JP6339205B2 - 携帯端末のアプリケーションプログラムパスワードを保護するための方法および装置 - Google Patents

携帯端末のアプリケーションプログラムパスワードを保護するための方法および装置 Download PDF

Info

Publication number
JP6339205B2
JP6339205B2 JP2016543120A JP2016543120A JP6339205B2 JP 6339205 B2 JP6339205 B2 JP 6339205B2 JP 2016543120 A JP2016543120 A JP 2016543120A JP 2016543120 A JP2016543120 A JP 2016543120A JP 6339205 B2 JP6339205 B2 JP 6339205B2
Authority
JP
Japan
Prior art keywords
input
character
application interface
interface view
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016543120A
Other languages
English (en)
Other versions
JP2017510869A5 (ja
JP2017510869A (ja
Inventor
ジャオ・フ
シン・ジアン
ハオ・ウ
シウェイ・ジョウ
Original Assignee
テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド filed Critical テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Publication of JP2017510869A publication Critical patent/JP2017510869A/ja
Publication of JP2017510869A5 publication Critical patent/JP2017510869A5/ja
Application granted granted Critical
Publication of JP6339205B2 publication Critical patent/JP6339205B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/023Arrangements for converting discrete items of information into a coded form, e.g. arrangements for interpreting keyboard generated codes as alphanumeric codes, operand codes or instruction codes
    • G06F3/0233Character input methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/023Arrangements for converting discrete items of information into a coded form, e.g. arrangements for interpreting keyboard generated codes as alphanumeric codes, operand codes or instruction codes
    • G06F3/0238Programmable keyboards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • User Interface Of Digital Computer (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Telephone Function (AREA)

Description

本開示は、インターネット応用技術に関し、詳しくは、携帯端末のアプリケーションプログラムパスワードを保護するための方法および装置に関する。
インターネットの発達に伴い、ユーザは、いつでもどこでも、様々な携帯デバイスを使用することによって様々な入力を実施することができ、例えば、インスタントメッセージツールにログインするためのパスワードを入力することができ、ユーザは、パスワード入力ボックス内でキー入力イベントをトリガするために、インスタントメッセージツールのパスワード入力ボックスを使用することによってパスワードを入力する操作を完了する。
しかし、ユーザによって入力された様々な文字に関連したセキュリティ問題が次々と出現し、システム内のキー入力イベントから取得された文字を盗み取る様式が、単純な偽ボックス様式などの様式から、かなり専門的なメモリインターセプションおよびキャプチャリングの盗み取る様式までに進化している。
入力文字が盗み取られるのを防止するために、アプリケーションは、ユーザが入力操作をトリガするとき、カスタマイズされたキーボードをロードすることができ、システム内でキー入力イベントを処理する手順を引き継ぐことができる。しかし、カスタマイズされたキーボードには、互換性の問題があり、カスタマイズされたキーボードは、悪質なコードがアプリケーション内に注入された後はもう機能しない。
加えて、システムは、入力文字に対して様々な暗号化処理を実施するために、キー入力イベントコールバック機能を使用することによって入力文字をインターセプトすることもできる。しかし、インターセプトする箇所がシステムの公共のインターフェースであり、システムによるキーイベントを処理する手順の終わりであるので、インターセプトする箇所は、デストラクタによって容易に使用される。
したがって、アプリケーション内で様々なキー入力イベントに対して処理することは、セキュリティの限度を有し、したがって、携帯端末のアプリケーションプログラムのパスワードセキュリティは高くない。
上記を考慮して、パスワードセキュリティを改善することができる、携帯端末のアプリケーションプログラムパスワードを保護するための方法を提供することが必要とされる。
加えて、パスワードセキュリティを改善することができる、携帯端末のアプリケーションプログラムパスワードを保護するためのシステムを提供することがさらに必要とされる。
携帯端末のアプリケーションプログラムパスワードを保護するための方法は、以下のステップ:
現在作動中のアプリケーションインターフェースビューを取得するために、携帯端末のアプリケーションプログラムにおけるアプリケーションインターフェースビューを位置決めするステップと、
現在作動中のアプリケーションインターフェースビューが入力ボックスであるかどうかを判定するステップと、そうである場合、
入力ボックス内でトリガされたキー入力イベントを獲得し、キー入力イベントを使用することによって入力文字を取得するステップと、
その文字を偽パスワード文字に置き換えるステップと、
を含む。
携帯端末のアプリケーションプログラムパスワードを保護するための装置は、
現在作動中のアプリケーションインターフェースビューを取得するために、携帯端末のアプリケーションプログラムにおけるアプリケーションインターフェースビューを位置決めするように構成された位置決めモジュールと、
現在作動中のアプリケーションインターフェースビューが入力ボックスであるかどうかを判定し、そうである場合、イベント獲得モジュールに通知するように構成された判定モジュールと、
入力ボックス内でトリガされたキー入力イベントを獲得し、キー入力イベントを使用することによって入力文字を取得するように構成されたイベント獲得モジュールと、
その文字を偽パスワード文字に置き換えるように構成された置換モジュールと、
を含む。
携帯端末のアプリケーションプログラムパスワードを保護するための前述の方法および装置によれば、携帯端末のアプリケーションプログラムによって開かれたアプリケーションインターフェースビューが、現在作動中のアプリケーションインターフェースビューを取得するために位置決めされ、現在作動中のアプリケーションインターフェースビューが入力ボックスであるかどうかが判定され、そうである場合、それは入力ボックス内のキー入力イベントがトリガされようとしていることを示す。この場合、ユーザによって入力ボックス内でトリガされたキー入力イベントが獲得され、入力文字がキー入力イベントを使用することによって取得される。その文字が偽パスワード文字を取得するために置換され、取得された偽パスワード文字が、システムによってキーイベントを処理する手順に供給され、偽パスワード文字が盗み取られても、入力ボックス内に入力された実際の文字は知られ得ず、それによって、パスワードセキュリティが効果的に改善される。
実施形態における携帯端末のアプリケーションプログラムパスワードを保護するための方法の流れ図である。 図1の、現在作動中のアプリケーションインターフェースビューが入力ボックスであるかどうかを判定するための方法の流れ図である。 図1の、入力ボックス内でトリガされたキー入力イベントを獲得し、キー入力イベントを使用することによって入力文字を取得するための方法の流れ図である。 別の実施形態における携帯端末のアプリケーションプログラムパスワードを保護するための方法の流れ図である。 実施形態における携帯端末のアプリケーションプログラムパスワードに対する保護の適用の概略図である。 実施形態における携帯端末のアプリケーションプログラムパスワードを保護するための装置の概略的構成図である。 図6の判定モジュールの概略的構成図である。 図6のイベント獲得モジュールの概略的構成図である。 別の実施形態における携帯端末のアプリケーションプログラムパスワードを保護するための装置の概略的構成図である。
本開示の目的、技術的解決策および利点をより明確にするために、以下に、添付の図面および実施形態を参照して本開示を詳細にさらに説明する。本明細書に説明する特定の実施形態は、単に本開示を説明することが意図されているに過ぎず、本開示を限定することは意図されていないことを理解されたい。
実施形態において、図1に示すように、携帯端末のアプリケーションプログラムパスワードを保護するための方法が、以下のステップを含む。すなわち、
ステップ110:現在作動中のアプリケーションインターフェースビューを取得するために、携帯端末のアプリケーションプログラムにおけるアプリケーションインターフェースビューを位置決めする。
この実施形態において、アプリケーションインターフェースビューは、携帯端末の現在実行中のアプリケーションプログラムによって画面上に表示されるビューであり、それによって、対応する操作インターフェースがユーザに提供され、その場合、画面上に表示されるアプリケーションインターフェースビューの量は、1つまたは複数であり、例えば、アプリケーションインターフェースビューは、ユーザが操作をトリガするために提供され得るボタン、入力ボックスなどでよい。
現在画面上に表示されているアプリケーションインターフェースビューは、位置決めされ、ユーザによって現在作動中のアプリケーションインターフェースビューがユーザの操作とともに取得される。
実施形態において、前述のステップ110は、携帯端末のアプリケーションプログラム用に、タッチ画面上のタッチ点が配置されているアプリケーションインターフェースビューを位置決めするステップを含み、その場合、タッチ点が配置されているアプリケーションインターフェースビューは、現在作動中のアプリケーションインターフェースビューである。
この実施形態において、アプリケーションインターフェースビューを表示するための画面はタッチ画面である。タッチ画面上のユーザの指の移動につれて、対応するタッチ点の移動が感知される。タッチ点が任意のアプリケーションインターフェースビューに移動するとき、アプリケーションインターフェースビューが作動され、タッチ点が配置されているアプリケーションインターフェースビューは、現在作動中のアプリケーションインターフェースビューである。
ステップ130:現在作動中のアプリケーションインターフェースビューが入力ボックスであるかどうかを判定し、そうである場合、ステップ150を実施し、そうでない場合、手順を終了する。
この実施形態において、現在作動中のアプリケーションインターフェースビューが判定される。現在作動中のアプリケーションインターフェースビューが入力ボックスであることが判定された場合、それはユーザがキー入力イベントをトリガしようとしていることを示し、文字が入力ボックス内に入力される。現在作動中のアプリケーションインターフェースビューが入力ボックスでないことが判定された場合、それはユーザがキー入力イベントに関連していない何らかの他の操作をトリガしようとしていることを示し、したがって、キー入力イベントを処理する手順が終了される。
具体的には、ユーザとアプリケーションとの間の相互作用を正確に感知するために、タッチイベント(TouchEventイベント)コールバック機能を使用することによって、現在作動中のアプリケーションインターフェースビューが入力ボックスであるかどうかが判定される。
ステップ150:入力ボックス内でトリガされたキー入力イベントを獲得し、キー入力イベントを使用することによって入力文字を取得する。
この実施形態において、入力ボックス内でトリガされたキー入力イベントを使用することによって文字が入力ボックス内に入力される。この場合、キー入力イベントによって生成された入力文字が直接獲得される。
ステップ170:その文字を偽パスワード文字に置き換える。
この実施形態において、偽装および妨害の目的を達成し、悪質な盗み取りの挙動を邪魔するために、あらゆる入力文字が、対応する偽パスワード文字に置き換えられる。
キー入力イベントに対する前述の処理により、android(登録商標)プラットフォームでトリガされたキー入力イベントは、それの特別なオープンソース機能のために、より安全であり、悪質な盗み取りをする者には利便性が提供されず、それによって、入力文字が盗み取られるリスクが大幅に低減し、したがって、支払機能を有し、android(登録商標)プラットフォームで実行されるアプリケーションは、ログイン段階および支払段階の両方において、より安全である。
実施形態において、図2に示すように、前述のステップ130は以下を含む。すなわち、
ステップ131:現在作動中のアプリケーションインターフェースビューに対応する識別子を獲得する。
この実施形態において、あらゆるアプリケーションインターフェースビューは、固有の対応する識別子を有し、したがって、現在作動中のアプリケーションインターフェースビューが位置決めされた場合、現在作動中のアプリケーションインターフェースビューに対応する識別子が獲得される。
ユーザと画面との接触により、システムはキャプチャされたタッチイベントを感知し、特定のインターフェース機能を使用することによってタッチイベントを処理する。具体的には、インスタントメッセージツールを例として使用すると、インスタントメッセージツールの開始インターフェースでユーザがパスワード入力ボックスが配置されている領域にタッチするとき、この領域に対応する識別子が獲得される。
ステップ133:獲得された識別子が入力ボックス識別子であるかどうかを判定し、そうである場合、ステップ150を実施し、そうでない場合、手順を終了する。
この実施形態において、獲得された識別子が、現在作動中のアプリケーションインターフェースビューがパスワード入力ボックス、すなわち、パスワードボックス制御ビューであるかどうかを示し、具体的には、判定結果により後続の処理プロセスを実施するために、獲得された識別子が、タッチイベントコールバック機能を呼び出すことによって判定される。
実施形態において、図3に示すように、前述のステップ150は以下を含む。すなわち、
ステップ151:監視により入力ボックス内でトリガされたキー入力イベントを取得し、監視により取得したキー入力イベントにより、入力ボックス内のカーソルの位置を位置決めする。
この実施形態において、文字が入力ボックス内に入力されるにつれて、カーソルの位置も絶えず変化する。実時間におけるカーソルの位置追尾を実装するために、入力ボックス内でトリガされたキー入力イベントが監視により取得された後、onSelectionChanged機能をリロードして、入力ボックス内のカーソルの位置を取得する。
ステップ153:カーソルの位置に入力された文字を獲得し、カーソルの位置により入力文字を記憶する。
この実施形態において、文字の正確な獲得および記憶を実装するために、カーソルの位置は、文字列アレイメモリの添字として使用され、入力文字は、文字列アレイメモリ内に記憶される。
具体的には、入力ボックス内で実施される文字入力に対しては、使用される入力様式は、ハードキーボード入力とソフトキーボード入力とを含み、したがって、入力様式により文字が獲得される。
ハードキーボード入力様式では、カーソルの位置は、dispatchKeyEvent機能をリロードして、現在入力されている文字を獲得することによって獲得され、それは新たな文字列アレイメモリ内に記憶される。
ソフトキーボード入力様式では、InputConnection入力チャネルが新たに設定される。新たに設定されたInputConnection入力チャネルと現在トリガされているキー入力イベントとが結合され、現在トリガされているキー入力イベントが新たに設定されたInputConnection入力チャネルを使用することによって処理される。この場合、commintText、sendKeyEvent、setComposingText、finishComposingTextなどのシステム機能をリロードして、現在入力されている文字をインターセプトし、現在入力されている文字を新たな文字列アレイメモリ内にコピーする。
文字列アレイメモリは、カーソルの位置を添字として使用することによって入力文字を記憶する。
実施形態において、図4に示すように、前述の入力ボックスはパスワード入力ボックスであり、前述のステップ150の後、前述の方法は以下のステップをさらに含む。すなわち、
ステップ410:入力文字を動的に暗号化して、暗号化した文字列を取得する。
この実施形態において、獲得された入力文字は、ユーザがアプリケーションにログインするときの対応するパスワードである。したがって、ログインセキュリティをさらに確保するために、入力文字は動的に暗号化され、したがって、ログイン検証を実施するのに使用されるパスワードは、平文形式では転送されない。
ステップ430:ログイン検証を実施するように検証サーバに要求するために、暗号化された文字列を検証サーバに送る。
この実施形態において、検証サーバを使用することによって、アプリケーションによって始動されたログイン検証を完了するために、アプリケーションは検証サーバと相互作用する。
具体的には、アプリケーションは、暗号化された文字列を検証サーバに送り、検証サーバは、アプリケーションによって送られた暗号化された文字列を受け取った後、ログインパスワードのセキュリティを確保するために、暗号化された文字列を解読して、アプリケーションのログイン検証を完了する。
前述の様式を使用することによって、パスワードは、悪質なプログラムによって監視され、盗み取られることから効果的に防止され、それによって、ユーザのパスワードセキュリティが確保され、アプリケーションのセキュリティが改善される。
実施形態において、入力ボックスがパスワード入力ボックスであるシナリオでは、前述のステップ150の後、入力文字の有効性を検出するステップがさらに含まれる。
この実施形態において、入力文字がアプリケーション自体によって指定された文字形式要件を満足するかどうかが検出され、例えば、インスタントメッセージツールは、指定された範囲内の文字によって形成された文字列だけを受け入れ、指定された範囲内にない他の文字または特別な文字の場合、インスタントメッセージツールに正常にログインすることができない。したがって、入力文字が有効であるかどうかを判定するために入力文字の有効性を検出する必要があり、アプリケーションが正常に実行されることを確保するために、判定結果が肯定であるという前提条件の下に文字置換および動的暗号化を実施することができる。
以下に、携帯端末のアプリケーションプログラムパスワードを保護するための前述の方法を、特定の実施形態を参照して詳細に説明する。この実施形態において、図5に示すように、携帯端末によって実行されるアプリケーションプログラムでは、携帯端末のアプリケーションプログラムのパスワード保護手順全体が、ユーザが入力を開始するとき、開始するようにトリガされる。
ステップ510とステップ520とを使用することによってユーザと携帯端末のアプリケーションプログラムとの間の相互作用を正確に感知するために、ステップ510がまず実施され、その場合、カーソルが配置されているビューが、TouchEventコールバックを使用することによって判定され、ステップ520が、現在のカーソルが配置されているビューがパスワードボックスであるかどうかを判定するために実施される。
ステップ520において、現在のカーソルが配置されているビューがパスワードボックスでないことが判定された場合、それは現在実施されている相互作用が本開示に関与するアプリケーションプログラムのパスワード保護に関連しないことを示し、したがって、システムが処理を実施する。
ステップ520において、現在のカーソルが配置されているビューがパスワードボックスであることが判定された場合、パスワードボックス制御クラス、すなわち、パスワード制御ビューがステップ530においてロードされ、ステップ540がパスワードボックス内に入力された文字により実施され、それは、パスワードボックス内のカーソルの移動を実時間で追尾するために、システム機能 onSelectionChangedをリロードして、パスワードボックス内のカーソルの位置を獲得する。
使用される入力様式がソフトキーボード入力とハードキーボード入力とを含むので、文字は、入力様式により、獲得される必要がある。
すなわち、ハードキーボード入力のシナリオでは、ステップ550を実施して、システム機能 dispatchKeyEventをリロードし、それによって、パスワードボックス内の文字をインターセプトし、好都合には文字列アレイメモリ内に記憶するために、ステップ540で取得されたカーソルの位置を添字として使用して、新たなパスワード文字列を形成する。
ソフトキーボード入力のシナリオでは、ステップ570および580において、パスワードボックス内の現在の入力文字を取得するために、新たなInputConnection入力チャネルが設定され、システム機能 commintText、sendKeyEvent、setComposingTextおよびfinishComposingTextをリロードして、文字をインターセプトし、好都合には文字列アレイメモリ内に記憶するために、ステップ540で取得されたカーソルの位置を添字として使用して、新たなパスワード文字列を形成する。
結合により取得された新たなパスワード文字列は、暗号化され、次いで、ログイン検証のためのサーバに送られ、すなわち、携帯端末のアプリケーションプログラムのためのログイン検証がステップ590を実施することによって完了され、したがって、パスワードは平文形式では転送されず、それによって、ログインセキュリティがさらに確保される。
図6に示すように、実施形態において、携帯端末のアプリケーションプログラムパスワードを保護するための装置は、位置決めモジュール610と、判定モジュール630と、イベント獲得モジュール650と、置換モジュール670とを含む。
位置決めモジュール610は、現在作動中のアプリケーションインターフェースビューを取得するために、アプリケーションインターフェースビューを位置決めするように構成される。
この実施形態において、アプリケーションインターフェースビューは、現在実行中のアプリケーションによって画面上に表示されるビューであり、それによって対応する操作インターフェースがユーザに提供され、その場合、画面上に表示されるアプリケーションインターフェースビューの量は、1つまたは複数であり、例えば、アプリケーションインターフェースビューは、ユーザが操作をトリガするために提供され得るボタン、入力ボックスなどでよい。
位置決めモジュール610は、画面上に表示されているアプリケーションインターフェースビューを位置決めし、ユーザによって現在作動中のアプリケーションインターフェースビューは、ユーザの操作とともに取得される。
実施形態において、位置決めモジュール610は、タッチ画面上のタッチ点が配置されているアプリケーションインターフェースビューを位置決めするようにさらに構成され、その場合、タッチ点が配置されているアプリケーションインターフェースビューは、現在作動中のアプリケーションインターフェースビューである。
この実施形態において、アプリケーションインターフェースビューを表示するための画面は、タッチ画面である。タッチ画面上のユーザの指の移動につれて、位置決めモジュール610は、対応するタッチ点の移動を感知する。タッチ点が任意のアプリケーションインターフェースビューに移動するとき、アプリケーションインターフェースビューが作動され、タッチ点が配置されているアプリケーションインターフェースビューは、現在作動中のアプリケーションインターフェースビューである。
判定モジュール630は、現在作動中のアプリケーションインターフェースビューが入力ボックスであるかどうかを判定するように構成され、そうである場合、イベント獲得モジュール650に通知し、そうでない場合、手順を実施することを停止する。
この実施形態において、判定モジュール630は、現在作動中のアプリケーションインターフェースビューを判定する。判定モジュール630が、現在作動中のアプリケーションインターフェースビューが入力ボックスであることを判定した場合、それはユーザがキー入力イベントをトリガしようとしていることを示し、文字入力が入力ボックス内で実施される。判定モジュール630が、現在作動中のアプリケーションインターフェースビューが入力ボックスでないことを判定した場合、それはユーザがキー入力イベントに関連していない何らかの他の操作をトリガしようとしていることを示し、したがって、キー入力イベントを処理する手順が終了される。
具体的には、判定モジュール630は、ユーザとアプリケーションとの間の相互作用を正確に感知するために、タッチイベントコールバック機能を使用することによって現在作動中のアプリケーションインターフェースビューが入力ボックスであるかどうかを判定する。
イベント獲得モジュール650は、入力ボックス内でトリガされたキー入力イベントを獲得し、キー入力イベントを使用することによって入力文字を取得するように構成される。
この実施形態において、入力ボックス内でトリガされたキー入力イベントを使用することによって文字が入力ボックス内に入力される。この場合、イベント獲得モジュール650は、キー入力イベントによって生成された入力文字を直接獲得する。
置換モジュール670は、その文字を偽パスワード文字に置き換えるように構成される。
この実施形態において、置換モジュール670は、偽装および妨害の目的を達成し、悪質な盗み取りの挙動を邪魔するために、あらゆる入力文字を対応する偽パスワード文字に置き換える。
前述のキー入力イベントに対する処理により、android(登録商標)プラットフォームでトリガされるキー入力イベントは、より安全であり、それの特別なオープンソース機能のために悪質な盗み取りをする者には利便性が提供されず、それによって、入力文字が盗み取られるリスクが大幅に低減し、したがって、支払機能を有し、android(登録商標)プラットフォームで実行されるアプリケーションは、ログイン段階および支払段階の両方において、より安全である。
図7に示すように、実施形態において、判定モジュール630は、識別子獲得ユニット631と識別子判定ユニット633とを含む。
識別子獲得ユニット631は、現在作動中のアプリケーションインターフェースビューに対応する識別子を獲得するように構成される。
この実施形態において、あらゆるアプリケーションインターフェースビューは、固有の対応する識別子を有し、したがって、現在作動中のアプリケーションインターフェースビューが位置決めされた場合、識別子獲得ユニット631は、現在作動中のアプリケーションインターフェースビューに対応する識別子を獲得する。
ユーザと画面との接触により、システム内の識別子獲得ユニット631は、キャプチャされたタッチイベントを感知し、特定のインターフェース機能を使用することによってタッチイベントを処理する。具体的には、インスタントメッセージツールを例として使用すると、ユーザがインスタントメッセージツールの開始インターフェースで、パスワード入力ボックスが配置されている領域をタッチするとき、識別子獲得ユニット631がこの領域に対応する識別子を獲得する。
識別子判定ユニット633は、獲得された識別子が入力ボックス識別子であるかどうかを判定するように構成され、そうである場合、イベント獲得モジュール650に通知し、そうでない場合、手順を停止する。
この実施形態において、獲得された識別子は、現在作動中のアプリケーションインターフェースビューがパスワード入力ボックス、すなわち、パスワードボックス制御ビューであるかどうかを示し、具体的には、識別子判定ユニット633は、判定結果により、後続の処理プロセスを実施するために、タッチイベントコールバック機能を呼び出すことによって獲得された識別子を判定する。
図8に示すように、実施形態において、前述のイベント獲得モジュール650は、監視ユニット651と文字獲得ユニット653とを含む。
監視ユニット651は、監視により入力ボックス内でトリガされたキー入力イベントを取得し、監視により取得したキー入力イベントにより、入力ボックス内のカーソルの位置を位置決めするように構成される。
この実施形態において、文字が入力ボックス内に入力されるにつれて、カーソルの位置も絶えず変化する。実時間におけるカーソルの位置追尾を実装するために、監視ユニット651が監視により入力ボックス内でトリガされたキー入力イベントを取得した後、onSelectionChanged機能をリロードして、入力ボックス内のカーソルの位置を獲得する。
文字獲得ユニット653は、カーソルの位置に入力された文字を獲得し、カーソルの位置により、入力文字を記憶するように構成される。
この実施形態において、文字獲得ユニット653は、文字の正確な獲得および記憶を実装するために、カーソルの位置を文字列アレイメモリの添字として使用し、文字列アレイメモリ内に入力文字を記憶する。
具体的には、入力ボックス内で実施される文字入力では、使用される入力様式が、ハードキーボード入力とソフトキーボード入力とを含み、したがって、文字獲得ユニット653は、入力様式により、文字を獲得する。
ハードキーボード入力様式では、文字獲得ユニット653は、dispatchKeyEvent機能をリロードして、現在入力されている文字を獲得することによってカーソルの位置を獲得し、現在の入力文字を新たな文字列アレイメモリ内に記憶する。
ソフトキーボード入力様式では、文字獲得ユニット653は、InputConnection入力チャネルを新たに設定し、新たに設定したInputConnection入力チャネルと現在トリガされているキー入力イベントとを結合し、新たに設定したInputConnection入力チャネルを使用することによって現在トリガされているキー入力イベントを処理する。この場合、commintText、sendKeyEvent、setComposingText、finishComposingTextなどのシステム機能をリロードして、現在入力されている文字をインターセプトし、現在入力されている文字を新たな文字列アレイメモリ内にコピーする。
文字列アレイメモリは、カーソルの位置を添字として使用することによって入力文字を記憶する。
図9に示すように、実施形態において、前述の入力ボックスは、パスワード入力ボックスであり、前述の装置は、動的暗号化モジュール910とログイン始動モジュール930とをさらに含む。
動的暗号化モジュール910は、入力文字を動的に暗号化して、暗号化した文字列を取得するように構成される。
この実施形態において、獲得された入力文字は、ユーザがアプリケーションにログインするときの対応するパスワードである。したがって、ログインセキュリティをさらに確保するために、動的暗号化モジュール910は、入力文字を動的に暗号化し、したがって、ログイン検証を実施するのに使用されるパスワードは、平文形式では転送されない。
ログイン始動モジュール930は、検証サーバにログイン検証を実施するように要求するために、暗号化された文字列を検証サーバに送るように構成される。
この実施形態において、検証サーバを使用することによってアプリケーションによって始動されたログイン検証を完了するために、アプリケーションは検証サーバと相互作用する。
具体的には、ログインパスワードのセキュリティを確保するために、ログイン始動モジュール930は、暗号化された文字列を検証サーバに送り、検証サーバは、アプリケーションによって送られた、暗号化された文字列を受け取った後、暗号化された文字列を解読して、アプリケーションのログイン検証を完了する。
前述の様式を使用することによって、パスワードが、悪質なプログラムによって監視され、盗み取られることから効果的に防止され、それによって、ユーザのパスワードセキュリティが確保され、アプリケーションのセキュリティが改善される。
実施形態において、入力ボックスがパスワード入力ボックスであるシナリオでは、前述の装置は、有効性検出モジュールをさらに含み、その場合、有効性検出モジュールは、入力文字の有効性を検出するように構成される。
この実施形態において、有効性検出モジュールは、入力文字がアプリケーション自体によって指定された文字形式要件を満足するかどうかを検出し、例えば、インスタントメッセージツールは指定された範囲内の文字によって形成された文字列だけを受け入れ、指定された範囲内にない他の文字または特別な文字の場合、インスタントメッセージツールに正常にログインすることができない。したがって、有効性検出モジュールは、入力文字が有効かどうかを判定するために入力文字の有効性を検出する必要があり、アプリケーションが正常に実行されることを確保するために、判定結果が肯定であるという前提条件の下に文字置換および動的暗号化を実施することができる。
前述の実施形態における方法のプロセスの全部または一部を、関連するハードウェアに命令するコンピュータプログラムによって実装できることを当業者は理解することができる。プログラムをコンピュータ可読記憶媒体に記憶することができ、例えば、本発明の実施形態において、プログラムをコンピュータシステムの記憶媒体に記憶することができ、実施形態における方法の手順を実装するために、コンピュータシステム内の少なくとも1つのプロセッサによって実行することができる。記憶媒体は、磁気ディスク、光ディスク、読み出し専用メモリ(ROM)またはランダムアクセスメモリ(RAM)でよい。
前述の実施形態は、本開示のいくつかの実装様式を示すだけであり、詳細に説明されているが、本開示の特許範囲に限定されるものと解釈してはならない。本開示の保護範囲内に含まれなければならない本開示の概念から逸脱することなく、当業者はさらに変形および改善を加えることができることに留意すべきである。したがって、本開示の特許保護範囲は、添付の特許請求の範囲に従うべきである。
610 位置決めモジュール
630 判定モジュール
631 識別子獲得ユニット
633 識別子判定ユニット
650 イベント獲得モジュール
651 監視ユニット
653 文字獲得ユニット
670 置換モジュール
910 動的暗号化モジュール
930 ログイン始動モジュール

Claims (11)

  1. 携帯端末のアプリケーションプログラムパスワードを保護するための方法であって、
    前記携帯端末は、現在作動中のアプリケーションインターフェースビューを取得するために、前記携帯端末のアプリケーションプログラムにおけるアプリケーションインターフェースビューを位置決めするステップと、
    前記携帯端末は、前記現在作動中のアプリケーションインターフェースビューが入力ボックスであるかどうかを判定するステップと、そうである場合、
    前記携帯端末は、前記入力ボックス内でトリガされたキー入力イベントを獲得するステップと、
    前記携帯端末は、前記キー入力イベントを使用することによって前記入力ボックス内に入力された少なくとも1つの文字を取得するステップと、
    前記携帯端末は、前記少なくとも1つの文字の各々を偽パスワード文字に置き換えるステップと、
    を含む、方法。
  2. 現在作動中のアプリケーションインターフェースビューを取得するために、前記携帯端末のアプリケーションプログラムにおけるアプリケーションインターフェースビューを位置決めする前記ステップが、
    前記携帯端末は、前記携帯端末の前記アプリケーションプログラム用に、タッチ画面上のタッチ点が配置されているアプリケーションインターフェースビューを位置決めするステップを含み、前記タッチ点が配置されている前記アプリケーションインターフェースビューが、前記現在作動中のアプリケーションインターフェースビューである、請求項1に記載の方法。
  3. 前記現在作動中のアプリケーションインターフェースビューが入力ボックスであるかどうかを判定する前記ステップが、
    前記携帯端末は、前記現在作動中のアプリケーションインターフェースビューに対応する識別子を獲得するステップと、
    前記携帯端末は、前記獲得された識別子が入力ボックス識別子であるかどうかを判定し、そうである場合、前記入力ボックス内でトリガされたキー入力イベントを獲得し、前記キー入力イベントを使用することによって入力文字を取得する前記ステップを実施するステップと、
    を含む、請求項1に記載の方法。
  4. 前記入力ボックス内でトリガされたキー入力イベントを獲得し、前記キー入力イベントを使用することによって入力文字を取得する前記ステップが、
    前記携帯端末は、監視により前記入力ボックス内でトリガされた前記キー入力イベントを取得し、監視により取得した前記キー入力イベントにより、前記入力ボックス内のカーソルの位置を位置決めするステップと、
    前記携帯端末は、前記カーソルの前記位置に入力された文字を獲得し、前記カーソルの前記位置により、前記入力文字を記憶するステップと、
    を含む、請求項1に記載の方法。
  5. 前記入力ボックスがパスワード入力ボックスであり、前記入力ボックス内でトリガされたキー入力イベントを獲得し、前記キー入力イベントを使用することによって入力文字を取得する前記ステップの後、前記方法が、
    前記携帯端末は、暗号化された文字列を取得するために前記入力文字を動的に暗号化するステップと、
    前記携帯端末は、ログイン検証を実施するように検証サーバに要求するために、前記暗号化された文字列を前記検証サーバに送るステップと、
    をさらに含む、請求項1に記載の方法。
  6. 携帯端末のアプリケーションプログラムパスワードを保護するための装置であって、
    現在作動中のアプリケーションインターフェースビューを取得するために、前記携帯端末のアプリケーションプログラムにおけるアプリケーションインターフェースビューを位置決めするように構成された位置決めモジュールと、
    前記現在作動中のアプリケーションインターフェースビューが入力ボックスであるかどうかを判定し、そうである場合、イベント獲得モジュールに通知するように構成された判定モジュールと、
    前記入力ボックス内でトリガされたキー入力イベントを獲得し、前記キー入力イベントを使用することによって入力文字を取得するように構成された前記イベント獲得モジュールと、
    前記入力文字を偽パスワード文字に置き換えるように構成された置換モジュールと、
    を含む、装置。
  7. 前記位置決めモジュールが、前記携帯端末の前記アプリケーションプログラム用に、タッチ画面上のタッチ点が配置されているアプリケーションインターフェースビューを位置決めするようにさらに構成され、前記タッチ点が配置されている前記アプリケーションインターフェースビューが、前記現在作動中のアプリケーションインターフェースビューである、請求項6に記載の装置。
  8. 前記判定モジュールが、
    前記現在作動中のアプリケーションインターフェースビューに対応する識別子を獲得するように構成された識別子獲得ユニットと、
    前記獲得した識別子が入力ボックス識別子であるかどうかを判定し、そうである場合、前記イベント獲得モジュールに通知するように構成された識別子判定ユニットと、
    を含む、請求項6に記載の装置。
  9. 前記イベント獲得モジュールが、
    監視により前記入力ボックス内でトリガされた前記キー入力イベントを取得し、監視により取得した前記キー入力イベントにより、前記入力ボックス内のカーソルの位置を位置決めするように構成された監視ユニットと、
    前記カーソルの位置に入力された文字を獲得し、前記カーソルの位置により、前記入力文字を記憶するように構成された文字獲得ユニットと、
    を含む、請求項6に記載の装置。
  10. 前記入力ボックスがパスワード入力ボックスであり、前記装置が、
    暗号化された文字列を取得するために前記入力文字を動的に暗号化するように構成された動的暗号化モジュールと、
    ログイン検証を実施するように検証サーバに要求するために、前記暗号化された文字列を前記検証サーバに送るように構成されたログイン始動モジュールと、
    をさらに含む、請求項6に記載の装置。
  11. 1つまたは複数の命令を中に記憶した非一時的コンピュータ可読記憶媒体であって、コンピューティングデバイスによって実行されたとき、前記コンピューティングデバイスに、
    現在作動中のアプリケーションインターフェースビューを取得するために、携帯端末のアプリケーションプログラムにおけるアプリケーションインターフェースビューを位置決めすることと、
    前記現在作動中のアプリケーションインターフェースビューが入力ボックスであるかどうかを判定することと、そうである場合、
    前記入力ボックス内でトリガされたキー入力イベントを獲得することと、
    前記キー入力イベントを使用することによって前記入力ボックス内に入力された少なくとも1つの文字を取得することと、
    前記少なくとも1つの文字の各々を偽パスワード文字に置き換えることと、
    を行わせる、非一時的コンピュータ可読記憶媒体。
JP2016543120A 2014-06-25 2015-06-23 携帯端末のアプリケーションプログラムパスワードを保護するための方法および装置 Active JP6339205B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410294478.X 2014-06-25
CN201410294478.XA CN105205386A (zh) 2014-06-25 2014-06-25 移动终端应用程序密码保护方法和装置
PCT/CN2015/082084 WO2015196970A1 (en) 2014-06-25 2015-06-23 Method and apparatus for protecting application program password of mobile terminal

Publications (3)

Publication Number Publication Date
JP2017510869A JP2017510869A (ja) 2017-04-13
JP2017510869A5 JP2017510869A5 (ja) 2017-12-28
JP6339205B2 true JP6339205B2 (ja) 2018-06-06

Family

ID=54936801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016543120A Active JP6339205B2 (ja) 2014-06-25 2015-06-23 携帯端末のアプリケーションプログラムパスワードを保護するための方法および装置

Country Status (6)

Country Link
US (1) US10546137B2 (ja)
EP (1) EP3061024B1 (ja)
JP (1) JP6339205B2 (ja)
KR (1) KR101900841B1 (ja)
CN (1) CN105205386A (ja)
WO (1) WO2015196970A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105653994A (zh) * 2016-02-22 2016-06-08 浪潮通用软件有限公司 一种用于防止内存密码泄漏的方法
JP6551352B2 (ja) * 2016-09-28 2019-07-31 京セラドキュメントソリューションズ株式会社 パスワード認証装置
CN106330433B (zh) * 2016-10-27 2019-07-16 成都知道创宇信息技术有限公司 一种基于家用路由器的密码保护方法
CN106503507A (zh) * 2016-10-31 2017-03-15 维沃移动通信有限公司 一种密码显示的方法和移动终端
WO2018082237A1 (zh) * 2016-11-07 2018-05-11 广州视源电子科技股份有限公司 密码输入方法和装置
US10333913B2 (en) * 2017-05-15 2019-06-25 International Business Machines Corporation Dynamic object passwords
CN108416233B (zh) * 2018-01-19 2020-03-06 阿里巴巴集团控股有限公司 获取输入字符的方法及装置
CN109063519A (zh) * 2018-07-24 2018-12-21 深圳享米科技有限公司 Android密码安全输入键盘
CN109101116B (zh) * 2018-07-24 2021-10-08 紫金财产保险股份有限公司 iOS终端设备安全键盘及其实现方法
US11640450B2 (en) * 2018-08-12 2023-05-02 International Business Machines Corporation Authentication using features extracted based on cursor locations
US11120453B2 (en) * 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
CN112261005B (zh) * 2020-09-27 2022-12-06 中孚安全技术有限公司 一种Web安全登录密码的隐藏方法及系统
CN112667488B (zh) * 2020-12-29 2022-07-26 深圳市慧为智能科技股份有限公司 按键处理方法、装置、设备及计算机可读存储介质

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4829576A (en) * 1986-10-21 1989-05-09 Dragon Systems, Inc. Voice recognition system
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
US7171542B1 (en) * 2000-06-19 2007-01-30 Silicon Labs Cp, Inc. Reconfigurable interface for coupling functional input/output blocks to limited number of i/o pins
JP2002312318A (ja) * 2001-04-13 2002-10-25 Nec Corp 電子装置、本人認証方法およびプログラム
JP2002342288A (ja) * 2001-05-21 2002-11-29 Casio Comput Co Ltd 認証装置、認証システム、認証方法、認証プログラム及び記録媒体
US20030093381A1 (en) * 2001-11-09 2003-05-15 David Hohl Systems and methods for authorization of data strings
JPWO2003069489A1 (ja) * 2002-02-14 2005-11-04 若山 裕典 本人認証の方法
US7779062B2 (en) 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
US20090254994A1 (en) 2002-02-18 2009-10-08 David Lynch Waterson Security methods and systems
JP2005044054A (ja) * 2003-07-25 2005-02-17 Base Technology Inc 符号列の処理システム
JP2006011940A (ja) * 2004-06-28 2006-01-12 Casio Comput Co Ltd 個人認証装置、携帯端末装置、および認証用データ入力処理プログラム、端末制御プログラム
US7215258B2 (en) * 2005-02-22 2007-05-08 Research In Motion Limited Handheld electronic device having reduced keyboard and multiple password access, and associated methods
JP2007058807A (ja) * 2005-08-26 2007-03-08 Nomura Research Institute Ltd 認証システム及び方法
JP4696865B2 (ja) * 2005-11-16 2011-06-08 ブラザー工業株式会社 文書処理装置
JP4893167B2 (ja) * 2006-08-30 2012-03-07 富士通株式会社 認証方法
US8925073B2 (en) * 2007-05-18 2014-12-30 International Business Machines Corporation Method and system for preventing password theft through unauthorized keylogging
JP2009015501A (ja) * 2007-07-03 2009-01-22 Hitachi Omron Terminal Solutions Corp 本人認証装置
KR101245063B1 (ko) * 2007-12-14 2013-03-18 샤프 가부시키가이샤 입력 시스템, 휴대 단말 장치, 데이터 처리 장치 및 입력 방법
US8140746B2 (en) * 2007-12-14 2012-03-20 Spansion Llc Intelligent memory data management
JP4957971B2 (ja) * 2008-01-21 2012-06-20 日本電気株式会社 暗証番号入力装置、方法、プログラム及び携帯電話機
BRPI0918486A2 (pt) 2008-09-10 2017-03-21 Opera Software Asa método para selecionar um item em uma tela de exibição com uma interface de toque, aparelho, e, meio de armazenamento legível por computador
CN101493750A (zh) * 2008-11-28 2009-07-29 深圳华为通信技术有限公司 一种基于触摸屏输入的应用程序控件输入方法及装置
US8441441B2 (en) * 2009-01-06 2013-05-14 Qualcomm Incorporated User interface for mobile devices
JP2010277496A (ja) * 2009-06-01 2010-12-09 Panasonic Corp パスワード認証システム
JP5361070B2 (ja) * 2009-11-27 2013-12-04 京セラ株式会社 携帯電子機器
US8402221B2 (en) * 2010-08-24 2013-03-19 International Business Machines Corporation Storing the most significant and the least significant bytes of characters at non-contiguous addresses
US20120246555A1 (en) * 2011-03-23 2012-09-27 Ryan Masten Systems and methods for submitting a request for goods, services, and/or information, such as goods, services, or information related to healthcare
US9612670B2 (en) * 2011-09-12 2017-04-04 Microsoft Technology Licensing, Llc Explicit touch selection and cursor placement
CN103366137A (zh) * 2012-04-06 2013-10-23 腾讯科技(深圳)有限公司 一种输入信息的方法及装置
KR101416537B1 (ko) * 2012-04-18 2014-07-09 주식회사 로웸 입력 패턴이 결합된 아이콘을 이용한 사용자 인증 방법 및 패스워드 입력 장치
US8640252B2 (en) * 2012-05-07 2014-01-28 International Business Machines Corporation Obfuscating entry of sensitive information
CN102750005A (zh) * 2012-06-11 2012-10-24 迪尔码国际营销服务(北京)有限公司 一种基于输入法录入信息拦截替换的方法
JP2014075033A (ja) * 2012-10-04 2014-04-24 Nomura Research Institute Ltd 認証装置、認証方法および認証プログラム
JP2014075096A (ja) * 2012-10-05 2014-04-24 Panasonic Corp 入力方法、入力装置、及び入力プログラム
CN103714301B (zh) * 2012-10-09 2017-11-21 腾讯科技(深圳)有限公司 密码输入方法和装置
US9223950B2 (en) * 2013-03-05 2015-12-29 Intel Corporation Security challenge assisted password proxy
US10282067B2 (en) * 2013-06-04 2019-05-07 Sony Corporation Method and apparatus of controlling an interface based on touch operations
CN103414727A (zh) * 2013-08-23 2013-11-27 安徽安庆瀚科莱德信息科技有限公司 针对input密码输入框的加密保护系统及其使用方法
US9363251B2 (en) * 2013-10-01 2016-06-07 Google Technology Holdings LLC Systems and methods for credential management between electronic devices
CN103617382B (zh) * 2013-11-22 2017-10-17 北京奇虎科技有限公司 隐私保护方法及其装置
CN103824033A (zh) * 2014-01-02 2014-05-28 南京永泰电子有限公司 一种安全输入密码信息的触摸显示装置及密码输入方法
JP6025797B2 (ja) * 2014-10-07 2016-11-16 キヤノン株式会社 画像形成装置、該装置の制御方法、及びプログラム
US11050745B2 (en) * 2015-08-26 2021-06-29 Nec Corporation Information processing apparatus, authentication method, and recording medium for recording computer program

Also Published As

Publication number Publication date
KR101900841B1 (ko) 2018-09-20
EP3061024A4 (en) 2017-04-05
US20170061139A1 (en) 2017-03-02
EP3061024A1 (en) 2016-08-31
WO2015196970A1 (en) 2015-12-30
KR20170023113A (ko) 2017-03-02
JP2017510869A (ja) 2017-04-13
US10546137B2 (en) 2020-01-28
CN105205386A (zh) 2015-12-30
EP3061024B1 (en) 2021-08-11

Similar Documents

Publication Publication Date Title
JP6339205B2 (ja) 携帯端末のアプリケーションプログラムパスワードを保護するための方法および装置
US10333914B2 (en) Cross-site, TOTP-based two factor authentication
JP6516342B2 (ja) アクセスデータ改ざん防止方法及び携帯端末
US10788984B2 (en) Method, device, and system for displaying user interface
JP6046829B2 (ja) スクリーンロック解除方法、装置、端末、プログラム及び記録媒体
US10445487B2 (en) Methods and apparatus for authentication of joint account login
US20170357799A1 (en) Tracking and managing multiple time-based one-time password (TOTP) accounts
AU2011200413B1 (en) Methods and Systems to Detect Attacks on Internet Transactions
US20170169213A1 (en) Electronic device and method for running applications in different security environments
TW201539247A (zh) 密碼輸入與確認方法及其系統
EP3176719B1 (en) Methods and devices for acquiring certification document
WO2017084569A1 (zh) 在智能终端中获取登陆凭证的方法、智能终端以及操作系统
CN105577619B (zh) 一种客户端登录方法、客户端以及系统
WO2021051591A1 (zh) 安全键盘实现方法、装置、计算机设备及存储介质
WO2020062974A1 (zh) 一种区块链私钥的获取方法、装置及电子设备
CN110830471A (zh) Otp验证方法、服务器、客户端及计算机可读存储介质
GB2621045A (en) Encrypted cache protection
CN109145533B (zh) 一种使用随机密码保护代码的方法及装置
CN109697163B (zh) 程序测试方法及设备
WO2017185461A1 (zh) 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统
CN113672886A (zh) 提示方法和装置
EP2989745B1 (en) Anonymous server based user settings protection
CN108074151B (zh) 电子商务的防刷单方法和系统
US8666369B2 (en) Mobile phone provided with a secured identification system
US20160323251A1 (en) Method, device and equipment for ensuring data security

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20171116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180509

R150 Certificate of patent or registration of utility model

Ref document number: 6339205

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250