JP6303730B2 - 情報処理装置、情報処理システム、プログラムおよび処理方法 - Google Patents

情報処理装置、情報処理システム、プログラムおよび処理方法 Download PDF

Info

Publication number
JP6303730B2
JP6303730B2 JP2014074567A JP2014074567A JP6303730B2 JP 6303730 B2 JP6303730 B2 JP 6303730B2 JP 2014074567 A JP2014074567 A JP 2014074567A JP 2014074567 A JP2014074567 A JP 2014074567A JP 6303730 B2 JP6303730 B2 JP 6303730B2
Authority
JP
Japan
Prior art keywords
web application
execution unit
web
notification
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014074567A
Other languages
English (en)
Other versions
JP2015197743A (ja
Inventor
山下 大輔
大輔 山下
政秀 野田
政秀 野田
淳一 由良
淳一 由良
木原 英人
英人 木原
大野 敬史
敬史 大野
典彦 五十嵐
典彦 五十嵐
潤 花形
潤 花形
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014074567A priority Critical patent/JP6303730B2/ja
Priority to US14/668,257 priority patent/US20150281343A1/en
Publication of JP2015197743A publication Critical patent/JP2015197743A/ja
Application granted granted Critical
Publication of JP6303730B2 publication Critical patent/JP6303730B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Description

本発明の実施形態は、情報処理装置、情報処理システム、プログラムおよび処理方法に関する。
近年、PC(Personal Computer)、タブレット型端末装置、スマートフォンなどの情報処理装置においては、開発工数の削減が期待できることからウエブアプリの利用が期待されている。ウエブアプリは、ブラウザ上のウエブ領域で実行するため、OS(Operating System)上のネイティブ領域で実行するネイティブアプリと比較して機種依存性が低い。また、ウエブ領域で実行できる処理を制限しているため、セキュリティ上の安全性が高い。しかしながら、ウエブアプリだけでは、処理が制限され、ネイティブアプリのように情報処理装置の機能を十分に引き出すことができない。このため、ネイティブ領域でローカルのウエブサーバを起動し、そのローカルのウエブサーバよりウエブアプリを復号化して提供するハイブリッド型もある。
特表2004−537101号公報 特開2006−323614号公報 特開2011−107745号公報
しかしながら、ネイティブ領域で起動するローカルのウエブサーバよりウエブアプリを復号化して提供する場合は、そのウエブサーバが公開された際に、別プロセスで動いているアプリ等からの意図しないアクセスによって復号化されたウエブアプリの取得が可能であった。例えば、悪意のあるアプリ(悪意アプリ)がローカルのウエブサーバへのアクセスを試みる場合、復号化されたウエブアプリの取得が容易となり、セキュリティ上好ましくなかった。
一実施形態の情報処理装置は、ネイティブ領域のウエブサーバより復号化されたウエブアプリを取得して実行する実行部と、前記ウエブアプリを実行するプロセスにおいて、前記ウエブアプリの復号化をもとに、前記実行部に前記ウエブアプリの取得にかかる通知を行う通知部と、を備え、前記実行部は、前記通知部からの通知に基づいて、前記復号化されたウエブアプリを前記ウエブサーバより取得し、前記ウエブサーバは、前記ウエブアプリの取得にかかる通知を行った後の所定時間内に前記実行部よりリクエストがある場合、前記復号化されたウエブアプリを前記実行部へ出力する、ことを特徴とする。
一実施形態によれば、悪意アプリによるアクセスを抑止できる、という効果を奏する。
図1は、実施形態にかかる情報処理装置のウエブアプリの実行環境を例示する説明図である。 図2は、実施形態にかかる情報処理装置の機能構成を例示するブロック図である。 図3は、実施形態にかかる情報処理装置の動作を例示するラダーチャートである。 図4は、変形例1にかかる情報処理装置の機能構成を例示するブロック図である。 図5は、変形例1にかかる情報処理装置の動作を例示するラダーチャートである。 図6は、変形例2にかかる情報処理装置の機能構成を例示するブロック図である。 図7は、変形例2にかかる情報処理装置の動作を例示するラダーチャートである。 図8は、実施形態にかかる情報処理装置およびサーバ装置のハードウエア構成を例示するブロック図である。
以下、図面を参照して、実施形態にかかる情報処理装置、情報処理システム、プログラムおよび処理方法を説明する。実施形態において同一の機能を有する構成には同一の符号を付し、重複する説明は省略する。なお、以下の実施形態で説明する情報処理装置、情報処理システム、プログラムおよび処理方法は、一例を示すに過ぎず、実施形態を限定するものではない。また、以下の各実施形態は、矛盾しない範囲内で適宜組みあわせてもよい。
図1は、実施形態にかかる情報処理装置1のウエブアプリの実行環境を例示する説明図である。図1に示すように、情報処理装置1は、OS上の実行環境でアプリケーションソフトウェア(アプリ)を実行するPC、タブレット型端末装置、スマートフォンなどである。情報処理装置1は、CPU(Central Processing Unit)がOS等の基本プログラムを実行することで、アプリに対してハードウエアを利用する実行環境を提供する(ハードウエア構成の詳細は後述する)。
この実行環境におけるウエブアプリは、ブラウザ機能上で実行する構成であり、ネイティブ機能(ネイティブ領域)を介してハードウエアを利用可能なハイブリッド型である。具体的には、一部のウエブアプリについては、ネイティブ領域におけるローカルのウエブサーバ(http サーバ(以下、ローカルサーバと呼ぶ))より提供される。これにより、ウエブアプリは、ローカルサーバを介して情報処理装置1の機能を十分に引き出すことができる。
図2は、実施形態にかかる情報処理装置1の機能構成を例示するブロック図である。図2において、プロセスP1は上述したハイブリッド型のウエブアプリ13、14の実行にかかるプロセスを示し、プロセスP2は他のアプリの実行にかかるプロセスを示す。
サーバ装置2は、インターネット等の通信ネットワーク(図示しない)を介して接続する情報処理装置1に各種サービスを提供する。具体的には、サーバ装置2は、情報処理装置1にウエブアプリ13、14等にかかる暗号化ファイル26を提供する。暗号化ファイル26は、SFS(Secure File System)においてウエブアプリ13、14等にかかるデータが暗号化されたファイルであり、ストレージ等に保持される。
プロセスP1は、Webview21上のブラウザであるブラウザ実行部10と、ネイティブ機能部20とを有する構成である。このプロセスP1内における各部の通信は、所定のAPI(Application Programming Interface)を介して行う。ブラウザ実行部10は、インラインフレーム11、インラインフレーム12上でウエブアプリ13、14を実行する。ネイティブ機能部20は、Webview21、ローカルサーバ22、起動通知部23、トークン管理部24、トークン保持部25を有する。
Webview21は、簡易的なブラウザ機能を提供する。ローカルサーバ22は、ネイティブ機能部20で実行されるローカルなウエブサーバ(http サーバ)である。ローカルサーバ22は、アドレスが「127.0.0.1」、通信ポートが「8000」などであるローカルのURL(Uniform Resource Locator)指定によるリクエスト等に応答する。例えば、ローカルサーバ22は、暗号化ファイル26を復号化したウエブアプリをメモリにロードし、URL指定によるリクエストに対して復号化したウエブアプリを出力する。
起動通知部23は、ローカルサーバ22からの通知をもとに、ブラウザ実行部10に対してローカルサーバ22の起動(立ち上げ)を通知する。ブラウザ実行部10は、起動通知部23からの通知をもとに、インラインフレーム(図示例ではインラインフレーム11)を生成し、ローカルサーバ22へのリクエストで取得したウエブアプリ(図示例ではウエブアプリ13)を実行する。
トークン管理部24は、ブラウザ実行部10と、ローカルサーバ22との間の通信にかかるトークン(token)情報を管理する。トークン情報は、通信の識別やセッションの管理などを目的とした識別情報であり、本実施形態ではHTTP cookie(以下、cookie)とする。トークン管理部24は、cookieの制御を行うcookie制御部241と、cookieの確認・生成を行うcookie確認・生成部242とを有する(詳細は後述する)。
トークン保持部25は、トークン管理部24が管理するトークン情報を保持する。具体的には、トークン保持部25は、トークン情報として、URL(url)と、cookieと、フラグ(Flag)とを保持する。urlは、復号化したウエブアプリをローカルサーバ22が応答するアドレスである。cookieは、ウエブアプリを応答する際に渡すcookieの値である。Flagは、urlを指定したリクエストに対してcookie付きのウエブアプリを応答したか(true)否か(false)を示す。
ここで、ウエブアプリを起動する際の情報処理装置1の動作を詳細に説明する。図3は、実施形態にかかる情報処理装置1の動作を例示するラダーチャートである。
図3に示すように、情報処理装置1は、ウエブアプリの起動要求(例えばコンソールによるアプリの実行指定)を受け付けて(S1)、プロセスP1を開始する。ローカルサーバ22は、ウエブアプリの起動要求に応じて、ウエブアプリ(図1の例ではウエブアプリ13)をメモリにロードする(S2)。具体的には、ローカルサーバ22は、暗号化ファイル26を復号化したウエブアプリ13をメモリにロードする。
次いで、ローカルサーバ22は、フラグoff(Flag=false)としたcookieの生成をトークン管理部24に要請する(S3)。トークン管理部24のcookie確認・生成部242は、ローカルサーバ22からの要請を受けて、cookieを生成する(S4)。具体的には、cookie確認・生成部242は、トークン保持部25に保持されている情報を参照し、使用されていない空きurlを探索する。次いで、cookie確認・生成部242は、探索された空きurlにおけるcookieを生成し、Flag=falseとして、トークン保持部25にurl、cookie、Flagの値を設定する。
次いで、トークン管理部24のcookie制御部241は、cookieの生成を行った空きurlをローカルサーバ22に通知する(S5)。空きurlの通知を受けたローカルサーバ22は、起動通知部23へのブラウザを起動させるための起動通知と、復号化したウエブアプリ13を公開する空きurlの通知とを行う(S6)。ローカルサーバ22より起動通知とurlの通知とを受けた起動通知部23は、ブラウザ実行部10に対して起動通知とurlの通知を行い、ブラウザを起動させる(S7)。
起動通知とurlの通知とを受けたブラウザ実行部10は、インラインフレーム(図1の例ではインラインフレーム11)を生成し(S8)、通知されたurlをローカルサーバ22にリクエストする(S9)。プロセスP1内において、起動通知部23からの起動通知後にブラウザ実行部10からローカルサーバ22へのリクエストが行われる時間間隔は、数ms程度の短時間である。したがって、ブラウザ実行部10は、復号化されたウエブアプリがローカルサーバ22より取得可能となった後に、速やかにリクエストしてウエブアプリを取得することができる。このため、ブラウザ実行部10は、プロセスP2などによる意図しないリクエストの前に、ウエブアプリを取得可能である。
ブラウザ実行部10よりurlのリクエストを受けたローカルサーバ22は、urlのFlag確認をトークン管理部24に依頼する(S10)。urlのFlag確認を依頼されたトークン管理部24のcookie確認・生成部242は、トークン保持部25に保持されたurlのFlagをチェックし(S11)、チェック結果(Flag=true or false)を応答する(S12)。
具体的には、urlのFlagがfalseの場合、cookie確認・生成部242はfalseを返す。そして、cookie確認・生成部242は、リクエストに対してcookie付きのウエブアプリを応答することから、トークン保持部25に保持されたurlのFlagをtrueに設定する。また、urlのFlagがtrueの場合、cookie付きのウエブアプリを一度応答していることから、cookie確認・生成部242は、trueを返し、トークン保持部25の設定をそのままとする。
ローカルサーバ22は、トークン管理部24からのチェック結果をもとに、ブラウザ実行部10へのレスポンスを返す(S13a、S13b)。具体的には、チェック結果がFlag=falseである場合、ローカルサーバ22は、ウエブアプリ(図1の例ではウエブアプリ13)のurl(例えば「index.html」)をcookie付きで返す(S13a)。これにより、ブラウザ実行部10は、生成したインラインフレームでウエブアプリを実行し、以後のローカルサーバ22との通信をcookieによる認証を経てセキュアに行うことができる。
また、チェック結果がFlag=trueである場合、ローカルサーバ22は、cookie付きのウエブアプリを一度応答していることからエラーを返す(S13b)。したがって、起動通知後にウエブアプリを一度応答している場合には、次からのリクエストについてはエラーとすることで、プロセスP2などからの意図しないリクエストによってウエブアプリが取得されることを抑止する。
また、トークン管理部24は、フラグoff(Flag=false)としたcookieの生成を行った後に、所定時間(例えば数ms程度)経過したところで、フラグon(Flag=true)としてもよい。具板的には、トークン管理部24のcookie制御部241は、RTC(Real Time Clock)等で計時された値をもとに、トークン保持部25にurl、cookie、Flagを設定した後に所定時間経過したところで、Flagの値をtrueとする。
これにより、ローカルサーバ22は、起動通知部23がブラウザ実行部10に起動通知を行った後の所定時間内にブラウザ実行部10よりリクエストがあった場合に、Flag=falseとしたレスポンスを行う。すなわち、ローカルサーバ22は、ブラウザ実行部10からのリクエストに対してウエブアプリを出力する。このように、ローカルサーバ22よりウエブアプリが取得できる時間を規制することで、プロセスP2などからの意図しないリクエストによってウエブアプリが取得されることを抑止する。
(変形例1)
次に、上述した実施形態の変形例1として、ローカルサーバ22との間の通信にかかるトークン情報としてランダムに生成されたランダム値を用いる場合を説明する。図4は、変形例1にかかる情報処理装置1aの機能構成を例示するブロック図である。図5は、変形例1にかかる情報処理装置1aの動作を例示するラダーチャートである。
図4に示すように、情報処理装置1aは、ランダムに生成されたランダム値をトークン情報として管理するトークン管理部24aを有する構成である。トークン管理部24aは、ランダム値の制御を行うランダム値制御部241aと、ランダム値の確認・生成を行うランダム値確認・生成部242aとを有する。
図5に示すように、情報処理装置1aは、ウエブアプリの起動要求を受け付けて(S21)、プロセスP1を開始する。ローカルサーバ22は、ウエブアプリの起動要求に応じて、ウエブアプリ(図4の例ではウエブアプリ13)をメモリにロードする(S22)。具体的には、ローカルサーバ22は、暗号化ファイル26を復号化したウエブアプリ13をメモリにロードする。
次いで、ローカルサーバ22は、ランダム値の生成をトークン管理部24aに要請する(S23)。トークン管理部24aのランダム値確認・生成部242aは、ローカルサーバ22からの要請を受けて、英数字等をランダムに組み合わせたランダム値を生成する(S24)。具体的には、ランダム値確認・生成部242aは、トークン保持部25に保持されている情報を参照し、使用されていない空きurlを探索する。次いで、ランダム値確認・生成部242aは、探索された空きurlにおけるランダム値を生成し、トークン保持部25にurl、ランダム値を設定する。
次いで、トークン管理部24のランダム値制御部241aは、ランダム値とurlをローカルサーバ22に通知する(S25)。ランダム値とurlの通知を受けたローカルサーバ22は、起動通知部23へのブラウザを起動させるための起動通知と、復号化したウエブアプリ13を公開するurl+ランダム値の通知とを行う(S26)。ローカルサーバ22より起動通知とurl+ランダム値の通知とを受けた起動通知部23は、ブラウザ実行部10に対して起動通知とurl+ランダム値の通知を行い、ブラウザを起動させる(S27)。
起動通知とurl+ランダム値の通知とを受けたブラウザ実行部10は、インラインフレーム(図4の例ではインラインフレーム11)を生成し(S28)、通知されたurl+ランダム値をローカルサーバ22にリクエストする(S29)。
ブラウザ実行部10よりurl+ランダム値のリクエストを受けたローカルサーバ22は、ランダム値の確認をトークン管理部24aに依頼する(S30)。ランダム値の確認を依頼されたトークン管理部24aのランダム値確認・生成部242aは、トークン保持部25に保持されたurlのランダム値をチェックし(S31)、チェック結果(チェック結果=true or false)を応答する(S32)。
具体的には、確認の依頼があったランダム値がトークン保持部25に保持されたランダム値と一致する場合、ランダム値確認・生成部242aはtrueを返す。また、確認の依頼があったランダム値がトークン保持部25に保持されたランダム値と一致しない場合、ランダム値確認・生成部242aはfalseを返す。
ローカルサーバ22は、トークン管理部24aからのチェック結果をもとに、ブラウザ実行部10へのレスポンスを返す(S33a、S33b)。具体的には、チェック結果がtureである場合、ローカルサーバ22は、ウエブアプリ(図4の例ではウエブアプリ13)のurl(例えば「index.html」)を返す(S33a)。これにより、ブラウザ実行部10は、生成したインラインフレームでウエブアプリを実行できる。
また、チェック結果がfalseである場合、ローカルサーバ22は、エラーを返す(S33b)。すなわち、ローカルサーバ22は、起動通知部23からの起動通知とともに送られたランダム値を知り得ない、ブラウザ実行部10以外のリクエストに対してはエラーを返す。このため、プロセスP2などからの意図しないリクエストによってウエブアプリが取得されることを抑止する。
(変形例2)
次に、上述した実施形態の変形例2として、ローカルサーバ22との間の通信にかかるトークン情報として、cookieとランダム値とを用いる場合を説明する。図6は、変形例2にかかる情報処理装置1bの機能構成を例示するブロック図である。図7は、変形例2にかかる情報処理装置1bの動作を例示するラダーチャートである。
図6に示すように、情報処理装置1bは、cookieとランダム値とをトークン情報として管理するトークン管理部24bを有する構成である。トークン管理部24bは、cookie制御部241と、ランダム値制御部241aと、cookie確認・生成部242と、ランダム値確認・生成部242aとを有する。
図7に示すように、情報処理装置1bは、ウエブアプリの起動要求を受け付けて(S41)、プロセスP1を開始する。ローカルサーバ22は、ウエブアプリの起動要求に応じて、ウエブアプリ(図6の例ではウエブアプリ13)をメモリにロードする(S42)。具体的には、ローカルサーバ22は、暗号化ファイル26を復号化したウエブアプリ13をメモリにロードする。
次いで、ローカルサーバ22は、ランダム値の生成をトークン管理部24bに要請する(S43)。トークン管理部24bのランダム値確認・生成部242aは、ローカルサーバ22からの要請を受けて、ランダム値を生成する(S44)。具体的には、ランダム値確認・生成部242aは、トークン保持部25に保持されている情報を参照し、使用されていない空きurlを探索する。次いで、ランダム値確認・生成部242aは、探索された空きurlにおけるランダム値を生成し、トークン保持部25にurl、ランダム値を設定する。次いで、トークン管理部24bのランダム値制御部241aは、ランダム値をローカルサーバ22に通知する(S45)。
次いで、ローカルサーバ22は、フラグoff(Flag=false)としたcookieの生成をトークン管理部24bに要請する(S46)。トークン管理部24bのcookie確認・生成部242は、ローカルサーバ22からの要請を受けて、cookieを生成する(S47)。具体的には、cookie確認・生成部242は、S44でランダム値が設定されたurlにおけるcookieを生成し、Flag=falseとして、トークン保持部25にcookie、Flagの値を設定する。次いで、トークン管理部24bのcookie制御部241は、cookieの生成を行ったurlをローカルサーバ22に通知する(S48)。なお、ランダム値の生成・通知と、cookieの生成・urlの通知とは、順序が逆に行われてもよい。
ランダム値およびurlの通知を受けたローカルサーバ22は、起動通知部23へのブラウザを起動させるための起動通知と、url+ランダム値の通知とを行う(S49)。ローカルサーバ22より起動通知と、url+ランダム値の通知とを受けた起動通知部23は、ブラウザ実行部10に対して起動通知と、url+ランダム値の通知とを行い、ブラウザを起動させる(S50)。
起動通知と、url+ランダム値の通知とを受けたブラウザ実行部10は、インラインフレーム(図6の例ではインラインフレーム11)を生成し(S51)、通知されたurl+ランダム値をローカルサーバ22にリクエストする(S52)。
ブラウザ実行部10よりurl+ランダム値のリクエストを受けたローカルサーバ22は、ランダム値の確認をトークン管理部24bに依頼する(S53)。ランダム値の確認を依頼されたトークン管理部24bのランダム値確認・生成部242aは、トークン保持部25に保持されたurlのランダム値をチェックし(S54)、チェック結果(チェック結果=true or false)を応答する(S55)。
次いで、ローカルサーバ22は、urlのFlag確認をトークン管理部24bに依頼する(S56)。urlのFlag確認を依頼されたトークン管理部24bのcookie確認・生成部242は、トークン保持部25に保持されたurlのFlagをチェックし(S57)、チェック結果(Flag=true or false)を応答する(S58)。なお、ランダム値の確認と、Flag確認とは、順序が逆に行われてもよい。
ローカルサーバ22は、トークン管理部24bからのチェック結果をもとに、ブラウザ実行部10へのレスポンスを返す(S59a、S59b)。具体的には、チェック結果がFlag=falseかつチェック結果がtureである場合、ローカルサーバ22は、ウエブアプリ(図6の例ではウエブアプリ13)のurlをcookie付きで返す(S59a)。これにより、ブラウザ実行部10は、生成したインラインフレームでウエブアプリを実行できる。また、ブラウザ実行部10は、以後のローカルサーバ22との通信をcookieによる認証を経てセキュアに行うことができる。
また、チェック結果がFlag=falseかつチェック結果がtureである場合の他(else)については、ローカルサーバ22は、エラーを返す(S59b)。すなわち、ローカルサーバ22は、起動通知部23からの起動通知とともに送られたランダム値を知り得ない、ブラウザ実行部10以外のリクエストや、ウエブアプリを一度応答した後のリクエストに対してはエラーを返す。このため、プロセスP2などからの意図しないリクエストによってウエブアプリが取得されることを抑止する。
情報処理装置1、1a、1bおよびサーバ装置2で行われる各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウェア上で、その全部または任意の一部を実行するようにしてもよいことは言うまでもない。
ところで、上記の実施形態で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することで実現できる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータ(ハードウエア)の一例を説明する。図8は、情報処理装置1、1a、1bおよびサーバ装置2のハードウエア構成を例示するブロック図である。
図8が示すように、情報処理装置1、1a、1bおよびサーバ装置2は、各種演算処理を実行するCPU101と、データ入力を受け付ける入力装置102と、モニタ103と、スピーカ104とを有する。また、情報処理装置1、1a、1bおよびサーバ装置2は、記憶媒体からプログラム等を読み取る媒体読取装置105と、各種装置と接続するためのインタフェース装置106と、有線または無線により外部機器と通信接続するための通信装置107とを有する。また、情報処理装置1、1a、1bおよびサーバ装置2は、各種情報を一時記憶するRAM108と、ハードディスク装置109とを有する。また、情報処理装置1、1a、1bおよびサーバ装置2内の各部(101〜109)は、バス110に接続される。
ハードディスク装置109には、ブラウザ実行部10およびネイティブ機能部20の各処理部と同様の機能を有するプログラムが記憶される。また、ハードディスク装置109には、プログラムを実現するための各種データが記憶される。入力装置102は、例えば情報処理装置1、1a、1bおよびサーバ装置2の操作者から操作情報の入力を受け付ける。モニタ103は、例えば操作者が操作する各種画面を表示する。インタフェース装置106は、例えば印刷装置等が接続される。通信装置107は、LAN(Local Area Network)等の通信ネットワークと接続され、通信ネットワークを介した外部機器との間で各種情報をやりとりする。CPU101は、ハードディスク装置109に記憶された各プログラムを読み出して、RAM108に展開して実行することで、各種の処理を行う。
なお、上記のプログラムは、必ずしもハードディスク装置109に記憶されている必要はない。例えば、情報処理装置1、1a、1bおよびサーバ装置2が読み取り可能な記憶媒体に記憶されたプログラムを、情報処理装置1、1a、1bおよびサーバ装置2が読み出して実行するようにしてもよい。情報処理装置1、1a、1bおよびサーバ装置2が読み取り可能な記憶媒体は、例えば、CD−ROMやDVDディスク、USB(Universal Serial Bus)メモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ、ハードディスクドライブ等が対応する。また、公衆回線、インターネット、LAN等に接続された装置にこのプログラムを記憶させておき、情報処理装置1、1a、1bおよびサーバ装置2がこれらからプログラムを読み出して実行するようにしてもよい。
1、1a、1b…情報処理装置
2…サーバ装置
10…ブラウザ実行部
11、12…インラインフレーム
13、14…ウエブアプリ
20…ネイティブ機能部
21…Webview
22…ローカルサーバ
23…起動通知部
24、24a、24b…トークン管理部
25…トークン保持部
26…暗号化ファイル
P1、P2…プロセス

Claims (11)

  1. ネイティブ領域のウエブサーバより復号化されたウエブアプリを取得して実行する実行部と、
    前記ウエブアプリを実行するプロセスにおいて、前記ウエブアプリの復号化をもとに、前記実行部に前記ウエブアプリの取得にかかる通知を行う通知部と、を備え、
    前記実行部は、前記通知部からの通知に基づいて、前記復号化されたウエブアプリを前記ウエブサーバより取得し、
    前記ウエブサーバは、前記ウエブアプリの取得にかかる通知を行った後の所定時間内に前記実行部よりリクエストがある場合、前記復号化されたウエブアプリを前記実行部へ出力する、
    ことを特徴とする情報処理装置。
  2. 前記実行部と前記ウエブサーバとの間の通信にかかるトークン情報を管理する管理部を更に備え、
    前記通知部は、前記トークン情報を付与して前記ウエブアプリの取得にかかる通知を行い、
    前記ウエブサーバは、前記実行部より前記トークン情報に対応したリクエストがあった場合に、前記復号化されたウエブアプリを前記実行部へ出力する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記トークン情報は、クッキーまたはランダムに生成された値を含む
    ことを特徴とする請求項2に記載の情報処理装置。
  4. ネイティブ領域のウエブサーバより復号化されたウエブアプリを取得して実行する実行部と、
    前記ウエブアプリを実行するプロセスにおいて、前記ウエブアプリの復号化をもとに、前記実行部に前記ウエブアプリの取得にかかる通知を行う通知部と、
    前記実行部と前記ウエブサーバとの間の通信にかかるトークン情報を管理する管理部と、を備え、
    前記通知部は、クッキーまたはランダムに生成された値を含むトークン情報を付与して前記ウエブアプリの取得にかかる通知を行い、
    前記実行部は、前記通知部からの通知に基づいて、前記復号化されたウエブアプリを前記ウエブサーバより取得し、
    前記ウエブサーバは、前記実行部より前記トークン情報に対応したリクエストがあった場合に、前記復号化されたウエブアプリを前記実行部へ出力する、
    ことを特徴とする情報処理装置。
  5. 前記ウエブサーバは、前記ウエブアプリの取得にかかる通知を行った後の所定時間内に前記実行部よりリクエストがある場合、前記復号化されたウエブアプリを前記実行部へ出力する
    ことを特徴とする請求項4に記載の情報処理装置。
  6. 暗号化されたウエブアプリを配信するサーバ装置と、
    前記暗号化されたウエブアプリを復号化したウエブアプリをネイティブ領域のウエブサーバより取得して実行する実行部、及び前記ウエブアプリを実行するプロセスにおいて、前記ウエブアプリの復号化をもとに、前記実行部に前記ウエブアプリの取得にかかる通知を行う通知部とを備える情報処理装置とを有し、
    前記実行部は、前記通知部からの通知に基づいて、前記復号化されたウエブアプリを前記ウエブサーバより取得し、
    前記ウエブサーバは、前記ウエブアプリの取得にかかる通知を行った後の所定時間内に前記実行部よりリクエストがある場合、前記復号化されたウエブアプリを前記実行部へ出力する、
    ことを特徴とする情報処理システム。
  7. 暗号化されたウエブアプリを配信するサーバ装置と、
    前記暗号化されたウエブアプリを復号化したウエブアプリをネイティブ領域のウエブサーバより取得して実行する実行部、前記ウエブアプリを実行するプロセスにおいて、前記ウエブアプリの復号化をもとに、前記実行部に前記ウエブアプリの取得にかかる通知を行う通知部、及び前記実行部と前記ウエブサーバとの間の通信にかかるトークン情報を管理する管理部を備える情報処理装置と、を有し、
    前記通知部は、クッキーまたはランダムに生成された値を含むトークン情報を付与して前記ウエブアプリの取得にかかる通知を行い、
    前記実行部は、前記通知部からの通知に基づいて、前記復号化されたウエブアプリを前記ウエブサーバより取得し、
    前記ウエブサーバは、前記実行部より前記トークン情報に対応したリクエストがあった場合に、前記復号化されたウエブアプリを前記実行部へ出力する、
    ことを特徴とする情報処理システム。
  8. コンピュータに、
    ネイティブ領域のウエブサーバより復号化されたウエブアプリを実行部が取得して実行するプロセスにおいて、前記ウエブアプリの復号化をもとに、前記実行部に前記ウエブアプリの取得にかかる通知を行い、
    前記実行部は、前記通知に基づいて、前記復号化されたウエブアプリを前記ウエブサーバより取得する処理を実行させ、
    前記ウエブサーバは、前記ウエブアプリの取得にかかる通知を行った後の所定時間内に前記実行部よりリクエストがある場合、前記復号化されたウエブアプリを前記実行部へ出力する、
    ことを特徴とするプログラム。
  9. コンピュータに、
    ネイティブ領域のウエブサーバより復号化されたウエブアプリを実行部が取得して実行するプロセスにおいて、前記ウエブアプリの復号化をもとに、前記実行部に前記ウエブアプリの取得にかかる通知を行い、
    前記実行部と前記ウエブサーバとの間の通信にかかるトークン情報を管理する処理を実行させ、
    前記通知する処理は、クッキーまたはランダムに生成された値を含むトークン情報を付与して前記ウエブアプリの取得にかかる通知を行い、
    前記実行部は、前記通知する処理の通知に基づいて、前記復号化されたウエブアプリを前記ウエブサーバより取得し、
    前記ウエブサーバは、前記実行部より前記トークン情報に対応したリクエストがあった場合に、前記復号化されたウエブアプリを前記実行部へ出力する、
    ことを特徴とするプログラム。
  10. コンピュータが実行する処理方法であって、
    ネイティブ領域のウエブサーバより復号化されたウエブアプリを実行部が取得して実行するプロセスにおいて、前記ウエブアプリの復号化をもとに、前記実行部に前記ウエブアプリの取得にかかる通知を行い、
    前記実行部は、前記通知に基づいて、前記復号化されたウエブアプリを前記ウエブサーバより取得する処理を実行し、
    前記ウエブサーバは、前記ウエブアプリの取得にかかる通知を行った後の所定時間内に前記実行部よりリクエストがある場合、前記復号化されたウエブアプリを前記実行部へ出力する、
    ことを特徴とする処理方法。
  11. コンピュータが実行する処理方法であって、
    ネイティブ領域のウエブサーバより復号化されたウエブアプリを実行部が取得して実行するプロセスにおいて、前記ウエブアプリの復号化をもとに、前記実行部に前記ウエブアプリの取得にかかる通知を行い、
    前記実行部と前記ウエブサーバとの間の通信にかかるトークン情報を管理する処理を実行し、
    前記通知する処理は、クッキーまたはランダムに生成された値を含むトークン情報を付与して前記ウエブアプリの取得にかかる通知を行い、
    前記実行部は、前記通知する処理の通知に基づいて、前記復号化されたウエブアプリを前記ウエブサーバより取得し、
    前記ウエブサーバは、前記実行部より前記トークン情報に対応したリクエストがあった場合に、前記復号化されたウエブアプリを前記実行部へ出力する、
    ことを特徴とする処理方法。
JP2014074567A 2014-03-31 2014-03-31 情報処理装置、情報処理システム、プログラムおよび処理方法 Expired - Fee Related JP6303730B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014074567A JP6303730B2 (ja) 2014-03-31 2014-03-31 情報処理装置、情報処理システム、プログラムおよび処理方法
US14/668,257 US20150281343A1 (en) 2014-03-31 2015-03-25 Information processing device, information processing system, and processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014074567A JP6303730B2 (ja) 2014-03-31 2014-03-31 情報処理装置、情報処理システム、プログラムおよび処理方法

Publications (2)

Publication Number Publication Date
JP2015197743A JP2015197743A (ja) 2015-11-09
JP6303730B2 true JP6303730B2 (ja) 2018-04-04

Family

ID=54192064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014074567A Expired - Fee Related JP6303730B2 (ja) 2014-03-31 2014-03-31 情報処理装置、情報処理システム、プログラムおよび処理方法

Country Status (2)

Country Link
US (1) US20150281343A1 (ja)
JP (1) JP6303730B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6340996B2 (ja) * 2014-08-22 2018-06-13 富士通株式会社 暗号化方法、情報処理プログラム、及び情報処理装置
JP6736943B2 (ja) 2016-03-29 2020-08-05 富士通株式会社 情報処理装置、情報処理方法、情報処理プログラム及び情報配信システム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003565B2 (en) * 2001-04-03 2006-02-21 International Business Machines Corporation Clickstream data collection technique
JP4537940B2 (ja) * 2005-11-21 2010-09-08 株式会社ソニー・コンピュータエンタテインメント 情報処理装置、及びプログラム実行制御方法
JP4935658B2 (ja) * 2007-12-11 2012-05-23 ブラザー工業株式会社 ブラウザプログラムおよび情報処理装置
US8869024B2 (en) * 2009-07-20 2014-10-21 Facebook, Inc. Monitoring a background process in a web browser and providing status of same
US8881055B1 (en) * 2010-05-18 2014-11-04 Google Inc. HTML pop-up control
JP5669497B2 (ja) * 2010-09-22 2015-02-12 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US20120124372A1 (en) * 2010-10-13 2012-05-17 Akamai Technologies, Inc. Protecting Websites and Website Users By Obscuring URLs
US20120278854A1 (en) * 2011-04-27 2012-11-01 Andrew Ton System and method for device addressing
JP5765185B2 (ja) * 2011-10-25 2015-08-19 富士通株式会社 制御プログラム、クライアント装置、制御システムの制御方法及びクライアント装置の制御方法
US8806193B2 (en) * 2011-12-22 2014-08-12 Adobe Systems Incorporated Methods and apparatus for integrating digital rights management (DRM) systems with native HTTP live streaming
US8966508B2 (en) * 2012-02-20 2015-02-24 Electronics And Telecommunications Research Institute Method for executing hybrid web application and apparatus therefor
CN104321782B (zh) * 2012-03-30 2018-01-12 爱迪德技术有限公司 web应用的安全执行
US8898766B2 (en) * 2012-04-10 2014-11-25 Spotify Ab Systems and methods for controlling a local application through a web page
US8769651B2 (en) * 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
US9268668B1 (en) * 2012-12-20 2016-02-23 Google Inc. System for testing markup language applications
US9088573B2 (en) * 2013-03-22 2015-07-21 Dropbox, Inc. Local server for synced online content management system
US9369467B1 (en) * 2013-05-08 2016-06-14 Amdocs Software Systems Limited System, method, and computer program for providing generic access to web content on a mobile device
US20140344335A1 (en) * 2013-05-16 2014-11-20 Toshiba Global Commerce Solutions Holdings Corporation Detecting and managing a loss of connectivity with a remote server
US9197612B2 (en) * 2013-08-08 2015-11-24 Symbol Technologies, Llc Apparatus and method for deploying encrypted mobile off-line web applications
US9106642B1 (en) * 2013-09-11 2015-08-11 Amazon Technologies, Inc. Synchronizing authentication sessions between applications
US10362026B2 (en) * 2013-12-16 2019-07-23 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US9767317B1 (en) * 2014-03-25 2017-09-19 Amazon Technologies, Inc. System to provide cryptographic functions to a markup language application

Also Published As

Publication number Publication date
US20150281343A1 (en) 2015-10-01
JP2015197743A (ja) 2015-11-09

Similar Documents

Publication Publication Date Title
US10367814B2 (en) Enabling user entropy encryption in non-compliant mobile applications
KR101841860B1 (ko) 사용자 인증을 관리하기 위한 방법, 디바이스, 및 시스템
EP3195558B1 (en) Efficient and reliable attestation
EP3007061A1 (en) Application execution program, application execution method, and information processing terminal device in which application is executed
TWI679551B (zh) 進程的身份認證方法和裝置
EP2924947B1 (en) Method and apparatus for controlling access
US10198600B2 (en) Transparent execution of secret content
JPWO2015122009A1 (ja) サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置
US20150271170A1 (en) Information processing apparatus, information processing system, information processing method, and recording medium
JP6303730B2 (ja) 情報処理装置、情報処理システム、プログラムおよび処理方法
JP5013352B2 (ja) 情報生成システム及びその方法
CN112487084A (zh) 一种块链式账本的授时认证方法、装置及设备
CN110837373A (zh) 持续集成与持续交付方法、装置、计算机设备和存储介质
US9058503B2 (en) Systems and methods for secure storage on a mobile device
CN114448722A (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
EP2989745B1 (en) Anonymous server based user settings protection
JP2016115162A (ja) 認証システム、認証端末装置、登録端末装置、認証方法、及びプログラム
US9565174B2 (en) Information processing server system, control method, and program
JP6157167B2 (ja) 負荷分散システムおよび負荷分散システムデータ共有方法ならびに負荷分散システムデータ共有プログラム
CN110248166B (zh) 视频信息的处理方法、客户端、电子设备及存储介质
US20200067717A1 (en) Authentication system, authentication device, terminal device, authentication method, and recording medium
WO2016107555A1 (en) Loading storage medium
CN112182544A (zh) 单点登录方法、装置、计算设备及计算机可读存储介质
JP2012169983A (ja) データ処理装置およびプログラム
CN105825096A (zh) 一种开机控制方法、计算机设备和服务器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180219

R150 Certificate of patent or registration of utility model

Ref document number: 6303730

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees