JP2017215630A - アプリケーション利用システム - Google Patents

アプリケーション利用システム Download PDF

Info

Publication number
JP2017215630A
JP2017215630A JP2016106959A JP2016106959A JP2017215630A JP 2017215630 A JP2017215630 A JP 2017215630A JP 2016106959 A JP2016106959 A JP 2016106959A JP 2016106959 A JP2016106959 A JP 2016106959A JP 2017215630 A JP2017215630 A JP 2017215630A
Authority
JP
Japan
Prior art keywords
server
terminal
local terminal
application
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016106959A
Other languages
English (en)
Other versions
JP6205013B1 (ja
Inventor
時彦 中村
Tokihiko Nakamura
時彦 中村
勝 秋月
Masaru Akizuki
勝 秋月
小島 敏宏
Toshihiro Kojima
敏宏 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Js communication co Ltd
J's Communication Co Ltd
Original Assignee
Js communication co Ltd
J's Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Js communication co Ltd, J's Communication Co Ltd filed Critical Js communication co Ltd
Priority to JP2016106959A priority Critical patent/JP6205013B1/ja
Application granted granted Critical
Publication of JP6205013B1 publication Critical patent/JP6205013B1/ja
Publication of JP2017215630A publication Critical patent/JP2017215630A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ローカル端末がインターネットに直接接続することによる情報漏洩及びマルウェア等の悪意のあるプログラムの影響を防止する。
【解決手段】アプリケーション利用システム1は、インターネット30に接続されたサーバ10と、ローカルネットワークを介してサーバ10に接続されたローカル端末20とを備える。サーバ10は、ローカル端末20がアプリケーションプログラム18の起動を要求したとき仮想端末14を新規に生成し、仮想端末14内でアプリケーションプログラム18を起動させてアプリケーションプログラム18の画面出力をローカル端末20に転送し、ローカル端末20がアプリケーションプログラム18を終了させたとき仮想端末14を削除する。
【選択図】図3

Description

本発明は、アプリケーション利用システムに関し、特に、ローカル端末によるアプリケーションの利用を通じたインターネットアクセスを無害化するシステムに関するものである。
近年、社内のローカル端末がマルウェア等の悪意のあるプログラムに感染することにより企業内情報が流出するケースが問題となっている。またコンピュータウィルスによってはローカル端末が正しく動作しなくなる場合があり、各企業においてセキュリティ対策は重要な問題となっている。
セキュリティを考慮した企業内のコンピュータシステムとしてシンクライアントシステムが知られている(例えば非特許文献1、2参照)。シンクライアントシステムは、プログラムの実行やデータの保存といった機能をクライアント端末から切り離し、サーバに集中させるアーキテクチャのことを言う。
シンクライアントの実装方式は、「ネットワークブート型」と「画面転送型」の2種類に大別される。ネットワークブート型は文字通りネットワークブートの仕組みを利用した方式であり、サーバに保存したイメージファイルを端末がネットワーク経由でダウンロードしてOSやアプリケーションを実行する。一方、画面転送型は、OSやアプリケーションをサーバ側で実行し、画面出力を端末に転送する方式である。サーバと端末との間では、画面情報と操作情報だけがやり取りされ、画面情報はイメージファイルに比べて圧倒的にサイズが小さいので、外出先からのリモートアクセスも可能である。
画面転送型は、「サーバーベース方式」、「ブレードPC方式」、「VDI(Virtual Desktop Infrastructure)方式」の3タイプに分類できる。このうち、サーバーベース方式は、サーバにマルチユーザアクセスのアプリケーションをインストールしておき、複数のユーザで共同利用する方式であり、ブレードPC方式は、物理PC(ブレードPC)をユーザごとに割り当てておき、ユーザが自らに紐づけられた物理PCをネットワーク経由で操作する方式である。VDI方式は、物理PCではなく仮想マシンをユーザごとに割り当てる方式であり、1台の物理サーバに複数台の仮想マシンを集約できるので、ハードウェアコストを低減することができる。
シンクライアントシステムに関し、例えば特許文献1には、複数の端末がセッション管理装置を介してデスクトップ部に接続可能なシステムが記載されている。セッション管理装置は、シンクライアントOSが起動する複数の仮想マシンを有するハイパーバイザー部と、端末と仮想マシンとを接続するネットワーク部と、端末にネットワーク部内の通信経路を割り当てる制御部とを備えており、端末はデスクトップ部の遠隔操作が可能である。
特開2014−120033号公報
佐々木 慎介(ネットワンシステムズ)、"デスクトップ仮想化(VDI)とシンクライアントはどう違う?"、[online]、2014年2月10日、「IT Leaders(情報システムリーダーのためのIT情報専門サイト)」、[2016年5月1日検索]、インターネット<URL:http://it.impressbm.co.jp/articles/-/10941> 山本祥正(富士ソフト株式会社)、"5分で絶対に分かるデスクトップ仮想化/VDI入門 (1/5)"、[online]、2014年8月19日、「atmarkIT」、[2016年5月1日検索]、インターネット<URL:http://www.atmarkit.co.jp/ait/articles/1408/19/news033.html>
しかしながら、従来のシンクライアントシステムでは、ローカル端末を含めた企業内システム全体のセキュリティが十分に高いとは言えず、さらなる改善が望まれている。
したがって、本発明の目的は、ローカル端末がインターネットに直接接続することによる情報漏洩及びマルウェア等の悪意のあるプログラムの影響を防止することが可能なアプリケーション利用システムを提供することにある。
上記課題を解決するため、本発明によるアプリケーション利用システムは、インターネットに接続されたサーバと、ローカルネットワークを介して前記サーバに接続されたローカル端末とを備え、前記サーバは、前記ローカル端末がクライアントプログラムを通じてアプリケーションプログラムの起動を要求したとき前記仮想端末を新規に生成し、前記仮想端末内で前記アプリケーションプログラムを起動して前記アプリケーションプログラムの画面出力を前記ローカル端末に転送し、前記ローカル端末が前記クライアントプログラムを通じて前記アプリケーションプログラムの終了を要求したとき前記仮想端末を削除することを特徴とする。
本発明によれば、ローカル端末によるアプリケーションプログラムを通じたインターネットアクセスがサーバ内の仮想端末を介して行われ、ローカル端末側でのアプリケーションプログラムの起動/終了に連動して仮想端末が作成/削除されるので、悪意のあるプログラムが実行されたとしてもその影響の範囲は仮想端末内に留まり、次回以降は常にクリーンな環境を提供することができる。したがって、ローカル端末のウィルス感染等を回避することができ、インターネットセキュリティの向上を図ることができる。
本発明において、前記サーバは、コンテナ型の仮想端末を生成し、コンテナ内で前記アプリケーションプログラムを自動起動することが好ましい。この構成によれば、複数の仮想端末を相互に分離してセキュリティを高めることができる。また、仮想マシンやOSのエミュレートを行わないので仮想端末の生成及び削除が容易であり、OSレベルでの仮想化によってサーバのオーバーヘッドを大幅に低減することができる。
本発明において、前記サーバは、マスターサーバと複数のスレーブサーバとを含み、前記マスターサーバは、前記ローカル端末が前記クライアントプログラムを通じて前記アプリケーションプログラムの起動を要求したとき、前記ローカル端末を使用するユーザの属性情報及び各スレーブサーバの属性情報及びステータス情報に基づいて前記ローカル端末に最適なスレーブサーバを決定し、当該スレーブサーバに対して前記仮想端末の作成命令を行うと共に、前記ローカル端末に接続先情報を返信し、前記仮想端末の作成命令を受けたスレーブサーバは、前記仮想端末を新規に生成し、前記ローカル端末の前記クライアントプログラムは、前記接続先情報に示された前記スレーブサーバ内の前記仮想端末に接続することが好ましい。この構成によれば、システムの規模が大きくなって非常に多くの仮想端末を取り扱う場合であっても、リソースを有効利用してアプリケーションサービスを効率良く提供することができる。
本発明において、前記ステータス情報は、CPU使用率、メモリ使用率、及び仮想端末の起動数から選ばれた少なくとも一つの情報を含み、前記属性情報は、アプリケーション種別、業務種別、及びグループ名から選ばれた少なくとも一つの情報を含むことが好ましい。
本発明において、前記アプリケーションプログラムはウェブブラウザであることが好ましい。近年、外部サイトへのアクセスを通じてローカル端末が危険にさらされる機会が増加しており、ウェブブラウザはセキュリティ対策を最も強化すべきアプリケーションプログラムの一つである。ローカル端末が仮想端末を介してウェブサイトの閲覧を実施する本システムによれば、ローカル端末をインターネットから分離することができ、ウェブアクセスを通じた情報漏洩等を回避することができる。また、ユーザがローカル端末側でブラウザ閲覧を開始しようとした時点でサーバが仮想端末を新規に生成し、前記ローカル端末側でブラウザ閲覧を終了した時点でサーバが仮想端末を削除するので、マルウェア等の影響を仮想端末内に留めることができ、ローカル端末には常にクリーンな環境を提供することができる。
本発明によれば、ローカル端末がインターネットに直接接続することによる情報漏洩及びマルウェア等の悪意のあるプログラムの影響を防止することが可能なアプリケーション利用システムを提供することができる。
図1は、本発明の第1の実施の形態によるアプリケーション利用システムの構成を概略的に示すブロック図である。 図2は、サーバ10の構造を階層的に示すブロック図である。 図3は、アプリケーション利用システム1の動作を説明するための模式図である。 図4は、本発明の第2の実施の形態によるアプリケーション利用システム2の構成を示すブロック図である。
以下、添付図面を参照しながら、本発明の好ましい実施の形態について詳細に説明する。
図1は、本発明の第1の実施の形態によるアプリケーション利用システムの構成を概略的に示すブロック図である。
図1に示すように、このアプリケーション利用システム1は、インターネット30及びローカルネットワーク40の両方に接続されたサーバ10と、ローカルネットワーク40を介してサーバ10に接続された複数のローカル端末20とで構成されている。ローカル端末20はインターネット30に直接接続されていないが、サーバ10を介してインターネット30に接続可能である。
サーバ10は内部の仮想端末を通じて各ローカル端末20にアプリケーションサービスを提供するアプリケーションサーバであり、各ローカル端末20がインターネットに直接アクセスすることを阻止するセキュリティサーバとしての役割も果たすものである。サーバ10にはローカル端末20が使用する各種アプリケーションプログラムが用意されているが、その代表例はウェブブラウザである。
本実施形態において、サーバ10はコンテナ型のデスクトップ仮想化技術を通じてローカル端末20にアプリケーションサービスを提供する。サーバ10内の制御プログラムは「コンテナ」と呼ばれる仮想端末(ユーザ空間)を管理しており、ローカル端末20からの要求に応じてコンテナを生成し、コンテナ内でユーザプロセス(アプリケーションプログラム)を実行し、実行画面をローカル端末20に転送する。したがって、ローカル端末20はサーバ10側でプログラムが実行されていることを意識することなくアプリケーションサービスを利用することができる。
図2は、サーバ10の構造を階層的に示すブロック図である。
図2に示すように、サーバ10は例えばLinux(登録商標)サーバであり、物理マシン11上で稼働するホストOS12と、ホストOS12上で動作するコンテナ管理用の制御プログラム(コンテナ管理ソフトウェア)13とを有し、ホストOS12上で動作するユーザプロセス15は対応するコンテナ14内に閉じ込められている。代表的なコンテナ管理ソフトウェアはDOCKER(登録商標)である。
ホストOS12の内部は、物理リソースを管理する「カーネル空間」と、ユーザプロセスを実行する「ユーザ空間」とに分けられ、コンテナ型の仮想化では、ユーザ空間を複数に分けてそれぞれのユーザプロセスから見えるリソースを制限する。このように、単一のユーザプロセス、あるいはいくつかのユーザプロセスをまとめて閉じ込めたユーザ空間が「コンテナ」である。
コンテナ型の仮想化において、すべてのプロセスはサーバ10にインストールされたホストOS12上で直接動作する。コンテナ内のプロセスは実際の貨物輸送のコンテナのように隔離された空間に入っているので、あるコンテナの内部から他のコンテナの内部を見ることはできない。この隔離された空間を作り出すのはホストOSのカーネルの機能である。ホストOSを通して使用できるコンピュータのリソースをコンテナごとに隔離して、ホストOS上で直接動作するプロセスや他のコンテナから独立した空間を作り出すことにより、リソースが分割、分配、制限される。
ハイパーバイザー型では仮想的なハードウェアの環境が作り出されるのに比べて、コンテナ型では独立した仮想的なOSの環境が作り出されるので、「OSレベルの仮想化」とも呼ばれる。すなわち、コンテナ型の仮想化ではカーネルがプロセスを直接操作して隔離された空間を作り出すので、コンピュータ上で動作するOSは一つだけある。最低でも二つのOS(ホストOSとゲストOS)が動作する必要のあるハイパーバイザー型に比べると、多数のコンテナを作成しても消費するリソースが少なくて済むため、高密度化が実現可能である。また隔離された空間を作るだけでよく、ハードウェアの仮想化が不要であるため、オーバーヘッドを大幅に削減することができる。
さらに、コンテナの起動は、OSから見ると単にプロセスが起動しているだけであるため、通常のプロセスが起動するのとほとんど差がなく、非常に速く起動することができる。本発明はこのようなコンテナ型の仮想端末の特徴を活かしてアプリケーションの起動/終了に連動したコンテナの新規作成/削除を実現している。
コンテナ型ではハイパーバイザー型のようにinitが最初に起動してから各種デーモンが起動する必要がなく、単にプロセスを隔離した環境を作り出せばコンテナを作成できるので、例えばウェブブラウザだけが起動しているといったような、コンテナの中に一つだけプロセスが存在する環境を作成することができ、アプリケーションのみの起動が可能である。このような環境は「アプリケーションコンテナ」と呼ばれる。もちろんinitを最初に起動して通常のOSが起動するのと同じような環境を作成することもでき、この環境は「システムコンテナ」と呼ばれる。
システム管理プログラム16は管理者に対してアプリケーション利用システム1の設定全般を実施するための管理画面を提供する。本管理画面からはユーザアカウントの追加削除など各種の設定が行える。さらに、サーバ10のCPU使用率、メモリ使用率、起動コンテナ数を始めとしたリソース情報のほか、コンテナが正常に生成/削除されたかのログ情報を一元的に管理、閲覧する機能を提供する。これによりシステムの管理運用や障害発生時のトラブル解析を容易にする。
図3は、アプリケーション利用システム1の動作を説明するための模式図である。
図3に示すように、ローカル端末20にはクライアントプログラム21がインストールされている。ローカル端末20でクライアントプログラム21が起動されると(ステップS1)、ウェブブラウザを起動するための処理が開始され、サーバ10に接続要求が送信される(ステップS2)。サーバ10の制御プログラム13は、データベース17内のアカウント情報17aに基づいてユーザ認証を行い、ローカル端末20の接続要求が許可されると(ステップS3)、事前に用意されたテンプレート17bをベースにしてユーザ個別のコンテナ14を新規に作成する(ステップS4)。通常、一つのウェブブラウザには一つのコンテナ14が割り当てられる。またアカウント情報17aに基づいて、ウェブブラウザのユーザプロファイルの保存の可否、コピー&ペーストの可否、起動可能な曜日や時間などがユーザごとに設定される。
コンテナ14内では指定のアプリケーションプログラムであるウェブブラウザ18が自動起動し、ウェブブラウザ18の画面出力が描画情報としてクライアントプログラム21に転送される(ステップS5)。したがって、ローカル端末20のディスプレイにはウェブブラウザ18の出力画面が表示され、ユーザはあたかもローカル端末20上で実行されているのと同じ使い勝手でウェブブラウザ18を利用することができ、ウェブサイトの閲覧が可能である(ステップS6)。またコンテナ14はローカル端末20からの操作情報に従って動作し(ステップS7)、ローカル端末20の代わりにウェブサイト(ウェブサーバ)へのアクセスを行うので、ローカル端末20をインターネット30から隔離することができる。
コンテナ14内の監視プログラム19はウェブブラウザ18の状態を常に監視しており(ステップS8)、ローカル端末20側でクライアントプログラム21が終了するとコンテナ14内のウェブブラウザ18を終了し、ウェブブラウザ18の終了をもってコンテナ14自体の削除を実行する(ステップS9)。その際、ウェブブラウザ18のブックマークや拡張機能などの情報(ユーザプロファイル17c)はデータベース17のユーザプロファイル保管領域に保存され、コンテナ14の新規生成時に利用される。
このように、ローカル端末20側でウェブブラウザ18が起動される度に完全に初期状態のコンテナ14が作成され、ウェブブラウザ18の終了時にはコンテナ14が削除されるので、悪意のあるプログラムが実行された場合でもその影響はコンテナ14の範囲内に留まる上、次回以降は常にクリーンな環境が提供される。
従来のハイパーバイザー型のシステムは、ハイパーバイザー上に各ユーザの仮想デスクトップ(仮想端末)を事前に準備しておき、たとえ利用されていなくても仮想デスクトップが常時起動している形態であり、利用時にその都度、仮想端末の生成/削除はしない。しかし、本実施形態では、ウェブブラウザの起動/終了と連動して仮想端末を作成/削除するので、悪意のあるプログラムが実行された場合でもその影響の範囲は仮想端末内に留まり、次回以降は常にクリーンな環境が提供される。すなわち、ローカル端末20が悪意のあるプログラムの影響を受けることを確実に回避することができ、ネットワークセキュリティの向上を図ることができる。
以上説明したように、本実施形態によるアプリケーション利用システム1は、ローカル端末20が使用するウェブブラウザ18をサーバ10上の仮想端末内で実行し、ウェブブラウザ18の画面出力をローカル端末20に転送することで、ローカル端末20をインターネットから分離することができ、セキュアなインターネット接続環境を提供することができる。特にコンテナ型の仮想化技術を利用して仮想端末を生成するため、従来のVDI方式に比べて処理オーバーヘッドを削減することができ、またや初期導入コストを抑えることができる。すなわち、本実施形態によれば、セキュアな環境下で使用できるサーバ型セキュアブラウザを提供することができる。
また、本実施形態によるアプリケーション利用システム1は、ローカル端末20がクライアントプログラムを通じてウェブブラウザ18の起動を要求したときにサーバ10が仮想端末を新規に生成し、ローカル端末20がウェブブラウザ18の終了を要求したときサーバ10が仮想端末を削除するので、マルウェア等の悪意のあるプログラムが実行された場合でもその影響は限定的であり、ローカル端末20には常にクリーンなインターネット環境を提供することができる。
図4は、本発明の第2の実施の形態によるアプリケーション利用システムの構成を示すブロック図である。
図4に示すように、このアプリケーション利用システム2は、図1におけるサーバ10がマスターサーバ10Aと複数のスレーブサーバ10Bとで構成されており、各スレーブサーバ10Bの利用状況やローカル端末20を使用するユーザの属性などに基づいて最適なスレーブサーバ10Bを決定し、このスレーブサーバ10Bにコンテナ14を作成するように構成されたものである。
ローカル端末20でクライアントプログラム21が起動されると、まずマスターサーバ10Aに接続要求が送信される(ステップS11)。マスターサーバ10Aは、各スレーブサーバ10Bのステータス情報(CPU使用率、メモリ使用率、起動コンテナ数等)、属性情報(アプリケーション種別、業務種別、グループ名等)を予め収集して保持しており、接続要求を受けたマスターサーバ10Aはユーザの属性情報は各スレーブサーバ10Bの情報を参照して指定された条件のもとで最適なスレーブサーバ10Bを決定する。そして、このスレーブサーバ10Bに対してコンテナ作成命令を行うと共に、クライアントプログラム21に接続先情報を返信する(ステップS12,S13)。
属性情報における「アプリケーション種別」とは、ウェブブラウザの他にメールソフトなど様々なアプリケーションプログラムを対象とする場合に用いられる識別情報であり、各アプリケーションの処理に適したサーバを選択するための判断基準となるものである。また「業務種別」とは、例えば営業、経理、設計開発などであり、「グループ名」とは、例えばユーザの所属部門、所属事業所などである。ユーザの属性情報は、ユーザ認証時にデータベース17から取得することができる。
コンテナの作成命令を受けたスレーブサーバ10Bは、コンテナを新規に生成し、コンテナ内でウェブブラウザを自動起動する。またクライアントプログラム21は、返信された接続先情報に示されたスレーブサーバ10B上のコンテナに接続し(ステップS14)、コンテナ14内で自動起動したウェブブラウザの画面出力を描画情報として受信する(ステップS15)。コンテナ14内の監視プログラム19はウェブブラウザの状態を常に監視しており、ウェブブラウザの終了をもってコンテナ自体の削除を実行する。
以上説明したように、本実施形態によるアプリケーション利用システム2は、ローカル端末20からの要求に応答してコンテナを作成する際、複数のサーバの中からローカル端末20に最適なサーバを選択してコンテナを作成するので、システム規模が大きくなって非常に多くのコンテナを取り扱う場合であっても、リソースを有効利用してアプリケーションサービスを効率良く提供することができる。
以上、本発明の好ましい実施形態について説明したが、本発明は、上記の実施形態に限定されることなく、本発明の主旨を逸脱しない範囲で種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることはいうまでもない。
例えば、上記実施形態においては、仮想端末内で実行されるアプリケーションプログラムがウェブブラウザである場合を例に挙げたが、例えばメールソフトなどの他のアプリケーションプログラムであってもよく、インターネットアクセスを通じてマルウェア等の影響を受けるおそれがある種々のアプリケーションプログラムを対象とすることができる。
1,2 アプリケーション利用システム
10 サーバ
10A マスターサーバ
10B スレーブサーバ
11 物理マシン
12 ホストOS
13 制御プログラム(コンテナ管理ソフトウェア)
14 コンテナ(仮想端末)
15 ユーザプロセス
16 システム管理プログラム
17 データベース
17a アカウント情報
17b テンプレート
17c ユーザプロファイル
18 ウェブブラウザ(アプリケーションプログラム)
19 監視プログラム
20 ローカル端末
21 クライアントプログラム
30 インターネット
40 ローカルネットワーク

Claims (5)

  1. インターネットに接続されたサーバと、ローカルネットワークを介して前記サーバに接続されたローカル端末とを備え、
    前記サーバは、
    前記ローカル端末がアプリケーションプログラムの起動を要求したとき仮想端末を新規に生成し、
    前記仮想端末内で前記アプリケーションプログラムを起動させて前記アプリケーションプログラムの画面出力を前記ローカル端末に転送し、
    前記ローカル端末が前記アプリケーションプログラムを終了させたとき前記仮想端末を削除することを特徴とするアプリケーション利用システム。
  2. 前記サーバは、コンテナ型の仮想端末内で前記アプリケーションプログラムを起動させる、請求項1に記載のアプリケーション利用システム。
  3. 前記サーバは、マスターサーバと複数のスレーブサーバとを含み、
    前記マスターサーバは、前記ローカル端末が前記アプリケーションプログラムの起動を要求したとき、前記ローカル端末を使用するユーザの属性情報及び各スレーブサーバの属性情報及びステータス情報に基づいて前記ローカル端末に最適なスレーブサーバを決定し、当該スレーブサーバに対して前記仮想端末の作成命令を行うと共に、前記ローカル端末に接続先情報を返信し、
    前記仮想端末の作成命令を受けたスレーブサーバは、前記仮想端末を新規に生成し、
    前記ローカル端末は、前記接続先情報に示された前記スレーブサーバ内の前記仮想端末に接続する、請求項1又は2に記載のアプリケーション利用システム。
  4. 前記ステータス情報は、CPU使用率、メモリ使用率、及び仮想端末の起動数から選ばれた少なくとも一つの情報を含み、
    前記属性情報は、アプリケーション種別、業務種別、及びグループ名から選ばれた少なくとも一つの情報を含む、請求項3に記載のアプリケーション利用システム。
  5. 前記アプリケーションプログラムはウェブブラウザである、請求項1乃至4のいずれか一項に記載のアプリケーション利用システム。
JP2016106959A 2016-05-30 2016-05-30 アプリケーション利用システム Active JP6205013B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016106959A JP6205013B1 (ja) 2016-05-30 2016-05-30 アプリケーション利用システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016106959A JP6205013B1 (ja) 2016-05-30 2016-05-30 アプリケーション利用システム

Publications (2)

Publication Number Publication Date
JP6205013B1 JP6205013B1 (ja) 2017-09-27
JP2017215630A true JP2017215630A (ja) 2017-12-07

Family

ID=59969418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016106959A Active JP6205013B1 (ja) 2016-05-30 2016-05-30 アプリケーション利用システム

Country Status (1)

Country Link
JP (1) JP6205013B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019128619A (ja) * 2018-01-19 2019-08-01 エヌ・ティ・ティ・コムウェア株式会社 情報処理システム、及び情報処理方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7420986B1 (ja) 2023-02-08 2024-01-23 Kddi株式会社 移動通信ネットワークの制御システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013201589A (ja) * 2012-03-24 2013-10-03 Nec Corp 情報処理システム、情報処理方法、情報処理装置およびその制御方法と制御プログラム
JP2015069544A (ja) * 2013-09-30 2015-04-13 日本電気株式会社 医療情報提供システム、サーバ、医療情報提供方法、およびプログラム
US20160019391A1 (en) * 2009-06-30 2016-01-21 George Mason Research Foundation, Inc. Virtual browsing environment
JP2016057898A (ja) * 2014-09-10 2016-04-21 富士通株式会社 負荷分散管理装置、制御方法およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160019391A1 (en) * 2009-06-30 2016-01-21 George Mason Research Foundation, Inc. Virtual browsing environment
JP2013201589A (ja) * 2012-03-24 2013-10-03 Nec Corp 情報処理システム、情報処理方法、情報処理装置およびその制御方法と制御プログラム
JP2015069544A (ja) * 2013-09-30 2015-04-13 日本電気株式会社 医療情報提供システム、サーバ、医療情報提供方法、およびプログラム
JP2016057898A (ja) * 2014-09-10 2016-04-21 富士通株式会社 負荷分散管理装置、制御方法およびプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JIANG WANG ET AL.: "SafeFox: A Safe Lightweight Virtual Browsing Environment", SYSTEM SCIENCES (HICSS), 2010 43RD HAWAII INTERNATIONAL CONFERENCE ON SYSTEM SCIENCES - 2010, JPN6017015431, 11 March 2010 (2010-03-11), US, pages 1 - 10, ISSN: 0003549401 *
早川 智一 ほか: "HTML5を用いた仮想Webブラウザの提案と評価", 情報処理学会論文誌 VOL.57 NO.2, JPN6017015433, 15 February 2016 (2016-02-15), JP, pages 573 - 582, ISSN: 0003549402 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019128619A (ja) * 2018-01-19 2019-08-01 エヌ・ティ・ティ・コムウェア株式会社 情報処理システム、及び情報処理方法
JP7067935B2 (ja) 2018-01-19 2022-05-16 エヌ・ティ・ティ・コムウェア株式会社 情報処理システム、及び情報処理方法

Also Published As

Publication number Publication date
JP6205013B1 (ja) 2017-09-27

Similar Documents

Publication Publication Date Title
US10827008B2 (en) Integrated user interface for consuming services across different distributed networks
CN106462467B (zh) 在不同分布式网络上针对消费服务的集成api和ui
US9069438B2 (en) Allocating virtual machines according to user-specific virtual machine metrics
US11206253B2 (en) Domain pass-through authentication in a hybrid cloud environment
US9489227B2 (en) Apparatus and method for virtual desktop service
US9864849B2 (en) View-based expiration of shared content
US11716406B2 (en) Data caching for cloud services
US11057464B1 (en) Synchronization of data between local and remote computing environment buffers
US9591079B2 (en) Method and apparatus for managing sessions of different websites
JP2010244515A (ja) ウェブサービスシステム、ウェブサービス方法及びプログラム
EP2954452B1 (en) Resilient portals through sandboxing
JP6205013B1 (ja) アプリケーション利用システム
US11758011B2 (en) Automated routing based on content metadata
KR20180051719A (ko) Html5 기반의 가상화 융합형 웹서비스 시스템 및 방법
US10277521B2 (en) Authorizing an action request in a networked computing environment
KR101951913B1 (ko) 웹 가상화 시스템 및 서비스 방법
US20230401275A1 (en) Tenant network for rewriting of code included in a web page
WO2024045000A1 (en) Application-based clipboard isolation and sharing
US20230266985A1 (en) Execution redirection in a remote desktop
US20240015162A1 (en) User Interface Activation in a Secure Network System
JP2018018310A (ja) 制御プログラム、制御装置及び制御方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170815

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170901

R150 Certificate of patent or registration of utility model

Ref document number: 6205013

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250