JP5982422B2 - Method for encrypting and decrypting files using telephone numbers - Google Patents

Method for encrypting and decrypting files using telephone numbers Download PDF

Info

Publication number
JP5982422B2
JP5982422B2 JP2014095022A JP2014095022A JP5982422B2 JP 5982422 B2 JP5982422 B2 JP 5982422B2 JP 2014095022 A JP2014095022 A JP 2014095022A JP 2014095022 A JP2014095022 A JP 2014095022A JP 5982422 B2 JP5982422 B2 JP 5982422B2
Authority
JP
Japan
Prior art keywords
file
personal terminal
recipient
encrypted file
telephone number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014095022A
Other languages
Japanese (ja)
Other versions
JP2015095896A (en
Inventor
ドンヒ リ
ドンヒ リ
サンホ パク
サンホ パク
Original Assignee
ジランソフト カンパニー リミテッド
ジランソフト カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジランソフト カンパニー リミテッド, ジランソフト カンパニー リミテッド filed Critical ジランソフト カンパニー リミテッド
Publication of JP2015095896A publication Critical patent/JP2015095896A/en
Application granted granted Critical
Publication of JP5982422B2 publication Critical patent/JP5982422B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Description

本発明は、ファイルの暗号及び復号に関し、より詳細には、個人端末の電話番号を用いたファイルの暗号化及び復号化の方法に関する。   The present invention relates to file encryption and decryption, and more particularly to a file encryption and decryption method using a telephone number of a personal terminal.

最近では、コンピュータ、移動通信端末など様々な形態のコンピューティングデバイスが利用されており、インターネット網だけでなく、移動通信網などの通信網の発達により、いつでもどこでも、デバイス間の通信が可能になった。これにより、ネットワークを介してのファイルの送受信が盛んに行われており、それにより、重要なファイルのセキュリティ維持が課題となっている。   Recently, various forms of computing devices such as computers and mobile communication terminals are used, and communication between devices is possible anytime and anywhere due to the development of not only the Internet network but also a mobile communication network. It was. As a result, the transmission and reception of files via the network is actively performed, which makes it important to maintain the security of important files.

一般的には、ファイルのセキュリティを維持するために暗号システムを用いる。つまり、ファイルを提供する者(送信者と称する。)は、ファイルを暗号化して転送し、受信側(受信者と称する。)では、暗号化されたファイルを復号化して用いる。ファイルを暗号化し復号化する暗号システムでは、ファイルを暗号化する際に使用される暗号キーと復号化する際に使用される復号キーとが必要になる。ここで、暗号キーと復号キーとは、互いに同じものが利用されることもあり、または、互いに異なるキーが利用されることもある。   In general, an encryption system is used to maintain file security. In other words, the person who provides the file (referred to as the sender) encrypts and transfers the file, and the receiving side (referred to as the receiver) decrypts and uses the encrypted file. In an encryption system that encrypts and decrypts a file, an encryption key that is used when encrypting the file and a decryption key that is used when decrypting the file are required. Here, the same encryption key and decryption key may be used, or different keys may be used.

従来の暗号化システムでは、暗号化されたファイルを受信した受信者は、当該暗号を解除するためには、必ず復号キーを知っているか、別のファイルとして所有していなければならない。簡単な例を挙げれば、ファイルを提供する送信者側では、ファイルを暗号キーで暗号化し、受信者に提供した後、どのような復号キーを使用すべきかを別途に受信者に報知しなければならない。また、受信者は、当該ファイルを復号化するために、たとえば、暗証番号などの復号キーをいちいち入力しなければならないという不都合が存在する。さらに、暗号化したとしても、当該復号キーを知っている人なら誰でも復号化して、ファイルを開いて見れるというセキュリティ上の問題も生じることができる。   In a conventional encryption system, a recipient who has received an encrypted file must know the decryption key or possess it as another file in order to release the encryption. To give a simple example, the sender providing a file must encrypt the file with an encryption key, provide it to the receiver, and then notify the recipient separately what decryption key should be used. Don't be. In addition, there is an inconvenience that the recipient has to input a decryption key such as a personal identification number in order to decrypt the file. Furthermore, even if the file is encrypted, a security problem may arise that anyone who knows the decryption key can decrypt and open the file.

それで、本発明は、上述した問題点を解決するために案出されたものであり、その目的とするところは、受信側で復号キーを知らなくても、暗号化されたファイルを復号することができる電話番号を用いたファイルの暗号化及び復号化の方法とその方法を実行するプログラムが記録された記録媒体を提供することにある。   Thus, the present invention has been devised to solve the above-described problems, and the object of the present invention is to decrypt an encrypted file without knowing the decryption key on the receiving side. An object of the present invention is to provide a method for encrypting and decrypting a file using a telephone number and a recording medium on which a program for executing the method is recorded.

また、本発明の他の目的は、使用者の便宜を提供するために、ユーザーの入力を最小化して、暗号化されたファイルを復号することができる電話番号を用いたファイルの暗号化及び復号化の方法を提供することにある。   Another object of the present invention is to encrypt and decrypt a file using a telephone number that can decrypt an encrypted file with a minimum of user input in order to provide a user's convenience. It is to provide a method of conversion.

また、本発明の更に他の目的は、連絡先情報を用いて、受信者の選択、受信者の電話番号を用いたファイルの暗号化、及びファイルの転送を便利に行える電話番号を用いたファイルの暗号化及び復号化の方法を提供することある。   Still another object of the present invention is to use a contact number to select a recipient, to encrypt a file using the recipient's phone number, and to use a file using a phone number that can be conveniently transferred. A method of encrypting and decrypting the data may be provided.

本発明の他の目的は、以下に記述される好適な実施例に基づいてより明確になるだろう。   Other objects of the present invention will become clearer based on the preferred embodiments described below.

本発明の一態様によれば、コンピューティングデバイスで行われるファイルの復号方法において、暗号化ファイルが実行されると、前記暗号化ファイルに含まれている復号化モジュールの実行により、暗号キーに含まれている電話番号による個人端末にプッシュメッセージを転送する段階と;前記個人端末から発送された認証キーを用いた個人端末認証を行う段階と;前記個人端末認証が成功すると、前記復号化モジュールにより前記暗号化ファイルを復号する段階と、を含むファイルの復号方法及びその方法を実行するプログラムが記録されている記録媒体が提供される。   According to an aspect of the present invention, in the file decryption method performed on the computing device, when the encrypted file is executed, the encrypted key is included in the decryption module included in the encrypted file. Transferring a push message to a personal terminal using a telephone number that is registered; performing personal terminal authentication using an authentication key sent from the personal terminal; and if the personal terminal authentication is successful, the decryption module A method of decrypting the encrypted file, and a recording medium on which a program for executing the method is recorded.

ここで、前記プッシュメッセージには、前記コンピューティングデバイスのネットワーク情報が含まれ、前記個人端末は、前記ネットワーク情報を用いて、前記コンピューティングデバイスが同じネットワークに存在しないと、前記認証キーの転送前にユーザーに確認することができる。   Here, the push message includes the network information of the computing device, and the personal terminal uses the network information to transfer the authentication key before the computing device exists on the same network. You can check with the user.

また、前記プッシュメッセージには、前記暗号キーに存在する送信者の電話番号が含まれ、前記個人端末は、具備された連絡先情報に前記送信者の電話番号が登録されている場合のみ、ユーザーへ問い合わせることなく前記認証キーを転送することができる。   In addition, the push message includes the sender's telephone number that exists in the encryption key, and the personal terminal can be used only when the sender's telephone number is registered in the contact information provided. The authentication key can be transferred without inquiring.

また、前記個人端末から前記認証キーと共に削除メッセージが受信されると、前記暗号化ファイルを削除することができ、また、前記暗号化ファイルを削除する前に、前記個人端末に転送することができる。   In addition, when a delete message is received together with the authentication key from the personal terminal, the encrypted file can be deleted and can be transferred to the personal terminal before the encrypted file is deleted. .

そして、コンピューティングデバイスで行われるファイルの暗号化方法において、入力された受信者の電話番号を含む暗号キーを用いて、選択されたファイルを暗号化する段階と;前記受信者の電話番号が与えられた個人端末との認証により暗号化された前記ファイルを復号する復号化モジュールと前記暗号化されたファイルを含む暗号化ファイルとを生成する段階と、を含み、前記暗号化ファイルを取得した受信者コンピュータは、前記復号化モジュールの実行により、前記受信者の電話番号による個人端末にプッシュメッセージを転送し、前記個人端末から受信される認証キーを用いた個人端末認証が成功すると、前記暗号化ファイルを復号することを特徴とする、電話番号を用いたファイルの暗号方法及びその方法を実行するプログラムが記録されている記録媒体が提供される。   And encrypting the selected file using an encryption key including the input recipient's phone number in the file encryption method performed on the computing device; and Generating a decryption module for decrypting the file encrypted by authentication with the received personal terminal, and generating an encrypted file including the encrypted file, and receiving the encrypted file When the decryption module is executed, the person computer transfers the push message to the personal terminal by the recipient's telephone number, and the personal terminal authentication using the authentication key received from the personal terminal succeeds. File encryption method using telephone number, and program for executing the method, characterized by decrypting file Is provided.

ここで、具備された連絡先情報による受信者が選択されると、前記連絡先情報から前記受信者による電話番号と電子メールアドレスとを抽出する段階を含み、前記電話番号を前記受信者の電話番号として用いて前記暗号化ファイルを生成し、前記電子メールアドレスに前記暗号化ファイルを転送することができる。   Here, when a recipient according to the contact information provided is selected, a phone number and an email address by the recipient are extracted from the contact information, and the phone number is included in the recipient's phone number. It can be used as a number to generate the encrypted file and transfer the encrypted file to the email address.

また、前記暗号キーには、送信者の電話番号がさらに含まれるようにし、前記個人端末は、具備された連絡先情報に前記送信者の電話番号が登録されている場合にのみ、ユーザーへ問い合わせることなく前記認証キーを前記受信者コンピュータに転送することができる。   Further, the encryption key further includes the sender's telephone number, and the personal terminal inquires the user only when the sender's telephone number is registered in the contact information provided. The authentication key can be transferred to the recipient computer without the need.

本発明によると、受信者の電話番号を用いたファイルの暗号化を行うことにより、受信者は、その電話番号による自分の個人端末のみを所持するだけで、復号キーを知らなくても、暗号化されたファイルを復号することができる。   According to the present invention, by encrypting a file using the recipient's phone number, the recipient can only carry his / her own personal terminal with that phone number without having to know the decryption key. Can be decrypted.

また、本発明によれば、ネットワークの状況に応じて、個人端末を所持するだけで、別の入力がなくても、暗号化されたファイルを復号化することができ、ユーザーの便宜性を提供する。   Further, according to the present invention, according to the network situation, it is possible to decrypt an encrypted file without possessing another input just by possessing a personal terminal, thereby providing user convenience. To do.

また、本発明によれば、ファイルを暗号化する側では、連絡先情報を用いて、受信者の選択、受信者に適したファイルの暗号化、及びファイルの転送を便利に行えるようにする。   According to the present invention, the file encryption side can use the contact information to conveniently select a recipient, encrypt a file suitable for the recipient, and transfer the file.

本発明の一実施例に係る電話番号を用いたファイルの暗号及び復号のための全てのシステムを示す概略構成図である。1 is a schematic configuration diagram showing all systems for file encryption and decryption using a telephone number according to an embodiment of the present invention; FIG. 本発明の一実施例に係る送信者コンピュータで行われるファイルの暗号化過程を示すフローチャートである。4 is a flowchart illustrating a file encryption process performed by a sender computer according to an embodiment of the present invention. 本発明の一実施例に係る受信者コンピュータで行われる暗号化ファイルの復号化過程を示すフローチャートである。4 is a flowchart illustrating a process of decrypting an encrypted file performed by a recipient computer according to an embodiment of the present invention. 本発明の一実施例に係る個人端末での暗号化ファイルの復号化のための認証処理過程を示すフローチャートである。5 is a flowchart illustrating an authentication process for decrypting an encrypted file in a personal terminal according to an embodiment of the present invention. 本発明の一実施例に係る暗号キーの構成を示す図である。It is a figure which shows the structure of the encryption key based on one Example of this invention. 本発明の一実施例に係る個人端末が公認された認証キーを用いるファイルの復号化過程を示す例示図である。FIG. 6 is an exemplary diagram illustrating a process of decrypting a file using an authentication key authorized by a personal terminal according to an embodiment of the present invention.

本発明は、様々な変更を加えることができ、様々な実施例を持つことができるところ、特定の実施例を図面に例示し、詳細に説明しようとする。しかし、これは、本発明を特定の実施形態に限定しようとするものではなく、本発明の思想及び技術範囲に含まれるすべての変更、均等物ないし代替物を含むものと理解されるべきである。   While the invention is susceptible to various modifications and alternative embodiments, specific embodiments are shown by way of example in the drawings and will be described in detail. However, this should not be construed as limiting the invention to the specific embodiments, but should be understood to include all modifications, equivalents or alternatives that fall within the spirit and scope of the invention. .

以下、添付の図面を参照して、本発明に係る実施例を詳細に説明することとし、添付の図面を参照して説明するにあたり、図面符号に関係なく、同一または対応する構成要素は、同じ参照番号を付し、これに対する繰り返される説明は省略することにする。   Hereinafter, embodiments according to the present invention will be described in detail with reference to the accompanying drawings. In the description with reference to the accompanying drawings, the same or corresponding components are the same regardless of the reference numerals. Reference numerals are assigned, and repeated descriptions thereof are omitted.

図1は、本発明の一実施例に係る電話番号を用いたファイルの暗号及び復号のための全てのシステムを示す概略構成図であり、図5は、本発明の一実施例に係る暗号キーの構成を示した図である。   FIG. 1 is a schematic configuration diagram illustrating all systems for file encryption and decryption using a telephone number according to an embodiment of the present invention, and FIG. 5 illustrates an encryption key according to an embodiment of the present invention. FIG.

図1を参照すれば、本実施形態に係る全てのシステムは、送信者コンピュータ10と、受信者コンピュータ20と、個人端末30と、を含む。   Referring to FIG. 1, all systems according to the present embodiment include a sender computer 10, a recipient computer 20, and a personal terminal 30.

送信者コンピュータ10は、ファイルを暗号化するユーザー(以下、送信者と称する。)のコンピューティングデバイスであって、送信者は、ファイルを暗号化して受信者(受信者コンピュータ20のユーザー)に送信するが、ファイルを暗号化する際に、受信者が有する個人端末(30、例えば、スマートフォンなど)の電話番号(以下、受信者の電話番号と称する。)を使用する。   The sender computer 10 is a computing device of a user who encrypts a file (hereinafter referred to as a sender), and the sender encrypts the file and transmits it to a receiver (a user of the recipient computer 20). However, when the file is encrypted, the telephone number (hereinafter referred to as the telephone number of the recipient) of the personal terminal (30, for example, a smartphone) possessed by the recipient is used.

図5を共に参照すれば、一例によるファイルを暗号化する際に使用される暗号キーは、固有キーと受信者の電話番号とを含む。つまり、送信者コンピュータ10は、ファイルを暗号化する際に慣用キー暗号アルゴリズムを用いるが、受信者の電話番号が含まれている暗号キーを用いてファイルを暗号化する。このように、暗号化されたファイルを暗号化ファイルと称することにし、これについては、以後詳細に説明することにする。そして、図面に示されたように、各実施例に従って、暗号キーは、固有キーと受信者の電話番号とを含むaタイプと、送信者の電話番号をさらに含むbタイプとに区分することができる。送信者の電話番号を活用する方法については、以後説明することにする。   Referring to FIG. 5 together, an encryption key used when encrypting a file according to an example includes a unique key and a recipient's telephone number. That is, the sender computer 10 uses a conventional key encryption algorithm when encrypting the file, but encrypts the file using an encryption key that includes the telephone number of the recipient. Such an encrypted file is referred to as an encrypted file, which will be described in detail later. And, as shown in the drawings, according to each embodiment, the encryption key can be divided into a type including a unique key and a telephone number of a recipient and a b type further including a telephone number of a sender. it can. The method of using the sender's telephone number will be described later.

受信者は、自分のコンピューティングデバイスである受信者コンピュータ20を用いて取得した暗号化ファイルを実行すると、自分の個人端末30を用いた認証により、該当ファイルを復号して使用することができる。   When the recipient executes the encrypted file acquired using the recipient computer 20 that is his / her own computing device, the recipient can decrypt and use the file by authentication using his / her personal terminal 30.

以下、ファイルの暗号化過程及び復号化過程について説明することにする。   The file encryption process and decryption process will be described below.

図2は、本発明の一実施例に係る送信者コンピュータ10で行われるファイルの暗号化過程を示すフローチャートである。図2を参照すれば、送信者コンピュータ10は、暗号化するファイルを選択され(S210)、暗号キーを生成するために、受信者の電話番号を入力される(S220)。ここで、一例によれば、送信者コンピュータ10は、自体格納された、あるいは、通信網を介して結合されたサーバー装置に、ユーザアカウントとして格納された連絡先情報を用いて受信者の電話番号を入力処理することもできる。簡単な例として、送信者コンピュータ10は、格納された連絡先情報に基づく各個人の連絡先を閲覧できるユーザーインターフェイス画面を出力し、ユーザーがいずれかの個人を受信者として選択すると、該当受信者の移動通信電話番号を受信者の電話番号として選択して入力処理する。   FIG. 2 is a flowchart illustrating a file encryption process performed by the sender computer 10 according to an embodiment of the present invention. Referring to FIG. 2, the sender computer 10 selects a file to be encrypted (S210), and receives a recipient's telephone number to generate an encryption key (S220). Here, according to an example, the sender computer 10 uses the contact information stored as a user account in a server device stored in itself or coupled via a communication network. Can also be input. As a simple example, the sender computer 10 outputs a user interface screen that allows browsing of each individual contact based on the stored contact information, and when the user selects any individual as a recipient, the corresponding recipient The mobile communication telephone number is selected as the telephone number of the recipient and input processing is performed.

図5を参照して説明したように、入力された受信者の電話番号が含まれている暗号キーを用いて、選択されたファイルを暗号化する(S230)。   As described with reference to FIG. 5, the selected file is encrypted using the encryption key including the input recipient's telephone number (S230).

暗号キーと、暗号化されたファイル及び復号化モジュールを含む自動復号化の実行ファイルである暗号化ファイルとを作成する(S240)。後述するが、復号化モジュールは、受信者の電話番号に従う個人端末30との認証により暗号化されたファイルを復号化する。送信者は、このように生成された暗号化ファイルを受信者に配信するために、一例によれば、 S220での連絡先情報を用いる場合、受信者の連絡先情報による電子メールアドレスにて生成された暗号化ファイルを自動的に転送することもできる。簡単に言えば、送信者は、連絡先情報を用いて、受信者を選択するだけで、該受信者の電話番号にてファイルを暗号化し、それによる暗号化ファイルを受信者の電子メールアドレスに自動的に送信することにより、簡便な操作性を提供することになる。   An encryption key and an encrypted file that is an execution file for automatic decryption including the encrypted file and the decryption module are created (S240). As will be described later, the decryption module decrypts the encrypted file by authentication with the personal terminal 30 according to the telephone number of the recipient. In order to deliver the encrypted file generated in this way to the receiver, the sender, according to one example, generates the e-mail address based on the contact information of the receiver when using the contact information in S220. It is also possible to automatically transfer the encrypted file. In simple terms, the sender simply selects a recipient using the contact information, encrypts the file with the recipient's phone number, and converts the encrypted file into the recipient's email address. By transmitting automatically, simple operability is provided.

以下の受信者コンピュータ20で行われる暗号化ファイルの復号化過程について説明することにする。   The decryption process of the encrypted file performed by the recipient computer 20 will be described below.

図3は、本発明の一実施例に係る受信者コンピュータ20で行われる暗号化ファイルの復号化過程を示すフローチャートである。図3を参照すれば、受信者コンピュータ20は、暗号化ファイルを実行すると(S310)、暗号化ファイルの復号化モジュールが実行されて暗号キーに含まれている電話番号に(つまり、受信者の個人端末30に)プッシュメッセージを転送する(S320)。   FIG. 3 is a flowchart illustrating a process of decrypting an encrypted file performed by the recipient computer 20 according to an embodiment of the present invention. Referring to FIG. 3, when the recipient computer 20 executes the encrypted file (S310), the decryption module of the encrypted file is executed and the telephone number included in the encryption key (that is, the recipient's computer) The push message is transferred to the personal terminal 30 (S320).

個人端末30は、プッシュメッセージを受信すると、該メッセージに含まれる受信者コンピュータ20のネットワーク情報(例えば、IPアドレス、ポート(port)番号、サブネットマスク(SubnetMask)など)を用いて、受信者コンピュータ20に認証キーを送信する。ここで、一例によれば、個人端末30は、プッシュメッセージを受信すると、何らの制約なしにすぐに認証キーを受信者端末に提供することもできるが、他の一例によれば、特定の条件を満たす場合にのみ、他の手続きなしにすぐに認証キーを転送し、そうでない場合は、ユーザーの確認手続きを行うこともできる。これについては、関連する図面(図4)を参照して詳細に説明する。   When receiving the push message, the personal terminal 30 uses the network information (for example, IP address, port number, subnet mask (SubnetMask), etc.) of the recipient computer 20 included in the message to receive the recipient computer 20. Send an authentication key to. Here, according to an example, when receiving the push message, the personal terminal 30 can immediately provide the authentication key to the recipient terminal without any restrictions. The authentication key can be transferred immediately without any other procedure only if the condition is satisfied, otherwise the user confirmation procedure can be performed. This will be described in detail with reference to the related drawing (FIG. 4).

受信者コンピュータ20は、個人端末30から認証キーが受信されているか否かを判断し(S330)、認証キーが受信されると、該認証キーを用いた端末認証を行い(つまり、受信者の電話番号による個人端末30であるか否かを確認するものである。) 、認証の成功結果を判断して(S340)、成功すると、ファイルの暗証番号を復号する(S360)。   The recipient computer 20 determines whether or not an authentication key has been received from the personal terminal 30 (S330). When the authentication key is received, the recipient computer 20 performs terminal authentication using the authentication key (that is, the recipient's computer). Whether the personal terminal 30 is a telephone number or not is confirmed.) A successful authentication result is determined (S340), and if successful, the personal identification number of the file is decrypted (S360).

もちろん、認証キーが受信されないか、認証キーの認証が失敗した場合、暗号の復号化に対して失敗処理する(S350)。一例によれば、復号化の失敗処理が一定回数以上行われると、受信者コンピュータ20は、該暗号化ファイルを削除処理することができる。   Of course, if the authentication key is not received or authentication of the authentication key fails, failure processing is performed for decryption of the encryption (S350). According to an example, if the decryption failure process is performed a predetermined number of times or more, the recipient computer 20 can delete the encrypted file.

本実施例によれば、暗号化ファイルを用いるユーザーは、単に該当暗号化ファイルを実行させるだけで、自動的に暗号が復号化されるため、特別な操作を行う必要がない。既存のカード社の明細ファイルのように、住民番号の後部の入力のような手間をかけず、当該添付ファイル(指定ファイル)を実行するだけで内容を見ることができる。   According to the present embodiment, the user who uses the encrypted file does not need to perform a special operation because the encryption is automatically decrypted simply by executing the corresponding encrypted file. You can view the contents just by executing the attached file (designated file) without the trouble of inputting the back of the resident number like the existing card company details file.

以下では、暗号化ファイルの暗号キーに含まれている電話番号による個人端末30での処理過程について説明することにする。   Hereinafter, a process in the personal terminal 30 using the telephone number included in the encryption key of the encrypted file will be described.

図4は、本発明の一実施例に係る個人端末30での暗号化ファイルの復号化のための認証処理過程を示すフローチャートである。図4を参照すれば、個人端末30は、受信者コンピュータ20からネットワークを介してプッシュメッセージを受信すると(S410)、受信者コンピュータ20のネットワーク情報を確認する(S415)。   FIG. 4 is a flowchart illustrating an authentication process for decrypting an encrypted file in the personal terminal 30 according to an embodiment of the present invention. Referring to FIG. 4, when receiving the push message from the recipient computer 20 via the network (S410), the personal terminal 30 confirms the network information of the recipient computer 20 (S415).

ネットワークの情報を分析した結果、現在、自分が接続中のネットワークと同じネットワークであるか否かを判断する(S420)。ここで、同じネットワークであるかを判断する例としては、そのネットワーククラスが同じかどうかが挙げられる。ネットワーククラスは、IPv4でのアドレスの一番目の構造により区分できるが、これは、当業者には自明なことなので、より詳細な説明は省略する。言い換えると、個人端末30は、受信者コンピュータ20のネットワーク情報であるIPアドレス、ポート(port)番号、サブネットマスク(SubnetMask)などを用いて、自分と同じネットワークかどうかを判断するものである。   As a result of analyzing the network information, it is determined whether or not it is the same network as the currently connected network (S420). Here, an example of determining whether the networks are the same is whether the network classes are the same. The network class can be classified by the first structure of the address in IPv4, but since this is obvious to those skilled in the art, a more detailed description is omitted. In other words, the personal terminal 30 determines whether or not it is the same network as itself using the IP address, port number, subnet mask (SubnetMask), etc., which are the network information of the recipient computer 20.

本実施例では、同じネットワークであることが認識されると、図5を参照して説明した暗号キーがbタイプである場合は、その暗号キーに含まれる送信者の電話番号が連絡先情報(アドレス帳など)に登録されているかどうかを判断する(S425) 。つまり、受信者が送信者を知る者として登録した場合かどうかを判断することで、これは、暗号化ファイルが、受信者が知らない人によって受信された場合、ウイルスなどが含まれているファイルまたは迷惑(SPAM)ファイルである可能性もあるからである。ここで、連絡先情報は、一般的には、スマートフォンなどの携帯電話機能を備えた装置で利用するアドレス帳または電話帳などによる情報であり得るし、これは、当業者には自明なことなので、より詳細な説明は省略する。ただし、連絡先情報は、必ずしも個人端末30に格納されている必要はなく、サーバー装置において個人端末30のユーザーアカウントに格納された情報であり得る。最近では、端末装置自体にデータを格納するよりも、クラウドサービス(cloud
service)の形態でWeb上の特定の格納空間を利用するサービスが多く開示されているので、それに応じて、上記した連絡先情報は、ネットワークを介して結合された特定のサーバー装置に格納されていることができ、個人端末30は、必要に応じて、該当サーバー装置と通信して連絡先情報をリアルタイムに利用できるものである。これもまた、当業者には自明なことなので、より詳細な説明は省略する。
In this embodiment, when the same network is recognized, if the encryption key described with reference to FIG. 5 is of type b, the telephone number of the sender included in the encryption key is the contact information ( Whether it is registered in the address book or the like is determined (S425). In other words, by determining whether or not the receiver has registered as a person who knows the sender, this is a file that contains a virus etc. if the encrypted file is received by a person who the receiver does not know Alternatively, it may be an annoying (SPAM) file. Here, the contact information can generally be information by an address book or a telephone book used in a device having a mobile phone function such as a smartphone, and this is obvious to those skilled in the art. More detailed explanation is omitted. However, the contact information is not necessarily stored in the personal terminal 30, but may be information stored in the user account of the personal terminal 30 in the server device. Nowadays, rather than storing data in the terminal device itself, cloud services (cloud
Many services that use a specific storage space on the Web in the form of (service) are disclosed, and accordingly, the contact information described above is stored in a specific server device coupled via a network. The personal terminal 30 can communicate with the corresponding server device and use the contact information in real time as necessary. Since this is also obvious to those skilled in the art, a more detailed description is omitted.

暗号キーに含まれる送信者の電話番号が連絡先情報としてあらかじめ登録されていれば、個人端末30は、プッシュメッセージに含まれる受信者コンピュータ20に対するネットワーク情報を用いて、受信者コンピュータ20に認証キーを送信する(S430)。   If the sender's telephone number included in the encryption key is registered in advance as contact information, the personal terminal 30 uses the network information for the receiver computer 20 included in the push message to send the authentication key to the receiver computer 20. Is transmitted (S430).

もちろん、他の実施形態によると、暗号キーがaタイプである場合、 S425は省略できる。   Of course, according to another embodiment, if the encryption key is of type a, S425 can be omitted.

S420またはS425での判断結果、同じネットワークではないか、送信者の電話番号が連絡先として登録されていない場合、個人端末30は、ユーザの確認処理を行う(S435)。例えば、個人端末30は、プッシュメッセージに含まれるファイル情報(ファイル名など)、送信者情報(送信者の電話番号など)を含む認証要求情報を画面に表示することで、ユーザーは、これを確認することができ、また、それに対する応答として、認証確認コマンドまたは認証拒否コマンドなどを入力することができる。   If the result of the determination in S420 or S425 is that they are not the same network or the sender's telephone number is not registered as a contact, the personal terminal 30 performs a user confirmation process (S435). For example, the personal terminal 30 displays the authentication request information including the file information (such as the file name) included in the push message and the sender information (such as the telephone number of the sender) on the screen, and the user confirms this. In addition, an authentication confirmation command, an authentication rejection command, or the like can be input as a response thereto.

個人端末30は、ユーザーの入力に応じた確認結果を確認し(S440)、認証確認コマンドが入力された場合は、S430に進み、認証キーを転送する。これに対し、認証拒絶コマンドが入力されると、個人端末30は、認証キーを送信しないが、この場合、一例によれば、ユーザーは、該当暗号化ファイルに対する削除コマンドを入力することもできる。このように、個人端末30は、ユーザーから削除コマンドが入力されているか否かを判断し(S445)、削除コマンドが入力されると、受信者コンピュータ20に暗号化ファイルに対する削除コマンドを転送する(S450)。このとき、個人端末30は、削除コマンドと一緒に認証キーを転送することもでき、その理由は、受信者コンピュータ20の立場では、暗号化ファイルの暗号を復号化できる認証された個人端末30からのコマンドのみを処理することが望ましいからである。   The personal terminal 30 confirms the confirmation result according to the user's input (S440). If the authentication confirmation command is input, the process proceeds to S430 and transfers the authentication key. On the other hand, when an authentication rejection command is input, the personal terminal 30 does not transmit an authentication key. In this case, according to an example, the user can also input a delete command for the corresponding encrypted file. In this way, the personal terminal 30 determines whether or not a delete command is input from the user (S445), and when the delete command is input, transfers the delete command for the encrypted file to the recipient computer 20 ( S450). At this time, the personal terminal 30 can also transfer the authentication key together with the delete command because, from the standpoint of the recipient computer 20, the authenticated personal terminal 30 can decrypt the encrypted file. This is because it is desirable to process only these commands.

ユーザーコンピュータは、認証キーと一緒に削除コマンドを受信すると、認証キーによる認証が成功した場合、該当個人端末30からの命令である削除コマンドに応じて、暗号化ファイルを削除処理する。このとき、他の一例によれば、ユーザーコンピュータは、暗号化ファイルを削除する前に、個人端末30に暗号化ファイルを転送することもできる。したがって、受信者は、他の人が暗号化ファイルを利用することを防ぐことができ、また、該当暗号化ファイルを自分の個人端末30ですぐに確認することができ、今後活用することもできるようになる。   When the user computer receives the delete command together with the authentication key, if the authentication with the authentication key is successful, the user computer deletes the encrypted file in accordance with the delete command that is a command from the corresponding personal terminal 30. At this time, according to another example, the user computer can also transfer the encrypted file to the personal terminal 30 before deleting the encrypted file. Therefore, the recipient can prevent other people from using the encrypted file, and can immediately check the encrypted file on his / her personal terminal 30 and can use it in the future. It becomes like this.

ここで、個人端末30が活用する認証キーは、個人端末30が電話番号を持った電話装置であるため、該当個人端末30に与えられた固有識別情報(例えば、SIM(Subscriber Identification Module)の情報など)が活用されることができる。   Here, since the authentication key utilized by the personal terminal 30 is a telephone device having a telephone number, the personal identification information (for example, SIM (Subscriber Identification Module) information given to the personal terminal 30 is provided. Etc.) can be utilized.

他の例によれば、個人端末30から受信者コンピュータ20に提供される認証キーは、特定のサーバーから公認された認証キーが利用されることもできる。   According to another example, the authentication key provided from the personal terminal 30 to the recipient computer 20 may be an authentication key certified by a specific server.

図6は、本発明の一実施例に係る個人端末が公認された認証キーを利用するファイルの復号化過程を示す例示図である。   FIG. 6 is an exemplary diagram illustrating a process of decrypting a file using an authentication key authorized by a personal terminal according to an embodiment of the present invention.

本実施例では、個人端末30は、Google社から提供されるアンドロイド(Android)のオペレーティングシステムを利用する場合を想定したものであり、個人端末30は、事前にGoogleのサーバーから与えられた認証キー(たとえば、個人端末の装置の個人識別ID)をWebサーバーに登録することにより、本復号過程を実行することができる。ここで、GCMは、Google Cloud Messagingの略であり、サーバーからクライアント(Android Application)にデータを送信できるように、Googleが提供する無料サービスである。このように、個人端末30は、GoogleサーバーのGCMを利用して認証キーを生成し、これを、Webサーバーに事前に登録する。そして、受信者コンピュータ20は、Webサーバーと連動して個人端末30の認証キーに対する認証を処理するものである。   In this embodiment, the personal terminal 30 is assumed to use an Android operating system provided by Google Inc., and the personal terminal 30 has an authentication key given in advance from a Google server. This decryption process can be executed by registering (for example, the personal identification ID of the device of the personal terminal) in the Web server. Here, GCM is an abbreviation of Google Cloud Messaging, and is a free service provided by Google so that data can be transmitted from the server to the client (Android Application). In this way, the personal terminal 30 generates an authentication key using the GCM of the Google server and registers it in advance with the Web server. Then, the recipient computer 20 processes the authentication for the authentication key of the personal terminal 30 in conjunction with the Web server.

上述した本発明に係る電話番号を用いたファイルの暗号化及び復号化の方法は、コンピュータで読み取り可能な記録媒体にコンピュータが読み取り可能なコードとして実装されることが可能である。コンピュータが読み取り可能な記録媒体としては、コンピュータシステムによって解読することができるデータが格納されたすべての種類の記録媒体を含む。例えば、ROM(Read Only Memory)、RAM(Random Access Memory) 、磁気テープ、磁気ディスク、フラッシュメモリ、光データ記憶装置などがあり得る。また、コンピュータが読み取り可能な記録媒体は、コンピュータネットワークで繋がれたコンピュータシステムに分散され、分散方式で読み取ることができるコードとして格納され、実行されることができる。   The above-described file encryption / decryption method using a telephone number according to the present invention can be implemented as a computer-readable code on a computer-readable recording medium. Computer-readable recording media include all types of recording media that store data that can be decoded by a computer system. For example, there can be a ROM (Read Only Memory), a RAM (Random Access Memory), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, and the like. Further, the computer-readable recording medium is distributed in a computer system connected via a computer network, and can be stored and executed as a code that can be read in a distributed manner.

また、上記では、本発明の好ましい実施例を参照して説明したが、当該技術分野において通常の知識を有する者であれば、下記の特許請求の範囲に記載された本発明の思想及び領域から逸脱しない範囲内で本発明を多様に修正及び変更させることができることを理解できるだろう。   In the above description, the preferred embodiments of the present invention have been described. However, those who have ordinary knowledge in the technical field can use the spirit and scope of the present invention described in the following claims. It will be understood that various modifications and changes can be made to the present invention without departing from the scope.

10 送信者コンピュータ
20 受信者コンピュータ
30 個人端末
10 Sender computer 20 Receiver computer 30 Personal terminal

Claims (10)

コンピューティングデバイスにより実行されるファイルの復号方法において、
暗号化されたファイルと、当該ファイルの暗号化に使用された暗号キーと、前記暗号化されたファイルを復号する復号化モジュールとを含む暗号化ファイルを受信する段階と、
前記復号化モジュールの実行により、前記暗号キーに含まれる受信者の電話番号を用いて前記受信者の個人端末にプッシュメッセージを転送する段階と、
前記プッシュメッセージに応じて前記個人端末から発送された認証キーを用いた個人端末認証を行い、前記個人端末認証が成功すると、前記暗号キーを利用して、前記復号化モジュールにより前記暗号化されたファイルを復号する段階と、
を含むファイルの復号方法。
In a method of decrypting a file executed by a computing device,
Receiving an encrypted file comprising an encrypted file, an encryption key used to encrypt the file, and a decryption module for decrypting the encrypted file;
Executing the decryption module to transfer a push message to the recipient's personal terminal using the recipient's phone number contained in the encryption key;
Performing personal terminal authentication using an authentication key sent from the personal terminal in response to the push message, and when the personal terminal authentication is successful, the encryption key is used to encrypt the data. Decrypting the file;
File decryption method.
前記プッシュメッセージには、前記のコンピューティングデバイスのネットワーク情報が含まれ、前記個人端末は、前記ネットワーク情報を用いて、前記コンピューティングデバイスが前記個人端末と同じネットワークに存在しない場合に、前記認証キーの転送前に、関連するメッセージを画面に表示し、ユーザーの確認手続きを行うことを特徴とする、請求項1に記載のファイルの復号方法。   The push message includes network information of the computing device, and the personal terminal uses the network information to verify the authentication key when the computing device is not on the same network as the personal terminal. The file decryption method according to claim 1, wherein a related message is displayed on a screen and a user confirmation procedure is performed before transferring the file. 前記プッシュメッセージには、前記の暗号キーに含まれる送信者の電話番号が含まれ、前記個人端末は、予め格納された連絡先情報に前記送信者の電話番号が登録されている場合にのみ、ユーザーへ問い合わせることなく前記認証キーを前記コンピューティングデバイスに転送することを特徴とする、請求項1に記載のファイルの復号方法。   The push message includes the telephone number of the sender included in the encryption key, and the personal terminal is only when the telephone number of the sender is registered in the contact information stored in advance. The file decryption method according to claim 1, wherein the authentication key is transferred to the computing device without querying a user. 前記個人端末から前記認証キーと一緒に削除メッセージが受信されると、前記暗号化ファイルを削除することを特徴とする、請求項1に記載のファイルの復号方法。   2. The file decryption method according to claim 1, wherein when the delete message is received together with the authentication key from the personal terminal, the encrypted file is deleted. 前記暗号化ファイルを削除する前に、前記個人端末に前記暗号化ファイルを転送することを特徴とする、請求項4に記載のファイルの復号方法。   5. The file decryption method according to claim 4, wherein the encrypted file is transferred to the personal terminal before the encrypted file is deleted. コンピューティングデバイスで行われるファイルの暗号化方法において、
入力された受信者の電話番号を含む暗号キーを用いて、選択されたファイルを暗号化する段階と、
前記暗号キーと、暗号化されたファイルと、前記暗号化されたファイルを復号する復号化モジュールとを含む暗号化ファイルを生成する段階と、
前記暗号化ファイルを受信者のコンピュータに送信する段階と、
を含み、前記暗号化ファイルを取得した前記受信者のコンピュータは、前記復号化モジュールの実行により、前記電話番号を利用して前記受信者の個人端末にプッシュメッセージを転送し、前記個人端末から受信される認証キーを用いた個人端末認証が成功すると、前記復号化モジュールにより前記暗号化されたファイルが復号されることを特徴とする、ファイルの暗号化方法。
In a file encryption method performed on a computing device,
Encrypting the selected file with an encryption key containing the input recipient's phone number;
Generating an encrypted file including the encryption key, the encrypted file, and a decryption module for decrypting the encrypted file;
Sending the encrypted file to a recipient's computer;
The recipient's computer that has acquired the encrypted file transfers the push message to the recipient's personal terminal using the telephone number and receives it from the personal terminal by executing the decryption module When the personal terminal authentication using the authentication key is successful, the encrypted file is decrypted by the decryption module.
予め格納された連絡先情報から前記受信者の電話番号と電子メールアドレスとを抽出する段階を含み、
抽出された当該電話番号を用いて前記暗号化ファイルを生成し、前記電子メールアドレスに、前記暗号化ファイルを転送することを特徴とする、請求項6に記載のファイルの暗号化方法。
Extracting the recipient's phone number and email address from pre-stored contact information;
7. The file encryption method according to claim 6, wherein the encrypted file is generated using the extracted telephone number, and the encrypted file is transferred to the e-mail address.
前記暗号キーは、送信者の電話番号をさらに含み、前記個人端末は、予め格納された連絡先情報に前記送信者の電話番号が登録されている場合にのみ、ユーザーへ問い合わせることなく前記認証キーを前記受信者のコンピュータに転送することを特徴とする、請求項6に記載のファイルの暗号化方法。   The encryption key further includes a telephone number of the sender, and the personal terminal can authenticate the authentication key without inquiring the user only when the telephone number of the sender is registered in the contact information stored in advance. 7. The file encryption method according to claim 6, wherein the file is transferred to the recipient's computer. 請求項1から請求項5のいずれか一項に記載の復号方法をコンピューティングデバイスに実行させるコンピュータプログラム。   A computer program that causes a computing device to execute the decoding method according to any one of claims 1 to 5. 請求項6から請求項8のいずれか一項に記載の暗号化方法をコンピューティングデバイスに実行させるコンピュータプログラム。   A computer program that causes a computing device to execute the encryption method according to any one of claims 6 to 8.
JP2014095022A 2013-11-14 2014-05-02 Method for encrypting and decrypting files using telephone numbers Active JP5982422B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2013-0138481 2013-11-14
KR1020130138481A KR101379711B1 (en) 2013-11-14 2013-11-14 Method for file encryption and decryption using telephone number

Publications (2)

Publication Number Publication Date
JP2015095896A JP2015095896A (en) 2015-05-18
JP5982422B2 true JP5982422B2 (en) 2016-08-31

Family

ID=50656139

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014095022A Active JP5982422B2 (en) 2013-11-14 2014-05-02 Method for encrypting and decrypting files using telephone numbers

Country Status (2)

Country Link
JP (1) JP5982422B2 (en)
KR (1) KR101379711B1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101725939B1 (en) * 2015-09-16 2017-04-13 주식회사 일체 User authentication method and system performing the same
JP6186411B2 (en) * 2015-09-30 2017-08-23 株式会社オプティム Screen sharing system, screen sharing method, and screen sharing program
WO2019059444A1 (en) * 2017-09-19 2019-03-28 주식회사 포인트모바일 Mobile device and configuration synchronization method in mobile device
CN108347374B (en) * 2018-01-22 2021-06-29 广州欧赛斯信息科技有限公司 Message pushing method and device for preventing illegal messages
EP3839787A1 (en) * 2019-12-18 2021-06-23 Duinigg, Walter Method for protected transmission of personalized data

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3788136B2 (en) * 1999-10-12 2006-06-21 日本ビクター株式会社 Terminal device
JP2002368678A (en) * 2002-03-28 2002-12-20 Nec Saitama Ltd Transfer unit for transferring additional service to mobile phone
AUPS217002A0 (en) * 2002-05-07 2002-06-06 Wireless Applications Pty Ltd Clarence tan
US20050232422A1 (en) * 2004-04-19 2005-10-20 Jingdong Lin GSM (Global System for Mobile communication) handset with carrier independent personal encryption
KR20090000267A (en) * 2007-02-10 2009-01-07 정우정 E-document delivery method and system

Also Published As

Publication number Publication date
KR101379711B1 (en) 2014-04-01
JP2015095896A (en) 2015-05-18

Similar Documents

Publication Publication Date Title
KR101528212B1 (en) Method and apparatus for managing identity for mobile terminal
CN104602238B (en) A kind of wireless network connecting method, device and system
CN104137587B (en) A kind of method and terminal device for sending, receiving user data
KR101508360B1 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
CN107801165B (en) Business short message pushing method and device, computer equipment and storage medium
US9723549B2 (en) Communication control apparatus, authentication device, central control apparatus and communication system
JP5982422B2 (en) Method for encrypting and decrypting files using telephone numbers
US20080280644A1 (en) Sim Messaging Client
KR20160081973A (en) Network access
EP3440816A1 (en) Methods and systems of securing and retrieving and retreving secret information
KR20150105292A (en) Mobile sender controlled data access and data deletion method and system
US11206129B2 (en) First entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products
CN104994498B (en) The method and system that a kind of terminal applies are interacted with mobile phone card application
US11853102B2 (en) Remote control system, remote control method, and non-transitory information recording medium
KR20140043836A (en) Communication system utilizing fingerprint information and use of the system
KR101489447B1 (en) System for encoding information by encrypting message into common conversation
CN106936686A (en) A kind of immediate communication platform for supporting safety moving to handle official business
CN102843658A (en) SIM (Subscriber Identity Module) chip card and method for safely processing short message by same
KR101971428B1 (en) Contents exchange method based on interaction between users and system performing the same
CN115860017B (en) Data processing method and related device
KR101578284B1 (en) Integrated logout method, authentication processing server, and user device
JP4091945B2 (en) Remote operation control device and remote operation control method
KR101090145B1 (en) Method and system for obtaining a phone number of mobile terminal using mo service
KR20150086435A (en) Method for secure contents playing and data processing unit thereof
JP2023156423A (en) Risk checking system, risk level checking method, and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160801

R150 Certificate of patent or registration of utility model

Ref document number: 5982422

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250