JPH11331144A - Ciphering device, deciphering device, portable information processor, ciphering method, deciphering method and portable information processor control method - Google Patents

Ciphering device, deciphering device, portable information processor, ciphering method, deciphering method and portable information processor control method

Info

Publication number
JPH11331144A
JPH11331144A JP10132326A JP13232698A JPH11331144A JP H11331144 A JPH11331144 A JP H11331144A JP 10132326 A JP10132326 A JP 10132326A JP 13232698 A JP13232698 A JP 13232698A JP H11331144 A JPH11331144 A JP H11331144A
Authority
JP
Japan
Prior art keywords
information
input
encryption
decryption key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10132326A
Other languages
Japanese (ja)
Other versions
JP3451929B2 (en
Inventor
Hirobumi Miyashita
博文 宮下
Jun Shimomura
純 下村
Makoto Harada
信 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP13232698A priority Critical patent/JP3451929B2/en
Publication of JPH11331144A publication Critical patent/JPH11331144A/en
Application granted granted Critical
Publication of JP3451929B2 publication Critical patent/JP3451929B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To additionally improve the secrecy of information, without increasing the burden of a user for information control by generating a cryptographic key through the use of inputted positional information and inputted time information for ciphering inputted information through the use of the cryptographic key. SOLUTION: In a cipher electronic mail system to be applied to a portable information processor, a ciphering server 11 generates the cryptographic key under a prescribed condition. A mail server 12 connected to a network 14 executes the processing of transferring actual ciphering electronic mail data SEM, and a radio repeating station 13 delivers an electronic mail under the control of the server 12. A transmission terminal device 15 executes the preparation of the electronic mail, request for generating a cryptographic key, ciphering processing and transmission request, and a receiving terminal device (portable information processor) 20 deciphers a received ciphered electronic mail SEM.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号化装置、復号
化装置、携帯情報処理装置、暗号化方法、復号化方法及
び携帯情報処理装置の制御方法に係り、特に情報セキュ
リティを確保する技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption device, a decryption device, a portable information processing device, an encryption method, a decryption method, and a control method of a portable information processing device, and more particularly to a technique for ensuring information security. .

【0002】[0002]

【従来の技術】近年、インターネットやパーソナルコン
ピュータ通信ネットワーク等のネットワークを介して複
数の情報処理装置が接続され、このネットワークを介し
て情報のやりとりが行われている。ところで、送信者か
ら受信者にネットワークを介して送信される情報や、ネ
ットワークに接続されたコンピュータに格納されている
情報は、従来の書類などに記載されている情報と比較し
てより盗聴される可能性が高い。
2. Description of the Related Art In recent years, a plurality of information processing apparatuses have been connected via a network such as the Internet or a personal computer communication network, and information has been exchanged via this network. By the way, information transmitted from a sender to a receiver via a network or information stored in a computer connected to the network is more eavesdropped than information described in a conventional document or the like. Probability is high.

【0003】そこで、特開平9−319662号公報記
載の情報処理装置においては、GPS測量によって自己
の現在位置を取得する位置取得部を備え、特定情報(フ
ァイル)にアクセスする際には、情報管理部が位置取得
部により取得した現在位置(パスワード情報あるいはキ
ー情報に相当)を特定情報に対応する所在地情報と照合
し、現在位置と所在地情報に対応する位置とが合致して
いる場合にのみ、特定情報の復号化を行い、表示等を行
う構成が開示され、所在地情報に対応する位置以外では
特定情報にアクセスすることができなくなり、ユーザが
パスワード情報あるいはキー情報を管理(記憶及び入
力)する手間を削減しつつ、特定情報の盗難や盗聴に対
し、特定情報を保護することができる旨が記載されてい
る。
Therefore, the information processing apparatus described in Japanese Patent Application Laid-Open No. 9-319662 is provided with a position acquisition unit for acquiring its own current position by GPS survey, and when accessing specific information (file), information management is performed. The unit checks the current position (corresponding to password information or key information) acquired by the position acquisition unit with the location information corresponding to the specific information, and only when the current position and the position corresponding to the location information match, A configuration for decoding specific information and displaying the information is disclosed. The specific information cannot be accessed except at a position corresponding to the location information, and the user manages (stores and inputs) the password information or the key information. It describes that specific information can be protected against theft or eavesdropping of specific information while reducing labor.

【0004】[0004]

【発明が解決しようとする課題】上記従来の情報処理装
置においては、現在位置をパスワード情報あるいはキー
情報として用いているため、例えば、現在位置(場所)
を変更しながら、特定情報にアクセスすることにより、
アクセスできてしまう可能性があった。そこで、本発明
の目的は、情報管理のためのユーザの負担を増加させる
ことなく、より情報の機密性を高めることが可能な情報
処理装置及び情報処理方法を提供することにある。
In the above conventional information processing apparatus, the current position is used as password information or key information.
By accessing certain information while changing the
There was a possibility that it could be accessed. Therefore, an object of the present invention is to provide an information processing apparatus and an information processing method that can further increase the confidentiality of information without increasing the burden on the user for information management.

【0005】[0005]

【課題を解決するための手段】上記課題を解決するた
め、請求項1記載の構成は、入力された位置情報及び入
力された時刻情報を用いて、暗号化鍵を生成する暗号化
鍵生成手段と、前記暗号化鍵を用いて入力情報を暗号化
する暗号化手段と、を備えたことを特徴としている。
According to a first aspect of the present invention, there is provided an encryption key generating means for generating an encryption key using input position information and input time information. And encryption means for encrypting the input information using the encryption key.

【0006】請求項2記載の構成は、請求項1記載の構
成において、前記暗号化鍵生成手段は、前記位置情報及
び前記時刻情報に加えて前記入力情報の送信先を特定す
るための送信先特定情報を用いて前記暗号化鍵を生成す
ることを特徴としている。
According to a second aspect of the present invention, in the configuration of the first aspect, the encryption key generating means specifies a transmission destination of the input information in addition to the position information and the time information. The method is characterized in that the encryption key is generated using specific information.

【0007】請求項3記載の構成は、入力された現在位
置情報及び入力された現在時刻情報を用いて復号化鍵を
生成する復号化鍵生成手段と、前記復号化鍵を用いて入
力暗号化情報を復号化する復号化手段と、を備えたこと
を特徴としている。
According to a third aspect of the present invention, there is provided a decryption key generating means for generating a decryption key using input current position information and input current time information, and input encryption using the decryption key. Decoding means for decoding information.

【0008】請求項4記載の構成は、請求項3記載の構
成において、前記復号化鍵生成手段は、前記現在位置情
報及び前記現在時刻情報に加えて前記入力暗号化情報の
送信先を特定するための送信先特定情報を用いて前記復
号化鍵を生成することを特徴としている。
According to a fourth aspect of the present invention, in the configuration of the third aspect, the decryption key generating means specifies a transmission destination of the input encryption information in addition to the current position information and the current time information. And generating the decryption key using the transmission destination specifying information for the purpose.

【0009】請求項5記載の構成は、入力された暗号化
データである入力暗号化情報を復号化する携帯情報処理
装置において、自己の現在位置を検出し現在位置情報を
出力する自己位置検出手段と、現在時刻を検出し現在時
刻情報を出力する現在時刻検出手段と、前記現在位置情
報及び前記現在時刻情報を用いて復号化鍵を生成する復
号化鍵生成手段と、前記復号化鍵を用いて入力暗号化情
報を復号化する復号化手段と、を備えたことを特徴とし
ている。
According to a fifth aspect of the present invention, there is provided a portable information processing apparatus for decrypting input encrypted information which is input encrypted data, and a self-position detecting means for detecting its own current position and outputting the current position information. Current time detecting means for detecting current time and outputting current time information; decryption key generating means for generating a decryption key using the current position information and the current time information; and using the decryption key. And decryption means for decrypting the input encrypted information.

【0010】請求項6記載の構成は、入力された位置情
報及び入力された時刻情報を用いて、暗号化鍵を生成す
る暗号化鍵生成処理回路と、前記暗号化鍵を用いて入力
情報を暗号化する暗号化処理回路と、を備えたことを特
徴としている。
According to a sixth aspect of the present invention, there is provided an encryption key generation processing circuit for generating an encryption key using input position information and input time information, and input information using the encryption key. And an encryption processing circuit for performing encryption.

【0011】請求項7記載の構成は、入力された現在位
置情報及び入力された現在時刻情報を用いて復号化鍵を
生成する復号化鍵生成処理回路と、前記復号化鍵を用い
て入力暗号化情報を復号化する復号化処理回路と、を備
えたことを特徴としている。
According to a seventh aspect of the present invention, there is provided a decryption key generation processing circuit for generating a decryption key using input current position information and input current time information, and an input encryption key using the decryption key. And a decryption processing circuit for decrypting the encrypted information.

【0012】請求項8記載の構成は、入力された暗号化
データである入力暗号化情報を復号化する携帯情報処理
装置において、自己の現在位置を検出し現在位置情報を
出力する自己位置検出装置と、現在時刻を検出し現在時
刻情報を出力する現在時刻検出装置と、前記現在位置情
報及び前記現在時刻情報を用いて復号化鍵を生成する復
号化鍵生成処理回路と、前記復号化鍵を用いて入力暗号
化情報を復号化する復号化処理回路と、を備えたことを
特徴としている。
In a portable information processing apparatus for decrypting input encrypted information, which is input encrypted data, a self-position detecting apparatus for detecting its own current position and outputting current position information. A current time detection device that detects the current time and outputs current time information; a decryption key generation processing circuit that generates a decryption key using the current position information and the current time information; and And a decryption processing circuit for decrypting the input encrypted information by using the decryption processing circuit.

【0013】請求項9記載の構成は、入力された位置情
報及び入力された時刻情報を用いて、暗号化鍵を生成す
る暗号化鍵生成工程と、前記暗号化鍵を用いて入力情報
を暗号化する暗号化工程と、を備えたことを特徴として
いる。
According to a ninth aspect of the present invention, there is provided an encryption key generating step of generating an encryption key using input position information and input time information, and encrypting input information using the encryption key. And an encrypting step for encrypting.

【0014】請求項10記載の構成は、入力された現在
位置情報及び入力された現在時刻情報を用いて復号化鍵
を生成する復号化鍵生成工程と、前記復号化鍵を用いて
入力暗号化情報を復号化する復号化工程と、を備えたこ
とを特徴としている。
According to a tenth aspect of the present invention, there is provided a decryption key generating step of generating a decryption key using input current position information and input current time information, and input encryption using the decryption key. And a decoding step of decoding the information.

【0015】請求項11記載の構成は、入力された暗号
化データである入力暗号化情報を復号化する携帯情報処
理装置の制御方法において、自己の現在位置を検出する
自己位置検出工程と、現在時刻を検出する現在時刻検出
工程と、検出した前記現在位置及び検出した前記現在時
刻を用いて復号化鍵を生成する復号化鍵生成工程と、生
成した前記復号化鍵を用いて入力された暗号化情報を復
号化する復号化工程と、を備えたことを特徴としてい
る。
According to an eleventh aspect of the present invention, in a control method of a portable information processing apparatus for decrypting input encrypted information which is input encrypted data, a self-position detecting step of detecting a current position of the portable information processing apparatus; A current time detecting step of detecting time, a decryption key generating step of generating a decryption key using the detected current position and the detected current time, and a cipher input using the generated decryption key And a decoding step of decoding the encrypted information.

【0016】[0016]

【発明の実施の形態】つぎに図面を参照して本発明の好
適な実施形態について説明する。 (1) 暗号電子メールシステムの構成 図1に実施形態の携帯情報処理装置が適用される暗号電
子メールシステムを構築した場合の概要構成図を示す。
暗号電子メールシステム10は、所定条件の下で暗号鍵
の生成を行う暗号化サーバ11、実際の暗号化電子メー
ルデータSEMを転送する処理を行うメールサーバ12
及びメールサーバ12の制御下で電子メールを配信する
無線中継局13が接続されたネットワーク14と、ネッ
トワーク14に接続され、電子メールの作成、暗号鍵生
成依頼、暗号化処理及び送信依頼を行う情報処理装置
(以下、送信端末装置という)15と、受信した暗号化
電子メールSEMの復号化を行う携帯情報処理装置(以
下、受信端末装置という)20と、を備えて構成されて
いる。
Preferred embodiments of the present invention will be described below with reference to the accompanying drawings. (1) Configuration of Encrypted Email System FIG. 1 shows a schematic configuration diagram when an encrypted email system to which the portable information processing apparatus of the embodiment is applied is constructed.
The encrypted electronic mail system 10 includes an encryption server 11 that generates an encryption key under predetermined conditions, and a mail server 12 that performs processing for transferring actual encrypted electronic mail data SEM.
And a network 14 to which a wireless relay station 13 that distributes e-mail under the control of the mail server 12 is connected, and information that is connected to the network 14 and that performs e-mail creation, encryption key generation request, encryption processing, and transmission request The information processing apparatus includes a processing device (hereinafter, referred to as a transmission terminal device) 15 and a portable information processing device (hereinafter, referred to as a reception terminal device) 20 that decrypts the received encrypted electronic mail SEM.

【0017】(2) 受信端末装置の構成 図2に実施形態の受信端末装置の概要構成ブロック図を
示す。受信端末装置20は、移動通信端末装置を制御す
るCPU21と、各種データを記憶するメモリ(ROM
及びRAM)22と、各種データを表示するための液晶
ディスプレイなどで構成された表示装置23と、各種情
報を入力するためのキーボード、タッチパネルなどで構
成された入力装置24と、各種データを記憶するための
ハードディスクドライブ(HDD)、フレキシブルディ
スクドライブ(FDD)などの外部記憶装置25と、通
信機器用アンテナ26を介して図示しない無線基地局と
の間で無線通信を行うためのデータ通信装置27と、G
PSアンテナ28を介してGPS衛星からの電波を受信
するGPS受信機29と、GPS受信機29の出力信号
に基づいて受信端末装置20の現在位置データを演算
し、現在時刻データを抽出して出力するGPS用計算機
30と、各種音声出力を行うスピーカ31と、各種拡張
用機器を接続するための拡張バスインターフェース装置
32と、受信端末装置20を構成する各装置21〜32
を接続するための内部バス33と、を備えて構成されて
いる。
(2) Configuration of Receiving Terminal Device FIG. 2 shows a schematic block diagram of a receiving terminal device according to the embodiment. The receiving terminal device 20 includes a CPU 21 for controlling the mobile communication terminal device, and a memory (ROM) for storing various data.
And a RAM) 22, a display device 23 composed of a liquid crystal display or the like for displaying various data, an input device 24 composed of a keyboard or a touch panel for inputting various information, and stores various data. Storage device 25 such as a hard disk drive (HDD) or a flexible disk drive (FDD), and a data communication device 27 for performing wireless communication with a wireless base station (not shown) via a communication device antenna 26. , G
A GPS receiver 29 that receives a radio wave from a GPS satellite via a PS antenna 28, and calculates the current position data of the receiving terminal device 20 based on the output signal of the GPS receiver 29, and extracts and outputs the current time data. Computer 30, a speaker 31 for outputting various sounds, an expansion bus interface device 32 for connecting various expansion devices, and devices 21 to 32 constituting the reception terminal device 20.
And an internal bus 33 for connecting

【0018】(3) 暗号電子メールシステムの動作 つぎに図3の暗号システムの機能構成ブロック図及び図
4の処理シーケンス図を参照して暗号電子メールシステ
ムの動作について説明する。 (3.1) 条件データベース部の構成 ここで、暗号電子メールシステムの動作説明に先立ち、
条件データベース部41(図3参照)のデータ構成例に
ついて説明する。なお、暗号化鍵と復号化鍵の構成は同
様の構成のため、以下の説明においては、暗号化鍵につ
いてのみ説明する。
(3) Operation of the Encrypted Electronic Mail System Next, the operation of the encrypted electronic mail system will be described with reference to the functional block diagram of the encryption system shown in FIG. 3 and the processing sequence diagram shown in FIG. (3.1) Configuration of Condition Database Section Here, prior to the description of the operation of the encrypted electronic mail system,
An example of a data configuration of the condition database unit 41 (see FIG. 3) will be described. Since the configuration of the encryption key and the decryption key are the same, only the encryption key will be described in the following description.

【0019】条件データベース部41は、例えば、図5
に示すように、位置テーブル41P、時間テーブル41
T及びユーザ特定テーブル42Uを備えている。位置テ
ーブル41Pは、位置に対応づけて位置暗号化鍵を格納
している。例えば、位置Bに対応する位置暗号化鍵はB
となる。この場合において、位置情報としては、緯度範
囲、経度範囲などの位置座標や、第1会議室、第2応接
室などの部屋単位等により設定することが可能である。
The condition database unit 41 is, for example, as shown in FIG.
As shown in the figure, the position table 41P, the time table 41
T and a user identification table 42U. The position table 41P stores a position encryption key in association with the position. For example, the position encryption key corresponding to position B is B
Becomes In this case, the position information can be set based on position coordinates such as a latitude range and a longitude range, and room units such as a first meeting room and a second reception room.

【0020】また、時間テーブル41Tは、時間に対応
づけて時間暗号化鍵を格納している。例えば、時間Dに
対応する時間暗号化鍵はD’となる。この場合におい
て、時間情報としては、○○時〜○○時、□日、△曜日
等の単位で設定することが可能である。また、ユーザ特
定テーブル42Uは、ユーザに対応づけてユーザ特定暗
号化鍵を格納している。例えば、ユーザFに対応するユ
ーザ特定暗号化鍵はF”となる。この場合において、ユ
ーザ特定情報としては、○○さん、□□チーム、△△課
等の単位で設定することが可能である。
The time table 41T stores a time encryption key in association with time. For example, the time encryption key corresponding to time D is D '. In this case, the time information can be set in units of XX hour to XX hour, □ day, △ day, and the like. The user identification table 42U stores a user identification encryption key in association with the user. For example, the user identification encryption key corresponding to the user F is F ″. In this case, the user identification information can be set in units of XX, □□ team, □ section, etc. .

【0021】これらの位置暗号化鍵及び時間暗号鍵は本
実施形態では、必須であるが、ユーザ特定暗号化鍵は、
必要に応じて用いればよい。これに対応して、ユーザ特
定復号化鍵も必要に応じて用いればよい。以下の説明に
おいては、一組の位置暗号化鍵及び時間暗号化鍵あるい
は一組の位置暗号化鍵、時間暗号化鍵及びユーザ特定暗
号化鍵を暗号化鍵と総称し、一組の位置復号化鍵及び時
間復号化鍵あるいは一組の位置復号化鍵、時間復号化鍵
及びユーザ特定復号化鍵を復号化鍵と総称している。
Although the position encryption key and the time encryption key are essential in this embodiment, the user-specific encryption key is
It may be used as needed. In response to this, a user-specific decryption key may be used as needed. In the following description, a set of a position encryption key and a time encryption key or a set of a position encryption key, a time encryption key, and a user-specific encryption key are collectively referred to as an encryption key, and a set of position decryption keys is used. The decryption key and the time decryption key or a set of the position decryption key, the time decryption key, and the user-specific decryption key are collectively referred to as a decryption key.

【0022】(3.2) 暗号電子メールシステムの具
体的動作 つぎに動作を説明する。まず、送信端末装置15の暗号
化条件設定部31は、暗号化サーバ11に対して暗号化
条件を設定する(ステップS1、S21)より具体的に
は、例えば、暗号化条件として、少なくとも、受信場所
及び受信時間を設定し、必要に応じて受信者を設定す
る。これにより暗号化サーバ11は、暗号化条件設定部
41を起動し(ステップS25)、暗号化条件設定部4
1は、設定された暗号化条件に従って、条件データベー
ス部42から暗号化鍵を検索し(ステップS2、S2
6)、鍵送信部47に出力させる(ステップS3)。
(3.2) Specific Operation of Encrypted Electronic Mail System Next, the operation will be described. First, the encryption condition setting unit 31 of the transmitting terminal device 15 sets encryption conditions for the encryption server 11 (steps S1 and S21). More specifically, for example, at least the reception conditions are set as encryption conditions. Set the location and reception time, and set the recipient if necessary. Thereby, the encryption server 11 activates the encryption condition setting unit 41 (step S25), and the encryption condition setting unit 4
1 retrieves an encryption key from the condition database unit 42 according to the set encryption condition (steps S2 and S2).
6), and output it to the key transmission unit 47 (step S3).

【0023】これにより鍵送信部47は、検索された暗
号化鍵を送信端末装置15の暗号化部33に送信する
(ステップS4、S27)。これと並行して送信端末装
置15は、平文格納部32に用意された電子メールの平
文を格納する(ステップS22)。そして、送信端末装
置15の暗号化部33は、平文格納部32から電子メー
ルの平文を読み出し(ステップS5)、電子メールの暗
号化を行い、暗号化電子メールデータSEMを生成し
(ステップS27)、通信部34に出力する(ステップ
S6)。
Thus, the key transmitting section 47 transmits the retrieved encryption key to the encrypting section 33 of the transmitting terminal device 15 (steps S4 and S27). In parallel with this, the transmitting terminal device 15 stores the plaintext of the e-mail prepared in the plaintext storage unit 32 (step S22). Then, the encryption unit 33 of the transmission terminal device 15 reads the plaintext of the email from the plaintext storage unit 32 (Step S5), encrypts the email, and generates encrypted email data SEM (Step S27). Is output to the communication unit 34 (step S6).

【0024】これにより送信端末装置15の通信部34
は、入力された暗号化電子メールデータSEMを受信端
末装置20に対して送信する(ステップS7、S2
4)。より具体的には、送信端末装置15の通信部34
は、ネットワーク14を介して暗号化電子メールデータ
SEMをメールサーバ12に送信する。この結果、メー
ルサーバ12は、受信した暗号化電子メールデータSE
Mを格納し、保持することとなる。
Thus, the communication unit 34 of the transmitting terminal device 15
Transmits the input encrypted e-mail data SEM to the receiving terminal device 20 (steps S7 and S2).
4). More specifically, the communication unit 34 of the transmitting terminal device 15
Transmits the encrypted electronic mail data SEM to the mail server 12 via the network 14. As a result, the mail server 12 receives the encrypted electronic mail data SE.
M is stored and held.

【0025】そして、メールサーバ12に対し、受信端
末装置20から暗号化電子メールデータの転送が要求さ
れると、メールサーバ12は、無線中継局13及び無線
回線を介して受信端末装置20に送信することとなる。
受信端末装置20の受信部45は、送信された暗号化電
子メールデータSEMを受信し(ステップS30)、暗
号文格納部46に格納する(ステップS8)。より具体
的には、受信部45として機能する通信機器用アンテナ
26及びデータ通信装置17は、送信された暗号化電子
メールデータSEMを暗号文格納部46として機能する
外部記憶装置25内に格納する。
When the receiving terminal device 20 requests the mail server 12 to transfer the encrypted electronic mail data, the mail server 12 transmits the encrypted electronic mail data to the receiving terminal device 20 via the wireless relay station 13 and the wireless line. Will be done.
The receiving unit 45 of the receiving terminal device 20 receives the transmitted encrypted electronic mail data SEM (Step S30) and stores it in the ciphertext storage unit 46 (Step S8). More specifically, the communication device antenna 26 and the data communication device 17 functioning as the receiving unit 45 store the transmitted encrypted e-mail data SEM in the external storage device 25 functioning as the ciphertext storage unit 46. .

【0026】そして、受信端末装置20のユーザにより
暗号化電子メールデータSEMの復号化が指示される
と、受信端末装置20の測定部47は、自己の現在位置
及び現在時刻を測定して(ステップS31)、送信部4
8に出力する(ステップS9)。これにより、送信部4
8は、暗号化サーバ11にアクセスし、現在位置情報及
び現在時刻情報を測定データとして暗号化サーバ11の
検索部44に送信する(ステップS10、S32)。よ
り具体的には、GPS受信機29及びGPS用計算機3
0が測定部47として機能し、GPS受信機29がGP
Sアンテナ28を介してGPS衛星からの電波を受信し
てGPS用計算機30に出力する。
When the user of the receiving terminal device 20 instructs to decrypt the encrypted electronic mail data SEM, the measuring section 47 of the receiving terminal device 20 measures its own current position and current time (step S31), transmitting section 4
8 (step S9). Thereby, the transmitting unit 4
8 accesses the encryption server 11 and transmits the current position information and the current time information as measurement data to the search unit 44 of the encryption server 11 (steps S10 and S32). More specifically, the GPS receiver 29 and the GPS computer 3
0 functions as the measuring unit 47, and the GPS receiver 29
Radio waves from GPS satellites are received via the S antenna 28 and output to the GPS computer 30.

【0027】GPS用計算機30は、GPS受信機29
の出力信号に基づいて受信端末装置20の現在位置デー
タを演算し、現在時刻データを抽出して測定データとし
てデータ通信装置27及びメモリ22に出力する。これ
により通信部48として機能するデータ通信装置27
は、通信機用アンテナ26を介して暗号化サーバ11に
現在位置データ及び現在時刻データを送信することとと
なる。暗号化サーバ11の検索部44は、条件データベ
ース部42から復号化鍵を検索し(ステップS11、S
28)、鍵送信部47に出力させる(ステップS1
2)。
The GPS computer 30 includes a GPS receiver 29
, The current position data of the receiving terminal device 20 is calculated based on the output signal, and the current time data is extracted and output to the data communication device 27 and the memory 22 as measurement data. Thereby, the data communication device 27 functioning as the communication unit 48
Means that the current position data and the current time data are transmitted to the encryption server 11 via the communication device antenna 26. The search unit 44 of the encryption server 11 searches for a decryption key from the condition database unit 42 (Steps S11 and S11).
28), and output it to the key transmission unit 47 (step S1).
2).

【0028】鍵送信部47は、検索された復号化鍵を送
信端末装置15の復号化部50に送信する(ステップS
13、S29)。これにより復号化部50は、暗号文格
納部46から暗号化電子メールデータSEMを読み出す
とともに、当該受信端末装置20のユーザを特定するた
めの秘密鍵が予め格納された秘密鍵格納部49から秘密
鍵を読み出す(ステップS14、S15)。
The key transmitting section 47 transmits the retrieved decryption key to the decrypting section 50 of the transmitting terminal device 15 (Step S).
13, S29). As a result, the decryption unit 50 reads the encrypted e-mail data SEM from the ciphertext storage unit 46, and reads the encrypted e-mail data SEM from the The key is read out (steps S14 and S15).

【0029】そして復号化部50は、送信された復号化
鍵及び秘密鍵を用いて暗号化電子メールデータSEMの
復号化し(ステップS33)、電子メールデータの平文
を平文格納部51であるメモリ22あるいは外部記憶装
置25に格納する(ステップS16、S34)。この結
果、CPU21は、電子メールデータの平文を表示装置
23に表示することができ、ユーザは電子メールの内容
を読むことが可能となる。
The decryption unit 50 decrypts the encrypted electronic mail data SEM using the transmitted decryption key and secret key (step S33), and stores the plaintext of the electronic mail data in the memory 22 as the plaintext storage unit 51. Alternatively, it is stored in the external storage device 25 (steps S16 and S34). As a result, the CPU 21 can display the plain text of the e-mail data on the display device 23, and the user can read the contents of the e-mail.

【0030】(4) 実施形態の効果 以上の説明のように本実施形態によれば、少なくとも位
置(場所)及び時間を使用して暗号化を行うことにより
情報の盗難や盗聴に対する保護を高めることができる。
すなわち、特定の時刻に特定の場所に行かなければ受信
した情報を復号化することができないので、例えば、機
密性の高い情報をある特定の場所まで漏洩することなく
保護しておくことが可能となる。
(4) Effects of the Embodiment As described above, according to the embodiment, the protection against theft or eavesdropping of information is enhanced by performing encryption using at least the position (location) and time. Can be.
That is, since it is impossible to decrypt the received information unless the user goes to a specific place at a specific time, for example, it is possible to protect highly confidential information without leaking to a specific place. Become.

【0031】しかも、位置(現在位置)や時間(現在時
刻)は自動的に取得されるため、ユーザの情報管理は必
要でなくなり、手間を簡略化することができる。また、
特定の受信端末装置が指定された時間に複数箇所で、解
読処理を行うことは物理的に不可能であり、情報が解読
される確率をより低くすることができる。
In addition, since the position (current position) and time (current time) are automatically obtained, information management of the user is not required, and labor can be simplified. Also,
It is physically impossible for a specific receiving terminal device to perform decryption processing at a plurality of locations at a designated time, and the probability that information is decrypted can be further reduced.

【0032】(5) 実施形態の変形例 以上の説明においては、暗号化鍵として、位置暗号化
鍵、時間暗号化鍵、ユーザ特定暗号化鍵を用いていた
が、さらに任意の暗号化鍵や任意のパスワードを組み合
わせることも可能である。上記説明においては、位置情
報及び時間情報を暗号化鍵として用いる場合について説
明したが、これらの一方または双方をパスワードとして
処理を行うように構成したり、パスワード及び暗号化鍵
として処理を行うように構成することも可能である。
(5) Modification of Embodiment In the above description, a position encryption key, a time encryption key, and a user-specific encryption key are used as encryption keys. It is also possible to combine arbitrary passwords. In the above description, the case where the position information and the time information are used as the encryption key has been described. However, one or both of them may be configured to be processed as a password, or the processing may be performed as a password and an encryption key. It is also possible to configure.

【0033】また、上記説明においては、自己位置検出
手段として、GPS衛星を使ったGPSを利用していた
が、適当に設置した疑似GPS衛星(GPS電波発信
機)による疑似GPS情報や、PHSなどにおける位置
登録情報を用いたり、構内PHS等のように、無線基地
局を特定する情報を利用するように構成することも可能
である。これにより、複数無線ゾーン単位や部屋単位で
自己位置を検出することができる。
In the above description, a GPS using a GPS satellite was used as the self-position detecting means. However, pseudo GPS information from a pseudo GPS satellite (GPS radio wave transmitter) appropriately installed, PHS, etc. It is also possible to adopt a configuration in which the information for specifying the wireless base station is used, such as the location registration information in the above, or a private PHS. As a result, it is possible to detect the own position in units of a plurality of wireless zones or units of a room.

【0034】また、暗号化方式としては、共通鍵方式ま
たは公開鍵方式のいずれの方式であっても構わない。例
えば、共通鍵方式の場合には、上述した位置暗号化鍵
(必須)、時間暗号化鍵(任意)、送信者の公開鍵及び
受信者のEメールアドレスを所定の演算により組み合わ
せることにより共通鍵を生成することができる。以上の
説明においては、電子メールシステムの場合について説
明したが、電子メールデータに限らず、電子化可能なデ
ータであれば、適用が可能である。例えば、極秘データ
については、社内の特定の場所でなければ、閲覧等でき
ないようにすることにより、権限のない社員によるデー
タの読み出し等を防止することができる。
The encryption method may be a common key method or a public key method. For example, in the case of the common key system, the position encryption key (required), the time encryption key (optional), the public key of the sender and the e-mail address of the receiver are combined by a predetermined calculation to obtain the common key. Can be generated. In the above description, the case of the electronic mail system has been described. However, the present invention is not limited to the electronic mail data, but can be applied to any data that can be digitized. For example, it is possible to prevent data from being read by an unauthorized employee by making the confidential data inaccessible only at a specific place in the company.

【0035】[0035]

【発明の効果】本発明によれば、少なくとも位置情報及
び時間情報を用いて暗号化を行うことにより情報の盗難
や盗聴に対する保護を高め機密性を高めることが可能と
なる。また、位置情報及び時間情報を自動的に取得する
ことにより、情報管理のためのユーザの負担を増加させ
ることもない。さらに、一つの装置が指定された時間に
複数箇所で、解読処理を試みることは物理的に不可能で
あるため、情報が解読される確率をより低くすることが
できる。
According to the present invention, it is possible to enhance protection against information theft or eavesdropping and enhance confidentiality by performing encryption using at least the position information and the time information. Further, by automatically acquiring the position information and the time information, the burden on the user for information management does not increase. Further, since it is physically impossible for one device to attempt decryption processing at a plurality of locations at a designated time, the probability that information is decrypted can be further reduced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 暗号電子メールシステムを構築した場合の概
要構成図である。
FIG. 1 is a schematic configuration diagram when an encrypted electronic mail system is constructed.

【図2】 受信端末装置の概要構成ブロック図である。FIG. 2 is a schematic block diagram of a receiving terminal device.

【図3】 暗号電子メールシステムの機能構成ブロック
図である。
FIG. 3 is a functional configuration block diagram of an encrypted electronic mail system.

【図4】 暗号電子メールシステムの処理シーケンス図
である。
FIG. 4 is a processing sequence diagram of the encrypted electronic mail system.

【図5】 条件データベース部におけるデータ構成例に
ついて説明する図である。
FIG. 5 is a diagram illustrating a data configuration example in a condition database unit.

【符号の説明】[Explanation of symbols]

10…暗号電子メールシステム、 11…暗号化サーバ、 12…メールサーバ、 13…無線中継局、 14…ネットワーク、 15…送信端末装置、 20…受信端末装置(携帯型情報処理装置)、 21…CPU、 22…メモリ、 23…表示装置、 24…入力装置、 25…外部記憶装置、 26…通信機用アンテナ、 27…データ通信装置、 28…GPS受信アンテナ、 29…GPS受信機、 30…GPS用計算機、 31…スピーカ、 32…拡張バスインターフェース、 33…内部バス DESCRIPTION OF SYMBOLS 10 ... Encryption electronic mail system, 11 ... Encryption server, 12 ... Mail server, 13 ... Wireless relay station, 14 ... Network, 15 ... Transmission terminal device, 20 ... Reception terminal device (portable information processing device), 21 ... CPU 22 memory, 23 display device, 24 input device, 25 external storage device, 26 antenna for communication device, 27 data communication device, 28 GPS reception antenna, 29 GPS receiver, 30 GPS Computer, 31 speaker, 32 bus extension interface, 33 internal bus

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 入力された位置情報及び入力された時刻
情報を用いて、暗号化鍵を生成する暗号化鍵生成手段
と、 前記暗号化鍵を用いて入力情報を暗号化する暗号化手段
と、を備えたことを特徴とする暗号化装置。
1. An encryption key generation unit that generates an encryption key using input position information and input time information, and an encryption unit that encrypts input information using the encryption key. An encryption device comprising:
【請求項2】 請求項1記載の暗号化装置において、 前記暗号化鍵生成手段は、前記位置情報及び前記時刻情
報に加えて前記入力情報の送信先を特定するための送信
先特定情報を用いて前記暗号化鍵を生成することを特徴
とする暗号化装置。
2. The encryption device according to claim 1, wherein the encryption key generation unit uses transmission destination specifying information for specifying a transmission destination of the input information in addition to the position information and the time information. An encryption key for generating the encryption key.
【請求項3】 入力された現在位置情報及び入力された
現在時刻情報を用いて復号化鍵を生成する復号化鍵生成
手段と、 前記復号化鍵を用いて入力暗号化情報を復号化する復号
化手段と、を備えたことを特徴とする復号化装置。
3. A decryption key generating means for generating a decryption key using the input current position information and the input current time information, and decryption for decrypting the input encryption information using the decryption key. Decoding means.
【請求項4】 請求項3記載の復号化装置において、 前記復号化鍵生成手段は、前記現在位置情報及び前記現
在時刻情報に加えて前記入力暗号化情報の送信先を特定
するための送信先特定情報を用いて前記復号化鍵を生成
することを特徴とする復号化装置。
4. The decryption device according to claim 3, wherein the decryption key generation means specifies a transmission destination of the input encryption information in addition to the current position information and the current time information. A decryption device that generates the decryption key using specific information.
【請求項5】 入力された暗号化データである入力暗号
化情報を復号化する携帯情報処理装置において、 自己の現在位置を検出し現在位置情報を出力する自己位
置検出手段と、 現在時刻を検出し現在時刻情報を出力する現在時刻検出
手段と、 前記現在位置情報及び前記現在時刻情報を用いて復号化
鍵を生成する復号化鍵生成手段と、 前記復号化鍵を用いて入力暗号化情報を復号化する復号
化手段と、を備えたことを特徴とする携帯情報処理装
置。
5. A portable information processing apparatus for decrypting input encrypted information which is input encrypted data, a self-position detecting means for detecting a current position of the self and outputting current position information, and detecting a current time. Current time detecting means for outputting current time information, decryption key generating means for generating a decryption key using the current position information and the current time information, and input encryption information using the decryption key. A portable information processing apparatus, comprising: decoding means for decoding.
【請求項6】 入力された位置情報及び入力された時刻
情報を用いて、暗号化鍵を生成する暗号化鍵生成処理回
路と、 前記暗号化鍵を用いて入力情報を暗号化する暗号化処理
回路と、を備えたことを特徴とする暗号化装置。
6. An encryption key generation processing circuit that generates an encryption key using input position information and input time information, and an encryption process that encrypts input information using the encryption key. An encryption device comprising: a circuit.
【請求項7】 入力された現在位置情報及び入力された
現在時刻情報を用いて復号化鍵を生成する復号化鍵生成
処理回路と、 前記復号化鍵を用いて入力暗号化情報を復号化する復号
化処理回路と、を備えたことを特徴とする暗号化装置。
7. A decryption key generation processing circuit that generates a decryption key using the input current position information and the input current time information, and decrypts the input encryption information using the decryption key. A decryption processing circuit.
【請求項8】 入力された暗号化データである入力暗号
化情報を復号化する携帯情報処理装置において、 自己の現在位置を検出し現在位置情報を出力する自己位
置検出装置と、 現在時刻を検出し現在時刻情報を出力する現在時刻検出
装置と、 前記現在位置情報及び前記現在時刻情報を用いて復号化
鍵を生成する復号化鍵生成処理回路と、 前記復号化鍵を用いて入力暗号化情報を復号化する復号
化処理回路と、を備えたことを特徴とする携帯情報処理
装置。
8. A portable information processing device for decrypting input encrypted information, which is input encrypted data, a self-position detecting device for detecting its own current position and outputting current position information, and detecting a current time. A current time detecting device that outputs current time information; a decryption key generation processing circuit that generates a decryption key using the current position information and the current time information; and input encryption information using the decryption key. And a decryption processing circuit for decrypting the information.
【請求項9】 入力された位置情報及び入力された時刻
情報を用いて、暗号化鍵を生成する暗号化鍵生成工程
と、 前記暗号化鍵を用いて入力情報を暗号化する暗号化工程
と、を備えたことを特徴とする暗号化方法。
9. An encryption key generation step of generating an encryption key using input position information and input time information; and an encryption step of encrypting input information using the encryption key. An encryption method comprising:
【請求項10】 入力された現在位置情報及び入力され
た現在時刻情報を用いて復号化鍵を生成する復号化鍵生
成工程と、 前記復号化鍵を用いて入力暗号化情報を復号化する復号
化工程と、を備えたことを特徴とする復号化方法。
10. A decryption key generating step of generating a decryption key using the input current position information and the input current time information, and decrypting the input encryption information using the decryption key. And a decoding step.
【請求項11】 入力された暗号化データである入力暗
号化情報を復号化する携帯情報処理装置の制御方法にお
いて、 自己の現在位置を検出する自己位置検出工程と、 現在時刻を検出する現在時刻検出工程と、 検出した前記現在位置及び検出した前記現在時刻を用い
て復号化鍵を生成する復号化鍵生成工程と、 生成した前記復号化鍵を用いて入力された暗号化情報を
復号化する復号化工程と、を備えたことを特徴とする携
帯情報処理装置の制御方法。
11. A control method for a portable information processing apparatus for decrypting input encrypted information, which is input encrypted data, comprising: a self-position detecting step of detecting a current position of the portable information processing apparatus; and a current time of detecting a current time. A detection step; a decryption key generation step of generating a decryption key using the detected current position and the detected current time; and decrypting the input encryption information using the generated decryption key. A method for controlling a portable information processing apparatus, comprising: a decoding step.
JP13232698A 1998-05-14 1998-05-14 Encryption server and communication method using the encryption server Expired - Fee Related JP3451929B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP13232698A JP3451929B2 (en) 1998-05-14 1998-05-14 Encryption server and communication method using the encryption server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13232698A JP3451929B2 (en) 1998-05-14 1998-05-14 Encryption server and communication method using the encryption server

Publications (2)

Publication Number Publication Date
JPH11331144A true JPH11331144A (en) 1999-11-30
JP3451929B2 JP3451929B2 (en) 2003-09-29

Family

ID=15078713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13232698A Expired - Fee Related JP3451929B2 (en) 1998-05-14 1998-05-14 Encryption server and communication method using the encryption server

Country Status (1)

Country Link
JP (1) JP3451929B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002268549A (en) * 2001-03-06 2002-09-20 Sharp Corp Method for controlling access to information, device for controlling access to information, network system for controlling access to information and program for controlling access to information
US6901863B2 (en) 2002-11-27 2005-06-07 Seiko Epson Corporation Printer and print system for executing a proper print operation only in a place registered in advance
US7506159B2 (en) 2003-10-23 2009-03-17 Seiko Epson Corporation Printer and print system
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, and content management method and program
US7552324B2 (en) 2002-08-30 2009-06-23 Seiko Epson Corporation Printer and print system, and data receiving device and data transmitting and receiving system
US7660418B2 (en) 2000-10-30 2010-02-09 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US7779481B2 (en) * 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
JP2013025417A (en) * 2011-07-15 2013-02-04 Heiwa Corp Game machine
JP2013074302A (en) * 2011-09-26 2013-04-22 Nippon Telegr & Teleph Corp <Ntt> Terminal device control system, control device, terminal device, control method, and program
US8472627B2 (en) 2000-10-30 2013-06-25 Geocodex Llc System and method for delivering encrypted information in a communication network using location indentity and key tables
WO2015072084A1 (en) * 2013-11-12 2015-05-21 日本電気株式会社 Anonymization device, information processing system, anonymization method, information processing method, and recording medium for recording computer program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101545239B1 (en) * 2013-11-08 2015-08-18 주식회사 윈어텍 Radio communication device for changing secret code by hour

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6419449A (en) * 1987-07-15 1989-01-23 Hitachi Ltd Ciphering and protecting system for file data
JPH01212041A (en) * 1988-02-18 1989-08-25 Hitachi Ltd Cryptographic communication system
JPH06318939A (en) * 1993-05-10 1994-11-15 Nippon Telegr & Teleph Corp <Ntt> Cipher communication system
JPH08102735A (en) * 1994-09-30 1996-04-16 Toshiba Corp Electronic document processing method
JPH09319662A (en) * 1996-05-29 1997-12-12 Seiko Epson Corp Information processor, information providing system, information managing method and recording medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6419449A (en) * 1987-07-15 1989-01-23 Hitachi Ltd Ciphering and protecting system for file data
JPH01212041A (en) * 1988-02-18 1989-08-25 Hitachi Ltd Cryptographic communication system
JPH06318939A (en) * 1993-05-10 1994-11-15 Nippon Telegr & Teleph Corp <Ntt> Cipher communication system
JPH08102735A (en) * 1994-09-30 1996-04-16 Toshiba Corp Electronic document processing method
JPH09319662A (en) * 1996-05-29 1997-12-12 Seiko Epson Corp Information processor, information providing system, information managing method and recording medium

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7660418B2 (en) 2000-10-30 2010-02-09 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US8472627B2 (en) 2000-10-30 2013-06-25 Geocodex Llc System and method for delivering encrypted information in a communication network using location indentity and key tables
JP2002268549A (en) * 2001-03-06 2002-09-20 Sharp Corp Method for controlling access to information, device for controlling access to information, network system for controlling access to information and program for controlling access to information
US7779481B2 (en) * 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
US7552324B2 (en) 2002-08-30 2009-06-23 Seiko Epson Corporation Printer and print system, and data receiving device and data transmitting and receiving system
US6901863B2 (en) 2002-11-27 2005-06-07 Seiko Epson Corporation Printer and print system for executing a proper print operation only in a place registered in advance
US7506159B2 (en) 2003-10-23 2009-03-17 Seiko Epson Corporation Printer and print system
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, and content management method and program
JP2013025417A (en) * 2011-07-15 2013-02-04 Heiwa Corp Game machine
JP2013074302A (en) * 2011-09-26 2013-04-22 Nippon Telegr & Teleph Corp <Ntt> Terminal device control system, control device, terminal device, control method, and program
WO2015072084A1 (en) * 2013-11-12 2015-05-21 日本電気株式会社 Anonymization device, information processing system, anonymization method, information processing method, and recording medium for recording computer program

Also Published As

Publication number Publication date
JP3451929B2 (en) 2003-09-29

Similar Documents

Publication Publication Date Title
JP3634506B2 (en) Information processing apparatus, information providing system, information management method, and recording medium
EP2249510A1 (en) Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method, and key reception method
US8670564B1 (en) Data encryption system and method
JP3451929B2 (en) Encryption server and communication method using the encryption server
JP4715792B2 (en) Decoding control system, decoding control method, and decoding control program
EP1368951B1 (en) A system for encryption of wireless transmissions from personal palm computers to world wide web terminals
JP2007142504A (en) Information processing system
JP2008097591A (en) Data protection method for providing confidentiality and restorability of data, client device and program
JP2011004039A (en) Wireless lan encryption communication system
JP2011172099A (en) Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program
KR101019616B1 (en) Authentication method using two communication terminals
KR101308081B1 (en) Authentication method using two communication terminals
US11876797B2 (en) Multi-factor geofencing system for secure encryption and decryption system
KR100458955B1 (en) Security method for the Wireless LAN
JP2000231523A (en) Electronic mail system
JP2000244475A (en) File encryption system
JP2008011100A (en) Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system
KR100938391B1 (en) System of log-in using mutual authentication between server and client
JP2022055795A (en) Secure component, sensor unit, device, information processing apparatus, computer program, and information processing method
KR20040074537A (en) System and method of file management/common ownership having security function on internet
JP2004112571A (en) Mobile communication terminal, encryption system, mobile communication method, and encryption method
JP2008011097A (en) Attribute authentication method, key management apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system
CN113472766A (en) Data encryption system and method
JP2004040278A (en) Information transmission system
JP2003188868A (en) Server access system

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080718

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090718

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100718

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 10

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees