JP2009037486A - サーバベース・コンピューティング・システムのサーバ装置、及びプログラム - Google Patents
サーバベース・コンピューティング・システムのサーバ装置、及びプログラム Download PDFInfo
- Publication number
- JP2009037486A JP2009037486A JP2007202166A JP2007202166A JP2009037486A JP 2009037486 A JP2009037486 A JP 2009037486A JP 2007202166 A JP2007202166 A JP 2007202166A JP 2007202166 A JP2007202166 A JP 2007202166A JP 2009037486 A JP2009037486 A JP 2009037486A
- Authority
- JP
- Japan
- Prior art keywords
- screen information
- security level
- server
- client device
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】セキュリティレベルに応じて暗号化処理が行われた画面情報の送信を可能とするサーバベース・コンピューティング・システムのサーバ装置、及びプログラムを提供すること。
【解決手段】クライアント装置へ送信する画面情報のセキュリティレベルを判別し、このセキュリティレベルに応じて前記画面情報を暗号化し、前記画面情報を前記クライアント装置へ送信する。このセキュリティレベルは、ユーザが編集可能なクライアント領域かステータスバー、スクロールバー、ツールバー、メインウインドウ、ポップアップ等のアプリ共有領域か否かによって判別され、またアプリケーション、ファイル、データの重要度に基づいて判別される。
【選択図】 図5
【解決手段】クライアント装置へ送信する画面情報のセキュリティレベルを判別し、このセキュリティレベルに応じて前記画面情報を暗号化し、前記画面情報を前記クライアント装置へ送信する。このセキュリティレベルは、ユーザが編集可能なクライアント領域かステータスバー、スクロールバー、ツールバー、メインウインドウ、ポップアップ等のアプリ共有領域か否かによって判別され、またアプリケーション、ファイル、データの重要度に基づいて判別される。
【選択図】 図5
Description
本発明は、LAN(Local Area Network)等のネットワークを介して相互に接続可能に構成されたサーバベース・コンピューティング・システムのサーバ装置、及びプログラムに関する。
サーバベース・コンピューティング・システム(Server Based Computing System)とは、全てのアプリケーション・プログラム(以降アプリケーションという)の実行等の各種処理をサーバ装置上で行い、クライアント装置を入力及び出力の端末として使用するコンピューティング・システムである。このサーバベース・コンピューティング・システムでは、クライアント装置からサーバ装置に対してキーボードやマウス等の入力情報を送信し、この入力情報に基づいてサーバ装置からクライアント装置に対してはクライアント装置で表示される画面情報を送信する(例えば、特許文献1参照)。
一般に、この送信される全ての画面情報は暗号化されているが、サーバ装置における全ての画面情報の暗号化処理及び、クライアント装置における全ての画面情報の復号化処理は各装置のCPUに負荷をかけ、パフォーマンスを低下させる要因となっている。
本発明の課題は、セキュリティレベルに応じて暗号化処理が行われた画面情報の送信を可能とするサーバベース・コンピューティング・システムのサーバ装置、及びプログラムを提供することである。
請求項1記載の本発明は、サーバベース・コンピューティング・システムのサーバ装置であって、クライアント装置へ送信する画面情報を生成する画面情報生成手段と、この画面情報生成手段により生成された画面情報のセキュリティレベルを判別するセキュリティレベル判別手段と、このセキュリティレベル判別手段により判別されたセキュリティレベルに応じて前記画面情報を暗号化する暗号化手段と、この暗号化手段に基づいて前記画面情報を暗号化して前記クライアント装置へ送信する画面情報送信手段、を有することを特徴とする。
更に、コンピュータを上述した請求項1記載の発明に示した主要手段として機能させるためのプログラムを提供する(請求項5記載の発明)。
請求項2記載の本発明は、請求項1記載のサーバ装置であって、前記暗号化手段は、複数の暗号アルゴリズムの中からセキュリティレベルに応じた暗号アルゴリズムを選択し、前記画面情報送信手段は、前記選択手段により選択された暗号アルゴリズムにより暗号化された前記画面情報を前記クライアント装置へ送信すること、を特徴とする。
請求項3記載の本発明は、請求項1記載のサーバ装置であって、前記セキュリティレベル判別手段で判別される画面情報のセキュリティレベルは、前記画面情報はユーザが編集可能なクライアント領域か否かに基づき判別されることを特徴とする。
請求項4記載の本発明は、請求項1記載のサーバ装置であって、前記セキュリティレベル判別手段で判別される画面情報のセキュリティレベルは、前記画面情報と対応するアプリケーション或いはファイル或いはデータの重要度に基づき判別されることを特徴とする。
本発明によれば、セキュリティレベルに応じて暗号化処理が行われた画面情報の送信を可能とするサーバベース・コンピューティング・システムのサーバ装置、及びプログラムを提供できる。
以下図面により本発明の実施の形態について説明する。
図1に、本発明の実施形態に係るサーバベース・コンピューティング・システムの全体構成図を示す。
図1に、本発明の実施形態に係るサーバベース・コンピューティング・システムの全体構成図を示す。
このサーバベース・コンピューティング・システムは、LAN(Local Area Network)等からなるネットワークN上に接続されたサーバ装置10及び複数のクライアント装置20(20A,20B),…から構成される。
クライアント装置20は、例えばネットワークN上に有線接続されたパーソナルコンピュータであり、ネットワークN上のアクセスポイントAPを介して無線接続された携帯型パーソナルコンピュータ20Aであり、携帯電話20Bである。
サーバ装置10は、文書作成処理プログラム、表計算処理プログラムなど、各種アプリケーションを記憶し、クライアント装置20(20A,20B),…からの入力(操作)信号に応じて前記各種アプリケーションを起動し実行する。
図2に、このサーバベース・コンピューティング・システムにおけるサーバ装置10のハード構成を示す。
サーバ装置10は、各種制御を行うCPU11に、メモリ12、記憶部13、送受信制御部14、表示部15、入力部16が、バス17を介して接続される。
サーバ装置10は、各種制御を行うCPU11に、メモリ12、記憶部13、送受信制御部14、表示部15、入力部16が、バス17を介して接続される。
CPU11は、記憶部13に記憶されているシステムプログラムや各種アプリケーションに従って各種動作を制御し、送受信制御部14を介して受信されるクライアント装置20(20A,20B),…からの入力(操作)信号に応じて前記各種アプリケーションを起動し実行する。
このサーバ装置10において、クライアント装置20からの入力(操作)信号に応じて起動し実行される各種アプリケーションに従い生成された各種データは、例えばそのユーザIDに対応付けられて記憶部13に記憶される。またクライアント装置20で表示される画面情報は、メモリ12において前回画面情報と今回画面情報との画像変化部分(差分)を抽出した画面情報に変換され、圧縮・暗号化された後、送受信制御部14からクライアント装置20へ送信される。
なおサーバ装置10の記憶部13には、ファイルの重要度を記憶する重要データ判別テーブル13Aを有する。図3にその具体例を示す。
重要データ判別テーブル13Aは、「ファイル」毎にそのファイルの「重要度」が記憶されている。この「重要度」に応じて、送信する「ファイル」の画面情報を暗号化するかしないかを判別し、また、より「重要度」が高いファイルの画面情報はより強度な暗号化アルゴリズムにて暗号化される。本実施の形態では、重要度が“0”のファイルは暗号化をする必要のないファイルを示し、重要度が“2”のファイルは重要度が“1”のファイルに比べてより重要度が高くより強度な暗号化アルゴリズムにて暗号化されることが求められるファイルであることを示す。なお本実施の形態では、「ファイル」毎に重要度が重要データ判別テーブル13Aに記憶されるが、「アプリケーション」、「データ」単位毎に重要度が記憶され、「アプリケーション」や「データ」の重要度が高いほどより強度な暗号化アルゴリズムにて暗号化してもよい。
図4に、このサーバベース・コンピューティング・システムにおけるクライアント装置20(20A、20B)のハード構成を示す。
クライアント装置20は、各種制御を行うCPU21に、メモリ22、記憶部23、送受信制御部24、表示部25、入力部26が、バス27を介して接続される。
クライアント装置20は、各種制御を行うCPU21に、メモリ22、記憶部23、送受信制御部24、表示部25、入力部26が、バス27を介して接続される。
CPU21は、記憶部23に予め記憶されているシステムプログラムに従って各種動作を制御し、送受信制御部24を介して入力部26からのキー入力信号等をサーバ装置10に送信し、また送受信制御部24を介してサーバ装置10からのレスポンスである画面情報を受信する制御等を行う。そしてこの受信した画面情報は、復号・解凍化され表示部25により表示出力される。
一般に、このサーバベース・コンピューティング・システムでは、クライアント装置20からのキー入力などのイベントに応じてサーバ装置10にて生成された画面情報は、当該画面情報が生成される毎に画像変化のあった領域が差分抽出され、この差分領域が画面情報としてクライアント装置20に送信される。そして、当該クライアント装置20にて既に表示されていた画面情報に対してその画像変化の領域のみ順次書き替えられて表示が更新される。これにより、前記サーバ装置10からクライアント装置20へのデータ送信量は大幅に削減されている。
次に、本実施形態のサーバベース・コンピューティング・システムにおけるサーバ装置10の動作について説明する。
図5に、サーバ装置10における処理フローを示す。
図5に、サーバ装置10における処理フローを示す。
サーバ装置10は、クライアント装置20による接続確立処理送信(ステップS1)により送信された接続確立処理を受信した場合(ステップT1;YES)、接続確立処理を行い(ステップT2)、クライアント装置20で表示されるログイン画面を生成し、画面情報としてクライアント装置20に送信する(ステップT3)。
クライアント装置20にてユーザによって入力されたログインIDとパスワードが、ログイン処理としてサーバ装置10に送信され(ステップS4)、これらログイン処理情報を受信した場合(ステップT4;YES)、ユーザ認証処理を行い、その認証結果をクライアント装置20に送信する(ステップT5)。
次に、クライアント装置20にてユーザによって入力(操作)され送信された入力イベントを受信した場合(ステップT6;YES)、この入力イベントに対応するアプリケーションにその入力イベント(操作情報)を渡し(ステップT7)、アプリケーションはその操作情報に基づいて所定のファイルにアクセスし、この際に、当該アクセスしているファイルの重要度を重要データ判別テーブル13Aから読出し、その重要度を付加してウインドウ描画指示をウインドウマネージャに行う(ステップT8)。ウインドウマネージャはこのウインドウ描画指示を受けて重要度フラグを描画される画面情報と対応付けて設定する(ステップT9)。
またウインドウマネージャは、アプリケーションから指示され描画されるウインドウが、アプリケーションにて共通的に使用される領域(以降、アプリ共通エリアという)か、ユーザが編集可能なクライアント領域(以降、ユーザエリアという)かを判別する(ステップT10)。ここでアプリ共通エリアとは、例えばステータスバー、スクロールバー、ツールバー、メインウインドウ、ポップアップ等の特に秘密を保持する必要のないエリアをいい、ユーザエリアとは、ユーザ自身が作成したデータが表示される等の秘密を保持する必要のあるエリアをいう。
ここでアプリ共通エリアであった場合(ステップT10;YES)、暗号化フラグに“0”が設定され(ステップT11)、既に暗号化フラグに“0”が設定されている画面情報がバッファされている場合は、その画面情報を結合する(ステップT12)。
なおユーザエリアであった場合(ステップT10;NO)、その画面情報と対応する
ファイルの重要度が判別され、重要度が“1”であった場合は(ステップT13;YES)、暗号化フラグに“1”が設定され(ステップT14)、既に暗号化フラグに“1”が設定されている画面情報がバッファされている場合は、その画面情報を結合する(ステップT15)。
ファイルの重要度が判別され、重要度が“1”であった場合は(ステップT13;YES)、暗号化フラグに“1”が設定され(ステップT14)、既に暗号化フラグに“1”が設定されている画面情報がバッファされている場合は、その画面情報を結合する(ステップT15)。
さらに画面情報に付加されたファイルの重要度が“2”であった場合は(ステップT16;YES)、暗号化フラグに“2”が設定され(ステップT17)、既に暗号化フラグに“2”が設定されている画面情報がバッファされている場合は、その画面情報を結合する(ステップT18)。
重要度が“0”であった場合は(ステップT16;NO)、暗号化フラグに“0”が設定され(ステップT19)、既に暗号化フラグに“0”が設定されている画面情報がバッファされている場合は、その画面情報を結合する(ステップT20)。
そしてアプリケーションから画面更新を受信する間、ステップT10からステップT21の処理が繰り返される(ステップT21)。
ステップT21にてアプリケーションから画面更新を受信しないと判別された場合は(ステップT21;NO)、画面情報に対応付けて設定されている暗号化フラグが判別され、暗号化フラグが“0”であった場合は(ステップT22;YES)、画面情報は圧縮された後(ステップT23)、暗号化されずに圧縮された画面情報がクライアント装置20に送信される(ステップT24)。
暗号化フラグが“1”であった場合は(ステップT25;YES)、画面情報は圧縮された後(ステップT26)、圧縮された画面情報がDES(Data Encryption Standard)という暗号化アルゴリズムにて暗号化されて(ステップT27)、クライアント装置20に送信される(ステップT24)。なおDESは後述のAES(Advanced Encryption Standard)と比較して暗号化強度は弱く、サーバ装置の暗号化処理及びクライアント装置の復号化処理に際して、各装置のCPUにかかる負荷は少ない。
暗号化フラグが“2”であった場合は(ステップT25;NO)、より重要な画面情報であるため、画面情報は圧縮された後(ステップT28)、圧縮された画面情報はAESという暗号化アルゴリズムにて暗号化されて(ステップT29)、クライアント装置20に送信される(ステップT24)。
そしてフレームバッファ内の全ての画面情報が送信されるまで、ステップT22からステップT30の処理が繰り返される(ステップT30)。
ステップT6からステップT31までの処理は、クライアント装置20からの接続終了処理を受信するまで繰り返され(ステップT31)、接続終了処理を受信した場合は(ステップT31;YES)、本接続処理は終了される(ステップT32)。
次に、本実施形態のサーバベース・コンピューティング・システムにおけるクライアント装置20の動作について説明する。
図6に、クライアント装置20における処理フローを示す。
図6に、クライアント装置20における処理フローを示す。
ステップS1にてクライアント装置20からサーバ装置10に対し接続開始処理を送信し、接続開始を試みる。プログラムでは初期化処理(バッファの初期化やメモリに初期値の設定等)が実行され、サーバ装置10との通信経路が確立され、ログイン画面が受信され(ステップS2;YES)、ログイン画面が表示される(ステップS3)。
そしてユーザによって入力されたログインIDとパスワードをログイン処理としてサーバ装置10に送信する(ステップS4)。
サーバ装置10でユーザ認証処理が行われ(ステップT5)その認証結果を受信した結果、認証がOKであった場合は(ステップS5;YES)、ユーザ入力イベントを受付け(ステップS6)、受付けた入力イベント情報をサーバ装置10に送信し(ステップS7)、ステップS6以降の処理が繰り返される。
サーバ装置10から画面情報を受信した場合(ステップS8;YES)、画面情報に対応付けて設定される暗号化フラグが判別され、暗号化フラグが“0”であった場合は(ステップS8;NO)、暗号化されていない画面情報であるため、この圧縮された画面情報は直ちに解凍される(ステップS13)。
ここで暗号化フラグが“1”であった場合は(ステップS10;NO)、DESにより暗号化された画面情報を復号した後(ステップS12)、圧縮された画面情報を解凍する(ステップS13)。
また暗号化フラグが“2”であった場合は(ステップS10;YES)、AESにより暗号化された画面情報を復号した後(ステップS11)、圧縮された画面情報を解凍する(ステップS13)。
次にクライアント装置20の表示部25より画面情報が出力され(ステップS14)、ステップS6以降の処理が繰り返される。
そしてサーバ装置10との接続を終了する場合は(ステップS15)、サーバ装置10に対して接続終了処理を送信し(ステップS16)、本接続処理は終了される。
以上、前記実施形態にて説明した通り、本発明によれば、セキュリティレベルに応じて暗号化処理が行われた画面情報の送信を可能とするサーバベース・コンピューティング・システムのサーバ装置、及びプログラムを提供できる。
なお、前記実施形態において記載したサーバ装置10、クライアント装置20の処理、すなわち図5乃至6のフローチャートに示す各処理は、何れもコンピュータが読み取り可能なプログラムとして、記憶部13、記憶部23に記憶されているが、その他に、メモリカード(ROMカード、RAMカード等)、磁気ディスク(ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリ等の記録媒体に記憶してもよく、更に、プログラムの一部若しくは全部をサーバ装置10やクライアント装置20に備えられた記録媒体に記憶し、ネットワークNを介して受信して読み取る構成にしてもよい。
また、本願発明は前記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。さらに、前記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。
例えば、実施形態に示される全構成要件から幾つかの構成要件が削除されたり、幾つかの構成要件が組み合わされても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、これらの構成要件が削除されたり組み合わされた構成が発明として抽出され得るものである。
10…サーバ装置
20、20A、20B…クライアント装置
11、21…CPU
12、22…メモリ
13、23…記憶部
13A…重要データ判別テーブル
14、24…送受信制御部
15、25…表示部
16、26…入力部
17、27…バス
AP…アクセスポイント
N…ネットワーク
20、20A、20B…クライアント装置
11、21…CPU
12、22…メモリ
13、23…記憶部
13A…重要データ判別テーブル
14、24…送受信制御部
15、25…表示部
16、26…入力部
17、27…バス
AP…アクセスポイント
N…ネットワーク
Claims (5)
- サーバベース・コンピューティング・システムのサーバ装置であって、
クライアント装置へ送信する画面情報を生成する画面情報生成手段と、
この画面情報生成手段により生成された画面情報のセキュリティレベルを判別するセキュリティレベル判別手段と、
このセキュリティレベル判別手段により判別されたセキュリティレベルに応じて前記画面情報を暗号化する暗号化手段と、
この暗号化手段に基づいて前記画面情報を暗号化して前記クライアント装置へ送信する画面情報送信手段、
を有することを特徴とするサーバベース・コンピューティング・システムのサーバ装置。 - 前記暗号化手段は、複数の暗号アルゴリズムの中からセキュリティレベルに応じた暗号アルゴリズムを選択し、
前記画面情報送信手段は、
前記選択手段により選択された暗号アルゴリズムにより暗号化された前記画面情報を前記クライアント装置へ送信すること、
を特徴とする請求項1記載のサーバ装置。 - 前記セキュリティレベル判別手段で判別される画面情報のセキュリティレベルは、
前記画面情報はユーザが編集可能なクライアント領域か否かに基づき判別されること
を特徴とする請求項1記載のサーバ装置。 - 前記セキュリティレベル判別手段で判別される画面情報のセキュリティレベルは、
前記画面情報と対応するアプリケーション或いはファイル或いはデータの重要度に基づき判別されること
を特徴とする請求項1記載のサーバ装置。 - サーバベース・コンピューティング・システムのサーバ装置のコンピュータを、
クライアント装置へ送信する画面情報を生成する画面情報生成手段、
この画面情報生成手段により生成された画面情報のセキュリティレベルを判別するセキュリティレベル判別手段、
このセキュリティレベル判別手段により判別されたセキュリティレベルに応じて前記画面情報を暗号化する暗号化手段、
この暗号化手段に基づいて前記画面情報を暗号化して前記クライアント装置へ送信する画面情報送信手段、
として機能させるようにしたプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007202166A JP2009037486A (ja) | 2007-08-02 | 2007-08-02 | サーバベース・コンピューティング・システムのサーバ装置、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007202166A JP2009037486A (ja) | 2007-08-02 | 2007-08-02 | サーバベース・コンピューティング・システムのサーバ装置、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009037486A true JP2009037486A (ja) | 2009-02-19 |
Family
ID=40439319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007202166A Pending JP2009037486A (ja) | 2007-08-02 | 2007-08-02 | サーバベース・コンピューティング・システムのサーバ装置、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009037486A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010224911A (ja) * | 2009-03-24 | 2010-10-07 | Casio Computer Co Ltd | コンピュータシステム、クライアント装置及びプログラム |
JP2010221519A (ja) * | 2009-03-24 | 2010-10-07 | Konica Minolta Business Technologies Inc | 画像形成装置 |
KR20140051483A (ko) * | 2012-10-05 | 2014-05-02 | 삼성전자주식회사 | 오브젝트 특성에 따라 적응적으로 화면 정보 데이터를 보호하는 방법 및 장치 |
WO2016031149A1 (ja) * | 2014-08-26 | 2016-03-03 | 株式会社デンソー | 車両用データ変換装置及び車両用データ出力方法 |
JP2018081707A (ja) * | 2017-12-19 | 2018-05-24 | 株式会社デンソー | 車両用データ変換装置及び車両用データ出力方法 |
CN114666135A (zh) * | 2022-03-23 | 2022-06-24 | 成都商汤科技有限公司 | 数据加密方法及装置、电子设备和存储介质 |
-
2007
- 2007-08-02 JP JP2007202166A patent/JP2009037486A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010224911A (ja) * | 2009-03-24 | 2010-10-07 | Casio Computer Co Ltd | コンピュータシステム、クライアント装置及びプログラム |
JP2010221519A (ja) * | 2009-03-24 | 2010-10-07 | Konica Minolta Business Technologies Inc | 画像形成装置 |
JP4697321B2 (ja) * | 2009-03-24 | 2011-06-08 | カシオ計算機株式会社 | コンピュータシステム、クライアント装置及びプログラム |
KR20140051483A (ko) * | 2012-10-05 | 2014-05-02 | 삼성전자주식회사 | 오브젝트 특성에 따라 적응적으로 화면 정보 데이터를 보호하는 방법 및 장치 |
KR102038963B1 (ko) * | 2012-10-05 | 2019-10-31 | 삼성전자주식회사 | 오브젝트 특성에 따라 적응적으로 화면 정보 데이터를 보호하는 방법 및 장치 |
WO2016031149A1 (ja) * | 2014-08-26 | 2016-03-03 | 株式会社デンソー | 車両用データ変換装置及び車両用データ出力方法 |
JP2016045860A (ja) * | 2014-08-26 | 2016-04-04 | 株式会社デンソー | 車両用データ変換装置及び車両用データ出力方法 |
JP2018081707A (ja) * | 2017-12-19 | 2018-05-24 | 株式会社デンソー | 車両用データ変換装置及び車両用データ出力方法 |
CN114666135A (zh) * | 2022-03-23 | 2022-06-24 | 成都商汤科技有限公司 | 数据加密方法及装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10182255B2 (en) | Method, terminal, and system for communication pairing of a digital television terminal and a mobile terminal | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
JP5321174B2 (ja) | 端末装置、通信制御方法、及び通信制御プログラム | |
JP2021189431A5 (ja) | ||
CN107612683B (zh) | 一种加解密方法、装置、系统、设备和存储介质 | |
CN107786331B (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
JP2018502524A (ja) | 情報に対する暗号化制御、情報解析の方法、システム及び端末 | |
JP2007328777A (ja) | 移動体電子装置、データ保護方法、保護データ出力方法、制御プログラム、および、記録媒体 | |
JP2009037486A (ja) | サーバベース・コンピューティング・システムのサーバ装置、及びプログラム | |
CN108763917B (zh) | 一种数据加解密方法及装置 | |
US20210297232A1 (en) | Method and apparatus for performing operation using encrypted data | |
AU2021203965A1 (en) | Browser system and method | |
JP2009223831A (ja) | サーバベース・コンピューティング・システムのサーバ装置、クライアント装置、サーバ制御プログラム、クライアント制御プログラム | |
CN106685897B (zh) | 一种安全输入方法、装置和系统 | |
US7281130B2 (en) | Storing authentication sequences for expedited login to secure applications | |
US8898470B2 (en) | Method and apparatus for performing security communication | |
US10218505B1 (en) | Server based settings for client software with asymmetric signing | |
JP2012043242A (ja) | 暗号化文書生成装置及び暗号化文書生成プログラム | |
US11101994B2 (en) | Method of provisioning key information and apparatus using the method | |
EP2940621B1 (en) | Apparatus, system, and method for controlling encryption and decryption with respect to a key | |
US8276187B2 (en) | Information processing system | |
CN110545542A (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
JP2009026170A (ja) | サーバベース・コンピューティング・システムのサーバ装置、クライアント装置、及びプログラム | |
JP2013106285A (ja) | 携帯端末装置、暗号鍵生成方法、およびプログラム。 | |
JP6144438B1 (ja) | 情報処理装置、情報処理システム、情報処理方法、及びコンピュータプログラム |