JP2011527804A - 仮想入力レイアウトを用いた情報伝送 - Google Patents

仮想入力レイアウトを用いた情報伝送 Download PDF

Info

Publication number
JP2011527804A
JP2011527804A JP2011517521A JP2011517521A JP2011527804A JP 2011527804 A JP2011527804 A JP 2011527804A JP 2011517521 A JP2011517521 A JP 2011517521A JP 2011517521 A JP2011517521 A JP 2011517521A JP 2011527804 A JP2011527804 A JP 2011527804A
Authority
JP
Japan
Prior art keywords
input layout
virtual
layout
user client
virtual input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011517521A
Other languages
English (en)
Other versions
JP5591232B2 (ja
Inventor
リ チェン
レイ リ
Original Assignee
アリババ グループ ホールディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホールディング リミテッド filed Critical アリババ グループ ホールディング リミテッド
Publication of JP2011527804A publication Critical patent/JP2011527804A/ja
Application granted granted Critical
Publication of JP5591232B2 publication Critical patent/JP5591232B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

情報伝送のための方法は、仮想入力レイアウトを用いてセキュリティ情報を暗号化する。その方法では、サーバを用いてユーザクライアントからアクセス要求を受信し、ユーザクライアントの実入力レイアウトの情報に基づいて仮想入力レイアウトを生成する。仮想入力レイアウトの各キーは実入力レイアウトの各キーと対応関係を持っており、仮想入力レイアウトのキーの少なくともいくつかは、実入力レイアウトの対応するキーのものとは異なる記号または機能を表す。サーバは、仮想入力レイアウトを表示されるユーザクライアントに送信し、続いて、表示された仮想入力レイアウトに従ってユーザが入力した仮想セキュリティ情報をユーザクライアントから受信する。その後、サーバは仮想セキュリティ情報を変換して真のセキュリティ情報を取得する。

Description

本出願は、2008年7月8日に出願の「METHOD, SYSTEM AND APPARATUS FOR INFORMATION TRANSMISSION」を名称とする中国特許出願第200810133098.2号からの優先権を主張する。
本開示は、通信技術に関し、詳細には情報伝送の方法およびシステムに関する。
セキュリティ要件の高い電子商取引アプリケーションでは、ユーザが入力したパスワードが第三者に獲得されないことを保証するために、一般に2種類の方法が用いられている。1つはSSL(Security Socket Layer)暗号化チャネルを用いる方法で、もう1つは暗号化コントロールをユーザクライアントにインストールする方法である。
SSLは、ブラウザとウェブサーバ間でセキュアチャネルを構成してデータ伝送を行なうセキュリティプロトコルである。TCP/IP層の上だがアプリケーション層の下で動作するSSLは、データ暗号化チャネルをアプリケーションプログラムに提供する。RC4、MD5、RSAなどの暗号化アルゴリズムを利用し、40ビットの暗号化キーを用いることで、SSLはビジネス情報の暗号化に適したものとなる。
しかし、ユーザクライアントが携帯電話などのモバイルデバイスである場合、前記の2つの方法には特定の制限が存在する。たとえば、既存の携帯電話には各種の高性能なオペレーティングシステムが存在する。インストールするものがSSL暗号化チャネルでも暗号化コントロールでも、携帯電話の異なるオペレーティングシステムに合わせて設計しなければならず、結果としてコストの増加が避けられない。そのうえ、スマートフォン以外の既存の携帯電話の多くは、SSL暗号化チャネルまたはセキュリティコントロールの動作をサポートする機能を備えていない。そのため、携帯型モバイルデバイスの多くでは、共通の暗号化アルゴリズムを実装できないか、セキュリティコントロールをブラウザにインストールできない。
前記の理由から、適切なセキュリティコントロールのインストールまたは暗号化アルゴリズムの実装ができない携帯電話を用いて情報を伝送する既存の技術では、セキュリティが不十分である。結果として、ユーザパスワードなどのセキュリティ情報を伝送する必要がある電子商取引アプリケーションは、モバイルデバイスを用いる際に、セキュリティ要件が満たされない場合がある。このため、携帯電話などの携帯型モバイルデバイスの分野では電子商取引アプリケーションの普及が妨げられている。
本開示は、既存の技術のセキュリティを改善するための情報伝送の方法およびシステムを提供する。
本開示の一態様は、セキュリティ情報を不明瞭化するために仮想入力レイアウトを用いる情報伝送の方法である。この方法では、サーバを用いてユーザクライアントからアクセス要求を受信し、ユーザクライアントの実入力レイアウトの情報に基づいて仮想入力レイアウトを生成する。仮想入力レイアウトの各キーは実入力レイアウトの各キーと対応関係を持っており、仮想入力レイアウトのキーのうち少なくともいくつかは、実入力レイアウトの対応するキーのものとは異なる記号または機能を表す。サーバは、表示される仮想入力レイアウトをユーザクライアントに送信し、続いて、表示された仮想入力レイアウトに従ってユーザが入力した仮想セキュリティ情報をユーザクライアントから受信する。その後、サーバは、キーの対応関係に基づいて仮想セキュリティ情報を変換し、真のセキュリティ情報を取得する。真のセキュリティ情報の一例としてユーザパスワードなどのセキュリティコードが挙げられる。ユーザクライアントの一例として携帯電話が挙げられる。
サーバは、ユーザクライアントからユーザクライアント情報をも受信し、ユーザクライアント情報を用いてユーザクライアントの実入力レイアウトを検索することもできる。ユーザクライアント情報はユーザクライアントの型番としてもよい。
一実施形態では、サーバは仮想入力レイアウトの識別子を生成し、仮想入力レイアウトの識別子を、ユーザクライアントに表示されるウェブページのフォームの隠しフィールドとして送信する。サーバは、仮想入力レイアウトの識別子を仮想セキュリティ情報と一緒にユーザクライアントから受信し、識別子に基づいて、仮想入力レイアウトのキーと実入力レイアウトのキーとの間の対応関係を検索する。
仮想セキュリティ情報は、仮想入力レイアウトに従ってユーザクライアントの実キーボードを用いて入力してもよい。または、ディスプレイ画面がタッチスクリーンの場合は、仮想入力レイアウトを持つ仮想入力デバイスを用いて仮想セキュリティ情報を入力してもよい。
また、本開示の別の態様は、仮想入力レイアウト生成ユニット、仮想入力レイアウト出力ユニット、および入力情報変換ユニットを含むサーバである。仮想入力レイアウト生成ユニットは、ユーザクライアントからアクセス要求を受信し次第、ユーザクライアントの実入力レイアウトの情報に基づいて仮想入力レイアウトを生成するために用いられる。仮想入力レイアウトの各キーは実入力レイアウトの各キーと対応関係を持っており、仮想入力レイアウトのキーのうち少なくともいくつかは、実入力レイアウトの対応するキーのものとは異なる記号または機能を表す。
仮想入力レイアウト出力ユニットは、表示される仮想入力レイアウトをユーザクライアントに送信するために用いられる。入力情報変換ユニットは、ユーザクライアントに表示された仮想入力レイアウトに従ってユーザクライアントを通じて入力された不明瞭化されたセキュリティ情報を受信し、仮想入力レイアウトのキーと実入力レイアウトのキーとの間の対応関係に基づいて、受信した不明瞭化されたセキュリティ情報を変換し、真のセキュリティ情報を取得するために用いられる。
サーバは、ユーザクライアントの実入力レイアウトのキーが表す記号および機能など、ユーザクライアントの実入力レイアウトの情報を格納するためのデータベースを含むこともできる。さらに、データベースを用いてユーザクライアントの型番を格納してもよい。この場合、サーバは、現在受信しているユーザクライアントの型番に対応する実入力レイアウトの情報をデータベースの中で検索し、検索された実入力レイアウトの情報を仮想入力レイアウト生成ユニットに送信するために、データベース検索ユニットを用いてもよい。
一実施形態では、サーバは、ユーザクライアントから送信された仮想入力レイアウトの識別子に対応する仮想入力レイアウトを検索するために用いられる、仮想入力レイアウト検索ユニットを有する。仮想入力レイアウトの識別子は、サーバの仮想入力レイアウト生成ユニットによって生成され、ユーザクライアントに送信される。
本開示の方法およびシステムは、セキュリティ情報がネットワーク上で平文として送信されるのを防ぐ。このことは、ユーザクライアントでセキュリティ暗号化コントロールをインストールできない場合に特に役立つ。
この発明の概要では、後述の発明を実施するための形態で詳しく説明する選択された概念を、簡略化した形式で紹介している。この発明の概要は、特許請求された対象物の主要な機能または本質的な機能を明らかにすることを目的とするものではなく、特許請求された対象物の範囲を決定する際の助けとして用いることを目的とするものでもない。
詳細な説明は、添付図面を参照して記述される。図面で、参照番号の左端の1桁または複数桁の数字は参照番号が初出する図面を示す。異なる図面で同じ参照番号を用いているものは類似または同一の項目であることを示す。
本開示に従った例示的な情報伝送システムを示す概略図である。 本開示に従った例示的な実キーボードレイアウトと例示的な仮想キーボードレイアウトを示す概略図である。 本開示に従った情報伝送に用いられる例示的なサーバを示す構造概略図である。 本開示に従った例示的な情報伝送プロセスを示すフローチャートである。
本開示の例示的な実施形態は、ユーザクライアントを用いた情報伝送のセキュリティの改善を目的とした、情報伝送のための方法、システム、および装置を提供する。
本開示の例示的な実施形態で説明しているユーザクライアントとは、一般に、セキュリティ機能が不十分なユーザクライアントを指す。そうしたユーザクライアントの例には、セキュリティコントロールをインストールできず、かつ/または暗号化アルゴリズムを実装できない、普通の携帯電話が含まれる。
本開示の例示的な実施形態では、携帯電話を例として用いた技術構想を説明している。携帯電話のキーボードは、本開示の例示的な実施形態で説明しているような入力デバイスとして用いられている。明らかに、携帯電話と同様の任意のユーザクライアントでも、本開示の例示的な実施形態で提供している技術構想を適用し得る。
本開示では、秘密を保持する必要があり、相対的に高いセキュリティレベルが求められる、ユーザのアカウントパスワードなどの情報のことを、セキュリティ情報と呼んでおり、いくつかの事例ではセキュリティコードと呼んでいる。
以下では、本開示の例示的な実施形態について添付の図面を用いて詳しく説明する。
図1は、本開示に従った情報伝送のための例示的なシステムの概略図である。システムはユーザクライアント110およびサーバ120を含む。ユーザクライアント110はユーザ120と通信する1つまたは複数の異なるユーザクライアントを表してもよいことに注意されたい。ユーザクライアント110は、サーバ120から送信された仮想入力レイアウト130を受信し、ユーザクライアント110を用いてサーバ120にアクセスするユーザに表示するために用いられる。ユーザクライアント110は、サーバ120から受信した仮想入力レイアウト130に従ってユーザが入力したセキュリティ情報を、サーバ120に送信するためにも用いられる。仮想入力レイアウト130を用いて入力されるそのようなセキュリティ情報のことを、本開示では仮想セキュリティ情報と呼ぶ。または、本明細書で説明されるように、その不明瞭化された性質から、不明瞭化されたセキュリティ情報とも呼んでいる。
後ほど詳しく説明するように、仮想入力レイアウト130は、ユーザクライアント110の実入力レイアウト112内のキーとの間で対応関係を持っているキーを持つ。そのような対応関係はキーの位置に基づくものであってもよい。たとえば、仮想入力レイアウト130のあるキーが、実入力レイアウトの同じレイアウト位置にあるキーに対応する。仮想入力レイアウト130のキーのうち少なくともいくつかは、実入力レイアウト110の対応するキーが表す記号または機能とは異なる記号または機能を表す。
サーバ120は、サーバ120がユーザクライアント110によってアクセスされるときに、ユーザクライアント110の実入力レイアウト112に基づいて仮想入力レイアウト130を生成し、仮想入力レイアウト130をユーザへの表示目的でユーザクライアント110に送信するために用いられる。ユーザは、仮想表示レイアウト130を用いて仮想の(不明瞭化された)セキュリティ情報を入力し、レクチャセキュリティ情報をユーザクライアント110からサーバ120に送信する。サーバ120は、仮想入力レイアウト130のキーと実入力レイアウト112のキーとの間の対応関係に基づいて、受信した仮想セキュリティ情報を真のセキュリティ情報に変換するために用いられる、変換ユニット122を備える。
一実施形態では、サーバ120は、ユーザがユーザクライアント110を通じてサーバ120にアクセスしたときに、ユーザクライアント110からユーザクライアント情報を受信する。ユーザクライアント情報を用いて、サーバ120はユーザクライアント110の実入力レイアウト112の情報を検索する。ユーザクライアント情報はユーザクライアントの型番としてもよい。実入力レイアウト112の情報には、実入力レイアウト112のさまざまな位置にあるキーが表す記号を含めてもよい。
好ましくは、仮想入力レイアウト130の生成時に、サーバ120はさらに、一意の識別子を仮想入力レイアウト130に割り当てる。サーバ120は仮想入力レイアウト130を、ユーザクライアント110に表示されるウェブページに出力し、仮想入力レイアウト130の識別子をウェブページのフォームに出力する。識別子はフォームの隠しフィールドに置いてもよい。仮想入力レイアウト130を用いて入力された仮想セキュリティ情報をユーザクライアント110から受信するときに、サーバ120は仮想入力レイアウト130の識別子も受信する。識別子に基づいて、サーバ120は、仮想入力レイアウト130のキーと実入力レイアウト112のキーとの間の対応関係を検索する。
ユーザクライアント110からアクセス要求を受信するたびにサーバ120によって生成される仮想入力レイアウト130は、時々異なるものにしてよいことに注意されたい。仮想入力レイアウト130を、あるユーザクライアント110と別のユーザクライアント110とで変更してもよい。もしくは、仮想入力レイアウト130を定期的に更新してもよい。すなわち、あるユーザクライアント110(または任意のユーザクライアント110)から特定の数のアクセス要求を受信した後に、生成された仮想入力レイアウト130が異なるものに更新される。
以下では、携帯電話を例として用いてさらに詳しく説明する。
ユーザが、ログインを要求するために、携帯電話(たとえば、ユーザクライアント110)のブラウザを通じてウェブページにアクセスして、ログインに成功した後、携帯電話の型番がサーバ(たとえば、サーバ120)に送信される。サーバの中には、市販されている大半の携帯電話のハードウェア情報とそれぞれの携帯電話の型番が格納されている。携帯電話のハードウェア情報には、携帯電話のキーボードレイアウトのさまざまなキー位置にあるキーが表す記号または機能が含まれる。サーバは、現在受信している携帯電話の型番に対応した携帯電話のキーボードのレイアウト情報を検索する。携帯電話のキーボード(実入力レイアウト112)の情報に基づいて、サーバは、実キーボードレイアウトのキーの位置をランダムに入れ替え、実キーボードレイアウトとは異なる仮想キーボードレイアウト(仮想入力レイアウト130)を生成する。サーバは、仮想キーボードレイアウトのキーと実キーボードレイアウトのキーとの間の対応関係を保存し、後でこの仮想キーボードレイアウトを検索しやすいように、一意の識別子を仮想キーボードレイアウトに割り当てる。生成された仮想キーボードレイアウトは携帯電話に送信されてユーザに表示される。仮想キーボードレイアウトは、ユーザが携帯電話を通じてログインしたウェブページに表示してもよい。同時に、仮想キーボードレイアウトの識別子が携帯電話のウェブページ表示のフォームに送信される。たとえば、隠しフィールド(ウェブページ上で表示されず、したがってユーザには見えないフィールド)を、ユーザがログインしたウェブページのフォームに追加し、仮想キーボードレイアウトの識別子を格納するために用いてもよい。その後、仮想キーボードレイアウトを用いて入力した情報をユーザが送信するときに、仮想キーボードレイアウトの識別子も同時に送信される。
仮想キーボードレイアウトは任意の適切な方法で生成してもよい。仮想キーボードレイアウトを生成する例示的な方法の1つとして、実際のキーボードの各キーをスペースと見なし、仮想キーを各スペースにランダムに満たす方法がある。ただし、少なくともいくつかの仮想キーは、同じ記号を表している実際のキーのものとは異なるキーボード位置(他のキーに対する視覚的位置)を持つ。言い換えれば、少なくともいくつかの仮想キーは、同じキーボード位置上で、対応する実際のキーが表す記号とは異なる記号または機能を表す。好ましくは、新しく割り当てられる仮想キーは、同じ仮想キーボードレイアウトに対して以前に既に割り当てられたものにするべきではない。
仮想キーボードレイアウトを受信し次第、ユーザは仮想キーボードレイアウトを参照しながらセキュリティコードを入力する。一実施形態では、ユーザは仮想キーボードレイアウトを参照し、携帯電話に表示される仮想キーボードレイアウトのキー位置に従ってあたかも値(記号)が割り当てられているかのように、キーを用いて携帯電話の実際のキーボードでセキュリティコードを入力する。セキュリティコードを入力し次第、ユーザは送信用の適切なキーを押す。送信される内容は実際のセキュリティコードとは異なる。それは、仮想キーボードレイアウトに従って実際のセキュリティコードから変換(不明瞭化)された仮想セキュリティコードであり、仮想セキュリティコードは仮想キーボードレイアウトの識別子によって識別される。
仮想キーボードレイアウトの識別子を用いて、サーバは、自身に格納されている、識別子に対応した仮想キーボードレイアウトを取得する。仮想キーボードレイアウトのキーと実キーボードレイアウトのキーとの間の対応関係に基づいて、サーバは、ユーザが入力した不明瞭化された仮想セキュリティコードを、実際のキーボードに対応する真のセキュリティコードに変換する。このように、変換の結果から得られる真のセキュリティコードは、仮に仮想キーボードがないとした場合にユーザが実際の入力キーボードを用いて入力したであろうセキュリティコードと同じである。携帯電話からサーバに伝送される途中の仮想セキュリティコードは真のセキュリティコードとは一致せず、たとえ侵入者によって傍受されたとしても用を成さないであろう。この意味で、仮想セキュリティコードは不明瞭化された、つまり「暗号化」されたセキュリティコードである。変換が完了し次第、サーバは真のセキュリティコードの検証などのその後の作業を実行する。
もしくは、ユーザクライアントがタッチスクリーンを備えている場合は、仮想入力レイアウトを持つ仮想入力デバイスをユーザクライアントに表示し、ユーザが仮想入力デバイスのキーにタッチしてセキュリティコードを直接入力するためのアクティブな入力手段として用いてもよい。この場合、ユーザは仮想入力デバイスのキーを押して本当のセキュリティコードを入力することになるが、ネットワークを経由して伝送されるキーの記号または値は、本当のセキュリティコードではなく、仮想入力レイアウトと実入力レイアウトとの間の対応関係に基づいて本当のセキュリティコードから不明瞭化された仮想セキュリティコードとなる。したがって、伝送された仮想セキュリティコードは、その後サーバによって元の本当のセキュリティコードに変換される。
図2は、例示的な実キーボードレイアウトおよび対応する仮想キーボードレイアウトである。ユーザの携帯電話の実キーボードレイアウト201、およびサーバによってランダムに生成された対応する仮想キーボードレイアウト202が、数字部分を比較するために記載されている。たとえば、ユーザの真のアカウントパスワードが「123」だとする。実キーボードレイアウト201では、「1」、「2」、および「3」の3つの数字のキーは、ユーザの携帯電話の実キーボードレイアウト201の数字部分の1行目に、左から右の順に配置されている。サーバによって生成された仮想キーボードレイアウト202では、「1」、「2」、および「3」の3つの数字のキーは、図の数字部分の3行目に、右から左の順に配置されている。この例では、実キーボードレイアウト201の「9」のキーは仮想キーボードレイアウト202の「1」のキーに対応し、実キーボードレイアウト201の「8」のキーは仮想キーボードレイアウト202の「2」のキーに対応し、同時に、実キーボードレイアウト201の「7」のキーは仮想キーボードレイアウト202の「3」のキーに対応する、などとなっている。ユーザは真のパスワードが「123」であることを知っているが、ユーザは、携帯電話に表示される仮想キーボードレイアウト202を参照することによって、不明瞭となる方法でパスワードを入力する。具体的には、ユーザは、仮想キーボード202によって表示されるキーの対応関係に従って、携帯電話の実際のキーボードでキー「9」、「8」、および「7」を押す。その結果、ユーザが入力した仮想パスワード「987」が、携帯電話からネットワークを経由してサーバに伝送される。次に、サーバは、仮想キーボードレイアウト202と実キーボードレイアウト201との間の対応関係に基づいて、仮想パスワード「987」を真のパスワード「123」に変換する。この変換を用いることで、サーバはユーザの真のアカウントパスワードを取得し、それから真のアカウントパスワードの検証などのその後の動作を実行する。
タッチスクリーンを備えている携帯電話の場合は、仮想入力レイアウト202をタッチスクリーンに表示し、ユーザが仮想入力レイアウト202のキーにタッチしてセキュリティコードを直接入力するための実際のアクティブな入力手段として用いる仮想入力デバイスとして機能させてもよい。たとえば、ユーザは仮想入力レイアウト202上でキー「1」、「2」、および「3」を押して本当のセキュリティコード「123」を入力するが、ネットワークを経由して伝送されるキーの記号または値が本当のセキュリティコード「123」とはならず、仮想入力レイアウト202と実入力レイアウト112との間の対応関係に基づく本当のセキュリティコード「123」の不明瞭化変換の結果として得られる仮想セキュリティコード「987」となるように、仮想入力レイアウト202が構成される。したがって、その後、伝送された仮想セキュリティコード「987」はサーバ120によって元の本当のセキュリティコード「123」に変換される。
図3は、本開示に従った例示的なサーバの構造図である。サーバ320で、データベース341は、携帯電話の型番など、市販されている大半の携帯電話のハードウェア情報を格納するために用いられる。携帯電話のハードウェア情報には携帯電話のキーボード情報が含まれる。キーボード情報には、携帯電話のキーボードのキー位置によって表される記号、キーボードに含まれているキー、および、押下時にキーに対して入力される記号および機能などが含まれる。
データベース検索ユニット342は、現在受信している携帯電話の型番に対応する携帯電話のキーボード情報をデータベース341の中で検索するために用いられる。
仮想入力レイアウト生成ユニット343は、実キーボードレイアウトのキーの割り当てをランダムに変更し、データベース検索ユニット342によって取得される実キーボードレイアウトのキーボード情報に基づいて仮想キーボードレイアウトを生成するために用いられる。仮想キーボードレイアウトと実キーボードレイアウトとで同じレイアウト位置を持つキーどうしは、対応関係を持ち、異なる記号(または機能)を表してもよい。仮想入力レイアウトのキーのうち少なくともいくつかは、実入力レイアウトの対応するキーが表す記号または機能とは異なる記号または機能を表す。仮想入力レイアウト生成ユニット343はさらに、仮想キーボードレイアウトのキーと実キーボードレイアウトのキーとの間の対応関係を格納し、各仮想キーボードの一意の識別子を割り当てるために用いられる。
仮想入力レイアウト出力ユニット344は、仮想入力レイアウト生成ユニット343によって生成された仮想キーボードレイアウトをユーザへの表示目的で携帯電話に送信するために用いられる。仮想キーボードレイアウトは、ユーザが携帯電話を通じてログインしているウェブページに表示してもよい。仮想入力レイアウト出力ユニット344はまた、仮想キーボードレイアウトの識別子をウェブページのフォームに隠しフィールドとして出力してもよい。
仮想入力レイアウト検索ユニット345は、ユーザから送信された仮想キーボードレイアウトの識別子に対応する、仮想入力レイアウト生成ユニット343に格納されている仮想キーボードレイアウトを検索するために用いられる。
入力情報変換ユニット346は、ユーザから送信された仮想セキュリティコードを、仮にユーザが実際のキーボードのキーレイアウトを用いたとした場合に入力されたであろう真のセキュリティコードに変換するために用いられる。変換は、仮想入力レイアウト検索ユニット345によって識別された仮想キーボードレイアウトに従って、仮想キーボードレイアウトのキーと実キーボードレイアウトのキーとの間の対応関係に基づいて行なわれる。
検証ユニット347は、真のセキュリティコードを検証するために用いられる。
本明細書で、「ユニット」とは、特定の作業または機能を実行するように設計されたツールまたはマシンであるデバイスである。ユニットまたはデバイスは、特定の作業または機能に関連する目的を達成するための、ハードウェア、ソフトウェア、プランもしくはスキーム部、またはそれらの組み合わせの一部分とすることができる。また、ユニットを別々に描写していることが、物理的に別々のデバイスを用いることを必ずしも示唆しているわけではない。そうではなく、描写は単に機能的なものとして扱ってもよく、複数のユニットの機能を単一の結合されたデバイスまたはコンポーネントが実行してもよい。コンピュータを主体とするシステムで用いる場合、1つまたは複数のユニットまたはデバイスとして機能するように、プロセッサ、ストレージ、およびメモリなどの通常のコンピュータコンポーネントをプログラミングし、それぞれの諸機能を実行してもよい。
図4は、本開示に従った例示的な情報伝送のプロセスのフローチャートである。この説明で、プロセスの説明順序は限定的に解釈すべきものとして意図したものではなく、ここで説明している任意の数のプロセスブロックを任意の順序で組み合わせて本方法を実装するか、または代替の方法を実装してもよい。以下ではプロセスについて説明する。
ブロック451で、ユーザクライアントからアクセス要求を受信し次第、サーバ(たとえば、サーバ320)は、ユーザクライアントの実入力レイアウトに基づいて仮想入力レイアウトを生成する。仮想入力レイアウトと実入力レイアウトとで同じレイアウト位置を持つキーどうしは対応関係を持つ。さらに、仮想入力レイアウトのキーのうち少なくともいくつかは、実入力レイアウトの対応するキーのものとは異なる記号または機能を表す。
ブロック452で、サーバは、仮想入力レイアウトをユーザクライアントを通じてユーザへ表示するためにユーザクライアントに送信する。
ブロック453で、サーバは、ユーザクライアントに表示された仮想入力レイアウトに従って入力された不明瞭化された(仮想の)セキュリティコードをユーザから受信する。
ブロック454で、サーバは、仮想入力レイアウトのキーと実入力レイアウトのキーとの間の対応関係に基づいて、受信した不明瞭化されたセキュリティコードを変換し、真のセキュリティコードを取得する。
説明のためにパスワードなどのセキュリティコードを用いているが、本開示の方法およびシステムを用いて、セキュリティ上重要な任意のテキスト情報を伝送時に保護できることを了解されたい。
まとめると、本開示で説明した情報伝送の方法によって、セキュリティ機能能力が限定されているデバイスで、ユーザのセキュリティ情報について一種の簡単な「暗号化」が達成される。ユーザの真のセキュリティ情報ではなく、仮想の(不明瞭化された)セキュリティ情報が、ネットワークを経由してユーザクライアントからサーバに伝送される。本開示の方法は、ユーザの本当のセキュリティ情報が盗まれるのを効果的に防ぐ。その理由は、ネットワークを経由して伝送される内容が、不明瞭化されたセキュリティ情報であり、本質的には実際のセキュリティ情報を暗号化したものだからである。ユーザクライアントでセキュリティ暗号化コントロールをインストールできないときに起こりうる、本当のセキュリティ情報が平文で伝送されるということが起こらない。したがって、情報のセキュアな伝送が達成される。本提案した方法は実装が簡単で、信頼性があり、ユーザクライアントで占有するリソースが非常に少ない。
本明細書で説明した潜在的な利益および利点は、添付の特許請求の範囲を限定または制限するものとして解釈すべきものではないことを了解されたい。
対象物は構造の特徴および/または方法の作用に特有な表現を用いて説明されているが、添付の特許請求の範囲で規定している対象物は、説明されている特定の特徴または作用に必ずしも限定されないことを了解されたい。むしろ、特定の特徴および作用は特許請求の範囲の実装の例示的な形態として開示されている。

Claims (16)

  1. 情報伝送のための方法であって、
    ユーザクライアントからのアクセス要求をサーバで受信するステップと、
    前記ユーザクライアントの実入力レイアウトの情報に基づいて仮想入力レイアウトを生成するステップであって、前記仮想入力レイアウトの各キーは前記実入力レイアウトのそれぞれのキーと対応関係を持っており、前記仮想入力レイアウトの前記キーの少なくともいくつかは、前記実入力レイアウトの対応するキーのものとは異なる記号または機能を表すステップと、
    表示される前記仮想入力レイアウトを前記ユーザクライアントに送信するステップと、
    前記ユーザクライアントによって表示された前記仮想入力レイアウトに従って入力された仮想セキュリティ情報を前記ユーザクライアントから受信するステップと、
    前記仮想入力レイアウトの前記キーと前記実入力レイアウトの前記キーとの間の前記対応関係に基づいて、前記受信した仮想セキュリティ情報を変換し、真のセキュリティ情報を取得するステップと、を含む方法。
  2. 前記ユーザクライアントからユーザクライアント情報を受信するステップと、
    前記ユーザクライアント情報を用いて前記ユーザクライアントの前記実入力レイアウトを検索するステップと、
    をさらに含む、請求項1に記載の方法。
  3. 前記ユーザクライアント情報は、前記ユーザクライアントの型番を含む、請求項2に記載の方法。
  4. 前記仮想入力レイアウトの識別子を生成するステップをさらに含む、請求項1に記載の方法。
  5. 前記仮想入力レイアウトの前記識別子を、前記ユーザクライアントに表示されるウェブページのフォームの隠しフィールドとして送信するステップをさらに含む、請求項4に記載の方法。
  6. 前記仮想入力レイアウトの前記識別子を、前記仮想セキュリティ情報と一緒に、前記ユーザクライアントから受信するステップと、
    前記識別子に基づいて、前記仮想入力レイアウトの前記キーと前記実入力レイアウトの前記キーとの間の前記対応関係を検索するステップと、
    をさらに含む、請求項5に記載の方法。
  7. 前記仮想セキュリティ情報は、前記仮想入力レイアウトに従って前記ユーザクライアントの実際のキーボードを用いて入力される、請求項1に記載の方法。
  8. 前記仮想セキュリティ情報は、前記仮想入力レイアウトを持つ仮想入力端末を用いて入力される、請求項1に記載の方法。
  9. 表示される前記仮想入力レイアウトを前記ユーザクライアントに送信するステップは、前記仮想入力レイアウトを前記ユーザクライアントに表示されるウェブページに送信するステップを含む、請求項1に記載の方法。
  10. 前記真のセキュリティ情報は、セキュリティコードを含む、請求項1に記載の方法。
  11. 前記ユーザクライアントは携帯電話である、請求項1に記載の方法。
  12. 情報伝送のための方法であって、
    携帯電話からのアクセス要求をサーバで受信するステップと、
    前記携帯電話の実入力レイアウトの情報に基づいて仮想入力レイアウトを生成するステップであって、前記仮想入力レイアウトの各キーは前記実入力レイアウトのそれぞれのキーと対応関係を持っており、前記仮想入力レイアウトの前記キーの少なくともいくつかは、前記実入力レイアウトの対応するキーのものとは異なる記号または機能を表すステップと、
    表示される前記仮想入力レイアウトを前記携帯電話に送信するステップと、
    前記仮想入力レイアウトの識別子を生成するステップと、
    前記仮想入力レイアウトの前記識別子を前記携帯電話に送信するステップと、
    前記携帯電話によって表示された前記仮想入力レイアウトに従って入力された仮想セキュリティコードを前記携帯電話から受信するステップと、
    前記仮想入力レイアウトの前記識別子を前記ユーザクライアントから受信するステップと、
    前記ユーザクライアント識別子に基づいて、前記仮想入力レイアウトの前記キーと前記実入力レイアウトの前記キーとの間の前記対応関係を検索するステップと、
    前記仮想入力レイアウトの前記キーと前記実入力レイアウトの前記キーとの間の前記対応関係に基づいて、前記受信した仮想セキュリティコードを変換し、真のセキュリティコードを取得するステップと、を含む方法。
  13. ユーザクライアントからアクセス要求を受信し次第、前記ユーザクライアントの実入力レイアウトの情報に基づいて仮想入力レイアウトを生成するために用いられる、仮想入力レイアウト生成ユニットであって、
    前記仮想入力レイアウトの各キーは前記実入力レイアウトのそれぞれのキーと対応関係を持ち、前記仮想入力レイアウトの前記キーの少なくともいくつかは、前記実入力レイアウトの対応するキーのものとは異なる記号または機能を表す仮想入力レイアウト生成ユニットと、
    表示される前記仮想入力レイアウトを前記ユーザクライアントに送信するために用いられる、仮想入力レイアウト出力ユニットと、
    前記ユーザクライアントに表示された前記仮想入力レイアウトに従って前記ユーザクライアントを通じて入力された不明瞭化されたセキュリティ情報を受信し、前記仮想入力レイアウトの前記キーと前記実入力レイアウトの前記キーとの間の前記対応関係に基づいて、前記受信した不明瞭化されたセキュリティ情報を変換し、真のセキュリティ情報を取得するために用いられる、入力情報変換ユニットと、を備えるサーバ。
  14. 前記ユーザクライアントの前記実入力レイアウトの前記情報を格納するために用いられるデータベースをさらに備え、
    前記ユーザクライアントの前記実入力レイアウトの前記情報は、前記ユーザクライアントの前記実入力レイアウトの前記キーが表す記号および機能を含む、請求項13に記載のサーバ。
  15. 前記データベースは、前記ユーザクライアントの型番を格納するためにさらに用いられ、
    前記サーバは、現在受信している前記ユーザクライアントの前記型番に対応する前記実入力レイアウトの前記情報を前記データベースの中で検索し、前記検索された前記実入力レイアウトの情報を前記仮想入力レイアウト生成ユニットに送信するために用いられる、データベース検索ユニットをさらに備える、請求項14に記載のサーバ。
  16. 前記ユーザクライアントから送信された前記仮想入力レイアウトの識別子に対応する前記仮想入力レイアウトを検索するために用いられる、仮想入力レイアウト検索ユニットであって、
    前記仮想入力レイアウトの前記識別子は、前記仮想入力レイアウト生成ユニットによって生成され、かつ前記ユーザクライアントに送信され、前記入力情報変換ユニットはさらに、前記仮想入力レイアウト検索ユニットによって検索された前記仮想入力レイアウトに従って、前記仮想入力レイアウトの前記キーと前記実入力レイアウトの前記キーとの間の前記対応関係を検索するために用いられた、仮想入力レイアウト検索ユニットをさらに備える、請求項13に記載のサーバ。
JP2011517521A 2008-07-08 2009-07-07 仮想入力レイアウトを用いた情報伝送 Active JP5591232B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810133098.2 2008-07-08
CNA2008101330982A CN101316424A (zh) 2008-07-08 2008-07-08 一种信息传输方法、系统及装置
PCT/US2009/049796 WO2010005960A1 (en) 2008-07-08 2009-07-07 Transmitting information using virtual input layout

Publications (2)

Publication Number Publication Date
JP2011527804A true JP2011527804A (ja) 2011-11-04
JP5591232B2 JP5591232B2 (ja) 2014-09-17

Family

ID=40107230

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011517521A Active JP5591232B2 (ja) 2008-07-08 2009-07-07 仮想入力レイアウトを用いた情報伝送

Country Status (5)

Country Link
US (1) US8484480B2 (ja)
EP (1) EP2300995A4 (ja)
JP (1) JP5591232B2 (ja)
CN (1) CN101316424A (ja)
WO (1) WO2010005960A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012094031A (ja) * 2010-10-28 2012-05-17 Japan Research Institute Ltd 情報入力方法、情報入力システム、情報入力装置及びコンピュータプログラム
JP2012138011A (ja) * 2010-12-27 2012-07-19 Ns Solutions Corp 情報処理システム、情報処理方法及びプログラム
JP2013528857A (ja) * 2010-04-26 2013-07-11 エーケーシーエス カンパニーリミテッド パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
JP2014174622A (ja) * 2013-03-06 2014-09-22 Toshiba Corp 画像形成装置及び画像形成システム
JP2015513159A (ja) * 2012-03-27 2015-04-30 株式会社エムエル情報技術Mlinfotech Co., Ltd 個人化仮想キーボード提供方法
JP2015525394A (ja) * 2012-05-28 2015-09-03 スイベル セキュア リミテッドSwivel Secure Limited ユーザidを確保するための方法及びシステム
JP2015534658A (ja) * 2012-07-20 2015-12-03 リセンティア グループ リミテッドLicentia Group Limited 認証方法及び認証システム
JP2016511864A (ja) * 2013-01-18 2016-04-21 リセンティア グループ リミテッドLicentia Group Limited 認証デバイス及びそれに関連する方法
JP7241939B1 (ja) 2022-01-26 2023-03-17 レノボ・シンガポール・プライベート・リミテッド 情報処理システム、情報処理装置、サーバ、及び制御方法

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102893588A (zh) * 2010-02-23 2013-01-23 朴泰运 9键中文输入方法
KR101044320B1 (ko) * 2010-10-14 2011-06-29 주식회사 네오패드 가상 키입력수단의 배경화면 컨텐츠 제공 방법 및 시스템
US9544137B1 (en) * 2010-12-29 2017-01-10 Amazon Technologies, Inc. Encrypted boot volume access in resource-on-demand environments
US9509503B1 (en) 2010-12-29 2016-11-29 Amazon Technologies, Inc. Encrypted boot volume access in resource-on-demand environments
CN102622156B (zh) * 2011-01-26 2016-08-03 腾讯科技(深圳)有限公司 获取虚拟键盘的方法、装置和系统
WO2012131420A1 (en) * 2011-03-31 2012-10-04 Infosys Limited System and method for utilizing a dynamic virtual keyboard
US8612767B2 (en) * 2011-10-26 2013-12-17 Google Inc. Obscuring an accelerometer signal
US8800004B2 (en) 2012-03-21 2014-08-05 Gary Martin SHANNON Computerized authorization system and method
KR101987246B1 (ko) * 2012-11-26 2019-06-12 한국전자통신연구원 휴대용 단말기의 사용자 인증 장치
CN104021322A (zh) * 2013-02-28 2014-09-03 北京旋极信息技术股份有限公司 一种电子签名方法、电子签名设备及电子签名客户端
KR20140111790A (ko) * 2013-03-12 2014-09-22 삼성전자주식회사 가상 키보드에서 난수를 이용한 키 입력 방법 및 장치
CN103368728A (zh) * 2013-07-18 2013-10-23 百度在线网络技术(北京)有限公司 安全登录方法、系统和装置
CN103679448B (zh) * 2013-11-29 2017-02-22 天地融科技股份有限公司 一种密码输入方法和系统
JP2017525058A (ja) * 2014-05-08 2017-08-31 サムズアップ ユーケー リミテッド 認証コードエントリシステム及び方法
KR101514706B1 (ko) 2014-06-26 2015-04-23 주식회사 하렉스인포텍 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템
CN104239783A (zh) * 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入系统及方法
US20160179369A1 (en) * 2014-12-19 2016-06-23 Hand Held Products, Inc. Host controllable pop-up soft keypads
CN106295314A (zh) * 2015-05-22 2017-01-04 中兴通讯股份有限公司 基于虚拟键盘的加密方法及装置
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
US11386060B1 (en) 2015-09-23 2022-07-12 Amazon Technologies, Inc. Techniques for verifiably processing data in distributed computing systems
KR101710998B1 (ko) * 2015-09-23 2017-03-02 주식회사 하렉스인포텍 가변키패드를 이용한 본인 인증 방법 및 시스템
US9946867B1 (en) * 2015-09-29 2018-04-17 Amazon Technologies, Inc. Input mirroring
US10440007B1 (en) 2015-09-29 2019-10-08 Amazon Technologies, Inc. Symbolic feedback for user input
CN106685897B (zh) * 2015-11-09 2020-09-08 国民技术股份有限公司 一种安全输入方法、装置和系统
CN106169037A (zh) * 2016-06-30 2016-11-30 宇龙计算机通信科技(深圳)有限公司 解锁的方法、装置及终端
CN106453855A (zh) * 2016-09-23 2017-02-22 北京数码视讯支付技术有限公司 一种基于Html5的数字密码软键盘获取方法和装置
TWI652592B (zh) * 2017-04-20 2019-03-01 周宏建 Storage device and access control method thereof
CN109150689B (zh) * 2017-06-16 2021-08-20 北京搜狗科技发展有限公司 评论处理方法和装置、用于评论处理的装置
NO344911B1 (en) * 2017-12-22 2020-06-29 Protectoria As Secure mobile platform
CN110598486B (zh) * 2019-08-30 2022-02-15 北京奇艺世纪科技有限公司 虚拟键盘加密方法、装置及可读存储介质
US11558375B1 (en) * 2019-12-16 2023-01-17 Trend Micro Incorporated Password protection with independent virtual keyboard
CN111290693B (zh) * 2020-01-20 2022-05-27 北京无限光场科技有限公司 虚拟键盘的生成方法、装置、电子设备及计算机存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002025523A1 (fr) * 2000-09-19 2002-03-28 Dream Arts Corporation Dispositif et procede de gestion de rapports
JP2002261916A (ja) * 2001-03-02 2002-09-13 Kyocera Corp 携帯通信端末及び暗証番号認証システム
JP2003044434A (ja) * 2001-07-31 2003-02-14 Fujitsu Ltd 認証情報生成方法および認証情報生成装置
WO2006095203A1 (en) * 2005-03-07 2006-09-14 Tricerion Ltd A method of secure data communication

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4333090A (en) 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
US5949348A (en) 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display
US6889214B1 (en) 1996-10-02 2005-05-03 Stamps.Com Inc. Virtual security device
EP1010049B1 (en) 1997-05-13 2006-05-03 Passlogix, Inc. Generalized user identification and authentication system
WO1999023538A1 (en) * 1997-10-28 1999-05-14 Georgia Tech Research Corporation Adaptive data security system and method
US6434702B1 (en) 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
US6209102B1 (en) 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
US6725252B1 (en) * 1999-06-03 2004-04-20 International Business Machines Corporation Method and apparatus for detecting and processing multiple additional requests from a single user at a server in a distributed data processing system
US6549194B1 (en) 1999-10-01 2003-04-15 Hewlett-Packard Development Company, L.P. Method for secure pin entry on touch screen display
US7171693B2 (en) 2000-05-12 2007-01-30 Xtreamlok Pty Ltd Information security method and system
WO2002071177A2 (en) * 2001-03-03 2002-09-12 Moneyhive.Com Pte Ltd Method and system for substantially secure electronic transactions
US7010806B2 (en) 2001-05-18 2006-03-07 Sun Microsystems, Inc. Dynamic downloading of keyboard keycode data to a networked client
US7992007B2 (en) * 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions
TWI246297B (en) * 2002-07-02 2005-12-21 Netbuck Payment Service Co Ltd Apparatus and method for securely inputting and transmitting private data associated with a user to a server
US20040073809A1 (en) * 2002-10-10 2004-04-15 Wing Keong Bernard Ignatius Ng System and method for securing a user verification on a network using cursor control
US7103772B2 (en) 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
CN101375546B (zh) * 2005-04-29 2012-09-26 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
US7484173B2 (en) 2005-10-18 2009-01-27 International Business Machines Corporation Alternative key pad layout for enhanced security
CN101025667B (zh) 2006-02-18 2010-12-29 鸿富锦精密工业(深圳)有限公司 带字符输入指轮的手持装置
CN1825796A (zh) 2006-03-29 2006-08-30 刘大扬 基于图片键盘的网络加密系统及其操作方法
US20080148186A1 (en) * 2006-12-18 2008-06-19 Krishnamurthy Sandeep Raman Secure data entry device and method
CN101290647A (zh) 2007-04-19 2008-10-22 鸿富锦精密工业(深圳)有限公司 密码保护装置和方法以及密码键盘

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002025523A1 (fr) * 2000-09-19 2002-03-28 Dream Arts Corporation Dispositif et procede de gestion de rapports
JP2002261916A (ja) * 2001-03-02 2002-09-13 Kyocera Corp 携帯通信端末及び暗証番号認証システム
JP2003044434A (ja) * 2001-07-31 2003-02-14 Fujitsu Ltd 認証情報生成方法および認証情報生成装置
WO2006095203A1 (en) * 2005-03-07 2006-09-14 Tricerion Ltd A method of secure data communication

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013528857A (ja) * 2010-04-26 2013-07-11 エーケーシーエス カンパニーリミテッド パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
JP2012094031A (ja) * 2010-10-28 2012-05-17 Japan Research Institute Ltd 情報入力方法、情報入力システム、情報入力装置及びコンピュータプログラム
JP2012138011A (ja) * 2010-12-27 2012-07-19 Ns Solutions Corp 情報処理システム、情報処理方法及びプログラム
JP2015513159A (ja) * 2012-03-27 2015-04-30 株式会社エムエル情報技術Mlinfotech Co., Ltd 個人化仮想キーボード提供方法
JP2015525394A (ja) * 2012-05-28 2015-09-03 スイベル セキュア リミテッドSwivel Secure Limited ユーザidを確保するための方法及びシステム
JP2015534658A (ja) * 2012-07-20 2015-12-03 リセンティア グループ リミテッドLicentia Group Limited 認証方法及び認証システム
JP2016197443A (ja) * 2012-07-20 2016-11-24 リセンティア グループ リミテッドLicentia Group Limited 認証方法及び認証システム
JP2016511864A (ja) * 2013-01-18 2016-04-21 リセンティア グループ リミテッドLicentia Group Limited 認証デバイス及びそれに関連する方法
JP2014174622A (ja) * 2013-03-06 2014-09-22 Toshiba Corp 画像形成装置及び画像形成システム
JP7241939B1 (ja) 2022-01-26 2023-03-17 レノボ・シンガポール・プライベート・リミテッド 情報処理システム、情報処理装置、サーバ、及び制御方法
JP2023108794A (ja) * 2022-01-26 2023-08-07 レノボ・シンガポール・プライベート・リミテッド 情報処理システム、情報処理装置、サーバ、及び制御方法

Also Published As

Publication number Publication date
CN101316424A (zh) 2008-12-03
EP2300995A1 (en) 2011-03-30
EP2300995A4 (en) 2011-12-07
WO2010005960A1 (en) 2010-01-14
JP5591232B2 (ja) 2014-09-17
US20110191591A1 (en) 2011-08-04
US8484480B2 (en) 2013-07-09

Similar Documents

Publication Publication Date Title
JP5591232B2 (ja) 仮想入力レイアウトを用いた情報伝送
US11520912B2 (en) Methods, media, apparatuses and computing devices of user data authorization based on blockchain
US10412061B2 (en) Method and system for encrypted communications
US8984295B2 (en) Secure access to electronic devices
CN110176987B (zh) 一种设备认证的方法、装置、设备和计算机存储介质
JP2021111412A (ja) デジタルid検証方法及び装置、電子機器、非一時的コンピュータ可読記憶媒体並びにプログラム
CN105556891B (zh) 通过被动客户端发送会话令牌的方法、系统和存储介质
CN111565107B (zh) 基于云服务平台的密钥处理方法、装置和计算机设备
CN108769027B (zh) 安全通信方法、装置、移动终端和存储介质
KR101541591B1 (ko) Vdi 환경에서의 싱글 사인온 시스템 및 방법
CN104065653A (zh) 一种交互式身份验证方法、装置、系统和相关设备
CN104065652A (zh) 一种身份验证方法、装置、系统及相关设备
JP2011238036A (ja) 認証システム、シングルサインオンシステム、サーバ装置およびプログラム
CN101953113A (zh) 对可漫游凭证存储的安全且可用保护
CN104992119B (zh) 一种敏感信息防窃取的安全传输方法及系统
WO2015120769A1 (zh) 密码管理方法及系统
CN113645226B (zh) 一种基于网关层的数据处理方法、装置、设备及存储介质
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
KR20210008303A (ko) 안전한 상호작용 시스템 및 통신 디스플레이 장치
Prasadreddy et al. A threat free architecture for privacy assurance in cloud computing
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
CN113489706B (zh) 一种数据处理方法、装置、系统、设备及存储介质
KR100505481B1 (ko) 휴대용 단말기를 이용한 웹서비스 접속 인증시스템
JP6099489B2 (ja) 情報処理装置及び情報処理方法及びプログラム
JP2009122921A (ja) 認証情報送信システム、リモートアクセス管理装置、認証情報中継方法、および認証情報中継プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140522

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20140523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140523

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140729

R150 Certificate of patent or registration of utility model

Ref document number: 5591232

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250