JP2019071598A - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP2019071598A
JP2019071598A JP2017206618A JP2017206618A JP2019071598A JP 2019071598 A JP2019071598 A JP 2019071598A JP 2017206618 A JP2017206618 A JP 2017206618A JP 2017206618 A JP2017206618 A JP 2017206618A JP 2019071598 A JP2019071598 A JP 2019071598A
Authority
JP
Japan
Prior art keywords
web
common key
application
native application
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017206618A
Other languages
English (en)
Other versions
JP6451963B1 (ja
Inventor
治 寺田
Osamu Terada
治 寺田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2017206618A priority Critical patent/JP6451963B1/ja
Application granted granted Critical
Publication of JP6451963B1 publication Critical patent/JP6451963B1/ja
Publication of JP2019071598A publication Critical patent/JP2019071598A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ウェブブラウザを介したネイティブアプリケーションとウェブアプリケーション間の通信において、非正規のアクセスを防止する方法、通信システムおよび通信プログラムを提供する。【解決手段】ネイティブアプリケーションとウェブアプリケーションは、任意の方法によって共通鍵を共有し、以降のウェブブラウザを介したネイティブアプリケーションとウェブアプリケーション間の通信を、共有した共通鍵によって暗号化し、保護する。【選択図】図1

Description

本発明はウェブアプリケーションとネイティブアプリケーションがウェブブラウザを介して安全に通信する方法、通信システムおよび通信プログラムに関するものである。
ウェブアプリケーションの需要が高まる中で、ウェブアプリケーション上で高度な処理を行う事が求められている。ウェブアプリケーション上で高度な処理を行う方法として、ウェブアプリケーションにまだ広く利用されていない機能の一つは、実行可能コード(すなわち、JavaScriptコード)が、ウェブブラウザが動作している同じ端末上で動作するネイティブアプリケーションにアクセスできるようにする機能である。
特表2016−517571
WebSocketが切り開くネイティブアプリとWebアプリの融合、ネイティブアプリのGUIツールキットとしてのHTML http://d.hatena.ne.jp/eel3/20120901/1346438606
ネイティブアプリケーションとウェブアプリケーションがウェブブラウザを介して通信する場合、ウェブブラウザとウェブアプリケーション間、またはウェブブラウザとネイティブアプリケーション間の通信はSSL通信により暗号化が可能であったが、ウェブブラウザ上に展開されるHTMLコンテンツの情報はユーザーが容易に改竄できるため、通信の改竄傍受が可能であった。
本発明の目的は、ウェブアプリケーションと、ウェブブラウザと同端末上で実行されるネイティブアプリケーションの通信において、非正規のウェブアプリケーションとの通信や、第三者のなりすましによる通信の改竄傍受から、通信内容を保護し、また不正な通信による命令を排除する方法を提供することである。
ウェブブラウザと同じ端末上で実行されるネイティブアプリケーションに対するウェブアプリケーションからのアクセスについて、ウェブブラウザが実行可能コードを含むコンテンツを受信することと、ウェブブラウザが実行可能コードを実行することと、ウェブブラウザがネイティブアプリケーションと通信を行うことと、ウェブブラウザがウェブアプリケーションと通信を行うことと、ネイティブアプリケーションとウェブアプリケーションが共通鍵を共有することと、ネイティブアプリケーションが電文を暗号化して送信することと、ウェブアプリケーションが電文を暗号化して送信することで、通信内容を保護することができる。
本発明の実施形態を示すブロック図 ネイティブアプリケーションからウェブアプリケーションに共通鍵を送信する場合の実施形態を示すブロック図 ウェブアプリケーションからネイティブアプリケーションに共通鍵を送信する場合の実施形態を示すブロック図 ウェブアプリケーションとネイティブアプリケーションにパスワードを設定してパスワードから共通鍵を生成する場合の実施形態を示すブロック図 ネイティブアプリケーションからウェブアプリケーションに共通鍵を送信する場合の共通鍵の取得方法を示すフローチャート ウェブアプリケーションからネイティブアプリケーションに共通鍵を送信する場合の共通鍵の取得方法を示すフローチャート ネイティブアプリケーションからウェブアプリケーションに電文を送信するためのフローチャート ウェブアプリケーションからネイティブアプリケーションに電文を送信するためのフローチャート
ウェブブラウザと同端末上で実行されるネイティブアプリケーションとウェブアプリケーションの通信において、非正規のアクセスによって、通信内容を改竄傍受されることを防止する方法は、ネイティブアプリケーションが電文の暗号化または復号化を可能にする事を含み、ネイティブアプリケーションがウェブブラウザと通信するウェブサーバーを組み込み、ウェブサーバーが電文の暗号化または復号化を可能にする事を含み、その結果、ネイティブアプリケーションとウェブアプリケーションの通信において、通信内容の保護、または不正な通信による命令を排除することが出来る。
たとえば、ウェブアプリケーション提供者が、提供するウェブアプリケーションに対応したネイティブアプリケーションを発行し、ウェブアプリケーションのユーザーがネイティブアプリケーションをインストール済みの場合は、ウェブブラウザとウェブアプリケーションが通信を行い、ウェブブラウザとネイティブアプリケーションが通信を行うことで、ウェブアプリケーションとネイティブアプリケーションの相互通信が可能となる。
または、第三者が発行するネイティブアプリケーションの通信機能に、ウェブアプリケーションが対応することで、ウェブアプリケーションとネイティブアプリケーションの相互通信が可能となる。
さらにウェブアプリケーションとネイティブアプリケーションの双方が同一の共通鍵を共有し、共有した共通鍵によって通信内容を暗号化または復号化することによって、通信の内容を保護することが出来る。
図1は、ネイティブアプリケーションとウェブアプリケーションの通信において、安全な通信を提供するためのシステムの実施形態を例示する機能ブロック図である。クライアント端末100は、ワールドワイドウェブにアクセスすることが可能で、かつネットワーク150を通じてウェブサーバー141に接続されうる任意のコンピュータデバイスでありうる。ネットワーク150は、HTTP、またはHTTPS、またはウェブソケット、またはその他いかなる通信プロトコルでもありうる。
ウェブアプリケーション131は、1つ以上のウェブページ103の形のコンテンツを保持し、配信することができる。HTMLコンテンツ103はHTMLコンテンツを含む様々なウェブベースのコンテンツを含むことができる。ネットワーク150は、任意の広域ネットワークまたはローカルエリアネットワークでありうるし、また、ワールドワイドウェブでありうる。
クライアント端末100は、図1において、ワールドワイドウェブにアクセス可能な簡略化されたデバイスとして示されている。当業者は、クライアント端末100が、簡略化のために図1では省略されている多くのその他の構成要素を有していることを理解する。クライアント端末100は、ネイティブアプリケーション101とウェブブラウザ102を含む。
ネイティブアプリケーション101は、ウェブアプリケーション131または第三者のサーバーからクライアント端末100にダウンロードされ、実行される。ネイティブアプリケーション101は、ひとつまたは複数の、任意のモジュールまたはアプリケーションでありうる。
組込ウェブサーバー113は、任意のポートでネットワーク104の接続を待ち受けすることができる。
組込ウェブサーバー113は任意の制御フローに基づき、電文復号化部111、または電文暗号化部112のいづれかと通信し、任意の情報をネットワーク104を通じてネイティブアプリケーション通信部121に送信することができる。
また、組込ウェブサーバー113は任意の制御フローに基づき、ネイティブアプリケーション通信部121と、任意の情報を相互に通信することができる。
共通鍵114は、AES、またはDES、またはPBEを共通鍵暗号化方式として用いて作成された共通鍵データである。
共通鍵114と共通鍵145は、任意の方法によって共有された、同一の共通鍵データである。
クライアント端末100とウェブアプリケーション131が任意の方法で共通鍵データを交換し、共通鍵114と共通鍵145が設置されると、以降はネイティブアプリケーション101とウェブアプリケーション131の間で、共通鍵暗号化方式による暗号化通信が可能となる。
電文暗号化部112は、組込ウェブサーバー113から送信された電文を、共通鍵114を使用して、前記共通鍵暗号化方式を用いて暗号化し、組込ウェブサーバー113に送信することができる。
暗号化した電文は、ネットワーク104を通じてネイティブアプリケーション通信部121に送信し、ネイティブアプリケーション通信部121からウェブアプリケーション通信部122に送信し、ウェブアプリケーション通信部122からネットワーク150を通じて、ウェブサーバー141に送信する。
電文復号化部111は、組込ウェブサーバー113から送信された電文を、共通鍵114を使用して、前記共通鍵暗号化方式を用いて復号化し、組込ウェブサーバー113に送信することができる。
ネットワーク104は、ネイティブアプリケーション通信部121をクライアントとしたHTTP、またはHTTPS、またはウェブソケット、またはWebRTCの通信チャンネルでありうる。
組込ウェブサーバー113は、ネットワーク104がHTTPまたはHTTPSである場合、Cross−Origin Resource Sharingを実装して他ドメインとの通信を許可する。
ウェブブラウザ102は、HTML5準拠のウェブサーバとのウェブソケット接続が可能であるHTML5準拠ウェブブラウザである。
HTMLコンテンツ103は、HTMLまたはJavaScriptコードを含みうる。
また、JavaScriptコードはネイティブアプリケーション通信部121とウェブアプリケーション通信部122を構成する。
HTMLコンテンツ103は、HTMLコンテンツ発行部142からネットワーク151を通じてダウンロードされる。
その際の通信方法はHTTP、またはHTTPSである。
HTMLコンテンツ103は、ウェブブラウザ102によって表示される際に、ネイティブアプリケーション通信部121とウェブアプリケーション通信部122を実行可能な状態に構成する。
ネイティブアプリケーション通信部121は、任意の制御フローに基づきネットワーク104の接続を組込ウェブサーバー113に要求する。
ネイティブアプリケーション通信部121は、ネットワーク104を通じて、組込ウェブサーバー113と任意の情報を相互に通信することができる。
その際の通信フォーマットは、JSON、またはXML、またはバイナリデータ、または任意の通信フォーマットでありうる。
ネイティブアプリケーション通信部121は、ウェブアプリケーション通信部122と任意の情報を相互に通信することが出来る。
その際の通信方法は実行可能コード上での情報の交換、またはCOOKIE、またはHTML5準拠のデータストレージ、またはネイティブアプリケーション通信部121とウェブアプリケーション通信部122が相互にアクセス可能な任意の情報交換手段でありうる。
その際の通信フォーマットは、JSON、またはXML、またはバイナリデータ、または任意の通信フォーマットでありうる。
ウェブアプリケーション通信部122は、ネットワーク150を通じてウェブサーバー141と通信することができる。
ウェブアプリケーション通信部122は、任意の制御フローに基づき、ネットワーク150を通じて、AJAX、またはIFRAME、または任意のHTML5準拠の通信方法を用いて、ウェブサーバー141と任意の情報を相互に通信することができる。
その際の通信フォーマットは、JSON、またはXML、またはバイナリデータ、または任意の通信フォーマットでありうる。
ネットワーク150は、インターネット、またはイントラネット、または任意のネットワークでありうる。
ネットワーク151は、インターネット、またはイントラネット、または任意のネットワークでありうる。
ウェブアプリケーション131は、任意のコンピューターデバイス上に構築された、任意のプログラムである。
ウェブアプリケーション131はひとつまたは複数の任意のモジュールまたはアプリケーションで構成されうる。
ウェブサーバー141は、ApacheまたはNginxまたはIISまたは任意のウェブサーバープログラム上で動作する、任意のプログラムである。
HTMLコンテンツ発行部142は、HTTP、またはHTTPSによるウェブブラウザ102の要求に基づき、ネットワーク151を通じて、ウェブブラウザ102にHTMLコンテンツ103を送信する。
HTMLコンテンツ発行部142は、ウェブブラウザ102によりアクセス可能な、URLまたは任意のアドレスとして表現される。
ウェブサーバー141は、HTTP、またはHTTPS、またはウェブソケット、またはWebRTC、または任意のプロトコルにより、任意のポートでウェブアプリケーション通信部122の接続を待ち受けすることができる。
ウェブサーバー141は任意の制御フローに基づき、電文復号化部143、電文暗号化部144、のいづれかと通信し、任意の情報をネットワーク150を通じてウェブアプリケーション通信部122に送信することができる。
電文暗号化部144は、ウェブサーバー141から送信された電文を、共通鍵145を使用して、前記共通鍵暗号化方式を用いて暗号化し、ウェブサーバー141に送信することができる。
暗号化した電文は、ネットワーク150を通じて、ウェブアプリケーション通信部122に送信し、ウェブアプリケーション通信部122からネイティブアプリケーション通信部121に送信し、ネイティブアプリケーション通信部121からネットワーク104を通じて、組込ウェブサーバー113に送信する。
電文復号化部143は、ウェブサーバー141から送信された電文を、共通鍵145を使用して、前記共通鍵暗号化方式を用いて復号化し、ウェブサーバー141に送信することができる。
図2は、ネイティブアプリケーション101からウェブアプリケーション131に、共通鍵を送信する場合の実施形態を説明するブロック図である。
共通鍵発行部211は、前記共通鍵暗号化方式を用いて共通鍵114を発行することができる。
公開鍵213は、DSA暗号またはRSA暗号を用いて作成された1024〜4096ビットの長さの公開鍵データでありうる。
また、公開鍵213は、秘密鍵222と対応したものであり、秘密鍵222の発行時に公開鍵213が共に発行される。
また、公開鍵213は、任意のタイミングでネイティブアプリケーション101に設定される。
また、公開鍵213は、共通鍵暗号化部212がアクセス可能な任意のストレージに格納される。
共通鍵暗号化部212は、公開鍵213を使用して、共通鍵114を暗号化する。
共通鍵暗号化部212は、暗号化した共通鍵を、組込ウェブサーバー113を通じ、ネットワーク104を通じて、ネイティブアプリケーション通信部121に送信する。
ネイティブアプリケーション通信部121は、暗号化した共通鍵を、ウェブアプリケーション通信部122に送信する。
ウェブアプリケーション通信部122は、暗号化した共通鍵を、ネットワーク150を通じ、ウェブサーバー141に送信する。
ウェブサーバー141は、暗号化した共通鍵を、共通鍵復号化部221に送信する。
共通鍵復号化部221は、暗号化した共通鍵を、秘密鍵222を使用して復号化し、共通鍵145として設置する。
図3は、ウェブアプリケーション131からネイティブアプリケーション101に、共通鍵を送信する場合の実施形態を説明するブロック図である。
共通鍵発行部322は、前記共通鍵暗号化方式を用いて共通鍵145を発行することができる。
公開鍵323は、DSA暗号またはRSA暗号を用いて作成された1024〜4096ビットの長さの公開鍵データでありうる。
また、公開鍵323は、秘密鍵312と対応したものであり、秘密鍵312の発行時に公開鍵323が共に発行される。
また、公開鍵323は、任意のタイミングでウェブアプリケーション131に設定される。
また、公開鍵323は、共通鍵暗号化部321がアクセス可能な任意のストレージに格納される。
共通鍵暗号化部321は、公開鍵323を使用して、共通鍵145を暗号化する。
共通鍵暗号化部321は、暗号化した共通鍵を、ウェブサーバー141を通じ、ネットワーク150を通じて、ウェブアプリケーション通信部122に送信する。
ウェブアプリケーション通信部122は、暗号化した共通鍵を、ネイティブアプリケーション通信部121に送信する。
ネイティブアプリケーション通信部121は、暗号化した共通鍵を、ネットワーク104を通じ、組込ウェブサーバー113に送信する。
組込ウェブサーバー113は、暗号化した共通鍵を、共通鍵復号化部311に送信する。
共通鍵復号化部311は、暗号化した共通鍵を、秘密鍵312を使用して復号化し、共通鍵114として設置する。
図3は、ネイティブアプリケーション101とウェブアプリケーション131へ、パスワードを使用して共通鍵を設定する場合の実施形態を説明するブロック図である。
ユーザー401は、ネイティブアプリケーション101およびウェブアプリケーション131の利用者である。
パスワード設定402は、ユーザー401からパスワードを受け取る。
ユーザー401からパスワードを受け取る方法は、ネイティブアプリケーション101に備え付けられた設定ダイアログからの入力、またはネイティブアプリケーション101と関連付けられた設定ファイル、または任意の設定方法でありうる。
パスワード設定402は、ユーザー401から受け取ったパスワードを使用して、PBEにより共通鍵114を生成して、ネイティブアプリケーション101に設置する。
パスワード設定403は、ユーザー401からパスワードを受け取る。
ユーザー401からパスワードを受け取る方法は、ウェブアプリケーション131に備え付けられた設定フォームからの入力、またはウェブアプリケーション131と関連付けられた設定ファイル、または任意の設定方法でありうる。
パスワード設定403は、ユーザー401から受け取ったパスワードを使用して、PBEにより共通鍵145を生成して、ウェブアプリケーション131に設置する。
図4は、ネイティブアプリケーション101からウェブアプリケーション131へ、共通鍵を送信する場合の実施形態を説明するフローチャートである。
ウェブブラウザ102とネイティブアプリケーションの101の間で接続が確立された後、任意のタイミングで共通鍵発行501が実行され、共通鍵114が発行される。
共通鍵114は、ネイティブアプリケーション101からアクセス可能なストレージに保持される。
共通鍵114が発行された後、公開鍵213を使用して共通鍵暗号化502が実行される。
共通鍵暗号化502が実行された後、暗号化済共通鍵返却503によって、ウェブブラウザ102に暗号化済共通鍵が返却される。
次に、暗号化済共通鍵返却504によって、ウェブアプリケーション131に暗号化済共通鍵が返却される。
ウェブアプリケーション131が暗号化済共通鍵を受け取った後、秘密鍵222を使用して、共通鍵復号化505が実行され、復号化された共通鍵145が取得される。
共通鍵145は、ウェブアプリケーション131からアクセス可能なストレージに保持される。
図5は、ウェブアプリケーション131からネイティブアプリケーション101へ、共通鍵を送信する場合の実施形態を説明するフローチャートである。
ウェブブラウザ102とウェブアプリケーション131の間で接続が確立された後、任意のタイミングで共通鍵発行601が実行され、共通鍵145が発行される。
共通鍵145は、ウェブアプリケーション131からアクセス可能なストレージに保持される。
共通鍵145が発行された後、公開鍵323を使用して共通鍵暗号化602が実行される。
共通鍵暗号化602が実行された後、暗号化済共通鍵返却603によって、ウェブブラウザ102に暗号化済共通鍵が返却される。
次に、暗号化済共通鍵返却604によって、ネイティブアプリケーション101に暗号化済共通鍵が返却される。
ネイティブアプリケーション101が暗号化済共通鍵を受け取った後、秘密鍵312を使用して、共通鍵復号化605が実行され、復号化された共通鍵114が取得される。
共通鍵114は、ネイティブアプリケーション101からアクセス可能なストレージに保持される。
図6は、ネイティブアプリケーション101からウェブアプリケーション131に、暗号化電文を送信するための実施形態を説明するフローチャートである。
処理開始701は、ネイティブアプリケーション101からウェブアプリケーション131に電文を送信する必要があるタイミングで、実行される。
電文発行702では、任意の制御フローに基づき、送信が必要な任意の情報の電文を構築する。
電文フォーマットは、JSON、またはXML、またはバイナリ、または任意のフォーマットでありうる。
電文暗号化703では、共通鍵114を使用して、電文を暗号化する。
暗号化の方法は前記共通鍵暗号化方式でありうる。
暗号化済電文送信704では、ネイティブアプリケーション101からウェブブラウザ102に暗号化済電文を送信する。
暗号化済電文送信705では、ウェブブラウザ102からウェブアプリケーション131に暗号化済電文を送信する。
電文復号化706では、共通鍵145を使用して、電文を復号化する。
電文受信707では、電文を任意のプログラムに送信する。
図7は、ウェブアプリケーション131からネイティブアプリケーション101に、暗号化電文を送信するための実施形態を説明するフローチャートである。
処理開始801は、ウェブアプリケーション131からネイティブアプリケーション101に電文を送信する必要があるタイミングで、実行される。
電文発行802では、任意の制御フローに基づき、送信が必要な任意の情報を任意の電文フォーマットで構築する。
電文フォーマットは、JSON、またはXML、またはバイナリ、または任意のフォーマットでありうる。
電文暗号化803では、共通鍵145を使用して、電文を暗号化する。
暗号化の方法は前記共通鍵暗号化方式でありうる。
暗号化済電文送信804では、ウェブアプリケーション131からウェブブラウザ102に暗号化済電文を送信する。
暗号化済電文送信805では、ウェブブラウザ102からネイティブアプリケーション101に暗号化済電文を送信する。
電文復号化806では、共通鍵114を使用して、電文を復号化する。
電文受信807では、電文を任意のプログラムに送信する。

Claims (5)

  1. ウェブブラウザと同じ端末上で実行されるネイティブアプリケーションに対するウェブアプリケーションからのアクセスについて、非正規のアクセスによって、通信内容が改竄傍受されることを防止する方法であって、ウェブブラウザが実行可能コードを含むコンテンツを受信することと、ウェブブラウザが実行可能コードを実行することと、ウェブブラウザがネイティブアプリケーションと通信を行うことと、ウェブブラウザがウェブアプリケーションと通信を行うことと、ネイティブアプリケーションとウェブアプリケーションが共通鍵を共有することと、ネイティブアプリケーションが電文を暗号化して送信することと、ウェブアプリケーションが電文を暗号化して送信することとを含む通信システムおよび通信プログラム。
  2. 前記実行可能コードを含むコンテンツを受信することは、HTMLコンテンツ発行部から前記実行可能コードを含むHTMLコンテンツを前記ウェブブラウザに送信することを含む、請求項1に記載の通信システムおよび通信プログラム。
  3. 前記ネイティブアプリケーションが電文を暗号化して送信することは、
    前記ネイティブアプリケーションが前記共通鍵を使用して電文を暗号化することと、暗号化済み電文を前記実行可能コードを介して前記ウェブアプリケーションに送信することと、前記ウェブアプリケーションが前記共通鍵を使用して電文を復号化することとを含む、請求項1に記載の通信システムおよび通信プログラム。
  4. 前記ウェブアプリケーションが電文を暗号化して送信することは、
    前記ウェブアプリケーションが前記共通鍵を使用して電文を暗号化することと、暗号化済み電文を前記実行可能コードを介して前記ネイティブアプリケーションに送信することと、前記ネイティブアプリケーションが前記共通鍵を使用して電文を復号化することとを含む、請求項1に記載の通信システムおよび通信プログラム。
  5. 前記実行可能コードを実行することは、前記ネイティブアプリケーションと前記ウェブブラウザとの間で通信をすることと、前記ウェブアプリケーションと前記ウェブブラウザとの間で通信をすることとを含む、請求項1、または請求項2、または請求項3、または請求項4、のいずれかに記載の通信システムおよび通信プログラム。
JP2017206618A 2017-10-09 2017-10-09 通信システム Active JP6451963B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017206618A JP6451963B1 (ja) 2017-10-09 2017-10-09 通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017206618A JP6451963B1 (ja) 2017-10-09 2017-10-09 通信システム

Publications (2)

Publication Number Publication Date
JP6451963B1 JP6451963B1 (ja) 2019-01-16
JP2019071598A true JP2019071598A (ja) 2019-05-09

Family

ID=65020464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017206618A Active JP6451963B1 (ja) 2017-10-09 2017-10-09 通信システム

Country Status (1)

Country Link
JP (1) JP6451963B1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008068976A1 (ja) * 2006-12-04 2008-06-12 Nec Corporation ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法
JP2010026889A (ja) * 2008-07-23 2010-02-04 Mitsubishi Electric Corp Web・アプリケーションサーバ、端末及びWeb・アプリケーションシステム
JP2010072916A (ja) * 2008-09-18 2010-04-02 Hitachi Software Eng Co Ltd データ保護システム及びデータ保護方法
JP2015510287A (ja) * 2011-12-29 2015-04-02 インテル コーポレイション 企業境界内において企業デジタル情報を制限する方法
JP2016517571A (ja) * 2013-03-13 2016-06-16 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネイティブアプリケーションへのウェブプロパティアクセスを可能にするためのシステムおよび方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008068976A1 (ja) * 2006-12-04 2008-06-12 Nec Corporation ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法
JP2010026889A (ja) * 2008-07-23 2010-02-04 Mitsubishi Electric Corp Web・アプリケーションサーバ、端末及びWeb・アプリケーションシステム
JP2010072916A (ja) * 2008-09-18 2010-04-02 Hitachi Software Eng Co Ltd データ保護システム及びデータ保護方法
JP2015510287A (ja) * 2011-12-29 2015-04-02 インテル コーポレイション 企業境界内において企業デジタル情報を制限する方法
JP2016517571A (ja) * 2013-03-13 2016-06-16 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネイティブアプリケーションへのウェブプロパティアクセスを可能にするためのシステムおよび方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
松田規ほか: "検索可能暗号の高速化とWebアプリケーションへの適用方式に関する提案", マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム論文集, vol. 第2013巻,第2号, JPN6018010764, 3 July 2013 (2013-07-03), JP, pages 2067 - 2074, ISSN: 0003765837 *
海野雪絵ほか: "Webアプリケーションから利用者端末内情報へのコンテキストアウェアなアクセス制御手法の提案", 情報処理学会研究報告, JPN6018010765, 15 April 2013 (2013-04-15), JP, pages 1 - 6, ISSN: 0003765838 *
渡邉充隆: "生産性と機能性を向上させるスマートフォン向けネイティブアプリとウェブアプリのハイブリッド構造", 技報 UNISYS TECHNOLOGY REVIEW, vol. 第30巻,第1号, JPN6018010766, 30 June 2010 (2010-06-30), JP, pages 53 - 62, ISSN: 0003765839 *

Also Published As

Publication number Publication date
JP6451963B1 (ja) 2019-01-16

Similar Documents

Publication Publication Date Title
US12047362B2 (en) Systems and methods for secure multi-party communications using a proxy
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
CN105915342A (zh) 一种应用程序通信处理系统、设备、装置及方法
CN101247232B (zh) 数据交换传输中基于数字签名的加密技术方法
WO2015027814A1 (zh) 一种文件共享方法及装置
US8271788B2 (en) Software registration system
CN106506552B (zh) 一种http请求传输方法及装置
US20180351737A1 (en) Communication apparatus, communication system, key sharing method, and computer program product
CN107404469B (zh) 一种会话安全处理系统、设备、装置及方法
CN103036880A (zh) 网络信息传输方法、设备及系统
CN107294935B (zh) 虚拟专用网络访问方法、装置和系统
WO2016112580A1 (zh) 业务处理方法及装置
KR101839048B1 (ko) 사물 인터넷 환경의 종단간 보안 플랫폼
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
WO2024158886A1 (en) Non-custodial techniques for data encryption and decryption
CN114499836A (zh) 一种密钥管理方法、装置、计算机设备及可读存储介质
KR102096637B1 (ko) 블록체인에서 정보 조회 시간의 기록을 위한 분산 원장 장치
CN104301102A (zh) Widget通信方法、装置及系统
JP6451963B1 (ja) 通信システム
KR102096639B1 (ko) Uuid를 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치
US20170289195A1 (en) Communication control device, communication control method, recording medium having communication control program stored thereon, and information system
CN104901974A (zh) 安全超文本传输方法
CN106464684B (zh) 业务处理方法及装置
US12047496B1 (en) Noncustodial techniques for granular encryption and decryption
KR102096638B1 (ko) 하이브리드 암호 방식을 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171009

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20171009

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181127

R150 Certificate of patent or registration of utility model

Ref document number: 6451963

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250