によって表現された機能を遂行するために、物理的に構造化された回路を有する、ハードウェアに内蔵されたデータ処理装置を意味する。そのように、ハードウェアに内蔵されたデータ処理装置の一例としては、マイクロプロセッサ(microprocessor)、中央処理装置(CPU:central processing unit)、プロセッサコア(processor core)、マルチプロセッサ(multiprocessor)、ASIC(application-specific integrated circuit)、FPGA(field programmable gate array)のような処理装置を挙げることができるが、本発明の範囲は、それらに限定されるものではない。
データベース130は、制御部120の処理及び制御のためのプログラムを保存することもでき、入出力されるデータ(例えば、複数のメニュー、複数のメニューそれぞれに対応する複数の第1階層サブメニュー、複数の第1階層サブメニューそれぞれに対応する複数の第2階層サブメニューなど)を保存することもできる。
データベース130は、フラッシュメモリタイプ、ハードディスクタイプ、マルチメディアカードマイクロタイプ、カードタイプのメモリ(例えば、SDメモリまたはXDメモリなど)、RAM(random access memory)、SRAM(static random access memory)、ROM(read only memory)、EEPROM(electrically erasable and programmable read only memory)、PROM(programmable read only memory)、磁気メモリ、磁気ディスク、光ディスクのうち少なくとも1つのタイプの記録媒体を含んでもよい。また、知識共有サービス提供装置100は、インターネット上において、データベース130の保存機能を遂行するウェブストレージ(web storage)またはクラウドサーバを運用することもできる。
データベース130に保存されたプログラムは、その機能によって、複数個のモジュールに分類することができるのに、例えば、UI(user interface)モジュール、タッチスクリーンモジュール、通知モジュールなどに分類される。
メッセージサーバ100は、短文メッセージ、インスタントメッセージ、電子メールなどのメッセージを、ユーザ端末機200,300に伝送する機能を遂行することができる。メッセージサーバ100が送受信するメッセージの種類は多様であり、一種類に限定されるものではない。
図3は、メッセージサーバ100の制御部120の構造を示すブロック図である。図3を参照すれば、メッセージサーバ100の制御部120は、メッセージ受信部121、メッセージ処理部122、インデックス生成部123を含んでもよい。
メッセージ受信部121は、ユーザ端末機200,300からメッセージを受信するように制御する。ここで、メッセージは、メッセージの題目(又は件名又はタイトル)、内容、発信者情報、受信者情報、添付ファイルを含んでもよい。前記メッセージの発信者関連情報及び受信者関連情報は、ユーザのID(identification)情報、電子メールアドレス、電話番号などを含んでもよい。添付ファイルは、イメージ、動画、音声ファイル、リンク情報などを含んでもよい。メッセージサーバ100は、所定の会員加入過程を経て会員として登録されたユーザのユーザ端末機200,300間のメッセージを送受信するように制御することができる。
メッセージ処理部122は、ユーザ端末機200,300から受信した1以上のメッセージを、各メッセージの発信者のユーザ端末機200,300に伝送するように制御することができる。そのとき、添付ファイルを含んでいるメッセージの場合、メッセージ処理部122は、添付ファイルを伝送せず、添付ファイルのインデックスのみをユーザ端末機200,300に伝送することができる。特に、1つの添付ファイルが、多くのユーザによって伝送または共有される場合、メッセージ処理部122は、伝送されたり共有されたりするほど、添付ファイル、または添付ファイルのインデックスを保存管理せず、1つのインデックスでもって、添付ファイルが伝送または共有されるように処理することができる。例えば、人気がある動画の場合、同一動画を、非常に多くの、例えば、10,000人以上のユーザ間で送受信するイベントが発生するような場合、メッセージサーバ100が、ユーザによって生成されたイベント(メッセージ送受信など)ごとに、動画、または動画と対応するインデックスを生成することは、リソースを非常に浪費してします。そのような場合、メッセージ処理部122は、受信されたメッセージの添付ファイルが、既存に伝送された履歴(history)があるか否かということを判断し、添付ファイルに係わるメタデータを新たに生成するか否かということを判断することができる。
また、メッセージ処理部122は、メッセージの受信者情報によって、メッセージを受信する他のサーバに伝送したり、直接ユーザ端末機200,300にメッセージを伝送することができる。
インデックス生成部123は、メッセージが添付ファイルを含んでいる場合、添付ファイルを識別することができるインデックスを生成し、前記インデックスと前記添付ファイルとが互いに対応するようにテーブルを生成することができる。インデックス生成部123は、添付ファイルまたはメッセージと対応するインデックスをそれぞれ生成することもできる。
図4は、本発明の実施形態によるユーザ端末機200,300の構造を示すブロック図である。図4を参照すれば、本発明の一実施形態によるユーザ端末機200,300は、概して、通信部210、制御部250及びメモリ260を含み、選択的に、出力部230、ユーザ入力部240をさらに含んでもよい。
通信部210は、ユーザ端末機200,300間の通信、またはユーザ端末機200,300とメッセージサーバ100との通信を可能にする1以上の構成要素を含んでもよい。例えば、通信部210は、近距離通信部(short-range wireless communication nunit)211、移動通信部212を含んでもよい。
近距離通信部211は、ブルートゥース(Bluetooth(登録商標))通信部、BLE(Bluetooth low energy)通信部、近距離無線通信部(near field communication unit)、WLAN(wireless local area network)(Wi-Fi(wireless fidelity))通信部、ジグビー(Zigbee(登録商標))通信部、赤外線(IrDA:infrared data association)通信部、WFD(Wi-Fi direct)通信部、UWB(ultra wideband)通信部、Ant+通信部などを含んでもよいが、それらに限定されるものではない。
移動通信部212は、移動通信網上で、基地局、外部の端末、サーバのうち少なくとも一つと無線信号を送受信する。ここで、該無線信号は、音声コール信号、画像通話コール信号、または文字/マルチメディアメッセージ送受信による多様な形態のデータを含んでもよい。
通信部210は、メッセージサーバ100、または他のユーザ端末機200,300からのメッセージを獲得する。
出力部230には、ディスプレイ部231、音響出力部232、振動モータ233などが含まれてもよい。
ディスプレイ部231は、ユーザ端末機200,300で処理される情報を出力する。例えば、ディスプレイ部231は、メッセージ送受信アプリケーション実行時に提供されるユーザインターフェースを出力することができる。ディスプレイ部231は、搭載されたメッセージ送受信アプリケーションによって、メッセージ生成またはメッセージ受信と係わるユーザインターフェースを表示することができる。ディスプレイ部231は、搭載されたメッセージ送受信アプリケーションのバージョンによって変更されたユーザインターフェースを表示することができる。ディスプレイ部231は、受信されたメッセージが暗号化されたメッセージである場合、ユーザ認証などの過程が必要であるという画面を表示することができる。ディスプレイ部231は、ユーザから入力されたユーザ入力によって、ユーザインターフェースを変更して提供することができる。
一方、ディスプレイ部231とタッチパッドがとレイヤ構造をなしてタッチスクリーンとして構成される場合、ディスプレイ部231は、出力装置以外に、入力装置としても使用される。ディスプレイ部231は、液晶ディスプレイ(LCD)、薄膜トランジスタ液晶ディスプレイ(thin film transistor-LCD)、有機発光ダイオード(OLED)、フレキシブルディスプレイ(flexible display)、三次元ディスプレイ(3D display)、電気泳動ディスプレイ(electrophoretic display)のうち少なくとも一つを含んでもよい。そして、デバイスの具現形態によって、該デバイスは、ディスプレイ部231を2個以上含んでもよい。そのとき、2個以上のディスプレイ部231は、ヒンジを利用して、対面するようにも配置される。
音響出力部232は、通信部210から受信されるか、あるいはメモリ260に保存されたオーディオデータを出力する。また、音響出力部232は、ユーザ端末機200,300で遂行される機能(例えば、メッセージアプリケーションの実行時に出力される背景音、メッセージアプリケーションにおいて、動作を遂行するたびに発生する効果音)と係わる音響信号を出力する。かような音響出力部232には、スピーカ、ブザーなどが含まれてもよい。
振動モータ233は、振動信号を出力することができる。例えば、振動モータ233は、オーディオデータまたはイメージデータ(例えば、ゲームアプリケーションにおいて、動作を遂行するたびに発生する効果音、ゲームアプリケーションにおいて、動作を遂行した結果として変更されるイメージ)の出力に対応する振動信号を出力することができる。また、振動モータ233は、タッチスクリーンにタッチが入力される場合、振動信号を出力することもできる。
制御部250は、一般的に、ユーザ端末機200,300の全般的な動作を制御する。例えば、制御部250は、メモリ260に保存されたプログラムを実行することにより、センシング部(図示せず)、通信部210、出力部230、ユーザ入力部240、A/V入力部(図示せず)、メモリ260などを全般的に制御することができる。
制御部250は、メモリ260にあらかじめ保存されたメッセージ送受信アプリケーションに係わるメタデータを利用して、ユーザ入力、及びユーザ端末機200,300の状態情報に対応する動作を決定することができる。
ユーザ入力部240は、ユーザが、ユーザ端末機200,300を制御するためのデータを入力する手段を意味する。例えば、ユーザ入力部240には、キーパッド(key pad)、ドームスイッチ(dome switch)、タッチパッド(接触式静電容量方式、圧力式抵抗膜方式、赤外線感知方式、表面超音波伝導方式、積分式張力測定方式、ピエゾ効果方式など)、ジョグホイール、ジョグスイッチなどがあるが、それらに限定されるものではない。
メモリ260は、制御部250の処理及び制御のためのプログラムを保存することもでき、入出力されるデータ(例えば、複数のメニュー、複数のメニューそれぞれに対応する複数の第1階層サブメニュー、複数の第1階層サブメニューそれぞれに対応する複数の第2階層サブメニューなど)を保存することもできる。
メモリ260は、メッセージ送受信アプリケーションに係わるメタデータをあらかじめ保存することができる。
メモリ260は、フラッシュメモリタイプ、ハードディスクタイプ、マルチメディアカードマイクロタイプ、カードタイプのメモリ(例えば、SDメモリまたはXDメモリなど)、RAM、SRAM、ROM、EEPROM、PROM、磁気メモリ、磁気ディスク、光ディスクのうち少なくとも1つのタイプの記録媒体を含んでもよい。また、ユーザ端末機200,300は、インターネット上でメモリ260の保存機能を遂行するウェブストレージまたはクラウドサーバを運用することもできる。
図5は、ユーザ端末機200,300の制御部250の構造を示すブロック図である。
図5を参照すれば、ユーザ端末機200,300の制御部250は、入力制御部251、メッセージ受信部252、メッセージ伝送部253、データ呼び出し部254、暗号化部255、復号部256、キー生成部257、認証管理部258を含んでもよい。まず、メッセージ伝送と係わる実施形態を中心に、ユーザ端末機200,300の構造について説明する。
入力制御部251は、第1メッセージを入力するように制御する。入力制御部251は、ユーザ入力部240によって入力された入力信号によって、第1メッセージが生成されるように制御する。入力制御部251は、ユーザによって入力された入力信号と対応し、第1メッセージの題目、内容、発信者情報、受信者情報、添付ファイルなどを含む第1メッセージを生成することができる。
メッセージ伝送部253は、第1メッセージを、第1メッセージの受信者の第2ユーザ端末機300に伝送するように制御する。メッセージ伝送部253は、第1メッセージと係わるプロトコルによって、第1メッセージのフォーマットを変更する機能を遂行することができる。例えば、第1メッセージが、TCP/IPまたはNFCなどの通信網を介して送受信される場合、メッセージ伝送部253は、伝送される通信規約に合うように、第1メッセージの構造を変更することができる。また、ユーザによって入力された設定情報によって、メッセージ伝送部253は、第1メッセージの各パラメータを暗号化する過程をさらに遂行するように制御することができる。すなわち、ユーザによって入力された保安関連設定によって、メッセージ伝送部253は、メッセージを暗号化したり、メッセージをそのまま伝送したりすることができる。
キー生成部257は、第1メッセージを暗号化する暗号化キーを生成することができる。キー生成部257は、第1メッセージを暗号化する暗号化キー、及び前記暗号化キーと対応する復号キーを生成することができる。ここで、暗号化キー及び復号キーの関係は、対称キーまたは非対称キーのうち一つであってもよい。一例として、暗号キーが秘密キー(private key)であり、復号キーが公開キー(public key)であってもよい。
キー生成部257は、メッセージの内容及び添付ファイルを暗号化するキーをそれぞれ生成することができる。まず、添付ファイルの暗号化キーを生成する過程について説明すれば、キー生成部257は、メッセージの添付ファイルの大きさを考慮し、メッセージの添付ファイルの暗号化キーを生成することができる。
例えば、メッセージの添付ファイルの容量が、既設定の臨界大きさより小さい場合、キー生成部257は、添付ファイルと関係なく、ランダム値を添付ファイルの暗号化キーとして生成することができる。
メッセージの添付ファイルの容量が、前記臨界大きさより大きい場合、キー生成部257は、添付ファイルのハッシュ値を、添付ファイルの暗号化キーとして生成することができる。ランダム値を添付ファイルの暗号化キーとして生成する場合、ユーザ端末機200,300を介して、メッセージ発信/受信を提供するメッセージサーバ100は、同一内容の添付ファイルを、互いに異なる内容に暗号化し、各添付ファイルを管理するためのリソースを多く必要とする。それに比べ、ハッシュ値を添付ファイルの暗号化キーとして生成する場合、本発明の実施形態によるユーザ端末機200,300を介してメッセージ発信/受信するように制御するメッセージサーバ100は、同一ファイルについては、1つの原本のみを管理すればよい。
キー生成部257は、メッセージの添付ファイルの種類を考慮し、メッセージの添付ファイルの暗号化キーを生成することができる。例えば、メッセージの添付ファイルが動画である場合、キー生成部257は、添付ファイルのハッシュ値を、添付ファイルの暗号化キーとして生成することができる。メッセージの添付ファイルが音声ファイルまたはイメージである場合、キー生成部257は、添付ファイルと関係なく、ランダム値を添付ファイルの暗号化キーとして生成することができる。
選択的実施形態において、キー生成部257は、メッセージの受信者の数、または共有される数を考慮し、メッセージの添付ファイルの暗号化キーを生成することができる。例えば、1つのメッセージが多くのユーザに伝送されるように入力される場合、すなわち、メッセージの受信者の数が、所定の臨界数量以上である場合、キー生成部257は、メッセージの受信者情報によって、それぞれ添付ファイルを暗号化するキーを生成するよりは、添付ファイルのハッシュ値を、メッセージの受信者のための添付ファイルの暗号化キーとして生成することができる。また、1つのメッセージが多くのユーザによって他のユーザに共有されるように入力される場合、メッセージが共有される数が、所定の臨界数量以上である場合、キー生成部257は、メッセージの発信者または受信者と無関係に、添付ファイルのハッシュ値を、添付ファイルの暗号化キーとして生成することができる。それを介して、受信者別に添付ファイルが暗号化され、暗号化されたデータを個別的に保存するのに必要な資源が節約される。容量が大きい添付ファイルを送受信する発信者と受信者との間の当該添付ファイルを、暗号化してそのまま送受信する野ではなく、前記添付ファイルにアクセスすることができるインデックス情報のみを送受信するので、添付ファイルの送受信に必要な保存空間、通信容量が小さくなり、前記保存空間、通信容量を利用して、当該添付ファイルを送受信することができる。多くのユーザに伝送されるメッセージに含まれる添付ファイルを受信者別に暗号化せずに、暗号化された添付ファイルと対応するインデックスを送受信することにより、添付ファイルの送受信に必要な保存空間、通信容量が小さくなり、前記保存空間、通信容量を利用して、当該添付ファイルを送受信することができる。次に、メッセージの内容を暗号化する暗号化キーを生成する過程について説明すれば、キー生成部257は、メッセージの内容を暗号化する暗号化キーをランダムに生成することができる。そのとき、暗号化キーは、受信者情報、発信者情報、発信時間、発信日付などを考慮し、ランダムに生成される。
他の実施形態において、キー生成部257は、複数の受信者のユーザ端末機200,300に伝送するように生成された第1メッセージの場合、各受信者別に、異なる暗号化キーを生成することができる。第2ユーザ端末機301及び第3ユーザ端末機302に伝送されなければならない第1メッセージの場合、キー生成部257は、第2ユーザ端末機301に伝送されるのに利用される第1暗号化キー、及び第3ユーザ端末機302に伝送されるのに利用される第2暗号化キーをそれぞれ生成することができる。
ここで、ハッシュ値に対してさらに具体的に説明すれば、ファイルのハッシュ値は、ファイルのデータを、ハッシュ関数(hash function)またはハッシュアルゴリズム(hash algorithm)を介して計算して算出された値であり、当該ファイルの固有値である。ハッシュ値は、ファイルの固有値であるために、互いに異なる2つのファイルのハッシュ値が同じであるということは、2つのファイルがほぼ一致する同一ファイルであるということを意味する。ハッシュ関数の種類としては、CRC32、md5、SHA-1、RIPEMD-128、Tigerなどがある。
暗号化方法についてさらに具体的に説明すれば、本発明の実施形態によるユーザ端末機200,300は、メッセージ送受信において、送信者及び受信者以外の第3者による解読を防止するために、非対称キーを活用した暗号化方法を利用することができる。すなわち、本発明の実施形態によるユーザ端末機200,300は、メッセージを伝送する第1ユーザ端末機200、またはメッセージを受信する第2ユーザ端末機300によってメッセージを暗号化する個人キー、またはメッセージを復号する公開キーを生成することができる。第1個人キーとして暗号化されたメッセージは、第1個人キーと対応する第1公開キーを利用して復号され、第1公開キーによって暗号化されたメッセージは、第1個人キーを利用しても復号される。すなわち、個人キー、及び前記個人キーと対応する公開キーは、互いに対応する関係を有し、復号または暗号化の機能をそれぞれ遂行する。対称キー暗号アルゴリズム(symmetric cryptography)の場合、暗号化したり復号したりするのにおいて、同一暗号キー(個人キー)を使用する。これに対し、非対称キー暗号アルゴリズム(asymmetric cryptography)は、暗号化の個人キー、及び復号の公開キーが、互いに鍵(key)及び錠(lock)の関係でありながら、個人キーから公開キーを解読することができないという長所がある。すなわち、個人キーを有するとしても、ユーザは、前記個人キーを利用して、公開キーを獲得することができない。対称キー暗号アルゴリズムの例としては、DES、二重DES、三重DES、AES、IDEA、SEED、Blowfish、ARIAなどがあり、非対称キー暗号アルゴリズムの例としては、RSA、DSA、ECC、EIGamal、Rabinなどがある。また、本発明の実施形態によるユーザ端末機200,300は、メッセージを、対称キーアルゴリズムを利用して暗号化することができる。
暗号化部255は、キー生成部257によって生成された暗号化キーを利用して、第1メッセージの内容及び添付ファイルをそれぞれ暗号化する機能を遂行する。暗号化部255は、1以上の暗号化キーを利用して、第1メッセージの内容及び添付ファイルを暗号化することができる。暗号化部255は、複数の受信人に伝送されるように設定された第1メッセージを、受信人別に生成された暗号化キーを利用して、それぞれ暗号化することができる。
暗号化部255は、添付ファイルの大きさ及び種類を考慮し、添付ファイルの暗号化方式を選択してもよい。添付ファイルの大きさが臨界大きさ以上であるか、添付ファイルの種類が動画である場合であるならば、暗号化部255は、添付ファイルのハッシュ値を暗号化キーとして生成し、そうではない場合、暗号化部255は、ランダム暗号キーを生成することができる。暗号化部255は、ハッシュ値または暗号キーを、受信者のユーザ端末機300に伝送することができるが、そのとき、ハッシュ値または暗号キーを他の暗号化キーに暗号化することによって生成されたキーを伝送することができる。そのとき、他の暗号化キーは、あらかじめ受信者と共有される。
本発明の実施形態によるユーザ端末機200,300は、メッセージの内容が公開されないようにするために、メッセージの内容を、ランダムに生成された暗号化キーを利用して暗号化して伝送するように制御することができる。本発明の実施形態によるユーザ端末機200,300は、メッセージの添付ファイルの大きさがやや大きい、例えば、10MB以上であるか、メッセージの添付ファイルの種類が動画、イメージである場合、メッセージの受信者または発信者を考慮し、個別的に添付ファイルを暗号化し、それを個別的に保存する行為を介して、さらに多くの資源が必要となることを防止するために、同一動画、同一イメージなどに対する暗号化方式を、受信者または発信者を考慮せずに統一させることができる。
次に、メッセージ受信と係わる実施形態を中心に、ユーザ端末機200,300の構造について説明する。
メッセージ受信部252は、メッセージサーバ100から、第2ユーザ端末機200,300からの第2メッセージ、または第2メッセージと対応するインデックスを受信するように制御する。メッセージ受信部252は、第2メッセージ、または第2メッセージと対応するインデックスと共に、第2メッセージ復号のための復号キーを受信するように制御することができる。本発明の実施形態によるユーザ端末機200,300は、第2メッセージに対する応答メッセージ伝送するにおいて、前記復号キーを活用することができる。ここで、インデックスは、本発明の実施形態によるメッセージサーバ200によって生成されて管理される情報であり、メッセージを送受信するよりは、インデックスを送受信する方がさらに少ないリソースを活用するために、メッセージ自体を送受信せずに、メッセージと対応するインデックスを、受信者の端末機に伝送することができる。ここで、受信者の端末機には、メッセージと対応するインデックスを利用して獲得されたメッセージが表示されるということは言うまでもない。
メッセージ自体を送受信する場合には、データ呼び出しが必要ではない。それに対し、メッセージ自体を送受信せずに、メッセージ及び添付ファイルと対応するインデックスを送受信する場合には、データ呼び出し部254は、第2メッセージに含まれた添付ファイルと対応するインデックスを利用して、メッセージの添付ファイルを呼び出すことができる。データ呼び出し部254は、メッセージの内容と係わりがあっても、すぐにメッセージ内容を伝達されない場合、メッセージと対応するインデックスを利用して、メッセージの内容を呼び出すことができる。データ呼び出し部254は、メッセージに含まれた1以上の項目を、インデックスを利用して呼び出すことができる。
復号部256は、受信したインデックス、メッセージの内容及び添付ファイルなどを、復号キーを利用して復号することができる。
最後に、同一ユーザが保有または使用する複数の端末機、すなわち、第1ユーザ端末機201及び第3ユーザ端末機202を利用して、メッセージ送受信サービスを利用する方法と係わる構成について説明する。
認証管理部258(図6)は、第1ユーザ端末機201を介したメッセージ送受信を行うユーザが、第1ユーザ端末機201を介した送受信内訳を、第3ユーザ端末機202を介して共有するように、第3ユーザ端末機202に対する認証過程を遂行することができる。
認証管理部258は、図6に図示されているように、認証キー受信部2581、認証キー処理部2582、暗号化部2583、キー伝送部2584を含んでもよい。
まず、ユーザが、第3ユーザ端末機202を利用して、メッセージ送受信を行うためには、メッセージ送受信アプリケーションを介して、ログイン過程を経なければならない。ログイン過程を介して、ユーザID及びパスワードが、第1ユーザ端末機201を介したユーザ情報と一致する場合、メッセージサーバ100は、第1ユーザ端末機及び第3ユーザ端末機を介して、メッセージ送受信が可能になるように制御することができる。
第1ユーザ端末機201を介してメッセージ送受信を行う場合、前記第1ユーザ端末機と異なる第3ユーザ端末機202の認証キー受信部2581は、メッセージ共有及び送受信のための第1認証キーを、メッセージサーバ100から受信する。すなわち、認証過程については、メッセージサーバ100が主導的に処理する。
第3ユーザ端末機202は、受信した認証キーを入力するように制御される認証キー処理部2582を含んでもよい。認証キー処理部2582は、第1ユーザ端末機201を介して受信された認証キーが入力されるように制御する。認証キー処理部2582は、入力された第2認証キーを、メッセージサーバ100に伝送する機能を遂行する。認証キー処理部2582は、認証キー伝送の応答として、第2認証キーの有効性判断結果を受信される。すなわち、第1認証キー及び第2認証キーが同一である場合、認証キー処理部2582は、認証が完了したというメッセージを受信し、それにより、第1ユーザ端末機201を介して送受信された1以上のメッセージを共有する。
また、認証キー処理部2582は、認証キーを利用して、暗号化キーまたは復号キーを、第1ユーザ端末機201から受信するように制御する。認証過程を介してメッセージ送受信が可能になれば、認証キー処理部2582は、暗号化キーまたは復号キーを共有するように制御することにより、メッセージの解読及び暗号化を可能にする。そのとき、暗号化キーまたは復号キーの認証キーを利用して暗号化され、第1ユーザ端末機201から第3ユーザ端末機202に送受信される。
暗号化部2583は、認証キー処理部2582を介して受信した暗号化キーを利用して、メッセージを暗号化する。
それを介して、ユーザは、第1ユーザ端末機201だけでなく、第3ユーザ端末機202を利用して、メッセージを送受信することができる、第1ユーザ端末機201を介して送受信されたメッセージを、第3ユーザ端末機202を介して確認することができる。
それを介して、受信者別に添付ファイルが暗号化され、暗号化されたデータを個別的に保存するのに必要な資源が節約される。容量が大きい添付ファイルを送受信する、発信者と受信者との間の当該添付ファイルがそのまま送受信されるよりは、前記添付ファイルにアクセスすることができるインデックス情報のみを送受信するために、添付ファイルの送受信に必要な保存空間、通信容量が小さくなり、前記保存空間、通信容量を利用して、当該添付ファイルを送受信することができる。さらに多くのユーザに伝送されるメッセージに含まれる添付ファイルを受信者別に暗号化せず、暗号化された添付ファイルと対応するインデックスを送受信することにより、添付ファイルの送受信に必要な保存空間、通信容量が小さくなり、前記保存空間、通信容量を利用して、当該添付ファイルを送受信することができる。
図7及び図8は、本発明の実施形態によるメッセージ送受信方法を示すフローチャートである。
図7に図示されているように、本発明の実施形態によるメッセージ送受信方法は、メッセージ入力段階(S110)、キー生成段階(S120)、暗号化段階(S130)、伝送段階(S140)を含んでもよい。
S110においては、第1ユーザ端末機201は、第1メッセージを入力するように制御する。第1ユーザ端末機201は、ユーザ入力部240によって入力された入力信号によって、第1メッセージが生成されるように制御する。第1ユーザ端末機201は、ユーザによって入力された入力信号と対応し、第1メッセージの題目、内容、発信者情報、受信者情報、添付ファイルなどを含む第1メッセージを生成することができる。
S120においては、第1ユーザ端末機201は、第1メッセージを暗号化する暗号化キーを生成することができる。第1ユーザ端末機201は、第1メッセージを暗号化する暗号化キー、及び前記暗号化キーと対応する復号キーを生成することができる。
第1ユーザ端末機201は、メッセージの内容及び添付ファイルを暗号化するキーをそれぞれ生成することができる。まず、添付ファイルの暗号化キーを生成する過程について説明すれば、第1ユーザ端末機201は、メッセージの添付ファイルの大きさを考慮し、メッセージの添付ファイルの暗号化キーを生成することができる。例えば、メッセージの添付ファイルの容量が既設定の臨界大きさより小さい場合、第1ユーザ端末機201は、添付ファイルと関係なく、ランダム値を添付ファイルの暗号化キーとして生成することができる。メッセージの添付ファイルの容量が、前記臨界大きさより大きい場合、第1ユーザ端末機201は、添付ファイルのハッシュ値を、添付ファイルの暗号化キーとして生成することができる。
第1ユーザ端末機201は、メッセージの添付ファイルの種類を考慮し、メッセージの添付ファイルの暗号化キーを生成することができる。例えば、メッセージの添付ファイルが動画である場合、暗号化キーの管理を容易にするために、第1ユーザ端末機201は、添付ファイルのハッシュ値を、添付ファイルの暗号化キーとして生成することができる。メッセージの添付ファイルが、音声ファイルまたはイメージである場合、第1ユーザ端末機201は、添付ファイルと関係なく、ランダム値を添付ファイルの暗号化キーとして生成することができる。
次に、メッセージの内容を暗号化する暗号化キーを生成する過程について説明すれば、第1ユーザ端末機201は、メッセージの内容を暗号化する暗号化キーを、ランダムに生成することができる。そのとき、暗号化キーは、受信者情報、発信者情報、発信時間、発信日付などを考慮してランダムに生成される。
他の実施形態において、第1ユーザ端末機201は、複数の受信者のユーザ端末機200,300に伝送するように生成された第1メッセージの場合、各受信者別に、異なる暗号化キーを生成することができる。第2ユーザ端末機301及び第3ユーザ端末機302に伝送されなければならない第1メッセージの場合、第1ユーザ端末機201は、第2ユーザ端末機301に伝送されるのに利用される第1暗号化キー、及び第3ユーザ端末機302に伝送されるのに利用される第2暗号化キーをそれぞれ生成することができる。
S130においては、第1ユーザ端末機201は、キー生成部257によって生成された暗号化キーを利用して、第1メッセージの内容及び添付ファイルをそれぞれ暗号化する機能を遂行する。第1ユーザ端末機201は、1以上の暗号キー(または、暗号化キー)を利用して、第1メッセージの内容及び添付ファイルを暗号化することができる。第1ユーザ端末機201は、複数のユーザに伝送されるように設定された第1メッセージを、ユーザ別に生成された暗号化キーを利用して、それぞれ暗号化することができる。
S140においては、第1ユーザ端末機201は、暗号化された第1メッセージを、第1メッセージの受信者である第2ユーザ端末機に伝送するように、メッセージサーバ100に伝送する。さらには、第1ユーザ端末機201は、第1メッセージを暗号化するのに利用された複数の暗号化キーを、他の暗号化キーを利用してさらに暗号化して伝送することもできる。
図8に図示されているように、本発明の実施形態によるメッセージ送受信方法は、メッセージ受信段階(S210)、データ呼び出し段階(S220)、データ復号段階(S230)を含んでもよい。
S210においては、第1ユーザ端末機201は、メッセージサーバ100から、第2ユーザ端末機200,300からの第2メッセージ、または第2メッセージと対応するインデックスを受信するように制御する。第1ユーザ端末機201は、第2メッセージ、または第2メッセージと対応するインデックスと共に、第2メッセージの復号のための復号キーを受信するように制御することができる。
S220においては、メッセージ自体を送受信する場合には、データ呼び出しが必要ではないが、そうではなく、メッセージ及び添付ファイルと対応するインデックスを送受信する場合には、第1ユーザ端末機201は、第2メッセージに含まれた添付ファイルと対応するインデックスを利用して、前記添付ファイルを呼び出すことができる。第1ユーザ端末機201は、メッセージの内容と係わっても、すぐにメッセージの内容を伝達されない場合、メッセージと対応するインデックスを利用して、メッセージの内容を呼び出すことができる。第1ユーザ端末機201は、メッセージに含まれた1以上の項目を、インデックスを利用して呼び出すことができる。
S230においては、第1ユーザ端末機201は、受信したインデックス、メッセージの内容及び添付ファイルなどを、復号キーを利用して復号することができる。第1ユーザ端末機201は、復号が失敗した場合、当該メッセージに対する保安を要請する内容を含む画面を表示するように制御することができる。復号キー獲得のために、第1ユーザ端末機201は、さらに暗号化キーを受信する過程を経るが、そのとき、メッセージまたは添付ファイルを暗号化するのに利用された暗号化キーは、すでに受信して保管している他の暗号化キーを利用して暗号化される。すなわち、第1ユーザ端末機201は、暗号化されたキーを復号して暗号化キーを獲得することができる。
図9は、第1ユーザ端末機及び第2ユーザ端末機間のメッセージ送受信過程について説明するためのフローチャートである。
第1ユーザ端末機201は、入力したメッセージを暗号化するための暗号化キーを生成し、前記暗号化キーと対応する復号キーを生成することができる(S901)。暗号化キー及び復号キーの関係はすでに説明したので、詳細な説明を省略する。ここで、暗号化キーは、メッセージの内容及びメッセージの添付ファイルを暗号化するためにそれぞれ生成される。
第1ユーザ端末機201は、添付ファイルを含むメッセージを生成するユーザ入力を入力される(S902)。第1ユーザ端末機201は、前記添付ファイル及びメッセージの内容を、前記暗号化キーを利用して暗号化する(S903)。第1ユーザ端末機201は、復号キー、暗号化されたファイル及びメッセージを、メッセージサーバに伝送する(S904,S905)。ここで、復号キーメッセージ、及びメッセージに含まれた添付ファイルそれぞれのために複数個が生成される。メッセージに含まれた受信者の第2ユーザ端末機300に伝送するように生成されたメッセージは、第2ユーザ端末機300に伝送される(S905,S906)。復号キー、暗号化されたファイル及びメッセージを受信した第2ユーザ端末機300は、メッセージ、及びメッセージに含まれたファイルを復号キーで復号する(S908)。
図10は、第1ユーザ端末機及び第3ユーザ端末機間のメッセージ共有過程について説明するためのフローチャートである。
第1ユーザ端末機201及び第3ユーザ端末機202をいずれも保有または所有しているユーザは、第3ユーザ端末機202を介して、メッセージ送受信のためのログイン情報を入力することができる(S1001)。第3ユーザ端末機202は、ログイン情報を、メッセージサーバ100に伝送する(S1002)。メッセージサーバ100は、ログイン情報の有効性を判断する(S1003)。すなわち、メッセージサーバ100は、ログイン情報に含まれるID情報及びパスワード情報が、互いに対応するか否かということを判断する。メッセージサーバ100は、第1ユーザID、及び第1ユーザのパスワードが含まれているか否かということを判断する。ログイン情報が有効である場合、メッセージサーバ100は、ランダムに生成された第1認証番号を、第3ユーザ端末機202に伝送する(S1004)。その後、ユーザが保有または所有している第1ユーザ端末機201に、認証番号を入力させる信号を伝送する。前記信号と対応し、第1ユーザ端末機201は、認証番号を入力させるユーザインターフェースを表示する(S1005)。前記ユーザインターフェースによって、第1ユーザ端末機201は、第2認証番号を入力される(S1006)。第1ユーザ端末機201は、入力された第2認証番号を、メッセージサーバ100に伝送する(S1007)。メッセージサーバ100は、第1認証番号及び第2認証番号の間に一致が存在するか否かを判断し(S1008)、一致した場合、第3ユーザ端末機に対する認証過程、処理を完了する(S1009)。S1001段階ないしS1009段階を遂行した後からは、メッセージサーバ100は、第1ユーザ端末機201によって受信されたり送信されたりするメッセージを、第3ユーザ端末機202に伝達し、一方、第3ユーザ端末機202によって受信されたり送信されたりするメッセージを、第1ユーザ端末機201に伝達する。すなわち、第1ユーザ端末機201及び第3ユーザ端末機202は、同一メッセージ送受信履歴を共有する。
選択的実施形態において、各メッセージに係わる確認情報は、第1ユーザ端末機201及び第3ユーザ端末機202の間に差がある。例えば、第1ユーザ端末機201を介して確認されたメッセージは、第3ユーザ端末機202では、未確認メッセージとしても表示される。
図11ないし図14は、本発明の実施形態によるユーザ端末機に提供されるユーザインターフェースの例示について説明するための図面である。
図11に図示された1101は、第1ユーザ端末機201に表示されるユーザインターフェースであり、第3ユーザ端末機202に伝送された認証番号を入力させる画面である。ユーザは、図11に図示されているように、6桁の認証番号を入力し、本人確認ボタン1102をクリックすることにより、第1ユーザ端末機201は、認証処理を行う。
図12に図示された1201は、ユーザ端末機200,300にメッセージを表示するユーザインターフェースである。本人認証を経ていないユーザ端末機200,300は、メッセージを暗号化された状態で示され(1202)、本人確認のためのボタン1203をクリックすることにより、別途の本人確認を行わなければならない。
図13に図示されているように、ユーザによって生成された1以上のチャットルームをリストとして表示する画面と、各チャットルームからなる対話を表示する画面とを共に表示することができる(1301)。相手が、さらなる保安過程を必要とするメッセージ1302を伝送した場合、すでに本人確認を行ったユーザであるとしても、前記メッセージを表示せず、ユーザは、前記メッセージの内容を確認するために、別途の認証過程を経るように制御することができる(1303)。
図14に図示されているように、チャットルームリストを表示することができ(1401)、チャットルームリストで暗号化されたメッセージを表示させないこともある(1402)。
図15A及び図15Bは、暗号化過程についてさらに具体的に説明するための図面である。
図15Aを参照すれば、発信者の第1ユーザ端末機200は、発信者によって、ファイルを伝送する要請を受信する(S1500(send file))。もしファイルの種類がイメージ(image)であるか、あるいはファイルの大きさが臨界大きさ未満である場合、第1ユーザ端末機200に搭載されたメッセージアプリケーションは、当該ファイル(file)暗号化のためのランダムな第1暗号化キー(SRK)を生成する(S1501(make SRK))。第1ユーザ端末機200は、前記生成された第1暗号化キー(SRK)を利用してファイルを暗号化し(encrypt)、暗号化されたファイル(EF)を生成し(S1502)、前記暗号化キー(SRK)をメッセージ送受信のために、受信者と共有した第2暗号化キー(AK)を利用して、前記第1暗号化キー(SRK)を暗号化し、暗号化されたキー(EK)を生成する(S1503)。すなわち、本発明の実施形態によるメッセージ送受信方法は、ファイルを暗号化するために生成された第1暗号化キーの流出を防止するために、第1暗号化キーをメッセージ送受信のための他の暗号化キーに暗号化して伝送する。第1ユーザ端末機200は、前記暗号化されたファイル(EF)をメッセージサーバ100に伝送し(S1504)、前記暗号化されたキー(EK)をメッセージサーバ100に伝送する(S1505)。メッセージサーバ100は、暗号化されたファイル(EF)及び暗号化されたキー(EK)を、そのまま第2ユーザ端末機300に伝送する(S1506,S1507)。受信者の第2ユーザ端末機300は、搭載されたメッセージアプリケーションを介して暗号化されたファイル(EF)及び暗号化されたキー(EK)を受信する。ファイルを復号する前に、暗号化されたキー(EK)を共有した第2暗号化キー(AK)を利用して復号することにより、暗号化キー(SRK)を獲得する(S1508)。第2ユーザ端末機300は、前記獲得した暗号化キー(SRK)を利用して、暗号化されたファイル(EF)を復号することにより、発信者が発信した原ファイルを生成する(S1509)。
図15Bに図示されているように、発信者の第1ユーザ端末機200によって伝送するファイルの種類が動画であるか、あるいはファイルの大きさが臨界大きさを超える場合、当該ファイルのハッシュ値を暗号化キーとして活用することができる。
第1ユーザ端末機200は、発信者によってファイル伝送の入力を受信し(S1510)、ファイルのハッシュ値(FH)を計算する(S1511)。第1ユーザ端末機200は、ファイルのハッシュ値(FH)を利用して前記ファイルを暗号化し、暗号化されたファイル(EF)を生成する(S1512)。第1ユーザ端末機200は、前記ハッシュ値(FH)を、受信者と共有した暗号化キー(AK)を利用して、前記ハッシュ値(FH)を暗号化して暗号化されたハッシュ値(EK)を生成する(S1513)。第1ユーザ端末機200は、前記暗号化されたファイル(EF)、及び前記暗号化されたハッシュ値(EK)をメッセージサーバ100に伝送し(S1514,S1515)、メッセージサーバ100は、前記暗号化されたファイル(EF)、及び前記暗号化されたハッシュ値(EK)を、受信者の第2ユーザ端末機300に伝送する(S1516,S1517)。第2ユーザ端末機300は、まず、ファイルを復号する前に、共有した暗号化キー(AK)を利用して、前記暗号化されたハッシュ値(EK)を復号し、ハッシュ値(FH)を出力し(S1518)、前記ハッシュ値(FH)を利用して、暗号化されたファイル(EF)を復号し、原ファイルを出力する(S1519)。
以上で説明した本発明による実施形態は、コンピュータ上で多様な構成要素を介して実行されるコンピュータプログラムの形態によって具現され、かようなコンピュータプログラムは、コンピュータで判読可能な媒体に記録される。そのとき、該媒体は、ハードディスク、フロッピー(登録商標)ディス及び磁気テープのような磁気媒体;CD-ROM(compact disc read only memory)及びDVD(digital versatile disc)のような光記録媒体;フロプティカルディスク(floptical disk)のような磁気・光媒体(magneto-optical medium);及びROM、RAM、フラッシュメモリのような、プログラム命令語を保存して実行するように特別に構成されたハードウェア装置を含んでもよい。さらに、該媒体は、ネットワーク上で伝送可能な形態に具現される無形の媒体を含んでもよく、例えば、ソフトウェア形態またはアプリケーション形態によって具現され、ネットワークを介して伝送及び流通が可能な形態の媒体でもある。
一方、前記コンピュータプログラムは、本発明のために特別に設計されて構成されたものでもあり、コンピュータソフトウェア分野の当業者に公知されて使用可能なものでもある。該コンピュータプログラムの例としては、コンパイラによって作われるような機械語コードだけではなく、インタープリタなどを使用して、コンピュータによって実行される高級言語コードも含まれる。
本発明で説明する特定実行は、一実施形態であり、いかなる方法によっても、本発明の範囲を限定するものではない。明細書の簡潔さのために、従来の電子的な構成、制御システム、ソフトウェア、前記システムの他の機能的な側面の記載は省略する。また、図面に図示された構成要素間の線の連結または連結部材は、機能的な連結及び/または物理的または回路的な連結を例示的に示したものであり、実際の装置では、代替可能であったり追加されたりする多様な機能的な連結、物理的な連結または回路の連結としても示される。また、「必須な」、「重要に」というような具体的な言及がなければ、本発明の適用のために必ずしも必要な構成要素ではないこともある。
本発明の明細書(特に、特許請求の範囲)において、「前記」の用語、及びそれと類似した指示用語の使用は、単数及び複数のいずれもに該当する。また、本発明において、範囲(range)を記載した場合、前記範囲に属する個別的な値を適用した発明を含むものであり(それに反する記載がなければ)、発明の詳細な説明に、前記範囲を構成する各個別的な値を記載した通りである。最後に、本発明による方法を構成する段階について、明白に順序を記載したり、それに反する記載がなかったりするならば、前記段階は、適当な順序で行われるのである。必ずしも前記段階の記載順序によって、本発明が限定されるものではない。本発明において、全ての例または例示的な用語(例えば、など)の使用は、単に本発明について詳細に説明するためのものであり、特許請求の範囲によって限定されない以上、前記例、または例示的な用語によって、本発明の範囲が限定されるものではない。また、当業者は、多様な修正、組み合わせ及び変更が付加された特許請求の範囲またはその均等物の範疇内で、設計条件及びファクタによって構成されるということが分かるであろう。
本発明のユーザ端末、メッセージを送受信する方法及びコンピュータプログラムは、例えば、メッセージ保安関連の技術分野に効果的に適用可能である。
10 メッセージ送受信システム
100 メッセージサーバ
200,300 ユーザ端末機
400 通信網

Claims (9)

  1. メモリ及びプロセッサを含むユーザ端末の動作方法において、
    前記プロセッサが、
    第1添付ファイルを含む第1メッセージが入力されるように動作し、
    前記第1添付ファイルの種類を考慮し、前記第1メッセージの第1添付ファイルを暗号化する暗号化キーを生成し、
    前記暗号化キーを利用して、前記第1メッセージの第1添付ファイルを暗号化し、
    前記第1メッセージの第1添付ファイルを暗号化したものと、所定の認証キーを利用して暗号化キーを暗号化したものとを少なくとも含む前記第1メッセージを、前記第1メッセージの発信者情報及び内容とともにメッセージサーバに伝送するステップを有し、
    前記第1メッセージがチャットルームで表示される場合に、本人認証を経ていない他のユーザ端末では、前記第1メッセージは暗号化されたメッセージである旨が表示される、ユーザ端末の動作方法。
  2. 前記暗号化キーの生成は、
    前記第1添付ファイルの大きさが、既設定の臨界値以上である場合、前記第1添付ファイルのハッシュ値を、前記第1添付ファイルの暗号化キーとして生成することを特徴とする請求項1に記載のユーザ端末の動作方法。
  3. 前記暗号化キーの生成は、
    前記第1添付ファイルの種類が動画である場合、前記第1添付ファイルのハッシュ値を、前記第1添付ファイルの暗号化キーとして生成することを特徴とする請求項1に記載のユーザ端末の動作方法。
  4. 前記暗号化キーの生成は、
    前記第1メッセージが複数のユーザに伝送されるように設定されている場合、前記第1メッセージの受信者情報によって、前記メッセージの暗号化キーを複数個生成することを特徴とする請求項1に記載のユーザ端末の動作方法。
  5. 制御部、通信部及びメモリを含むユーザ端末において、
    第1添付ファイルを含む第1メッセージが入力されるように動作する入力部と、
    前記第1添付ファイルの種類を考慮し、前記第1メッセージの第1添付ファイルを暗号化する暗号化キーを生成するキー生成部と、
    前記暗号化キーを利用して、前記第1メッセージの第1添付ファイルを暗号化する暗号化部と、
    前記第1メッセージの第1添付ファイルを暗号化したものと、所定の認証キーを利用して暗号化キーを暗号化したものとを少なくとも含む前記第1メッセージを、前記第1メッセージの発信者情報及び内容とともにメッセージサーバに伝送するメッセージ伝送部と、を含み、
    前記第1メッセージがチャットルームで表示される場合に、本人認証を経ていない他のユーザ端末では、前記第1メッセージは暗号化されたメッセージである旨が表示される、ユーザ端末。
  6. 前記キー生成部は、
    前記第1添付ファイルの大きさが、既設定の臨界値以上である場合、前記第1添付ファイルのハッシュ値を、前記第1添付ファイルの暗号化キーとして生成することを特徴とする請求項に記載のユーザ端末。
  7. 前記キー生成部は、
    前記第1添付ファイルの種類が動画である場合、前記第1添付ファイルのハッシュ値を、前記第1添付ファイルの暗号化キーとして生成することを特徴とする請求項に記載のユーザ端末。
  8. 前記キー生成部は、
    前記第1メッセージが複数のユーザに伝送されるように設定されている場合、前記第1メッセージの受信者情報によって、前記メッセージの暗号化キーを複数個生成することを特徴とする請求項に記載のユーザ端末。
  9. 請求項1ないしのうちの何れか一項に記載の動作方法を、ユーザ端末のコンピュータに実行させるコンピュータプログラム。
JP2016208514A 2015-10-27 2016-10-25 ユーザ端末、メッセージを送受信する方法及びコンピュータプログラム Active JP7133285B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150149491A KR101777698B1 (ko) 2015-10-27 2015-10-27 사용자 단말, 메시지를 송수신하는 방법 및 컴퓨터 프로그램
KR10-2015-0149491 2015-10-27

Publications (2)

Publication Number Publication Date
JP2017085567A JP2017085567A (ja) 2017-05-18
JP7133285B2 true JP7133285B2 (ja) 2022-09-08

Family

ID=58559331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016208514A Active JP7133285B2 (ja) 2015-10-27 2016-10-25 ユーザ端末、メッセージを送受信する方法及びコンピュータプログラム

Country Status (5)

Country Link
US (1) US10230697B2 (ja)
JP (1) JP7133285B2 (ja)
KR (1) KR101777698B1 (ja)
CN (1) CN106612275B (ja)
TW (1) TWI673990B (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10243903B2 (en) * 2016-06-17 2019-03-26 International Business Machines Corporation Similar content alert to reduce duplicate electronic communication
WO2019032834A1 (en) * 2017-08-11 2019-02-14 Secure Open Systems, Inc. HACHING-BASED DATA VERIFICATION SYSTEM
US11251964B2 (en) 2017-08-11 2022-02-15 Secure Open Systems, Inc. Hash contract generation and verification system
CN107979590B (zh) * 2017-11-02 2020-01-17 财付通支付科技有限公司 数据共享方法、客户端、服务器、计算设备及存储介质
KR102104873B1 (ko) * 2019-10-22 2020-04-27 배희진 이메일 암호화 방법
CN111162999A (zh) * 2019-12-30 2020-05-15 广东盈世计算机科技有限公司 一种基于即时聊天工具的消息处理方法及装置
US20210281646A1 (en) * 2020-03-03 2021-09-09 Comcast Cable Communications, Llc Methods, systems, and apparatuses for voice restoration for originating calls
WO2021226668A1 (en) * 2020-05-15 2021-11-18 Jeylabs Group Pty Ltd A system for secure attachment encryption for emails
WO2023130350A1 (en) * 2022-01-07 2023-07-13 Citrix Systems, Inc. Optimized on-demand file download
WO2024173206A1 (en) * 2023-02-15 2024-08-22 Zoom Video Communications, Inc. Granting selective access to an encrypted conversation history

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020194484A1 (en) 2001-03-21 2002-12-19 Bolosky William J. On-disk file format for serverless distributed file system with signed manifest of file modifications
JP2004240637A (ja) 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
JP2004295807A (ja) 2003-03-28 2004-10-21 Dainippon Printing Co Ltd 配信用文書ファイル作成システム
JP2006323503A (ja) 2005-05-17 2006-11-30 Canon Inc 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP2009111974A5 (ja) 2008-08-28 2011-07-28

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049850A (ja) * 1998-07-30 2000-02-18 Nec Corp 電子メールの送信装置,方法および記憶媒体
US6971022B1 (en) * 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
JP2001014235A (ja) * 1999-07-02 2001-01-19 Fuji Xerox Co Ltd 電子メール送信装置及び電子メールシステム
JP2002217077A (ja) * 2000-12-28 2002-08-02 Applied Materials Inc 情報提供装置、半導体製造システム、および半導体装置を製造する方法
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
US20070174636A1 (en) * 2005-02-23 2007-07-26 Robert Raja Methods, systems, and apparatus for encrypting e-mail
KR100968190B1 (ko) 2005-07-27 2010-07-07 인터내셔널 비지네스 머신즈 코포레이션 인가된 수신자에 대한 파일의 안전한 전달을 위한 시스템및 방법
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム
TWI307593B (en) * 2005-12-14 2009-03-11 Chung Shan Inst Of Science System and method of protecting digital data
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
JP2008262282A (ja) 2007-04-10 2008-10-30 Hitachi Software Eng Co Ltd 暗号化及び復号化装置、並びに電子メールシステム
JP4902451B2 (ja) * 2007-07-18 2012-03-21 キヤノン株式会社 文書出力装置及びその制御方法とプログラム
JP2009111974A (ja) 2007-10-12 2009-05-21 Panasonic Corp ヘルスケアシステム、鍵管理サーバ及びその方法、並びに暗号化装置及びその方法
KR101540599B1 (ko) 2008-11-26 2015-07-30 에스케이 텔레콤주식회사 보안 파일 발송 시스템 및 방법
JP5618583B2 (ja) * 2010-03-17 2014-11-05 株式会社富士通ビー・エス・シー 電子メール処理プログラム、電子メール処理装置および電子メール処理方法
JP5489807B2 (ja) * 2010-03-25 2014-05-14 キヤノン株式会社 情報処理装置、帳票データ作成方法、及びコンピュータプログラム
US8806190B1 (en) * 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US9781083B2 (en) * 2010-04-19 2017-10-03 Amaani, Llc System and method of efficiently generating and transmitting encrypted documents
KR20120037330A (ko) 2010-10-11 2012-04-19 (주) 나무인터넷 이미지객체를 이용한 로그인 인증 방법 및 그 시스템
GB201218956D0 (en) * 2012-10-22 2012-12-05 Flow Technologies Ltd M Fluid sensor
US9141823B2 (en) * 2013-03-15 2015-09-22 Veridicom, Sa De Cv Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation
JP2015041829A (ja) * 2013-08-21 2015-03-02 株式会社エクストーン 通信システム
JP2015084797A (ja) * 2013-10-28 2015-05-07 株式会社東芝 電子機器及び通信制御方法
KR101762376B1 (ko) * 2014-01-10 2017-07-27 한국전자통신연구원 모바일 인증 시스템 및 방법
US10055704B2 (en) * 2014-09-10 2018-08-21 International Business Machines Corporation Workflow provision with workflow discovery, creation and reconstruction by analysis of communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020194484A1 (en) 2001-03-21 2002-12-19 Bolosky William J. On-disk file format for serverless distributed file system with signed manifest of file modifications
JP2004240637A (ja) 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
JP2004295807A (ja) 2003-03-28 2004-10-21 Dainippon Printing Co Ltd 配信用文書ファイル作成システム
JP2006323503A (ja) 2005-05-17 2006-11-30 Canon Inc 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP2009111974A5 (ja) 2008-08-28 2011-07-28

Also Published As

Publication number Publication date
US20170118183A1 (en) 2017-04-27
KR20170048864A (ko) 2017-05-10
CN106612275A (zh) 2017-05-03
JP2017085567A (ja) 2017-05-18
US10230697B2 (en) 2019-03-12
KR101777698B1 (ko) 2017-09-12
TWI673990B (zh) 2019-10-01
TW201724802A (zh) 2017-07-01
CN106612275B (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
JP7133285B2 (ja) ユーザ端末、メッセージを送受信する方法及びコンピュータプログラム
JP6787952B2 (ja) 要求によって供給される鍵を用いたデータセキュリティ
US10659454B2 (en) Service authorization using auxiliary device
US11115393B2 (en) Message server, method for operating message server and computer-readable recording medium
US9100497B2 (en) Method, system and apparatus for managing persona-based notifications at a communication device
CN107113286B (zh) 跨设备的漫游内容擦除操作
KR101528212B1 (ko) 이동 단말기의 신분을 관리하는 방법 및 장치
CN110663055A (zh) 促进用户帐户之间的资金转移
US20150373048A1 (en) Enterprise Mobile Notification Solution
WO2018018726A1 (zh) 一种群文件管理方法、用户终端、群聊系统
CN103997405A (zh) 一种密钥生成方法及装置
US11805090B1 (en) Method, apparatus, and system for securing electronic messages
KR101933444B1 (ko) 메시지 서버
US11983419B2 (en) Sharing data in an organized storage system
US20220171844A1 (en) Secure password storage system and method
WO2021237388A1 (zh) 加解密群组消息及传递消息的方法
KR20170111152A (ko) 신뢰 기반 콘텐츠 공유 장치 및 방법
TWI712307B (zh) 加、解密群組訊息及傳遞訊息之方法
KR102538230B1 (ko) 콘텐츠 보안 방법 및 장치
US11888971B2 (en) Sharing access to data externally
KR102507864B1 (ko) 보안 인스턴트 메시징 방법 및 장치
US11201856B2 (en) Message security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201202

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20210415

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20210412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210729

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220311

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220311

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220323

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220329

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220513

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220517

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220621

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220719

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220823

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220829

R150 Certificate of patent or registration of utility model

Ref document number: 7133285

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350