JP5591232B2 - 仮想入力レイアウトを用いた情報伝送 - Google Patents

仮想入力レイアウトを用いた情報伝送 Download PDF

Info

Publication number
JP5591232B2
JP5591232B2 JP2011517521A JP2011517521A JP5591232B2 JP 5591232 B2 JP5591232 B2 JP 5591232B2 JP 2011517521 A JP2011517521 A JP 2011517521A JP 2011517521 A JP2011517521 A JP 2011517521A JP 5591232 B2 JP5591232 B2 JP 5591232B2
Authority
JP
Japan
Prior art keywords
input layout
virtual
user client
layout
virtual input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011517521A
Other languages
English (en)
Other versions
JP2011527804A (ja
Inventor
リ チェン
レイ リ
Original Assignee
アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN 200810133098 priority Critical patent/CN101316424A/zh
Priority to CN200810133098.2 priority
Application filed by アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited filed Critical アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited
Priority to PCT/US2009/049796 priority patent/WO2010005960A1/en
Publication of JP2011527804A publication Critical patent/JP2011527804A/ja
Application granted granted Critical
Publication of JP5591232B2 publication Critical patent/JP5591232B2/ja
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce, e.g. shopping or e-commerce
    • G06Q30/02Marketing, e.g. market research and analysis, surveying, promotions, advertising, buyer profiling, customer management or rewards; Price estimation or determination

Description

本出願は、2008年7月8日に出願の「METHOD, SYSTEM AND APPARATUS FOR INFORMATION TRANSMISSION」を名称とする中国特許出願第200810133098.2号からの優先権を主張する。

本開示は、通信技術に関し、詳細には情報伝送の方法およびシステムに関する。

セキュリティ要件の高い電子商取引アプリケーションでは、ユーザが入力したパスワードが第三者に獲得されないことを保証するために、一般に2種類の方法が用いられている。1つはSSL(Security Socket Layer)暗号化チャネルを用いる方法で、もう1つは暗号化コントロールをユーザクライアントにインストールする方法である。

SSLは、ブラウザとウェブサーバ間でセキュアチャネルを構成してデータ伝送を行なうセキュリティプロトコルである。TCP/IP層の上だがアプリケーション層の下で動作するSSLは、データ暗号化チャネルをアプリケーションプログラムに提供する。RC4、MD5、RSAなどの暗号化アルゴリズムを利用し、40ビットの暗号化キーを用いることで、SSLはビジネス情報の暗号化に適したものとなる。

しかし、ユーザクライアントが携帯電話などのモバイルデバイスである場合、前記の2つの方法には特定の制限が存在する。たとえば、既存の携帯電話には各種の高性能なオペレーティングシステムが存在する。インストールするものがSSL暗号化チャネルでも暗号化コントロールでも、携帯電話の異なるオペレーティングシステムに合わせて設計しなければならず、結果としてコストの増加が避けられない。そのうえ、スマートフォン以外の既存の携帯電話の多くは、SSL暗号化チャネルまたはセキュリティコントロールの動作をサポートする機能を備えていない。そのため、携帯型モバイルデバイスの多くでは、共通の暗号化アルゴリズムを実装できないか、セキュリティコントロールをブラウザにインストールできない。

前記の理由から、適切なセキュリティコントロールのインストールまたは暗号化アルゴリズムの実装ができない携帯電話を用いて情報を伝送する既存の技術では、セキュリティが不十分である。結果として、ユーザパスワードなどのセキュリティ情報を伝送する必要がある電子商取引アプリケーションは、モバイルデバイスを用いる際に、セキュリティ要件が満たされない場合がある。このため、携帯電話などの携帯型モバイルデバイスの分野では電子商取引アプリケーションの普及が妨げられている。

本開示は、既存の技術のセキュリティを改善するための情報伝送の方法およびシステムを提供する。

本開示の一態様は、セキュリティ情報を不明瞭化するために仮想入力レイアウトを用いる情報伝送の方法である。この方法では、サーバを用いてユーザクライアントからアクセス要求を受信し、ユーザクライアントの実入力レイアウトの情報に基づいて仮想入力レイアウトを生成する。仮想入力レイアウトの各キーは実入力レイアウトの各キーと対応関係を持っており、仮想入力レイアウトのキーのうち少なくともいくつかは、実入力レイアウトの対応するキーのものとは異なる記号または機能を表す。サーバは、表示される仮想入力レイアウトをユーザクライアントに送信し、続いて、表示された仮想入力レイアウトに従ってユーザが入力した仮想セキュリティ情報をユーザクライアントから受信する。その後、サーバは、キーの対応関係に基づいて仮想セキュリティ情報を変換し、真のセキュリティ情報を取得する。真のセキュリティ情報の一例としてユーザパスワードなどのセキュリティコードが挙げられる。ユーザクライアントの一例として携帯電話が挙げられる。

サーバは、ユーザクライアントからユーザクライアント情報をも受信し、ユーザクライアント情報を用いてユーザクライアントの実入力レイアウトを検索することもできる。ユーザクライアント情報はユーザクライアントの型番としてもよい。

一実施形態では、サーバは仮想入力レイアウトの識別子を生成し、仮想入力レイアウトの識別子を、ユーザクライアントに表示されるウェブページのフォームの隠しフィールドとして送信する。サーバは、仮想入力レイアウトの識別子を仮想セキュリティ情報と一緒にユーザクライアントから受信し、識別子に基づいて、仮想入力レイアウトのキーと実入力レイアウトのキーとの間の対応関係を検索する。

仮想セキュリティ情報は、仮想入力レイアウトに従ってユーザクライアントの実キーボードを用いて入力してもよい。または、ディスプレイ画面がタッチスクリーンの場合は、仮想入力レイアウトを持つ仮想入力デバイスを用いて仮想セキュリティ情報を入力してもよい。

また、本開示の別の態様は、仮想入力レイアウト生成ユニット、仮想入力レイアウト出力ユニット、および入力情報変換ユニットを含むサーバである。仮想入力レイアウト生成ユニットは、ユーザクライアントからアクセス要求を受信し次第、ユーザクライアントの実入力レイアウトの情報に基づいて仮想入力レイアウトを生成するために用いられる。仮想入力レイアウトの各キーは実入力レイアウトの各キーと対応関係を持っており、仮想入力レイアウトのキーのうち少なくともいくつかは、実入力レイアウトの対応するキーのものとは異なる記号または機能を表す。

仮想入力レイアウト出力ユニットは、表示される仮想入力レイアウトをユーザクライアントに送信するために用いられる。入力情報変換ユニットは、ユーザクライアントに表示された仮想入力レイアウトに従ってユーザクライアントを通じて入力された不明瞭化されたセキュリティ情報を受信し、仮想入力レイアウトのキーと実入力レイアウトのキーとの間の対応関係に基づいて、受信した不明瞭化されたセキュリティ情報を変換し、真のセキュリティ情報を取得するために用いられる。

サーバは、ユーザクライアントの実入力レイアウトのキーが表す記号および機能など、ユーザクライアントの実入力レイアウトの情報を格納するためのデータベースを含むこともできる。さらに、データベースを用いてユーザクライアントの型番を格納してもよい。この場合、サーバは、現在受信しているユーザクライアントの型番に対応する実入力レイアウトの情報をデータベースの中で検索し、検索された実入力レイアウトの情報を仮想入力レイアウト生成ユニットに送信するために、データベース検索ユニットを用いてもよい。

一実施形態では、サーバは、ユーザクライアントから送信された仮想入力レイアウトの識別子に対応する仮想入力レイアウトを検索するために用いられる、仮想入力レイアウト検索ユニットを有する。仮想入力レイアウトの識別子は、サーバの仮想入力レイアウト生成ユニットによって生成され、ユーザクライアントに送信される。

本開示の方法およびシステムは、セキュリティ情報がネットワーク上で平文として送信されるのを防ぐ。このことは、ユーザクライアントでセキュリティ暗号化コントロールをインストールできない場合に特に役立つ。

この発明の概要では、後述の発明を実施するための形態で詳しく説明する選択された概念を、簡略化した形式で紹介している。この発明の概要は、特許請求された対象物の主要な機能または本質的な機能を明らかにすることを目的とするものではなく、特許請求された対象物の範囲を決定する際の助けとして用いることを目的とするものでもない。

詳細な説明は、添付図面を参照して記述される。図面で、参照番号の左端の1桁または複数桁の数字は参照番号が初出する図面を示す。異なる図面で同じ参照番号を用いているものは類似または同一の項目であることを示す。

本開示に従った例示的な情報伝送システムを示す概略図である。 本開示に従った例示的な実キーボードレイアウトと例示的な仮想キーボードレイアウトを示す概略図である。 本開示に従った情報伝送に用いられる例示的なサーバを示す構造概略図である。 本開示に従った例示的な情報伝送プロセスを示すフローチャートである。

本開示の例示的な実施形態は、ユーザクライアントを用いた情報伝送のセキュリティの改善を目的とした、情報伝送のための方法、システム、および装置を提供する。

本開示の例示的な実施形態で説明しているユーザクライアントとは、一般に、セキュリティ機能が不十分なユーザクライアントを指す。そうしたユーザクライアントの例には、セキュリティコントロールをインストールできず、かつ/または暗号化アルゴリズムを実装できない、普通の携帯電話が含まれる。

本開示の例示的な実施形態では、携帯電話を例として用いた技術構想を説明している。携帯電話のキーボードは、本開示の例示的な実施形態で説明しているような入力デバイスとして用いられている。明らかに、携帯電話と同様の任意のユーザクライアントでも、本開示の例示的な実施形態で提供している技術構想を適用し得る。

本開示では、秘密を保持する必要があり、相対的に高いセキュリティレベルが求められる、ユーザのアカウントパスワードなどの情報のことを、セキュリティ情報と呼んでおり、いくつかの事例ではセキュリティコードと呼んでいる。

以下では、本開示の例示的な実施形態について添付の図面を用いて詳しく説明する。

図1は、本開示に従った情報伝送のための例示的なシステムの概略図である。システムはユーザクライアント110およびサーバ120を含む。ユーザクライアント110はユーザ120と通信する1つまたは複数の異なるユーザクライアントを表してもよいことに注意されたい。ユーザクライアント110は、サーバ120から送信された仮想入力レイアウト130を受信し、ユーザクライアント110を用いてサーバ120にアクセスするユーザに表示するために用いられる。ユーザクライアント110は、サーバ120から受信した仮想入力レイアウト130に従ってユーザが入力したセキュリティ情報を、サーバ120に送信するためにも用いられる。仮想入力レイアウト130を用いて入力されるそのようなセキュリティ情報のことを、本開示では仮想セキュリティ情報と呼ぶ。または、本明細書で説明されるように、その不明瞭化された性質から、不明瞭化されたセキュリティ情報とも呼んでいる。

後ほど詳しく説明するように、仮想入力レイアウト130は、ユーザクライアント110の実入力レイアウト112内のキーとの間で対応関係を持っているキーを持つ。そのような対応関係はキーの位置に基づくものであってもよい。たとえば、仮想入力レイアウト130のあるキーが、実入力レイアウトの同じレイアウト位置にあるキーに対応する。仮想入力レイアウト130のキーのうち少なくともいくつかは、実入力レイアウト110の対応するキーが表す記号または機能とは異なる記号または機能を表す。

サーバ120は、サーバ120がユーザクライアント110によってアクセスされるときに、ユーザクライアント110の実入力レイアウト112に基づいて仮想入力レイアウト130を生成し、仮想入力レイアウト130をユーザへの表示目的でユーザクライアント110に送信するために用いられる。ユーザは、仮想表示レイアウト130を用いて仮想の(不明瞭化された)セキュリティ情報を入力し、レクチャセキュリティ情報をユーザクライアント110からサーバ120に送信する。サーバ120は、仮想入力レイアウト130のキーと実入力レイアウト112のキーとの間の対応関係に基づいて、受信した仮想セキュリティ情報を真のセキュリティ情報に変換するために用いられる、変換ユニット122を備える。

一実施形態では、サーバ120は、ユーザがユーザクライアント110を通じてサーバ120にアクセスしたときに、ユーザクライアント110からユーザクライアント情報を受信する。ユーザクライアント情報を用いて、サーバ120はユーザクライアント110の実入力レイアウト112の情報を検索する。ユーザクライアント情報はユーザクライアントの型番としてもよい。実入力レイアウト112の情報には、実入力レイアウト112のさまざまな位置にあるキーが表す記号を含めてもよい。

好ましくは、仮想入力レイアウト130の生成時に、サーバ120はさらに、一意の識別子を仮想入力レイアウト130に割り当てる。サーバ120は仮想入力レイアウト130を、ユーザクライアント110に表示されるウェブページに出力し、仮想入力レイアウト130の識別子をウェブページのフォームに出力する。識別子はフォームの隠しフィールドに置いてもよい。仮想入力レイアウト130を用いて入力された仮想セキュリティ情報をユーザクライアント110から受信するときに、サーバ120は仮想入力レイアウト130の識別子も受信する。識別子に基づいて、サーバ120は、仮想入力レイアウト130のキーと実入力レイアウト112のキーとの間の対応関係を検索する。

ユーザクライアント110からアクセス要求を受信するたびにサーバ120によって生成される仮想入力レイアウト130は、時々異なるものにしてよいことに注意されたい。仮想入力レイアウト130を、あるユーザクライアント110と別のユーザクライアント110とで変更してもよい。もしくは、仮想入力レイアウト130を定期的に更新してもよい。すなわち、あるユーザクライアント110(または任意のユーザクライアント110)から特定の数のアクセス要求を受信した後に、生成された仮想入力レイアウト130が異なるものに更新される。

以下では、携帯電話を例として用いてさらに詳しく説明する。

ユーザが、ログインを要求するために、携帯電話(たとえば、ユーザクライアント110)のブラウザを通じてウェブページにアクセスして、ログインに成功した後、携帯電話の型番がサーバ(たとえば、サーバ120)に送信される。サーバの中には、市販されている大半の携帯電話のハードウェア情報とそれぞれの携帯電話の型番が格納されている。携帯電話のハードウェア情報には、携帯電話のキーボードレイアウトのさまざまなキー位置にあるキーが表す記号または機能が含まれる。サーバは、現在受信している携帯電話の型番に対応した携帯電話のキーボードのレイアウト情報を検索する。携帯電話のキーボード(実入力レイアウト112)の情報に基づいて、サーバは、実キーボードレイアウトのキーの位置をランダムに入れ替え、実キーボードレイアウトとは異なる仮想キーボードレイアウト(仮想入力レイアウト130)を生成する。サーバは、仮想キーボードレイアウトのキーと実キーボードレイアウトのキーとの間の対応関係を保存し、後でこの仮想キーボードレイアウトを検索しやすいように、一意の識別子を仮想キーボードレイアウトに割り当てる。生成された仮想キーボードレイアウトは携帯電話に送信されてユーザに表示される。仮想キーボードレイアウトは、ユーザが携帯電話を通じてログインしたウェブページに表示してもよい。同時に、仮想キーボードレイアウトの識別子が携帯電話のウェブページ表示のフォームに送信される。たとえば、隠しフィールド(ウェブページ上で表示されず、したがってユーザには見えないフィールド)を、ユーザがログインしたウェブページのフォームに追加し、仮想キーボードレイアウトの識別子を格納するために用いてもよい。その後、仮想キーボードレイアウトを用いて入力した情報をユーザが送信するときに、仮想キーボードレイアウトの識別子も同時に送信される。

仮想キーボードレイアウトは任意の適切な方法で生成してもよい。仮想キーボードレイアウトを生成する例示的な方法の1つとして、実際のキーボードの各キーをスペースと見なし、仮想キーを各スペースにランダムに満たす方法がある。ただし、少なくともいくつかの仮想キーは、同じ記号を表している実際のキーのものとは異なるキーボード位置(他のキーに対する視覚的位置)を持つ。言い換えれば、少なくともいくつかの仮想キーは、同じキーボード位置上で、対応する実際のキーが表す記号とは異なる記号または機能を表す。好ましくは、新しく割り当てられる仮想キーは、同じ仮想キーボードレイアウトに対して以前に既に割り当てられたものにするべきではない。

仮想キーボードレイアウトを受信し次第、ユーザは仮想キーボードレイアウトを参照しながらセキュリティコードを入力する。一実施形態では、ユーザは仮想キーボードレイアウトを参照し、携帯電話に表示される仮想キーボードレイアウトのキー位置に従ってあたかも値(記号)が割り当てられているかのように、キーを用いて携帯電話の実際のキーボードでセキュリティコードを入力する。セキュリティコードを入力し次第、ユーザは送信用の適切なキーを押す。送信される内容は実際のセキュリティコードとは異なる。それは、仮想キーボードレイアウトに従って実際のセキュリティコードから変換(不明瞭化)された仮想セキュリティコードであり、仮想セキュリティコードは仮想キーボードレイアウトの識別子によって識別される。

仮想キーボードレイアウトの識別子を用いて、サーバは、自身に格納されている、識別子に対応した仮想キーボードレイアウトを取得する。仮想キーボードレイアウトのキーと実キーボードレイアウトのキーとの間の対応関係に基づいて、サーバは、ユーザが入力した不明瞭化された仮想セキュリティコードを、実際のキーボードに対応する真のセキュリティコードに変換する。このように、変換の結果から得られる真のセキュリティコードは、仮に仮想キーボードがないとした場合にユーザが実際の入力キーボードを用いて入力したであろうセキュリティコードと同じである。携帯電話からサーバに伝送される途中の仮想セキュリティコードは真のセキュリティコードとは一致せず、たとえ侵入者によって傍受されたとしても用を成さないであろう。この意味で、仮想セキュリティコードは不明瞭化された、つまり「暗号化」されたセキュリティコードである。変換が完了し次第、サーバは真のセキュリティコードの検証などのその後の作業を実行する。

もしくは、ユーザクライアントがタッチスクリーンを備えている場合は、仮想入力レイアウトを持つ仮想入力デバイスをユーザクライアントに表示し、ユーザが仮想入力デバイスのキーにタッチしてセキュリティコードを直接入力するためのアクティブな入力手段として用いてもよい。この場合、ユーザは仮想入力デバイスのキーを押して本当のセキュリティコードを入力することになるが、ネットワークを経由して伝送されるキーの記号または値は、本当のセキュリティコードではなく、仮想入力レイアウトと実入力レイアウトとの間の対応関係に基づいて本当のセキュリティコードから不明瞭化された仮想セキュリティコードとなる。したがって、伝送された仮想セキュリティコードは、その後サーバによって元の本当のセキュリティコードに変換される。

図2は、例示的な実キーボードレイアウトおよび対応する仮想キーボードレイアウトである。ユーザの携帯電話の実キーボードレイアウト201、およびサーバによってランダムに生成された対応する仮想キーボードレイアウト202が、数字部分を比較するために記載されている。たとえば、ユーザの真のアカウントパスワードが「123」だとする。実キーボードレイアウト201では、「1」、「2」、および「3」の3つの数字のキーは、ユーザの携帯電話の実キーボードレイアウト201の数字部分の1行目に、左から右の順に配置されている。サーバによって生成された仮想キーボードレイアウト202では、「1」、「2」、および「3」の3つの数字のキーは、図の数字部分の3行目に、右から左の順に配置されている。この例では、実キーボードレイアウト201の「9」のキーは仮想キーボードレイアウト202の「1」のキーに対応し、実キーボードレイアウト201の「8」のキーは仮想キーボードレイアウト202の「2」のキーに対応し、同時に、実キーボードレイアウト201の「7」のキーは仮想キーボードレイアウト202の「3」のキーに対応する、などとなっている。ユーザは真のパスワードが「123」であることを知っているが、ユーザは、携帯電話に表示される仮想キーボードレイアウト202を参照することによって、不明瞭となる方法でパスワードを入力する。具体的には、ユーザは、仮想キーボード202によって表示されるキーの対応関係に従って、携帯電話の実際のキーボードでキー「9」、「8」、および「7」を押す。その結果、ユーザが入力した仮想パスワード「987」が、携帯電話からネットワークを経由してサーバに伝送される。次に、サーバは、仮想キーボードレイアウト202と実キーボードレイアウト201との間の対応関係に基づいて、仮想パスワード「987」を真のパスワード「123」に変換する。この変換を用いることで、サーバはユーザの真のアカウントパスワードを取得し、それから真のアカウントパスワードの検証などのその後の動作を実行する。

タッチスクリーンを備えている携帯電話の場合は、仮想入力レイアウト202をタッチスクリーンに表示し、ユーザが仮想入力レイアウト202のキーにタッチしてセキュリティコードを直接入力するための実際のアクティブな入力手段として用いる仮想入力デバイスとして機能させてもよい。たとえば、ユーザは仮想入力レイアウト202上でキー「1」、「2」、および「3」を押して本当のセキュリティコード「123」を入力するが、ネットワークを経由して伝送されるキーの記号または値が本当のセキュリティコード「123」とはならず、仮想入力レイアウト202と実入力レイアウト112との間の対応関係に基づく本当のセキュリティコード「123」の不明瞭化変換の結果として得られる仮想セキュリティコード「987」となるように、仮想入力レイアウト202が構成される。したがって、その後、伝送された仮想セキュリティコード「987」はサーバ120によって元の本当のセキュリティコード「123」に変換される。

図3は、本開示に従った例示的なサーバの構造図である。サーバ320で、データベース341は、携帯電話の型番など、市販されている大半の携帯電話のハードウェア情報を格納するために用いられる。携帯電話のハードウェア情報には携帯電話のキーボード情報が含まれる。キーボード情報には、携帯電話のキーボードのキー位置によって表される記号、キーボードに含まれているキー、および、押下時にキーに対して入力される記号および機能などが含まれる。

データベース検索ユニット342は、現在受信している携帯電話の型番に対応する携帯電話のキーボード情報をデータベース341の中で検索するために用いられる。

仮想入力レイアウト生成ユニット343は、実キーボードレイアウトのキーの割り当てをランダムに変更し、データベース検索ユニット342によって取得される実キーボードレイアウトのキーボード情報に基づいて仮想キーボードレイアウトを生成するために用いられる。仮想キーボードレイアウトと実キーボードレイアウトとで同じレイアウト位置を持つキーどうしは、対応関係を持ち、異なる記号(または機能)を表してもよい。仮想入力レイアウトのキーのうち少なくともいくつかは、実入力レイアウトの対応するキーが表す記号または機能とは異なる記号または機能を表す。仮想入力レイアウト生成ユニット343はさらに、仮想キーボードレイアウトのキーと実キーボードレイアウトのキーとの間の対応関係を格納し、各仮想キーボードの一意の識別子を割り当てるために用いられる。

仮想入力レイアウト出力ユニット344は、仮想入力レイアウト生成ユニット343によって生成された仮想キーボードレイアウトをユーザへの表示目的で携帯電話に送信するために用いられる。仮想キーボードレイアウトは、ユーザが携帯電話を通じてログインしているウェブページに表示してもよい。仮想入力レイアウト出力ユニット344はまた、仮想キーボードレイアウトの識別子をウェブページのフォームに隠しフィールドとして出力してもよい。

仮想入力レイアウト検索ユニット345は、ユーザから送信された仮想キーボードレイアウトの識別子に対応する、仮想入力レイアウト生成ユニット343に格納されている仮想キーボードレイアウトを検索するために用いられる。

入力情報変換ユニット346は、ユーザから送信された仮想セキュリティコードを、仮にユーザが実際のキーボードのキーレイアウトを用いたとした場合に入力されたであろう真のセキュリティコードに変換するために用いられる。変換は、仮想入力レイアウト検索ユニット345によって識別された仮想キーボードレイアウトに従って、仮想キーボードレイアウトのキーと実キーボードレイアウトのキーとの間の対応関係に基づいて行なわれる。

検証ユニット347は、真のセキュリティコードを検証するために用いられる。

本明細書で、「ユニット」とは、特定の作業または機能を実行するように設計されたツールまたはマシンであるデバイスである。ユニットまたはデバイスは、特定の作業または機能に関連する目的を達成するための、ハードウェア、ソフトウェア、プランもしくはスキーム部、またはそれらの組み合わせの一部分とすることができる。また、ユニットを別々に描写していることが、物理的に別々のデバイスを用いることを必ずしも示唆しているわけではない。そうではなく、描写は単に機能的なものとして扱ってもよく、複数のユニットの機能を単一の結合されたデバイスまたはコンポーネントが実行してもよい。コンピュータを主体とするシステムで用いる場合、1つまたは複数のユニットまたはデバイスとして機能するように、プロセッサ、ストレージ、およびメモリなどの通常のコンピュータコンポーネントをプログラミングし、それぞれの諸機能を実行してもよい。

図4は、本開示に従った例示的な情報伝送のプロセスのフローチャートである。この説明で、プロセスの説明順序は限定的に解釈すべきものとして意図したものではなく、ここで説明している任意の数のプロセスブロックを任意の順序で組み合わせて本方法を実装するか、または代替の方法を実装してもよい。以下ではプロセスについて説明する。

ブロック451で、ユーザクライアントからアクセス要求を受信し次第、サーバ(たとえば、サーバ320)は、ユーザクライアントの実入力レイアウトに基づいて仮想入力レイアウトを生成する。仮想入力レイアウトと実入力レイアウトとで同じレイアウト位置を持つキーどうしは対応関係を持つ。さらに、仮想入力レイアウトのキーのうち少なくともいくつかは、実入力レイアウトの対応するキーのものとは異なる記号または機能を表す。

ブロック452で、サーバは、仮想入力レイアウトをユーザクライアントを通じてユーザへ表示するためにユーザクライアントに送信する。

ブロック453で、サーバは、ユーザクライアントに表示された仮想入力レイアウトに従って入力された不明瞭化された(仮想の)セキュリティコードをユーザから受信する。

ブロック454で、サーバは、仮想入力レイアウトのキーと実入力レイアウトのキーとの間の対応関係に基づいて、受信した不明瞭化されたセキュリティコードを変換し、真のセキュリティコードを取得する。

説明のためにパスワードなどのセキュリティコードを用いているが、本開示の方法およびシステムを用いて、セキュリティ上重要な任意のテキスト情報を伝送時に保護できることを了解されたい。

まとめると、本開示で説明した情報伝送の方法によって、セキュリティ機能能力が限定されているデバイスで、ユーザのセキュリティ情報について一種の簡単な「暗号化」が達成される。ユーザの真のセキュリティ情報ではなく、仮想の(不明瞭化された)セキュリティ情報が、ネットワークを経由してユーザクライアントからサーバに伝送される。本開示の方法は、ユーザの本当のセキュリティ情報が盗まれるのを効果的に防ぐ。その理由は、ネットワークを経由して伝送される内容が、不明瞭化されたセキュリティ情報であり、本質的には実際のセキュリティ情報を暗号化したものだからである。ユーザクライアントでセキュリティ暗号化コントロールをインストールできないときに起こりうる、本当のセキュリティ情報が平文で伝送されるということが起こらない。したがって、情報のセキュアな伝送が達成される。本提案した方法は実装が簡単で、信頼性があり、ユーザクライアントで占有するリソースが非常に少ない。

本明細書で説明した潜在的な利益および利点は、添付の特許請求の範囲を限定または制限するものとして解釈すべきものではないことを了解されたい。

対象物は構造の特徴および/または方法の作用に特有な表現を用いて説明されているが、添付の特許請求の範囲で規定している対象物は、説明されている特定の特徴または作用に必ずしも限定されないことを了解されたい。むしろ、特定の特徴および作用は特許請求の範囲の実装の例示的な形態として開示されている。

Claims (12)

  1. 情報伝送のための方法であって、
    ユーザクライアントからのアクセス要求をサーバで受信するステップと、
    前記ユーザクライアントからユーザクライアント情報を受信するステップであって、前記ユーザクライアント情報は、前記ユーザクライアントの型番を含む、ステップと、
    前記ユーザクライアント情報を用いて前記ユーザクライアントの実入力レイアウトを検索するステップと、
    前記ユーザクライアントの前記実入力レイアウトの情報に基づいて仮想入力レイアウトを生成するステップであって、前記仮想入力レイアウトの各キーは前記実入力レイアウトのそれぞれのキーと対応関係を持っており、前記仮想入力レイアウトの前記キーの少なくともいくつかは、前記実入力レイアウトの対応するキーのものとは異なる記号または機能を表すステップと、
    前記仮想入力レイアウトの識別子を生成するステップと、
    表示される前記仮想入力レイアウトを前記ユーザクライアントに送信するステップであって、前記仮想入力レイアウトを送信するステップは、前記仮想入力レイアウトの前記識別子を、前記ユーザクライアントに表示されるウェブページのフォームの隠しフィールドとして送信するステップを含む、送信するステップと、
    前記ユーザクライアントによって表示された前記仮想入力レイアウトに従って入力された仮想セキュリティ情報を前記ユーザクライアントから受信するステップであって、前記仮想セキュリティ情報を受信するステップは、前記仮想入力レイアウトの前記識別子を、前記仮想セキュリティ情報と一緒に、前記ユーザクライアントから受信するステップと、
    前記識別子に基づいて、前記仮想入力レイアウトの前記キーと前記実入力レイアウトの前記キーとの間の前記対応関係を検索するステップと、
    前記仮想入力レイアウトの前記キーと前記実入力レイアウトの前記キーとの間の前記対応関係に基づいて、前記受信した仮想セキュリティ情報を変換し、真のセキュリティ情報を取得するステップと
    を含む方法。
  2. 前記仮想入力レイアウトの前記識別子は一意であることを特徴とする請求項に記載の方法。
  3. 前記仮想セキュリティ情報は、前記仮想入力レイアウトに従って前記ユーザクライアントの実際のキーボードを用いて入力される、請求項1に記載の方法。
  4. 前記仮想セキュリティ情報は、前記仮想入力レイアウトを持つ仮想入力端末を用いて入力される、請求項1に記載の方法。
  5. 表示される前記仮想入力レイアウトを前記ユーザクライアントに送信するステップは、前記仮想入力レイアウトを前記ユーザクライアントに表示されるウェブページに送信するステップを含む、請求項1に記載の方法。
  6. 前記真のセキュリティ情報は、セキュリティコードを含む、請求項1に記載の方法。
  7. 前記ユーザクライアントは携帯電話である、請求項1に記載の方法。
  8. 情報伝送のための方法であって、
    携帯電話からのアクセス要求をサーバで受信するステップと、
    前記携帯電話からユーザクライアント情報を受信するステップであって、前記ユーザクライアント情報は、前記携帯電話の型番を含む、ステップと、
    前記ユーザクライアント情報を用いて前記携帯電話の実入力レイアウトを検索するステップと、
    前記携帯電話の前記実入力レイアウトの情報に基づいて仮想入力レイアウトを生成するステップであって、前記仮想入力レイアウトの各キーは前記実入力レイアウトのそれぞれのキーと対応関係を持っており、前記仮想入力レイアウトの前記キーの少なくともいくつかは、前記実入力レイアウトの対応するキーのものとは異なる記号または機能を表すステップと、
    前記仮想入力レイアウトの識別子を生成するステップと、
    表示される前記仮想入力レイアウトを前記携帯電話に送信するステップであって、前記仮想入力レイアウトを送信するステップは、前記仮想入力レイアウトの前記識別子を前記携帯電話に、前記携帯電話に表示されるウェブページのフォームの隠しフィールドとして送信するステップと、
    前記携帯電話によって表示された前記仮想入力レイアウトに従って入力された仮想セキュリティコードを前記携帯電話から受信するステップであって、前記仮想セキュリティコードを前記携帯電話から受信するステップは、前記携帯電話からの仮想セキュリティ情報と一緒に、前記仮想入力レイアウトの前記識別子を前記携帯電話から受信するステップを含む、ステップと、
    前記仮想入力レイアウトの前記識別子に基づいて、前記仮想入力レイアウトの前記キーと前記実入力レイアウトの前記キーとの間の前記対応関係を検索するステップと、
    前記仮想入力レイアウトの前記キーと前記実入力レイアウトの前記キーとの間の前記対応関係に基づいて、前記受信した仮想セキュリティコードを変換し、真のセキュリティコードを取得するステップと
    を含む方法。
  9. 前記仮想入力レイアウトの前記識別子は一意であることを特徴とする請求項に記載の方法。
  10. それぞれのユーザクライアント情報に基づき、様々なユーザクライアントの実入力レイアウトの情報を記憶するように構成されるデータベースであって、それぞれのユーザクライアント情報は、それぞれのユーザクライアントのそれぞれの型番を含み、それぞれのユーザクライアントのそれぞれの実入力レイアウトの情報は、前記それぞれのユーザクライアントの前記それぞれの実入力レイアウトの前記キーにより表された記号、および機能を含む、データベースと、
    ユーザクライアントの型番に対応する実入力レイアウトの情報をデータベースの中で検索し、前記検索された前記実入力レイアウトの情報を前記仮想入力レイアウト生成ユニットに送信するように構成されるデータベース検索ユニットと、
    前記ユーザクライアントの前記実入力レイアウトと仮想入力レイアウトの識別子との情報に基づいて仮想入力レイアウトを生成するように構成される、仮想入力レイアウト生成ユニットであって、前記仮想入力レイアウトの各キーは前記実入力レイアウトのそれぞれのキーと対応関係を持ち、前記仮想入力レイアウトの前記キーの少なくともいくつかは、前記実入力レイアウトの対応するキーのものとは異なる記号または機能を表す仮想入力レイアウト生成ユニットと、
    表示される前記仮想入力レイアウトを前記ユーザクライアントに送信し、前記仮想入力レイアウトの前記識別子を、前記ユーザクライアントに表示されるウェブページのフォームの隠しフィールドとして送信するように構成される、仮想入力レイアウト出力ユニットと、
    前記ユーザクライアントから送信された前記仮想入力レイアウトの識別子に対応する前記仮想入力レイアウトを検索するように構成される、仮想入力レイアウト検索ユニットと、
    前記ユーザクライアントに表示された前記仮想入力レイアウトに従って前記ユーザクライアントを通じて入力された不明瞭化されたセキュリティ情報を受信し、前記仮想入力レイアウトの前記キーと前記実入力レイアウトの前記キーとの間の前記対応関係に基づいて、前記受信した不明瞭化されたセキュリティ情報を変換し、真のセキュリティ情報を取得するように構成される、入力情報変換ユニットと、
    を備えるサーバ。
  11. 前記仮想入力レイアウトの前記識別子は、一意である、請求項10に記載のサーバ。
  12. 前記ユーザクライアントは、携帯電話である、請求項10に記載のサーバ。
JP2011517521A 2008-07-08 2009-07-07 仮想入力レイアウトを用いた情報伝送 Active JP5591232B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN 200810133098 CN101316424A (zh) 2008-07-08 2008-07-08 一种信息传输方法、系统及装置
CN200810133098.2 2008-07-08
PCT/US2009/049796 WO2010005960A1 (en) 2008-07-08 2009-07-07 Transmitting information using virtual input layout

Publications (2)

Publication Number Publication Date
JP2011527804A JP2011527804A (ja) 2011-11-04
JP5591232B2 true JP5591232B2 (ja) 2014-09-17

Family

ID=40107230

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011517521A Active JP5591232B2 (ja) 2008-07-08 2009-07-07 仮想入力レイアウトを用いた情報伝送

Country Status (5)

Country Link
US (1) US8484480B2 (ja)
EP (1) EP2300995A4 (ja)
JP (1) JP5591232B2 (ja)
CN (1) CN101316424A (ja)
WO (1) WO2010005960A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102893588A (zh) * 2010-02-23 2013-01-23 朴泰运 9键中文输入方法
CN103039063B (zh) * 2010-04-26 2015-07-29 株式会社Akcs 使用密码键的移值的密码安全输入系统和密码安全输入方法
KR101044320B1 (ko) * 2010-10-14 2011-06-29 주식회사 네오패드 가상 키입력수단의 배경화면 컨텐츠 제공 방법 및 시스템
JP5563951B2 (ja) * 2010-10-28 2014-07-30 株式会社日本総合研究所 情報入力方法、情報入力システム、情報入力装置及びコンピュータプログラム
JP5603766B2 (ja) * 2010-12-27 2014-10-08 新日鉄住金ソリューションズ株式会社 情報処理システム、情報処理方法及びプログラム
US9509503B1 (en) 2010-12-29 2016-11-29 Amazon Technologies, Inc. Encrypted boot volume access in resource-on-demand environments
US9544137B1 (en) 2010-12-29 2017-01-10 Amazon Technologies, Inc. Encrypted boot volume access in resource-on-demand environments
CN102622156B (zh) * 2011-01-26 2016-08-03 腾讯科技(深圳)有限公司 获取虚拟键盘的方法、装置和系统
AP201307206A0 (en) * 2011-03-31 2013-10-31 Infosys Ltd System and method for utilizing a dynamic virtual keyboard
US8612767B2 (en) * 2011-10-26 2013-12-17 Google Inc. Obscuring an accelerometer signal
KR20130109389A (ko) * 2012-03-27 2013-10-08 박승배 개인화 가상키보드 제공방법
GB2502773B (en) * 2012-05-28 2015-03-11 Swivel Secure Ltd Method and system for secure user identification
JP6364408B2 (ja) * 2012-07-20 2018-07-25 リセンティア グループ リミテッドLicentia Group Limited 認証方法及び認証システム
GB201212878D0 (en) * 2012-07-20 2012-09-05 Pike Justin Authentication method and system
KR101987246B1 (ko) * 2012-11-26 2019-06-12 한국전자통신연구원 휴대용 단말기의 사용자 인증 장치
GB201300923D0 (en) * 2013-01-18 2013-03-06 Licentia Group Ltd Verification method and system
CN104021322A (zh) * 2013-02-28 2014-09-03 北京旋极信息技术股份有限公司 一种电子签名方法、电子签名设备及电子签名客户端
JP5810115B2 (ja) * 2013-03-06 2015-11-11 株式会社東芝 画像形成装置及び画像形成システム
KR20140111790A (ko) * 2013-03-12 2014-09-22 삼성전자주식회사 가상 키보드에서 난수를 이용한 키 입력 방법 및 장치
CN103368728A (zh) * 2013-07-18 2013-10-23 百度在线网络技术(北京)有限公司 安全登录方法、系统和装置
CN103679448B (zh) * 2013-11-29 2017-02-22 天地融科技股份有限公司 一种密码输入方法和系统
US20170046704A1 (en) * 2014-05-08 2017-02-16 Thumbzup UK Limited Authentication Code Entry System and Method
KR101514706B1 (ko) * 2014-06-26 2015-04-23 주식회사 하렉스인포텍 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템
CN104239783A (zh) * 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入系统及方法
US20160179369A1 (en) * 2014-12-19 2016-06-23 Hand Held Products, Inc. Host controllable pop-up soft keypads
CN106295314A (zh) * 2015-05-22 2017-01-04 中兴通讯股份有限公司 基于虚拟键盘的加密方法及装置
US9946867B1 (en) * 2015-09-29 2018-04-17 Amazon Technologies, Inc. Input mirroring
US10440007B1 (en) 2015-09-29 2019-10-08 Amazon Technologies, Inc. Symbolic feedback for user input
CN106685897A (zh) * 2015-11-09 2017-05-17 国民技术股份有限公司 一种安全输入方法、装置和系统
CN106169037A (zh) * 2016-06-30 2016-11-30 宇龙计算机通信科技(深圳)有限公司 解锁的方法、装置及终端
CN106453855A (zh) * 2016-09-23 2017-02-22 北京数码视讯支付技术有限公司 一种基于Html5的数字密码软键盘获取方法和装置
NO20172032A1 (en) * 2017-12-22 2019-06-24 Protectoria As Secure mobile platform

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4333090A (en) * 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
US5949348A (en) * 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display
US6889214B1 (en) * 1996-10-02 2005-05-03 Stamps.Com Inc. Virtual security device
CA2290434C (en) * 1997-05-13 2008-05-06 Passlogix, Inc. Generalized user identification and authentication system
WO1999023538A1 (en) * 1997-10-28 1999-05-14 Georgia Tech Research Corporation Adaptive data security system and method
US6434702B1 (en) * 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
US6209102B1 (en) * 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
US6725252B1 (en) * 1999-06-03 2004-04-20 International Business Machines Corporation Method and apparatus for detecting and processing multiple additional requests from a single user at a server in a distributed data processing system
US6549194B1 (en) * 1999-10-01 2003-04-15 Hewlett-Packard Development Company, L.P. Method for secure pin entry on touch screen display
WO2001086372A2 (en) * 2000-05-12 2001-11-15 Xtreamlok Pty. Ltd. Information security method and system
JP3652230B2 (ja) * 2000-09-19 2005-05-25 株式会社ドリーム・アーツ レポート管理装置および方法
JP4275323B2 (ja) * 2001-03-02 2009-06-10 京セラ株式会社 携帯通信端末及び暗証番号認証システム
AU2001237888A1 (en) * 2001-03-03 2002-09-19 Ying Yip Chan Method and system for substantially secure electronic transactions
US7010806B2 (en) * 2001-05-18 2006-03-07 Sun Microsystems, Inc. Dynamic downloading of keyboard keycode data to a networked client
JP4607385B2 (ja) * 2001-07-31 2011-01-05 富士通株式会社 認証情報生成方法
US7992007B2 (en) * 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions
TWI246297B (en) * 2002-07-02 2005-12-21 Netbuck Payment Service Co Ltd Apparatus and method for securely inputting and transmitting private data associated with a user to a server
US20040073809A1 (en) * 2002-10-10 2004-04-15 Wing Keong Bernard Ignatius Ng System and method for securing a user verification on a network using cursor control
US7103772B2 (en) * 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
GB0504545D0 (en) * 2005-03-07 2005-04-13 Tricerion Ltd A method of secure data communication
AU2006242555A1 (en) * 2005-04-29 2006-11-09 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US7484173B2 (en) * 2005-10-18 2009-01-27 International Business Machines Corporation Alternative key pad layout for enhanced security
CN101025667B (zh) * 2006-02-18 2010-12-29 鸿富锦精密工业(深圳)有限公司;鸿海精密工业股份有限公司 带字符输入指轮的手持装置
CN1825796A (zh) 2006-03-29 2006-08-30 刘大扬 基于图片键盘的网络加密系统及其操作方法
US20080148186A1 (en) * 2006-12-18 2008-06-19 Krishnamurthy Sandeep Raman Secure data entry device and method
CN101290647A (zh) * 2007-04-19 2008-10-22 鸿富锦精密工业(深圳)有限公司;鸿海精密工业股份有限公司 密码保护装置和方法以及密码键盘

Also Published As

Publication number Publication date
US8484480B2 (en) 2013-07-09
JP2011527804A (ja) 2011-11-04
EP2300995A4 (en) 2011-12-07
WO2010005960A1 (en) 2010-01-14
CN101316424A (zh) 2008-12-03
US20110191591A1 (en) 2011-08-04
EP2300995A1 (en) 2011-03-30

Similar Documents

Publication Publication Date Title
US9137304B2 (en) Method and apparatus for achieving data security in a distributed cloud computing environment
US8751794B2 (en) System and method for secure nework login
KR20130125316A (ko) 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법
US20030005333A1 (en) System and method for access control
JP4659806B2 (ja) セキュリティー認証システム及びその方法
US8918849B2 (en) Secure user credential control
US7890643B2 (en) System and method for providing program credentials
US10348715B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
CN104052742A (zh) 一种可动态加密的物联网通讯协议
KR20180053701A (ko) 로컬 디바이스 인증
US20090077118A1 (en) Information card federation point tracking and management
US20140282840A1 (en) Managing data handling policies
US20090077627A1 (en) Information card federation point tracking and management
CN105027107A (zh) 安全虚拟机迁移
US8448226B2 (en) Coordinate based computer authentication system and methods
KR20070097285A (ko) 사용자 중심의 개인 데이터 관리를 위한 방법 및 장치
CN104065653B (zh) 一种交互式身份验证方法、装置、系统和相关设备
JP6389895B2 (ja) 要求によって供給される鍵を用いたデータセキュリティ
CN102682506B (zh) 基于对称密码技术的智能蓝牙门禁控制方法及装置
US8484480B2 (en) Transmitting information using virtual input layout
US20080168546A1 (en) Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
US9094212B2 (en) Multi-server authentication token data exchange
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
US8234492B2 (en) Method, client and system for reversed access to management server using one-time password
EP3375161B1 (en) Single sign-on identity management between local and remote systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140522

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20140523

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140523

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140729

R150 Certificate of patent or registration of utility model

Ref document number: 5591232

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250