説明

入力データのセキュリティ処理方法と装置

入力データのセキュリティ処理方法及び装置において、データを入力する際に既定基準に基づき干渉データを発生させ、入力されたデータと干渉データを混合してから送信し、混合されたデータを受信後に、既定基準により干渉データを解析し、解析された干渉データにより入力データを分離することを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は情報セキュリティに関し、特に入力データのセキュリティ処理方法及び装置に関わっている。
【背景技術】
【0002】
現在、各種のオペレーティング・システムは全て、ユーザーからの入力データ情報を取得するためのインターフェースやメカニズムを提供した。例えば、マイクロソフト社のオペレーティング・システムWindows(登録商標)より提供されたHook(フック)は非常に重要なインターフェースの1つであり、他のアプリケーション・プログラムに送信されるメッセージを遮断して処理できる。そのため、現在のハッカーは各種のAPI ( Application
Program Interface、アプリケーション・プログラム・インターフェース)階層のフック・インターフェース・プログラムを気軽に利用して、キーボード等のデータ入力設備により入力されたデータを遮断して、ユーザーのパスワード等の重要なデータ情報を盗み取ることを実現できる。それらのハッキング技術の出現は、現在の情報セキュリティに対して極めて大きな脅威になった。
【0003】
従来技術におけるフックに対する防衛プログラムは、一部のフックの呼び出しを禁止する案を採用し、或いは、当該防衛プログラム自身を強力なフックプログラムにして、他のフックが有効になる前、先にユーザーのキーボード入力を取得するという案を採用していた。
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかし、本発明の発明者は、それらの従来技術におけるハッキングに対する防御プログラムはあまり効果的ではないことを見出した。原因は、ハッカーが少なくとも、より高度なシステム権限を取得することにより、ハッカープログラムの実行優先順位を保障でき、又は、より下位にあるオペレーティング・システム関数呼び出しを採用して、事前にユーザー入力を取得できるのである。
【0005】
ハッカーの入力データ情報窃取が横行していることに対して、ユーザーの入力データ情報を確実に保護できる技術案はますます必要になった。
【課題を解決するための手段】
【0006】
本発明にかかる実施形態は、入力データのセキュリティ処理方法及び装置を提供し、従来技術におけるデータ入力段階に存在する情報窃盗問題を解決する。
【0007】
本発明にかかる実施形態が提供した入力データのセキュリティ処理方法は、
データを入力する際、既定基準に基づき干渉データを発生するステップと、
入力されたデータと前記干渉データを混合して送信するステップと、
前記混合されたデータを受信後、前記既定基準に基づき干渉データを解析するステップと、
解析された干渉データにより入力データを分離するステップと
を含む。
【0008】
又、本発明にかかる実施形態が提供したデータ入力設備とデータ受信設備を含むデータ処理システムに応用される入力データのセキュリティ処理装置は、
データ入力設備によりデータを入力する際、既定基準に基づき干渉データを発生する干渉モジュールと、
データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュールと、
前記既定基準に基づき、データ受信設備から受信された前記混合データにより、干渉データを解析し、解析された干渉データにより入力データを分離する分離モジュールと
を含む。
【発明の効果】
【0009】
本発明にかかる実施形態により以下の効果が達成できる。
【0010】
本発明にかかる実施形態において、データを入力する際に既定基準に基づき干渉データを発生し、入力されたデータと前記干渉データを混合して送信するため、データ情報を不正に取得したい人は膨大且つ煩雑な情報の中で、どれがユーザー入力情報であるか判別できなくなり、即ち、ユーザー入力データの受信オペレーティング・システムが取得されたのは、干渉情報とユーザーがデータ入力設備により入力したデータを含むデータ集合である。そこから分かるように、クライアント端末においてはユーザー実際のキーボード入力を了解するオペレーティング・システムがいない。情報伝送において、ユーザーのキーボード入力情報は平文の形式で伝送されるが、大量な干渉情報に保護されていて、データ情報の窃盗者が有効的に取得できないため、ユーザーデータ入力の不可視化を実現した。
【0011】
データ入力段階で上述処理が行われた後、当該入力データを合法的に受信できる設備が、当該混合データを受信できた後、継続して既定基準に基づき干渉データを解析し、解析された干渉データにより入力データを分離する。そうすれば、入力データの安全回復を確保し、データ入力段階の不正取得を阻止させると同時に、入力されたデータ情報の安全取得も確保できる。
【図面の簡単な説明】
【0012】
【図1】本発明にかかる実施形態において、前記入力データのセキュリティ処理方法の実施フロー図である。
【図2】本発明にかかる実施形態において、前記入力データと干渉データを混合して送信するイメージを示す図である。
【図3】本発明にかかる実施形態において、前記入力データのセキュリティ処理装置の構造イメージを示す図である。
【図4】本発明にかかる実施形態において、前記入力データに対してセキュリティ処理を実施する環境イメージを示す図である。
【図5】本発明にかかる実施形態において、前記入力データに対してセキュリティ処理を実施する第一のフロー図である。
【図6】本発明にかかる実施形態において、前記入力データに対するセキュリティ処理を実施する第二のフロー図である。
【発明を実施するための形態】
【0013】
以下は図面に関連して本発明を詳細に説明する。
【0014】
図1は入力データのセキュリティ処理方法の実施フロー図であり、図1に示すように
データを入力する際、既定基準に基づき干渉データを発生するステップ101と、
入力されたデータと前記干渉データを混合して送信するステップ102と、
前記混合されたデータを受信後、前記既定基準に基づき干渉データを解析するステップ103と、
解析された干渉データにより入力データを分離するステップ104と、
を含んでも良い。
【0015】
データ入力を行う入力設備は全て、データ処理を実行するオペレーティング・システム(例えば、Windows(登録商標)というオペレーティング・システム)がインストールされたものであり、データ入力設備の中で、最もよく知られたのはPC
(Personal Computer、パーソナル・コンピューター)である。入力されたデータと前記干渉データを混合して送信することは、入力データと干渉データを混合してからオペレーティング・システムに送信し、オペレーティング・システムにより処理することである。本ステップの実際の実施には、具体的に、ユーザーがPCのキーボードにより実際のデータ入力を行い、オペレーティング・システムにおいて窓によりデータの各種処理を行ったと仮定する。ユーザー入力の受信窓が取得したのは、全ての干渉データ情報とユーザーがキーボードにより入力したデータの集合である。即ち、今まで、クライアントPCと受信窓を含み、ユーザーの実際キーボード入力内容を知るプログラムがないのである。フックの原理より分かるように、ユーザーのキーボード入力情報が平文形式で伝送されるが、大量な干渉情報に遮蔽されて、ハッカーが当該入力データの情報を有効的に取得できないため、ユーザーのキーボード入力データの「不可視化」を実現した。
【0016】
図2は入力データと干渉データの混合送信イメージを示す図であり、図2に示すように、実際にデータを入力する際、既定基準により干渉データを発生し、入力されたデータと前記干渉データを混合して送信することは、以下の方式で実施できる。
【0017】
ステップ201:入力されたデータをオペレーティング・システムに伝送する。
【0018】
ステップ202:データを入力する際、既定基準により干渉データを発生し、オペレーティング・システムに伝送する。
【0019】
ステップ203:オペレーティング・システムは入力されたデータを干渉データと共に送信する。
【0020】
上述から分かるように、当該方法の実施によれば、オペレーティング・システムが取得したのは混合後のデータであるため、その際にハッカーが当該データを取得できても、混合後のデータより実際のユーザー入力データ情報を取得できないのである。
【0021】
更に有効的に入力、干渉データのオペレーティング・システムへの入力スピードを、入力データのオペレーティング・システムへの入力スピードより大きくしても良い。例えば、通常ユーザーのキーボード入力スピードより遥かに速いスピードで干渉データをオペレーティング・システムに入力する。
【0022】
セキュリティ性を更に向上させるため、更に、
データを入力する際、入力設備のハードウェア情報及び/又は入力時間を取得するステップと、
前記入力設備のハードウェア情報及び/又は入力時間により、既定基準に基づき干渉データを発生するステップと、
入力されたデータと前記干渉データを混合して送信するステップと、
データを入力完了時、前記入力設備のハードウェア情報及び/又は入力時間を送信するステップと、
前記混合データ、及び前記入力設備のハードウェア情報及び/又は入力時間を受信後、前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析するステップと
を含んでも良い。
【0023】
上述ステップにおいて、ハードウェア情報及び時間情報を取得することには限らず、その目的は、ランダム且つ予測不可の量を選択することにより、既定基準を結合して干渉データを発生すれば、更に良いセキュリティ効果を達成できるのである。例えば、時間情報の場合、規則性のないユーザーのデータ入力時間により発生された干渉データ情報に対して、ハッカーが干渉データの発生基準を取得しても、当該ユーザーのデータ入力時間変数におけるランダム性の原因で、干渉データを解読できないのである。
【0024】
合法の受信側が事前に干渉データの発生基準、及び発生基準に結合して干渉データを発生するための変数(例えば、入力時間)を了解すれば、解析された干渉データにより入力データを簡単に分離できる。例えば、解析された干渉データを混合データと対比し、干渉データと同じであるデータを除去して入力データを分離することができる。
【0025】
本発明にかかる実施形態は、又、1種の入力データのセキュリティ処理装置を提供し、以下は附図と関連しながら、セキュリティ処理装置の具体的な実施方式を説明する。
【0026】
図3は入力データのセキュリティ処理装置の構造イメージを示す図であり、当該セキュリティ処理装置は、データ入力設備とデータ受信設備を含むデータ処理システムに応用され、図3に示すように、
データ入力設備によりデータを入力する際、既定基準に基づき干渉データを発生する干渉モジュールと、
データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュールと、
前記既定基準に基づきデータ受信設備から受信された前記混合データにより、干渉データを解析し、解析された干渉データにより入力データを分離する分離モジュールと
を含む。
【0027】
実施において、データ入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、送信モジュールは更に、前記データ入力設備により入力されたデータと前記干渉データを混合してから前記オペレーティング・システムに送信することに用いる。
【0028】
データ入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、送信モジュールは、
データ入力設備により入力されたデータをオペレーティング・システムに伝送するデータ伝送ユニットと、
既定基準に基づき発生された干渉データをオペレーティング・システムに伝送する干渉データ伝送ユニットとを含んでも良く、
オペレーティング・システムは、入力データを前記干渉データと共に送信する。
【0029】
実施において、干渉データ伝送ユニットが干渉データをオペレーティング・システムに入力するスピードは、前記データ伝送ユニットが入力データをオペレーティング・システムに入力するスピードより大きいことが可能である。
【0030】
セキュリティ処理装置は更に、データ入力設備によりデータを入力する際にデータ入力設備のハードウェア情報及び/又は入力時間を取得する取得モジュールを含んでも良い。
【0031】
干渉モジュールは更に、前記入力設備のハードウェア情報及び/又は入力時間により、既定基準に基づき干渉データを発生し、
送信モジュールは更に、データ入力完了時に前記入力設備のハードウェア情報及び/又は入力時間を送信し、
分離モジュールは更に、前記混合データ、及び前記入力設備のハードウェア情報及び/又は入力時間を受信後、前記入力設備のハードウェア情報及び/又は入力時間により、前記既定基準に基づき干渉データを解析する。
【0032】
分離モジュールは、又、
前記既定基準に基づきデータ受信設備から受信された前記混合データにより、干渉データを解析する解析ユニットと、
解析された干渉データと前記混合データとを対比する対比ユニットと、
対比ユニットにより対比された前記干渉データと同じデータを除去後、入力データを分離する分離ユニットと
を含んでも良い。
【0033】
以下はもう1つの実施形態により本発明の実施過程を説明する。
【0034】
図4は入力データに対してセキュリティ処理を行う環境イメージを示す図であり、図4に示すように、当該環境におけるデータ入力設備は、ユーザーがデータを入力するためのキーボード1つと、データを処理するためのクライアント端末を含むものに見なすことができ、クライアント端末はオペレーティング・システムがインストールされたものであり、データの各種の処理フローはオペレーティング・システムにより完成される。理解されやすいため、オペレーティング・システムの実際の各種のデータ操作は窓により記述される。ただし、周知されたように、データ入力設備は、手書きキーボード、サーバ等、他の形式のものもあり、本実施形態の記述には限られない。データ受信設備は、インターネット上のサーバであっても良い。当該サーバは、ユーザーの入力データが届く必要のある設備を指し、サーバには限らず、本領域の技術者に理解できるように、論理上は、クライアントにおけるユーザー入力データを取得する必要のあるもう1つの設備、又は実体、又はシステム等であっても良い。
【0035】
上述のように、本発明の実施形態は、いかにしてクライアント側の入力データを当該データ情報を受信する必要のあるもう一側、例えば、サーバに安全的に伝送して、クライアント側のフック関数を利用して当該データを遮断するハッカーに取得されないことに関わっている。そのため、本実施形態に記述されたフローは、大体は、ユーザーがキーボードによりデータを入力し、データがオペレーティング・システムに伝送され、オペレーティング・システムは当該データを処理してから、当該データの受信必要な受信側サーバに送信する、という過程である。
【0036】
以下は各ステップと関連して本発明を詳細に説明する。
【0037】
図5は入力データに対してセキュリティ処理を実施する第一のフロー図であり、図5の示すように、以下の実施フローが可能である。
【0038】
ステップ501:クライアントはキーボード入力を保護するコントローラー又は他の形式のプログラムをダウンロードする。
【0039】
干渉データを発生する実現方式は多種多様で、本実施形態において、プログラムという実施方式について説明する。WEBコントローラーや他の任意の方式で本プログラムをリリースでき、クライアント側に動作させる。
【0040】
ステップ502:プログラムを起動し、採用するアルゴリズムと種をランダムに確定し、干渉データ情報を動的に発生させ、又、干渉データ情報をオペレーティング・システムに送信する。
【0041】
本ステップは又、以下の幾つかのステップに分けて実行できる。
【0042】
ステップ1:自側マシンのハードウェア情報,及び/又は自側マシンの時間情報を取得して、それをもっとも基本的な種にして、既定基準のアルゴリズムにより、結果を計算する。
【0043】
ステップ2:計算結果により今回の干渉アルゴリズム及び干渉アルゴリズムの種を確定する。
【0044】
ステップ3:干渉アルゴリズムを実行し、発生された干渉情報を通常ユーザーのキーボード入力スピードより遥かに速いスピードで、オペレーティング・システムの下位層に送信する。
【0045】
ステップ4:干渉情報はアルゴリズムに基づき時間に応じて変化され、ユーザーが入力情報をサブミットするまで、或いは他の意外な原因(例えば、タイムアウト)で中止するまで続けて送信される。
【0046】
ステップ503:オペレーティング・システムはクライアントが入力した窓を受信する同時に、ユーザ干渉情報とユーザーの入力情報を取得する。
【0047】
本ステップにおいて、ユーザー入力の受信窓が取得したのは、干渉情報とユーザーキーボード入力のトータル集合である。今まで、クライアントと受信窓を含み、ユーザーの実際のキーボード入力を分かるプログラムがないのである。ユーザーのキーボード入力情報は、平文の形式で伝送されるが、大量な干渉情報に隠され、ハッカーに有効的に取得されないため、ユーザーキーボード入力の不可視化を実現した。
【0048】
ステップ504:ユーザーが入力情報をサブミットして入力を終了し、干渉スレッド或いはプロセスは動作を終了し、干渉情報を発生するためのアルゴリズムコード及び種をユーザー入力情報の受信窓に伝送する。
本ステップは、又以下のステップに分けて実行できる。
【0049】
ステップ1:ユーザーは特殊なキー入力を実行し、例えば、リターンキーを押して、又はマウスでクリックすれば、当該コントローラーの動作を中止でき、又、入力情報をサブミットする操作を始める。
【0050】
ステップ2:コントローラーは一番最初に収集されたクライアントハードウェア情報と時間情報を既約フォーマットにより、ユーザー入力情報の受信窓に送信する。
【0051】
ステップ505:情報の受信窓は、受信された干渉情報とユーザー入力情報とを含む混合データと、今回の干渉で利用されたアルゴリズムコード及び種をパッケージし、ユーザー入力情報を受信する必要のあるサーバに送信する。
【0052】
本ステップにおいて、ユーザー入力情報の受信窓は全ての受信データをパッケージし、ユーザーのキーボード入力情報を受信する必要のある場所、例えば、サーバに送信すれば良い。
【0053】
ステップ506:サーバは干渉を解除し、ハードウェア情報及び時間により干渉情報を計算し、ユーザー実際の入力情報、例えば、銀行のパスワード情報を取得する。
【0054】
本ステップの目的は、安全な環境で干渉データ情報を解除することにあり、具体的には以下のステップに分けて実行できる。
【0055】
ステップ1:伝送されたデータにおけるハードウェア情報と時間により、データのセキュリティ性を確認し、リプレーアタック等の方式の攻撃を防御する。
【0056】
ステップ2:ハードウェア情報と時間により、既定基準のアルゴリズムにより結果を計算する。
【0057】
ステップ3:計算結果により、クライアントの今回に採用されたアルゴリズムと種を判断する。
【0058】
ステップ4:干渉情報を計算する。
【0059】
ステップ5:受信された情報と算出された干渉情報を対比し、干渉情報と同じである情報を削除して、残された部分はユーザーの実際入力情報である。
【0060】
図6は入力データに対してセキュリティ処理を実施する第二のフロー図であり、図6に示すように、以下のステップを含んでも良い。
【0061】
ステップ601:干渉データ発生プログラムをトリガーする。
ステップ602:ハードウェア情報及び/又は時間情報を取得する。
ステップ603:既定基準に基づきアルゴリズムと種を確定する。
ステップ604:干渉データ情報を発生する。
ステップ605:干渉データ情報をオペレーティング・システムに送信し、ステップ607に入る。

ステップ606:ユーザーがデータ情報を入力する。
ステップ607:オペレーティング・システムは干渉データ情報とユーザー入力データ情報を受信する。
ステップ608:受信窓は全てのデータ情報を受信する。
ステップ609:ステップ602におけるハードウェア情報及び/又は時間情報を含む全てのデータ情報をパッケージして送信する。
ステップ610:データ情報をアンパックする。
ステップ611:クライアントが利用されたアルゴリズムと種を確定する。
ステップ612:干渉データ情報を計算する。
ステップ613:干渉情報を除去する。
ステップ614:ユーザーの入力されたデータ情報を取得する。
【0062】
図6に標識されたハッカーフックプログラムの実行位置から分かるように、当該方法によれば、ハッカーによるユーザーキーボード入力の不正取得を有効的に干渉でき、ユーザー入力情報を保護する目的を達成できる。
本明細書では上述した実施例を参照し本発明を詳しく解説したが、無論、当業者により、上述した技術的な解決手段を改造し、またはその中の一部の技術要素を置換することもできる。そのような改造と置換は本発明の各実施例の技術の範囲から逸脱するとは見なされない。

【特許請求の範囲】
【請求項1】
データを入力する際、既定基準に基づき干渉データを発生させるステップと、
入力されたデータと前記干渉データを混合して送信するステップと、
前記混合されたデータを受信後、前記既定基準に基づき干渉データを解析し、解析された干渉データにより入力データを分離するステップと、
を含むことを特徴とする入力データのセキュリティ処理方法。
【請求項2】
データ入力を行う入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、前記入力されたデータと前記干渉データを混合して送信することは、具体的に、入力されたデータと前記干渉データを混合してからオペレーティング・システムに送信することを特徴とする請求項1記載の入力データのセキュリティ処理方法。
【請求項3】
データ入力を行う入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、前記データを入力する際に既定基準に基づき干渉データを発生させ、入力されたデータと前記干渉データを混合して送信することは、
入力されたデータをオペレーティング・システムに伝送するステップと、
データを入力する際、既定基準に基づき干渉データを発生させ、オペレーティング・システムに伝送するステップと、
オペレーティング・システムは入力されたデータと前記干渉データを送信するステップと
を含むことを特徴とする請求項1記載の入力データのセキュリティ処理方法。
【請求項4】
前記干渉データのオペレーティング・システムへの入力スピードは、入力データのオペレーティング・システムへの入力スピードより大きいことを特徴とする請求項3記載の入力データのセキュリティ処理方法。
【請求項5】
データを入力する際、入力設備のハードウェア情報及び/又は入力時間を取得するステップと、
前記入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき干渉データを発生させるステップと、
入力されたデータと前記干渉データを混合して送信するステップと、
データ入力が完了際、前記入力設備のハードウェア情報及び/又は入力時間を送信するステップと、
前記混合データ、及び前記入力設備のハードウェア情報及び/又は入力時間を受信後、前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析するステップと
を更に含むことを特徴とする請求項1から4までのいずれに記載の入力データのセキュリティ処理方法。
【請求項6】
前記解析された干渉データにより入力データを分離することは、
解析された干渉データと前記混合データを対比するステップと、
前記干渉データと同じデータを除去してから入力データを分離するステップと、
を含むことを特徴とする請求項1記載の入力データのセキュリティ処理方法。
【請求項7】
データ入力設備とデータ受信設備を含むデータ処理システムに応用される入力データのセキュリティ処理装置において、
データ入力設備によりデータを入力する際、既定基準に基づき干渉データを発生する干渉モジュールと、
データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュールと、
前記既定基準に基づき、データ受信設備から受信された前記混合データの中から干渉データを解析し、解析された干渉データにより入力データを分離する分離モジュールと
を含むことを特徴とする入力データのセキュリティ処理装置。
【請求項8】
前記データ入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、
前記送信モジュールは、更に、前記データ入力設備により入力されたデータと前記干渉データを混合してから前記オペレーティング・システムに送信する、
ことを特徴とする請求項7記載の入力データのセキュリティ処理装置。
【請求項9】
前記データ入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、前記送信モジュールはデータ伝送ユニットと干渉データ伝送ユニットを含み、そのうち、
データ伝送ユニットは、データ入力設備により入力されたデータをオペレーティング・システムに伝送し、
干渉データ伝送ユニットは、既定基準に基づき発生された干渉データをオペレーティング・システムに伝送し、
オペレーティング・システムは、入力されたデータを前記干渉データと共に送信する、
ことを特徴とする請求項7記載の入力データのセキュリティ処理装置。
【請求項10】
前記干渉データ伝送ユニットが干渉データをオペレーティング・システムに入力するスピードは、前記データ伝送ユニットが入力データをオペレーティング・システムに入力するスピードより大きいことを特徴とする請求項9記載の入力データのセキュリティ処理装置。
【請求項11】
データ入力設備によりデータを入力する際にデータ入力設備のハードウェア情報及び/又は入力時間を取得する取得モジュールを更に含み、
前記干渉モジュールは更に、前記入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき干渉データを発生させ、
前記送信モジュールは更に、データ入力が完了する時に前記入力設備のハードウェア情報及び/又は入力時間を送信し、
前記分離モジュールは更に、前記混合データ、及び前記入力設備のハードウェア情報及び/又は入力時間を受信後、前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析する、
ことを特徴とする請求項7から10までのいずれに記載の入力データのセキュリティ処理装置。
【請求項12】
前記分離モジュールは解析ユニットと対比ユニットと分離ユニットを含み、そのうち、
解析ユニットは、前記既定基準に基づき、データ受信設備から受信された前記混合データの中から、干渉データを解析し、
対比ユニットは、解析された干渉データと前記混合データを対比し、
分離ユニットは、対比ユニットにより対比された、前記干渉データと同じデータを除去後、入力データを分離させることを特徴とする請求項7記載の入力データのセキュリティ処理装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2010−536202(P2010−536202A)
【公表日】平成22年11月25日(2010.11.25)
【国際特許分類】
【出願番号】特願2010−519324(P2010−519324)
【出願日】平成20年7月23日(2008.7.23)
【国際出願番号】PCT/CN2008/001358
【国際公開番号】WO2009/018716
【国際公開日】平成21年2月12日(2009.2.12)
【出願人】(510033882)重慶沙海情報科学技術有限公司 (1)
【氏名又は名称原語表記】CHONGQING SHAHAI INFORMATION TECHNOLOGY CO.,LTD
【住所又は居所原語表記】Room 201,Block C,Degan Industrial Park,Jiangjin district,Chongqing,402284,CHINA
【Fターム(参考)】