KR20160029666A - 정보 처리 단말 및 브라우저 스토리지 관리 방법 - Google Patents

정보 처리 단말 및 브라우저 스토리지 관리 방법 Download PDF

Info

Publication number
KR20160029666A
KR20160029666A KR1020150121528A KR20150121528A KR20160029666A KR 20160029666 A KR20160029666 A KR 20160029666A KR 1020150121528 A KR1020150121528 A KR 1020150121528A KR 20150121528 A KR20150121528 A KR 20150121528A KR 20160029666 A KR20160029666 A KR 20160029666A
Authority
KR
South Korea
Prior art keywords
storage
data
user
browser
login
Prior art date
Application number
KR1020150121528A
Other languages
English (en)
Other versions
KR101934148B1 (ko
Inventor
데츠야 마츠모토
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20160029666A publication Critical patent/KR20160029666A/ko
Application granted granted Critical
Publication of KR101934148B1 publication Critical patent/KR101934148B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

사용자가 웹 브라우저에 로그인하는지 여부가 판정된다. 사용자가 웹 브라우저에 로그인하는 경우, 로컬 스토리지 데이터는 암호화되어 사용자 특정 스토리지에 저장된다. 사용자가 웹 브라우저에 로그인한 경우, 로컬 스토리지 데이터는 사용자 특정 스토리지로부터 복호화되어 취득된다. 사용자가 웹 브라우저에 로그인한 경우, 사용자 특정 스토리지의 데이터가 삭제된다. 사용자가 로그인하지 않은 경우, 데이터는 암호화없이 공유된 스토리지에 저장된다.

Description

정보 처리 단말 및 브라우저 스토리지 관리 방법{INFORMATION PROCESSING TERMINAL AND BROWSER STORAGE MANAGEMENT METHOD}
본 발명은 예를 들어 HTML5에서 웹 브라우저용 데이터 스토리지의 구조를 제공하는 정보 처리 단말 및 브라우저 스토리지 관리 방법에 관한 것이다.
웹 어플리케이션의 기능 발전에 따라, HTML5에서는 여러 종류의 기능 확장이 이루어져 왔다. 특히, 스마트폰 및 태블릿 등의 모바일 단말이 널리 보급되었기 때문에, 오프라인에서 웹 어플리케이션을 동작시키기 위한 많은 확장이 이루어져 왔다. 확장된 기능의 예는 웹 서버 상의 파일을 웹 브라우저용 저장 영역으로 캐싱하는 어플리케이션 캐시(cache) 기능이다. 다른 예는 데이터를 웹 브라우저용 저장 영역에 저장하는 웹 스토리지 또는 인텍스 DB(indexed DB) 기능이다. 또한, 웹 브라우저용 저장 영역 내의 파일을 조작하기 위한 파일 시스템 API 기능이 있다. 상술된 확장된 기능 등에 의해 데이터가 저장되는 웹 브라우저용 스토리지 영역은 이후 일반적으로 브라우저 스토리지로 지칭될 수 있다. 확장된 기능의 또 다른 예는 시간 소요 처리 등을 백그라운드에서 실행하는 웹 워커(worker) 기능이다.
종래 기술로서, 웹 브라우저의 사용자 관리 기능이 있다. 사용자 관리 기능에서는, 북마크, 브라우징 이력, 웹 브라우저의 설정 정보, 및 브라우저 스토리지의 데이터 등의 데이터는 사용자 별로 관리될 수 있다. 사용자가 로그인한 경우 사용자 별로 데이터를 저장하는 브라우저 스토리지는 사용자 특정 스토리지 또는 사용자 스토리지로 이후 지칭될 수 있다. 한편, 사용자가 로그인하지 않은 경우 데이터를 저장하는 브라우저 스토리지는 노멀 스토리지(normal storage)로 지칭될 수 있다.
일본 특허 공개 제2011-206962호 공보는 웹 브라우저를 포함한 다기능 주변장치의 기술을 개시한다. 이 기술에 따르면, 다기능 주변장치는 사용자 인증 가능 모드 및 사용자 인증 불능 모드를 선택할 수 있는 모드 선택 유닛을 포함한다. 사용자 인증 불능 모드에서, 웹 브라우저의 동작 종료 이후 쿠키 정보는 폐기된다. 이에 의해 쿠키 정보에 의한 개인 정보 누출의 보안 위험을 감소시킬 수 있다.
브라우저 스토리지에 저장된 데이터는 누구나 용이하게 참조할 수 있다. 따라서, 여러 사람이 하나의 웹 브라우저를 사용할 때, 브라우저 스토리지의 사용은 안전 또는 프라이버시의 관점에서 과제가 된다. 상술한 웹 브라우저의 사용자 관리 기능에서도, 누구나 사용자를 용이하게 전환할 수 있다. 따라서, 사용자 관리 기능에서도, 브라우저 스토리지의 사용은 안전 또는 프라이버시의 관점에서 과제가 된다. 추가로, 일본 특허 공개 제2011-206962호 공보에서와 같이, 웹 브라우저의 조작 종료 이후 브라우저 스토리지의 데이터가 폐기되는 경우, 브라우저 스토리지를 사용한 웹 어플리케이션은 정상적으로 사용될 수 없다.
본 발명은 상술한 문제점을 고려하여 이루어진 것으로, 브라우저 스토리지의 편리성을 손상시키지 않고 브라우저 스토리지의 데이터, 특히 사용자 특정 스토리지의 데이터를 데이터의 소유자인 사용자 이외의 사용자로부터 보호할 수 있는 정보 처리 단말 및 브라우저 스토리지 관리 방법을 제공한다.
본 발명은 다음의 구성을 갖는다. 즉, 어플리케이션으로서 웹 브라우저가 운영 시스템 상에서 동작하는 정보 처리 단말이며, 정보 처리 단말은 웹 브라우저를 위해 확보된 확보 영역에 저장될 데이터를 웹 브라우저를 통해 액세스된 웹 사이트로부터 수용하는 수신 수단, 및 특정 사용자 정보가 웹 브라우저에 입력되어 로그인을 행한 경우 수신된 데이터를 암호화하고 데이터를 특정 사용자 정보에 대응하는 확보 영역 이외의 스토리지에 저장하는 저장 수단을 포함한다.
본 발명에 따르면, 브라우저 스토리지의 편리성을 손상시키지 않고 사용자 특정 스토리지의 데이터를 소유자 이외의 사용자로부터 보호할 수 있다.
본 발명의 추가 특징은 첨부된 도면을 참조하여 예시적 실시예의 후속하는 설명으로부터 명확해질 것이다.
도 1은 본 발명의 실시예에 따르는 시스템 구성을 도시하는 개략도.
도 2는 웹 브라우저의 기능 구성의 예를 도시하는 블록도.
도 3은 정보 단말(101)의 하드웨어 구성의 예를 도시하는 블록도.
도 4는 정보 단말(102)의 하드웨어 구성의 예를 도시하는 블록도.
도 5는 웹 브라우저의 로그인 화면의 예를 도시하는 도면.
도 6은 웹 브라우저에의 로그인 확인 설정 화면의 예를 도시하는 도면.
도 7은 사용자 특정 설명 화면의 예를 도시하는 도면.
도 8은 로컬 데이터 임포트 화면의 예를 도시하는 도면.
도 9는 브라우저 스토리지의 데이터 저장 처리 절차의 예를 도시하는 흐름도.
도 10은 웹 브라우저에의 로그인을 확인하는 화면의 예를 도시하는 도면.
도 11은 웹 브라우저 로그인 확인 판정 처리 절차의 예를 도시하는 흐름도.
도 12는 브라우저 스토리지로부터의 데이터 취득 처리 절차의 예를 도시하는 흐름도.
도 13은 브라우저 스토리지의 데이터 삭제 처리 절차의 예를 도시하는 흐름도.
도 14는 브라우저 스토리지로의 데이터 임포트 처리 절차의 예를 도시하는 흐름도.
본 발명의 실시예에 따르는 정보 처리 단말 및 브라우저 스토리지 관리 방법이 이제 첨부 도면을 참조하여 설명될 것이다.
[제1 실시예]
<시스템 구성의 설명>
도 1은 본 발명의 실시예에 따르는 시스템 구성을 도시하는 개략도이다. 도 1을 참조하면, PC(개인용 컴퓨터) 등의 정보 단말(정보 처리 장치 또는 저보 처리 단말)(101), 스마트폰 등의 정보 단말(102), 및 각 정보 단말에 웹 페이지를 제공하는 웹 서버(103)는 인터넷(104) 등의 공지된 기술에 의해 서로 통신 가능하게 접속된다. 정보 단말(102)은 무선 통신을 수행하는 점에 유의한다. 도시되지 않았으나, 각각의 정보 단말(101 및 102)은 복수의 정보 단말을 포함할 수 있다.
<웹 브라우저의 기능 구성>
도 2는 도 1에 도시된 각각의 정보 단말(101 및 102)을 동작하는 웹 브라우저(201)의 기능 구성의 예를 도시하는 블록도이다. 웹 브라우저(201)는 각각의 정보 단말(101 및 102)에 설치된 운영 시스템(OS)(208)을 동작시킨다. 사용자 인터페이스(UI)(202)는 URL 표시, 북마크 표시, 웹 브라우저 설정 메뉴 표시 등을 포함하는 웹 브라우저의 UI 이다. 브라우저 엔진(203)은 UI(202) 및 렌더링 엔진(204) 사이의 처리를 수행한다. 렌더링 엔진(204)은 요청된 콘텐츠를 HTML(HyperText Markup Language) 등에 표시한다. 네트워킹(205)은 네트워크를 통한 HTTP (Hypertext Transfer Protocol) 리퀘스트 전송 또는 응답 수신 등의 메시지 전송/수신을 수행한다. 자바® 스크립트 인터프리터(206)는 자바® 스크립트 코드를 해석 및 실행한다. 데이터 스토리지(207)는 쿠키 또는 HTML5에 관한 스토리지의 사양에 기초하여 어플리케이션 캐시, 웹 스토리지, 또는 인덱스 DB의 데이터를 저장 디바이스에 저장하는 것을 제어한다. 본 실시예에서, 웹 브라우저(201)를 위해 확보된 확보 영역인 데이터 스토리지(207)는 브라우저 스토리지로 지칭될 수 있다. 즉, 데이터 스토리지는 소유자인 각각의 사용자에 대해 관리되는 사용자 특정 스토리지와, 임의의 사용자와 관련되지 않은 노멀 스토리지를 포함한다. 데이터 스토리지(207)에 의한 데이터 저장, 취득 및 삭제 등의 조작은 자바 스트립트에 따라 제어될 수 있다.
웹 사이트에 액세스할 때, 웹 브라우저(201)는 사이트의 캐시 매니페스트(manifest)를 다운로드 한다. 웹 브라우저(201)는 캐시 대상으로서, 캐시 매니페스트에 기술된 리소스, 예를 들어 HTML 데이터, 스크립트, 화상 등의 미디어 파일, 및 스타일 시트와 같은 리소스를 웹 사이트로부터 다운로드하고 이를 캐싱하는 어플리케이션 캐시 기능을 갖는다.
<정보 단말(101)의 하드웨어 구성>
도 3은 웹 브라우저(201)가 동작하는 정보 단말(101)의 하드웨어 구성의 예를 도시하는 블록도이다. 정보 단말(101)은 저장 디바이스로서 기능하는 하드 디스크 드라이브(HDD)(311) 또는 ROM(302)에 저장된 소프트웨어(프로그램)를 실행하는 CPU(301)를 포함한다. CPU(301)는 일반적으로 프로그램에 따라서 시스템 버스(305)에 접속되는 하드웨어의 각 부분을 제어한다. RAM(303)은 CPU(301)의 주 메모리 또는 작업 영역으로서 기능한다. 네트워크 인터페이스 카드(NIC)(304)는 네트워크를 통해 다른 노드와 쌍방향으로 데이터를 교환한다. 키보드 제어기(306)는 PC에 구비된 키보드(309)로부터의 지시 입력을 제어한다. 디스플레이 제어기(307)는 예를 들어, 액정 디스플레이로 형성된 디스플레이 모듈(310) 상의 표시를 제어한다. 디스크 제어기(308)는 대용량 저장 디바이스인 하드 디스크 드라이브(HDD)(311)를 제어한다. 하드 디스크 드라이브(HDD)(311)는 운영 시스템(208) 및 웹 브라우저(201) 등의 여러 데이터 및 어플리케이션을 저장한다.
<정보 단말(102)의 하드웨어 구성>
도 4는 웹 브라우저(201)가 동작하는 정보 단말(102)의 하드웨어 구성의 예를 도시하는 블록도이다. 정보 단말(102)은 ROM(402) 또는 저장 디바이스(404)에 저장된 소프트웨어를 실행하는 어플리케이션 프로세서(이후 AP로 지칭됨)(401)를 포함한다. AP(401)는 일반적으로 접속된 하드웨어의 각 부분을 제어한다. RAM(403)은 AP(401)의 주 메모리 또는 작업 영역으로서 기능한다. 저장 디바이스(404)는 플래시 메모리 등으로부터 형성된다. 저장 디바이스(404)는 운영 시스템(208) 및 웹 브라우저(201) 등의 여러 데이터 및 어플리케이션을 저장한다. 터치 화면 제어기(405)는 접속된 터치 화면(406)을 제어한다. 무선 LAN 제어 유닛(407), 모바일 통신 제어 유닛(408), 근거리 무선 통신 제어 유닛(409)은 각각, WiFi(Wireless Fidelity) 등의 무선 LAN 통신, 모바일 통신, 및 근거리 무선 통신을 제어한다. 이들은 일반적으로 무선 통신으로 지칭될 수 있다.
<웹 브라우저로의 로그인 화면의 예>
도 5는 웹 브라우저(201)에서 웹 브라우저로의 로그인 화면의 일례를 도시하는 도면이다. 표시 버튼(501)은 로그인 화면(502)을 표시하는데 사용되는 버튼이다. 로그인 창(502)은 표시 버튼(501)을 누르는 것에 의해 표시되는 로그인 화면이다. 웹 브라우저(201)는 미리 등록된 사용자 이름 및 패스워드의 세트를 사용자 정보로서 유지한다. 로그인 버튼(505)이 눌려지면, 입력된 사용자 이름(503) 및 패스워드(504)의 조합이 정확한지 여부가 검증된다. 사용자 이름(503) 및 패스워드(504)의 조합이 정확한 경우, 웹 브라우저(201)는 로그인이 성공한 것으로 판정하고, 사용자에 의한 로그인 상태로 이행한다. 사용자 이름(503) 및 패스워드(504)의 조합이 부정확한 경우, 웹 브라우저(201)는 로그인이 실패한 것으로 판정하고, 로그인 상태로 이행하지 않는다.
생성 버튼(506)은 신규 사용자 생성 화면을 표시하는데 사용되는 버튼이다. 생성 버튼(506)이 눌려지면, 웹 브라우저(201)는 신규 사용자 계정을 생성하기 위한 화면을 표시하고, 입력된 새로운 사용자 이름(503) 및 패스워드(504)를 세트로서 등록하고, 이에 의해 신규 사용자 계정을 생성한다. 신규 사용자 계정이 생성된 경우, 노멀 스토리지 또는 등록된 다른 사용자의 사용자 특정 스토리지에 저장된 데이터를, 신규 사용자의 사용자 특정 스토리지에 임포트하도록 구성된 로컬 데이터 임포트 화면이 표시된다. 로컬 데이터 임포트 화면의 세부 사항은 후술될 것이다.
사용자가 웹 브라우저(201)에 로그인할 때, 예를 들어 사용자 특정 스토리지 또는 노멀 스토리지가 정적으로 준비되고, 로그인 사용자에 따라서 대응하는 영역이 준비된다. 물론, 본 발명은 이에 한정되지 않는다. 예를 들어, 각각의 사용자에 대한 프로파일 또는 로그인 사용자의 사용자 특정 스토리지가 로딩되고, 사용자가 로그인하지 않은 경우 이용을 위해 제공되는 공유된 프로파일 또는 노멀 스토리지로 대체될 수 있다.
<로그인 확인의 설정 화면의 예>
도 6은 사용자가 로그인한 것을 웹 브라우저가 확인하는 상황을 설정하는, 웹 브라우저(201)의 로그인 확인 설정 화면의 예를 도시하는 도면이다. 본 화면에서, 설정은 사용자가 웹 브라우저에 로그인하지 않은 경우 브라우저 스토리지에 데이터를 저장하기 전에 웹 브라우저에 대한 사용자 로그인을 확인(또는 로그인을 촉구)하는지 여부에 관해 이루어진다.
체크 박스(601)는 사용자가 웹 브라우저(201)에 로그인하지 않은 경우 브라우저 스토리지에 데이터를 저장하기 전에 웹 브라우저(201)에 대한 사용자 로그인을 확인하는지를 설정하도록 사용된다. 체크 박스(601)가 선택된 경우, 웹 브라우저(201)는 웹 브라우저에 대한 로그인을 확인한다.
체크 박스(602, 603, 및 604)는 체크 박스(601)가 선택될 때, 즉 웹 브라우저에 대한 로그인을 확인할 때 활성화된다. 이들은 로그인 확인을 위한 조건을 설정하는데 사용된다.
체크 박스(602)가 선택된 경우, 웹 브라우저(201)는 사용자가 OS에 로그인하지 않은 때에만 웹 브라우저에 대한 로그인을 확인한다. 사용자가 OS에 대해 로그인하지 않은 경우, 둘 이상의 사람이 OS의 동일 계정을 공유하는 것으로 상정된다. 이는 예를 들어, 사용자 계정을 제공하지 않고 로그인을 요청하지 않는 휴대용 단말의 OS에서 발생한다. 이 경우에서도, 사용자가 웹 브라우저(201)에 로그인하는 경우, 브라우저 스토리지 내의 데이터는 사용자 별로 관리될 수 있다.
체크 박스(603)가 선택된 경우, 웹 브라우저는 사용자가 액세스 보호된 웹 사이트에 접근할 때에만 웹 브라우저에 대한 로그인을 확인한다. 여기서 액세스 보호된 웹 사이트는 HTTPS(Hypertext Transfer Protocol Secure)에 의해 접속된 웹 사이트 또는 웹 사이트에 대한 로그인이 필요한 웹 사이트를 가리킨다.
제외 URL 리스트(604)는 화면의 설정에 관계없이 웹 브라우저에 대한 로그인을 확인하지 않는 웹 사이트를 지정하는데 사용되는 URL 리스트이다. 사용자가 URL 리스트(604)에 지정된 URL을 포함하는 웹 사이트에 접속한 경우, 웹 브라우저는 화면의 설정에 관계없이 웹 브라우저에 대한 로그인을 확인하지 않도록 제어한다. 추가 버튼(605)은 URL 리스트(604)에 URL을 추가하는데 사용되는 버튼이다. 추가 버튼(605)이 눌려지면, URL을 입력하기 위한 화면이 표시되고, 입력된 URL은 URL 리스트(604)에 추가된다. 삭제 버튼(606)은 URL 리스트(604)의 URL을 삭제하는데 사용되는 버튼이다. 삭제 버튼(606)이 눌려지면, 선택된 URL은 URL 리스트(604)로부터 삭제된다.
도 6에 도시된 설정 화면에서 설정된 설정 내용은 웹 브라우저에 의해 유지된다. 예를 들어 체크 박스(601)는 로그인 확인 설정 정보로서 유지되고, 체크 박스(602)는 제1 확인 조건 정보로서 유지되고, 체크 박스(603)는 제2 확인 조건 정보로서 유지되고, URL 리스트(604)는 제외 정보로 해서 유지된다. 본 실시예에서, 설정 화면을 사용하여 웹 브라우저 로그인 확인이 설정되는 예가 설명되었다. 그러나, 웹 브라우저(201)는 미리 설정 내용을 유지할 수 있다. 도 6에 도시된 설정 항목은 사용자 별로 설정 및 유지될 수 있거나, 모든 사용자들이 설정을 공유할 수 있다.
<사용자 특정 설정 화면의 예>
도 7은 웹 브라우저(201)의 사용자 특정 설정 화면의 예를 도시하는 도면이다. 본 화면에서, 사용자 특정 스토리지에 저장되는 데이터 유형이 설정된다. 추가로, 노멀 스토리지 또는 다른 사용자의 사용자 특정 스토리지에 저장된 데이터를 조작 사용자의 사용자 특정 스토리지에 임포트하는 처리를 위한 실행 지시가 입력된다. 사용자 특정 스토리지에 대한 데이터 임포트의 실행 지시는 도 5에 도시된 신규 사용자 생성(506)에 의해 신규 사용자가 생성되는 경우에 또한 입력될 수 있다.
체크 박스(701)는 어플리케이션 캐시를 사용자 특정 스토리지에 저장할지 여부를 설정하는데 사용된다. 체크 박스(701)가 선택된 경우, 웹 브라우저는 어플리케이션 캐시를 사용자 특정 스토리지에 저장한다. 체크 박스(701)가 선택되지 않은 경우, 웹 브라우저는 어플리케이션 캐시를 노멀 스토리지에 저장한다. 즉, 웹 브라우저는 사용자 로그인 상태에서도 노멀 스토리지의 어플리케이션 캐시를 사용한다. 임포트 버튼(702)은 로컬 데이터 임포트 화면을 표시하는데 사용된다. 체크 박스(701)의 선택 상태는 설정 정보, 예를 들어, 웹 브라우저(201)의 저장처 설정 정보로서 유지된다. 도 7에 도시된 설정 항목은 사용자 별로 설정되어 유지될 수 있고, 또는 모든 사용자가 설정을 공유할 수 있다.
도 8은 임포트 버튼(702)을 누름으로써 표시되는 로컬 데이터 임포트 화면의 예를 도시하는 도면이다. 이 화면은 도 5에 도시된 신규 사용자 생성(506)에 의해 신규 사용자가 생성될 때에도 표시된다. 이에 의해, 신규 사용자 생성시 신규 생성된 사용자의 사용자 특정 스토리지에 데이터 임포트를 행할 수 있다.
웹 사이트 리스트(801)는 조작 사용자의 사용자 특정 스토리지로 임포트되는 데이터를 웹 사이트에 기초하여 지정하는데 사용된다. 추가 버튼(802)은 다른 사용자의 사용자 특정 스토리지에서 관리되는 웹 사이트를 추가하는 화면을 표시하는데 사용되는 버튼이다. 추가 버튼(802)이 눌려지면, 웹 브라우저는 사용자 이름 및 패스워드를 입력하는 화면을 표시한다. 입력된 사용자 이름 및 패스워드의 조합이 올바른 경우, 사용자의 사용자 특정 스토리지에서 관리되는 웹 사이트가 웹 사이트 리스트(801)에 추가된다.
체크 박스(803)는 웹 사이트 리스트(801)에서 선택된 웹 사이트의 임포트 소스의 데이터를 삭제할지 여부를 설정하는 데 사용된다. 체크 박스(803)가 선택되는 경우, 웹 브라우저는 임포트 완료 이후 웹 사이트 리스트(801)에서 선택된(즉, 체크된) 웹 사이트의 임포트 소스의 데이터를 삭제한다. 실행 버튼(804)은 화면의 설정에 따라 임포트 처리를 실행하는데 사용된다. 취소 버튼(805)은 임포트 처리를 실행하지 않고 화면을 폐쇄하는데 사용된다.
<브라우저 스토리지의 데이터 저장 처리>
도 9는 웹 브라우저(201)가 브라우저 스토리지에 데이터를 저장할 때 실행되는 처리 절차의 예를 도시하는 흐름도이다. 웹 브라우저(201)는 CPU(301) 또는 AP(401) 등의 프로세서에 의해 실행된다. 자바® 등의 인터프리터 언어에서 기술되는 경우, 프로세서는 인터프리터(미도시)를 실행하고, 이에 따라 웹 브라우저가 해석 및 실행된다. 이하 설명에서는, 실행 주체로서 인터프리터가 설명될 것이다.
본 처리에서, 사용자가 웹 브라우저(201)에 로그인한 경우, 데이터는 암호화되어 사용자 특정 스토리지에 저장된다. 한편, 사용자가 웹 브라우저(201)에 로그인하지 않은 경우, 데이터는 암호화되지 않고 노멀 스토리지에 저장된다. 추가로, 본 처리에서, 사용자가 웹 브라우저(201)에 로그인하지 않은 경우, 도 6에 도시된 로그인 확인 설정 화면의 설정 내용에 따라 웹 브라우저에 대한 로그인이 확인된다. 또한, 본 처리에서는, 도 7에 도시된 사용자 특정 화면의 설정 내용에 기초하여, 어플리케이션 캐시 또는 리소스 등의 데이터를 노멀 스토리지 또는 사용자 특정 스토리지에 저장할지 여부가 판정된다. 이하의 설명에서는, 도 6 및 도 7에 도시된 설정 화면에서 설정된 정보의 부분이 참조되는 점에 유의한다. 설명 편의상, 정보는 정보를 설정하는 체크 박스 또는 리스트의 참조 번호에 의해 가끔씩 표시될 수 있다. 물론, 설정 및 유지된 정보의 부분이 참조된다. 저장되는 데이터는 도 9에 도시된 처리에서 변수 등에 의해 전달된다.
브라우저 스토리지에서의 데이터 저장 처리가 시작될 때, 단계(S901)에서, 인터프리터는 어플리케이션 캐시를 사용자 특정 스토리지에 저장하는 설정이 이루어지는지 여부를 판정한다. 이 판정은 도 7에 도시된 체크 박스(701)에 의해 설정된 저장처 설정 정보에 따라서 행해진다. 어플리케이션 캐시를 사용자 특정 스토리지에 저장하는 설정이 이루어졌다고 인터프리터가 판정하는 경우, 처리는 단계(S903)로 진행한다. 어플리케이션 캐시를 사용자 특정 스토리지에 저장하는 설정이 이루어지지 않았다고 인터프리터가 판정하는 경우, 처리는 단계(S902)로 진행한다.
이어서, 단계(S902)에서, 인터프리터는 처리 중의 저장 대상 데이터가 어플리케이션 캐시인지 여부를 판정한다. 처리 중의 저장 대상 데이터가 어플리케이션 캐시인 것으로 인터프리터가 판정하는 경우, 처리는 단계(S913)로 진행한다. 처리 중의 저장 대상 데이터가 어플리케이션 캐시가 아닌 것으로 인터프리터가 판정하는 경우, 처리는 단계(S903)로 진행한다.
단계(S903)에서, 인터프리터는 처리 중의 데이터 스토리지가 특정 사용자의 사용자 특정 스토리지에 대한 처리인지 여부를 판정한다. 예를 들어, 도 9에 도시된 처리가 특정 사용자의 사용자 특정 스토리지에 대한 백그라운드 처리로서 동작하는 경우, 처리는 특정 사용자의 사용자 특정 스토리지에 대해 실행되는 것이 필요하다. 따라서, 처리 중의 데이터 스토리지가 특정 사용자의 사용자 특정 스토리지에 대한 처리인지 여부가 판정된다. 이 판정은 예를 들어, 처리 대상의 저장처(예를 들어, 어드레스)에 기초하여 행해질 수 있다. 처리 중의 데이터 스토리지가 특정 사용자의 사용자 특정 스토리지에 대한 처리인 것으로 인터프리터가 판정하는 경우, 처리는 단계(S904)로 진행한다. 처리 중의 데이터 스토리지가 특정 사용자의 사용자 특정 스토리지에 대한 처리가 아닌 것으로 인터프리터가 판정하는 경우, 처리는 단계(S905)로 진행한다. 특정 사용자의 사용자 특정 스토리지에 대한 백그라운드 처리는 웹 워커의 동작에 따라 실행되는, 로컬 스토리지의 어플리케이션 캐시와 웹 사이트의 리소스 사이의 동기 처리를 포함하는 점에 유의한다. 동기 처리에서, 동기화는 원칙적으로 새로운 사용자에 대해 행해진다. 따라서, 로컬 리소스를 웹 사이트의 리소스와 동기화할 때, 동기 처리에서 웹 사이트로부터 리소스가 다운로드되고, 도 9에 도시된 처리가 실행된다.
단계(S904)에서, 인터프리터는 특정 사용자가 브라우저에 로그인할 때까지 대기한다. 즉, 처리 중의 데이터 스토리지가 특정 사용자의 사용자 특정 스토리지에 대한 처리인 경우, 인터프리터는 특정 사용자가 브라우저에 로그인할 때까지 처리를 실행하지 않도록 제어한다. 특정 사용자는 단계(S903)에서 판정된 사용자 특정 스토리지의 소유자인 사용자를 가리키는 점에 유의한다. 특정 사용자가 브라우저에 로그인하거나 브라우저에 이미 로그인했다고 인터프리터가 판정하는 경우, 처리는 단계(S905)로 진행한다. 단계(S904)에서, 인터프리터는 다른 스레드(thread)의 처리에서 로그인을 대기할 수 있거나, 로그인 윈도우를 표시함으로써 사용자에게 로그인을 촉구할 수 있다. 이는 또한 도 12 및 도 13에 적용된다.
단계(S905)에서, 인터프리터는 사용자가 브라우저에 로그인하는지 여부를 판정한다. 사용자가 브라우저에 로그인한 것으로 인터프리터가 판정한 경우, 처리는 단계(S911)로 진행한다. 사용자가 브라우저에 로그인하지 않은 것으로 인터프리터가 판정한 경우, 처리는 단계(S906)로 진행한다.
단계(S906)에서, 인터프리터는 브라우저로의 로그인을 확인하는 설정이 이루어지는지 여부를 판정한다. 이 판정은 도 6에 도시된 체크 박스(601)에 의한 설정에 따라 행해진다. 브라우저에 대한 로그인을 확인하는 설정이 이루어진 것으로 인터프리터가 판정하는 경우, 처리는 단계(S907)로 진행한다. 브라우저에 대한 로그인을 확인하는 설정이 이루어지지 않은 것으로 인터프리터가 판정하는 경우, 처리는 단계(S913)로 진행한다.
단계(S907)에서, 인터프리터는 브라우저에 대한 로그인을 확인할지를 판정하는 처리를 실행한다. 브라우저 로그인 확인 판정 처리의 세부 사항은 후술될 것이다.
단계(S908)에서, 인터프리터는 단계(S907)에서 브라우저에 대한 로그인을 확인하는 것이 판정되었는지 여부(브라우저에 대한 로그인을 확인할지를 나타내는 변수가 참인지 여부)를 판정한다. 브라우저에 대한 로그인을 확인하는 것이 판정되었다고 인터프리터가 판정하는 경우, 처리는 단계(S909)로 진행한다. 브라우저에 대한 로그인 확인이 확인되지 않았다고 인터프리터가 판정하는 경우, 처리는 단계(S913)로 진행한다.
단계(S909)에서, 브라우저에 대한 사용자 로그인을 확인하기 위해, 인터프리터는 도 10에 도시된 확인 화면을 표시하고, 그/그녀가 사용자 특정 스토리지에 데이터를 저장하기 위해 로그인해야 하는 점을 통지한다. 도 10은 웹 브라우저에 대한 로그인을 확인하는 화면의 예를 도시하는 도면이다. 이 화면에서, 브라우저 로그인 확인 메시지(1001)가 웹 브라우저(201)에 표시된다. 버튼(1002)이 눌려진 경우, 도 5에 도시된 로그인 화면(502)이 표시된다. 버튼(1003)이 눌려진 경우, 상태는 로그인 상태로 변하지 않는다. 버튼(1004)이 눌려진 경우, 상태는 로그인 상태로 변하지 않고, 브라우징 중의 웹 사이트의 URL은 도 6에 도시된 URL 리스트(604)에 추가된다. 즉, 브라우저에 대한 로그인 확인이 브라우징 중의 웹 사이트에 대해 더 이상 행해지지 않는다.
단계(S910)에서, 인터프리터는 단계(S909)의 브라우저 로그인 확인에서 사용자가 브라우저에 로그인하는지 여부를 판정한다. 사용자가 브라우저에 로그인한 것으로 인터프리터가 판정하는 경우, 처리는 단계(S911)로 진행한다. 사용자가 브라우저에 로그인하지 않은 것으로 인터프리터가 판정하는 경우, 처리는 단계(S913)로 진행한다.
단계(S911)에서, 인터프리터는 처리 중의 저장 대상 데이터를 암호화한다.
단계(S912)에서, 인터프리터는 브라우저에 로그인한 사용자의 사용자 특정 스토리지에 단계(S911)에서 암호화된 데이터를 저장하고, 처리를 종료한다.
한편, 단계(S913)에서, 인터프리터는 처리 중의 저장 대상 데이터를 노멀 스토리지에 저장하고, 처리를 종료한다.
상술한 절차에 의해, 설정에 따라, 사용자가 로그인한 경우, 리소스 등의 데이터가 로그인 사용자의 사용자 특정 스토리지에 저장된다. 예를 들어, 백그라운드에서 동작하는 동기 처리에서 사용자 특정 스토리지에 대한 처리가 실행되고, 사용자가 로그인 상태가 아닌 경우, 저장 처리의 실행은 사용자가 로그인할 때까지 대기한다. 처리는 로그인 상태가 달성된 이후 실행된다.
<브라우저 로그인 확인 판정 처리>
도 11은 도 9에 도시된 단계(S907)에서 실행되는 브라우저 로그인 확인 판정 처리의 상세 절차의 예를 도시하는 흐름도이다. 본 처리에서, 도 6에 도시된 로그인 확인 설정 화면에서의 설정 내용 등에 기초하여, 웹 브라우저에 대한 로그인을 확인할지 여부가 판정된다.
브라우저 로그인 확인 판정 처리가 시작되면, 단계(S1101)에서, 인터프리터는 처리 중의 데이터 스토리지가 일시적 영역에의 데이터 저장인지 여부를 판정한다. 웹 스토리지의 특징 구성으로서, 로컬 스토리지로 지칭되는 영역 및 세션 스토리지로 지칭되는 영역이 있다. 로컬 스토리지에 저장된 데이터는 웹 브라우저가 닫힌 이후에도 로컬 저장 영역에 유지된다. 세션 스토리지에 저장된 데이터는 웹 브라우저가 닫힐 때 삭제된다. 본 실시예에서, 세션 스토리지 등의 일시적 저장 영역은 일반적으로 일시적 영역으로서 지칭될 것이다. 처리 중의 데이터 저장이 일시적 영역에서의 데이터 저장이라고 인터프리터가 판정하는 경우, 처리는 단계(S1109)로 진행한다. 즉, 처리 중의 데이터 저장이 일시적 영역에의 데이터 저장인 경우, 사용자가 로그인한 경우에도, 데이터는 웹 브라우저가 닫힐 때 삭제되기 때문에 로그인 확인은 행하지 않는다고 판정한다. 처리 중의 데이터 저장이 일시적 영역에의 데이터 저장이 아니라고 인터프리터가 판정한 경우, 처리는 단계(S1102)로 진행한다.
단계(S1102)에서, 인터프리터는 브라우징 중의 웹 사이트로부터의 로그인 지시가 존재하는지 여부를 판정한다. 웹 사이트로부터의 로그인 지시는 예를 들어, 웹 사이트에 의해 준비된 매니페스트 파일에 기술되는 것으로 고려된다. 이 경우, 단계(S1102)의 판정은 매니페스트 파일을 참조하여 행해질 수 있다. 또한, 로그인 확인을 실행하기 위해 웹 브라우저에 의해 준비된 API(Application Programming Interface)를 웹 사이트에 의해 준비된 자바 스트립트가 호출하는 것으로서 로그인을 지시하는 방법이 고려될 수 있다. 브라우징 중의 웹 사이트로부터의 로그인 지시가 존재하는 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1110)로 진행한다. 브라우징 중의 웹 사이트로부터의 로그인 지시가 존재하지 않는 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1103)로 진행한다.
단계(S1103)에서, 인터프리터는 OS에 대한 로그인 상태에 의해 로그인을 확인하는 설정이 이루어지는지 여부를 판정한다. 이 판정은 도 6에 도시된 체크 박스(602)의 설정에 따라 행해진다. OS에 대한 로그인 상태에 의해 로그인을 확인하는 설정이 이루어진 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1104)로 진행한다. OS에 대한 로그인 상태에 의해 로그인을 확인하는 설정이 이루어지지 않은 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1105)로 진행한다.
단계(S1104)에서, 인터프리터는 사용자가 OS에 로그인하는지 여부를 판정한다. 사용자가 OS에 로그인한 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1105)로 진행한다. 사용자가 OS에 로그인하지 않은 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1110)로 진행한다.
단계(S1105)에서, 인터프리터는 웹 사이트가 액세스 보호된 웹 사이트인지 여부에 따라서 로그인을 확인하는 설정이 이루어지는지 여부를 판정한다. 이 판정은 도 6에 도시된 체크 박스(603)의 설정에 따라 행해진다. 웹 사이트가 액세스 보호된 웹 사이트인지 여부에 따라서 로그인을 확인하는 설정이 이루어진 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1106)로 진행한다. 웹 사이트가 액세스 보호된 웹 사이트인지 여부에 따라서 로그인을 확인하는 설정이 이루어지지 않은 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1107)로 진행한다.
단계(S1106)에서, 인터프리터는 브라우징 중의 웹 사이트가 액세스 보호된 웹 사이트인지 여부를 판정한다. 브라우징 중의 웹 사이트가 액세스 보호된 웹 사이트인 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1110)로 진행한다. 브라우징 중의 웹 사이트가 액세스 보호된 웹 사이트가 아닌 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1107)로 진행한다. 웹 사이트가 액세스 보호되는지 여부는 예를 들어, HTTPS의 사용, 사용자에 의한 액세스 제한의 지정 등에 기초하여 판정될 수 있다.
단계(S1107)에서, 인터프리터는 브라우저에 대한 로그인을 확인하지 않는 웹 사이트가 설정되어 있는지 여부를 판정한다. 이 단계에서, 브라우징 중의 웹 사이트가 도 6에 도시된 URL 리스트(604)의 설정에 대응하는 경우, 로그인을 확인하지 않는 것으로 판정된다. 브라우저에 대한 로그인을 확인하지 않는 웹 사이트가 설정된 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1108)로 진행한다. 브라우저에 대한 로그인을 확인하지 않는 웹 사이트가 설정되지 않은 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1109)로 진행한다.
단계(S1108)에서, 인터프리터는 브라우징 중의 웹 사이트가 브라우저에 대한 로그인을 확인하지 않는 웹 사이트인지 여부를 판정한다. 브라우징 중의 웹 사이트가 브라우저에 대한 로그인을 확인하지 않는 웹 사이트라고 인터프리터가 판정하는 경우, 처리는 단계(S1109)로 진행한다. 브라우징 중의 웹 사이트가 브라우저에 대한 로그인을 확인하지 않는 웹 사이트가 아니라고 인터프리터가 판정하는 경우, 처리는 단계(S1110)로 진행한다.
단계(S1109)에서, 인터프리터는 브라우저에 대한 로그인을 확인할지 여부를 나타내는 변수에 거짓을 설정하고, 처리를 종료한다. 즉, 브라우저에 대한 로그인 확인을 한다고 판정한다.
한편, 단계(S1110)에서, 인터프리터는 브라우저에 대한 로그인을 확인할지 여부를 나타내는 변수에 참을 설정하고, 처리를 종료한다. 즉, 브라우저에 대한 로그인 확인을 하지 않는다고 판정한다.
<브라우저 스토리지로부터의 데이터 취득 처리>
도 12는 웹 브라우저(201)가 브라우저 스토리지로부터 데이터를 취득할 때 실행되는 처리 절차의 예를 도시하는 흐름도이다. 본 처리에서, 사용자가 웹 브라우저(201)에 로그인하는 경우, 로그인한 사용자의 사용자 특정 스토리지로부터 데이터가 취득되고 복호화된다. 한편, 사용자가 웹 브라우저(201)에 로그인하지 않은 경우, 노멀 스토리지로부터 데이터가 취득된다.
브라우저 스토리지로부터의 데이터 취득 처리가 시작되는 경우, 단계(S1201)에서, 인터프리터는 어플리케이션 캐시를 사용자 특정 스토리지에 저장하는 설정이 이루어지는지 여부를 판정한다. 이 판정은 도 7에 도시된 체크 박스(701)의 설정에 따라 행해진다. 어플리케이션 캐시를 사용자 특정 스토리지에 저장하는 설정이 이루어졌다고 인터프리터가 판정하는 경우, 처리는 단계(S1203)로 진행한다. 어플리케이션 캐시를 사용자 특정 스토리지에 저장하는 설정이 이루어지지 않았다고 인터프리터가 판정하는 경우, 처리는 단계(S1202)로 진행한다.
이어서, 단계(S1202)에서, 인터프리터는 처리 중의 취득 대상 데이터가 어플리케이션 캐시인지 여부를 판정한다. 처리 중의 취득 대상 데이터가 어플리케이션 캐시라고 인터프리터가 판정하는 경우, 처리는 단계(S1208)로 진행한다. 처리 중의 취득 대상 데이터가 어플리케이션 캐시가 아니라고 인터프리터가 판정하는 경우, 처리는 단계(S1203)로 진행한다.
단계(S1203)에서, 인터프리터는 처리 중의 데이터 취득이 특정 사용자의 사용자 특정 스토리지에 대한 처리인지 여부를 판정한다. 단계(S903)와 마찬가지로, 예를 들어, 도 12에 도시된 처리가 백그라운드 처리로서 특정 사용자의 사용자 특정 스토리지에 대해 동작하는 경우, 특정 사용자의 사용자 특정 스토리지에 대해 처리가 실행되는 것이 필요하다. 따라서, 처리 중의 데이터 취득이 특정 사용자의 사용자 특정 스토리지에 대한 처리인지 여부가 판정된다. 이 판정은 예를 들어, 처리 대상의 저장처(예를 들어, 어드레스)에 기초하여 행해질 수 있다. 처리 중의 데이터 취득이 특정 사용자의 사용자 특정 스토리지에 대한 처리라고 인터프리터가 판정하는 경우, 처리는 단계(S1204)로 진행한다. 처리 중의 데이터 취득이 특정 사용자의 사용자 특정 스토리지에 대한 처리가 아니라고 인터프리터가 판정하는 경우, 처리는 단계(S1205)로 진행한다. 특정 사용자의 사용자 특정 스토리지에 대한 백그라운드 처리는 웹 워커의 동작에 따라 실행되는 동기 처리를 포함하는 점에 유의한다. 웹 사이트의 리소스를 로컬 리소스와 동기화하는 경우, 도 12에 도시된 처리가 백그라운드에서 실행되는 동기 처리에서 실행되고 웹 스토리지 등으로부터 리소스의 데이터를 판독하고 판독된 데이터는 웹 사이트로 송신 및 업로드된다.
단계(S1204)에서, 인터프리터는 특정 사용자가 브라우저에 로그인할 때까지 대기한다. 즉, 처리 중의 데이터 취득이 특정 사용자의 사용자 특정 스토리지에 대한 처리인 경우, 인터프리터는 특정 사용자가 브라우저에 로그인할 때까지 처리를 실행하지 않도록 제어한다. 특정 사용자가 브라우저에 로그인하거나 브라우저에 이미 로그인한 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1205)로 진행한다.
단계(S1205)에서, 인터프리터는 사용자가 브라우저에 로그인하는지 여부를 판정한다. 사용자가 브라우저에 로그인한 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1208)로 진행한다. 사용자가 브라우저에 로그인하지 않은 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1206)로 진행한다.
단계(S1206)에서, 인터프리터는 브라우저에 로그인한 사용자의 사용자 특정 스토리지로부터 데이터를 취득한다. 단계(S1207)에서, 인터프리터는 단계(S1206)에서 취득된 데이터를 복호화하고, 처리를 종료한다.
한편, 단계(S1208)에서, 인터프리터는 노멀 스토리지로부터 데이터를 취득하고, 처리를 종료한다.
상술한 절차에 의해, 설정에 따라, 사용자가 로그인한 경우, 리소스 등의 데이터가 로그인 사용자의 사용자 특정 스토리지로부터 취득된다. 예를 들어, 백그라운드에서 동작하는 동기 처리에서 사용자 특정 스토리지에 대한 처리가 실행되고, 사용자가 로그인 상태가 아닌 경우, 취득 처리의 실행은 사용자가 로그인할 때까지 대기한다. 처리는 로그인 상태가 달성된 이후 실행된다.
<브라우저 스토리지의 데이터 삭제 처리>
도 13은 웹 브라우저(201)가 브라우저 스토리지에서 데이터를 삭제할 때 실행되는 처리 절차의 예를 도시하는 흐름도이다. 본 처리에서, 사용자가 웹 브라우저(201)에 로그인한 경우, 로그인한 사용자의 사용자 특정 스토리지의 데이터가 삭제된다. 한편, 사용자가 웹 브라우저(201)에 로그인 하지 않은 경우, 노멀 스토리지의 데이터가 삭제된다.
브라우저 스토리지의 데이터 삭제 처리가 시작되면, 단계(S1301)에서, 인터프리터는 어플리케이션 캐시를 사용자 특정 스토리지에 저장하는 설정이 이루어지는지 여부를 판정한다. 이 판정은 도 7에 도시된 체크 박스(701)의 설정에 따라 행해진다. 어플리케이션 캐시를 사용자 특정 스토리지에 저장하는 설정이 이루어진 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1303)로 진행한다. 어플리케이션 캐시를 사용자 특정 스토리지에 저장하는 설정이 이루어지지 않은 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1302)로 진행한다.
이어서, 단계(S1302)에서, 인터프리터는 처리 중의 삭제 대상 데이터가 어플리케이션 캐시인지 여부를 판정한다. 처리 중의 삭제 판정 데이터가 어플리케이션 캐시인 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1307)로 진행한다. 처리 중의 삭제 판정 데이터가 어플리케이션 캐시가 아닌 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1303)로 진행한다.
단계(S1303)에서, 인터프리터는 처리 중의 데이터 삭제가 특정 사용자의 사용자 특정 스토리지에 대한 처리인지 여부를 판정한다. 단계(S903)과 마찬가지로, 예를 들어, 도 13에 도시된 처리가 특정 사용자의 사용자 특정 스토리지에 대한 백그라운드 처리로서 동작하는 경우, 처리는 특정 사용자의 사용자 특정 스토리지에 대해 실행되는 것이 필요하다. 따라서, 처리 중의 데이터 삭제가 특정 사용자의 사용자 특정 스토리지에 대한 처리인지 여부가 판정된다. 이 판정은 예를 들어, 처리 대상의 저장처(예를 들어, 어드레스)에 기초하여 행해질 수 있다. 처리 중의 데이터 삭제가 특정 사용자의 사용자 특정 스토리지에 대한 처리인 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1304)로 진행한다. 처리 중의 데이터 삭제가 특정 사용자의 사용자 특정 스토리지에 대한 처리가 아닌 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1305)로 진행한다. 특정 사용자의 사용자 특정 스토리지에 대한 백그라운드 처리는 웹 워커의 동작에 따라 실행되는 동기화를 포함하는 점에 유의한다. 웹 사이트의 리소스와 동기하여 로컬 리소스를 삭제하는 경우, 도 13에 도시된 처리가 백그라운드에서 실행되는 동기 처리에서 실행되고 웹 스토리지 등으로부터의 리소스 데이터를 삭제한다.
단계(S1304)에서, 인터프리터는 특정 사용자가 브라우저에 로그인할 때까지 대기한다. 즉, 처리 중의 데이터 삭제가 특정 사용자의 사용자 특정 스토리지에 대한 처리인 경우, 인터프리터는 특정 사용자가 브라우저에 로그인할 때까지 처리를 실행하지 않도록 제어한다. 특정 사용자가 브라우저에 로그인하거나 브라우저에 이미 로그인한 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1305)로 진행한다.
단계(S1305)에서, 인터프리터는 사용자가 브라우저에 로그인하는지 여부를 판정한다. 사용자가 브라우저에 로그인한 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1307)로 진행한다. 사용자가 브라우저에 로그인하지 않은 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1306)로 진행한다.
단계(S1306)에서, 인터프리터는 브라우저에 로그인한 사용자의 사용자 특정 스토리지의 대상 데이터를 삭제하고, 처리를 종료한다.
한편, 단계(S1307)에서, 인터프리터는 노멀 스토리지의 대상 데이터를 삭제하고, 처리를 종료한다.
상술한 절차에 의해, 설정에 따라, 사용자가 로그인한 경우, 리소스 등의 데이터는 로그인 사용자의 사용자 특정 스토리지로부터 삭제된다. 예를 들어, 백그라운드에서 동작하는 동기 처리에서 사용자 특정 스토리지에 대한 처리가 실행되고, 사용자가 로그인 상태가 아닌 경우, 삭제 처리의 실행은 사용자가 로그인할 때까지 대기한다. 처리는 로그인 상태가 달성된 후 실행된다.
도 9 내지 도 13에 도시된 절차에 의해, 사용자 특정 스토리지에 어플리케이션 캐시 또는 리소스 등의 데이터를 저장하는 경우, 데이터는 암호화된다. 이로부터 데이터를 판독하는 경우, 데이터는 복호화된다. 이는 캐시 또는 리소스를 사용자 별로 저장할 수 있게 하고, 또한 사용자 특정 스토리지의 보안을 증가시키고, 예를 들어, 다른 사용자에 의한 판독으로부터 보호할 수 있다. 추가로, 본 실시예에서 설명된 암호화뿐 아니라, 예를 들어 전자 서명을 추가하는 것에 의해서도 변경이 방지될 수 있다.
<브라우저 스토리지로의 데이터 임포트 처리>
도 14는 웹 브라우저(201)가 데이터를 브라우저 스토리지로 임포트할 때 실행되는 처리 절차의 예를 도시하는 흐름도이다. 이 처리는 도 8에 도시된 로컬 데이터 임포트 화면에서 버튼(804)이 눌려지는 경우 실행된다. 이 처리에서, 도 8에 도시된 로컬 데이터 임포트 화면의 설정 내용에 따라서 데이터가 브라우저 스토리지로 임포트된다.
브라우저 스토리지로의 데이터 임포트 처리가 시작되면, 단계(S1401)에서, 인터프리터는 임포트 목적지의 브라우저 스토리지의 사용자(임포트를 실행한 사용자)가 브라우저에 로그인하는지 여부를 판정한다. 임포트 목적지의 브라우저 스토리지의 사용자가 브라우저에 로그인한 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1402)로 진행한다. 추가로, 임포트 목적지의 브라우저 스토리지가 노멀 스토리지인 경우, 사용자가 브라우저에 로그인한 것으로 판정된다. 임포트 목적지의 브라우저 스토리지의 사용자가 브라우저에 로그인하지 않은 것으로 인터프리터가 판정하는 경우, 처리는 데이터 임포트를 실행하지 않고 종료한다.
단계(S1402)에서, 인터프리터는 도 8에 도시된 웹 사이트 리스트(801)의 설정에 따라서 브라우저 스토리지로부터 임포트 대상 웹 사이트의 데이터를 취득한다. 임포트 대상 웹 사이트의 데이터가 사용자 특정 스토리지에 저장되는 경우, 취득된 데이터는 복호화된다.
단계(S1403)에서, 로그인 사용자는 웹 브라우저(201)에 의해 브라우징 중의 웹 사이트가 포함되는지 여부를 판정한다. 브라우징 중의 웹 사이트가 존재하는 경우, 처리는 단계(S1404)로 진행하여 브라우징 중의 웹 사이트의 데이터를 취득한다. 브라우징 중의 웹 사이트의 데이터는 웹 사이트로부터 다운로드되어 취득될 수 있다. 이 경우, 웹 브라우저는 사이트의 브라우징 처리를 실행하기 때문에, 단계(S1403)의 처리는 백그라운드에서 실행되는 점에 유의한다. 이와 달리, 브라우징 중의 사이트가 어플리케이션 캐시 또는 로컬 스토리지의 저장 대상인 경우, 데이터는 브라우징 중인 사용자에 의해 공유되거나 사용되는 어플리케이션 캐시 또는 로컬 스토리지로부터 취득될 수 있다.
단계(S1405)에서, 인터프리터는 단계(S1402 및 S1404)에서 취득된 데이터를 임포트 목적지의 브라우저 스토리지에 저장한다. 임포트 목적지의 브라우저 스토리지가 사용자 특정 스토리지인 경우, 데이터는 암호화되어 저장된다.
단계(S1406)에서, 인터프리터는 임포트 소스의 데이터를 삭제하는 설정이 이루어지는지 여부를 판정한다. 이 판정은 도 8에 도시된 체크 박스(803)에 의한 설정에 따라 행해진다. 임포트 소스의 데이터를 삭제하는 설정이 이루어진 것으로 인터프리터가 판정하는 경우, 처리는 단계(S1405)로 진행한다. 임포트 소스의 데이터를 삭제하는 설정이 이루어지지 않은 것으로 인터프리터가 판정하는 경우, 처리는 종료한다.
단계(S1407)에서, 인터프리터는 임포트 소스의 데이터를 삭제하고, 처리를 종료한다.
상술한 절차에 의해, 지정된 웹 사이트의 콘텐츠를 사용자의 로컬 스토리지를 포함하는 브라우저 스토리지로 임포트할 수 있다.
다른 실시예
또한, 본 발명의 실시예(들)은, 상술된 실시예(들) 중 하나 이상의 기능을 수행하기 위해 저장 매체(더 완전하게는 '비일시적 컴퓨터-판독가능 저장 매체'로도 지칭됨) 상에 기록되는 컴퓨터 실행 가능 명령어(예를 들어, 하나 이상의 프로그램)를 독출 및 실행하고 그리고/또는 상술된 실시예(들) 중 하나 이상의 기능을 수행하기 위해 하나 이상의 회로(예를 들어, 특정 용도 집적 회로(ASIC))를 포함하는 장치 또는 시스템의 컴퓨터에 의해, 그리고 예를 들어 상술된 실시예(들) 중 하나 이상의 기능을 수행하기 위해 저장 매체로부터의 컴퓨터 실행 가능 명령어를 독출 및 실행함으로써 그리고/또는 상술된 실시예(들) 중 하나 이상의 기능을 수행하기 위해 하나 이상의 회로를 제어함으로써 장치 또는 시스템의 컴퓨터에 의해 수행되는 방법에 의해 구현될 수 있다. 컴퓨터는 하나 이상의 프로세서(예를 들어, 중앙 처리 유닛(CPU), 마이크로 처리 유닛(MPU))을 포함할 수 있고, 컴퓨터 실행 가능 명령어를 독출 및 실행하기 위해 개별 컴퓨터 또는 개별 프로세서의 네트워크를 포함할 수 있다. 컴퓨터 실행 가능 명령어는 예를 들어, 네트워크 또는 저장 매체로부터 컴퓨터에 제공될 수 있다. 저장 매체는 예를 들어 하드 디스크, 랜덤 액세스 메모리(RAM), 리드 온리 메모리(ROM), 분산 컴퓨팅 시스템의 저장 장치, 광학 디스크(콤팩트 디스크(CD), 디지털 다기능 디스크(DVD), 또는 블루레이 디스크(BD)TM 등), 플래시 메모리 디바이스, 메모리 카드 등 중의 하나 이상을 포함할 수 있다.
(기타의 실시예)
본 발명은, 상기의 실시형태의 1개 이상의 기능을 실현하는 프로그램을, 네트워크 또는 기억 매체를 개입하여 시스템 혹은 장치에 공급하고, 그 시스템 혹은 장치의 컴퓨터에 있어서 1개 이상의 프로세서가 프로그램을 읽어 실행하는 처리에서도 실현가능하다.
또한, 1개 이상의 기능을 실현하는 회로(예를 들어,ASIC)에 의해서도 실행가능하다.
본 발명은 예시적 실시예를 참조하여 설명되었지만, 본 발명은 개시된 예시적 실시예에 제한되지 않는다는 것이 이해되어야 한다. 후속하는 청구항의 범주는 모든 그러한 변형 및 균등한 구조 및 기능을 포함하도록 가장 넓은 의미의 해석을 따른다.

Claims (21)

  1. 어플리케이션인 웹 브라우저가 운영 시스템 상에서 동작하는 정보 처리 단말이며,
    상기 웹 브라우저를 위해 확보된 확보 영역에 저장될 데이터를 상기 웹 브라우저를 통해 액세스된 웹 사이트로부터 수신하는 수신 수단, 및
    특정 사용자 정보가 상기 웹 브라우저에 입력되어 로그인이 행해지는 경우, 수신된 상기 데이터를 암호화하고 상기 데이터를 상기 특정 사용자 정보에 대응하는 상기 확보 영역 이외의 스토리지에 저장하는 저장 수단을 포함하는, 정보 처리 단말.
  2. 제1항에 있어서,
    상기 웹 브라우저를 통해 액세스된 상기 웹 사이트에 대응하는 데이터가 저장되는 상기 스토리지에 액세스하는 경우, 상기 스토리지에 대응하는 사용자 정보를 사용하는 로그인을 요청하는 요청 수단을 더 포함하는, 정보 처리 단말.
  3. 제1항에 있어서,
    상기 수신된 데이터가 어플리케이션 캐시에 대응하는 데이터인 경우, 상기 저장 수단은 상기 데이터를 상기 특정 사용자 정보에 대응하는 스토리지가 아닌 공유된 스토리지에 저장하는, 정보 처리 단말.
  4. 제1항에 있어서,
    상기 특정 사용자 정보가 상기 웹 브라우저에 입력되어 로그인이 행해진 경우, 상기 특정 사용자 정보에 대응하는 상기 확보 영역 이외의 상기 스토리지에 저장된 데이터를 삭제할 수 있는 삭제 수단을 더 포함하는, 정보 처리 단말.
  5. 제1항에 있어서,
    상기 특정 사용자 정보가 상기 웹 브라우저에 입력되어 로그인이 행해진 경우, 상기 특정 사용자 정보에 대응하는 상기 확보 영역 이외의 스토리지에 저장된 데이터를 취득하여 복호화하는 취득 수단을 더 포함하는, 정보 처리 단말.
  6. 제1항에 있어서,
    상기 웹 브라우저를 위해 확보된 상기 확보 영역에 저장된 데이터와 대응하는 웹 사이트를 백그라운드에서 동기화하는 동기 수단을 더 포함하고,
    상기 동기 수단은 로그인 상태의 사용자 정보에 대응하는 스토리지에 저장된 데이터만을 동기화하는, 정보 처리 단말.
  7. 제1항에 있어서,
    상기 웹 브라우저를 통해 액세스된 상기 웹 사이트로부터 데이터를 저장하는 경우, 로그인을 요청하기 위한 통지를 행하는 통지 수단을 더 포함하는, 정보 처리 단말.
  8. 제7항에 있어서,
    상기 통지 수단은 액세스된 웹 사이트가 액세스 보호된 웹 사이트인 경우에 통지를 행하는, 정보 처리 단말.
  9. 제7항에 있어서,
    상기 통지 수단은 상기 액세스된 웹 사이트로부터의 지시에 따라서 상기 통지를 행하는, 정보 처리 단말.
  10. 제7항에 있어서,
    상기 통지 수단은 상기 운영 시스템에 대한 로그인 상태에 따라서 상기 통지를 행하는, 정보 처리 단말.
  11. 제1항에 있어서,
    어플리케이션 캐시를 사용자 별로 저장할지 여부를 설정하기 위한 설정 수단을 더 포함하고,
    상기 수신된 데이터가 상기 어플리케이션 캐시에 대응하는 데이터이고 상기 어플리케이션 캐시를 사용자 별로 저장하는 설정이 이루어진 경우, 상기 저장 수단은 상기 어플리케이션 캐시를 상기 특정 사용자 정보에 대응하는 스토리지에 저장하고, 상기 설정이 이루어지지 않은 경우, 상기 저장 수단은 상기 어플리케이션 캐시를 공유된 스토리지에 저장하는, 정보 처리 단말.
  12. 제1항에 있어서,
    미리 등록된 다른 사용자의 정보에 대응하는 스토리지의 데이터를 사용자 정보에 대응하는 스토리지로 임포트하는 임포트 수단을 더 포함하는, 정보 처리 단말.
  13. 제12항에 있어서,
    임포트되는 상기 다른 사용자의 정보에 대응하는 스토리지의 데이터를 등록하는 경우, 상기 임포트 수단은 상기 다른 사용자의 사용자 정보의 입력을 요청하는, 정보 처리 단말.
  14. 컴퓨터가 절차를 실행하게 하도록 컴퓨터 판독 가능한 매체에 저장되는 프로그램이며, 상기 절차는,
    액세스된 웹 사이트로부터 데이터를 수신하는 단계, 및
    사용자 정보가 입력되고 상기 사용자 정보에 대응하는 사용자가 로그인한 경우, 수신된 상기 데이터를 암호화하고 상기 데이터를 상기 사용자 정보에 대응하는 스토리지에 저장하는 단계를 포함하는, 프로그램.
  15. 제14항에 있어서,
    상기 절차는, 상기 액세스된 웹 사이트에 대응하는 데이터가 저장된 상기 스토리지에 액세스하는 경우, 상기 스토리지에 대응하는 사용자 정보를 사용하는 로그인을 요청하는 단계를 더 포함하는, 프로그램.
  16. 제14항에 있어서,
    상기 수신된 데이터가 어플리케이션 캐시에 대응하는 데이터인 경우, 상기 데이터는 상기 사용자 정보에 대응하는 스토리지에 저장되지 않고 공유된 스토리지에 저장되는, 프로그램.
  17. 제14항에 있어서,
    상기 절차는 상기 액세스된 웹 사이트로부터 데이터를 저장하는 경우, 로그인을 요청하는 통지를 행하는 단계를 더 포함하는, 프로그램.
  18. 제17항에 있어서,
    상기 통지는 상기 액세스된 웹 사이트가 액세스 보호된 웹 사이트인 경우에 행해지는, 프로그램.
  19. 제17항에 있어서,
    상기 통지는 상기 액세스된 웹 사이트로부터의 지시에 따라서 행해지는, 프로그램.
  20. 제17항에 있어서,
    상기 통지는 웹 브라우저가 동작하는 운영 시스템에 대한 로그인 상태에 따라서 행해지는, 프로그램.
  21. 어플리케이션인 웹 브라우저가 동작하는 정보 처리 단말에 의한 브라우저 스토리지 관리 방법이며,
    상기 웹 브라우저를 위해 확보된 확보 영역에 저장되는 데이터를 상기 웹 브라우저를 통해 액세스된 웹 사이트로부터 수신하는 단계, 및
    특정 사용자 정보가 상기 웹 브라우저에 입력되어 로그인이 행해지는 경우, 수신된 상기 데이터를 암호화하고 상기 데이터를 특정 사용자 정보에 대응하는 상기 확보 영역 이외의 스토리지에 저장하는 단계를 포함하는, 브라우저 스토리지 관리 방법.
KR1020150121528A 2014-09-05 2015-08-28 정보 처리 단말 및 브라우저 스토리지 관리 방법 KR101934148B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014181597A JP6403507B2 (ja) 2014-09-05 2014-09-05 情報処理端末およびブラウザストレージ管理方法
JPJP-P-2014-181597 2014-09-05

Publications (2)

Publication Number Publication Date
KR20160029666A true KR20160029666A (ko) 2016-03-15
KR101934148B1 KR101934148B1 (ko) 2019-04-05

Family

ID=55358606

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150121528A KR101934148B1 (ko) 2014-09-05 2015-08-28 정보 처리 단말 및 브라우저 스토리지 관리 방법

Country Status (4)

Country Link
US (1) US10084881B2 (ko)
JP (1) JP6403507B2 (ko)
KR (1) KR101934148B1 (ko)
DE (1) DE102015114342A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180082671A (ko) * 2017-01-09 2018-07-19 순천향대학교 산학협력단 웹 스토리지의 데이터 암호화 및 복호화 장치 및 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109325666B (zh) * 2018-08-31 2021-11-23 深圳供电局有限公司 业务处理方法、装置、计算机设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040093562A1 (en) * 2002-08-23 2004-05-13 Diorio Donato S. System and method for a hierarchical browser
US8528064B2 (en) * 2007-06-22 2013-09-03 Springo Incorporated Web based system that allows users to log into websites without entering username and password information

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784058A (en) * 1996-05-28 1998-07-21 Sun Microsystems, Inc. User-controllable persistent browser display pages
US5796393A (en) * 1996-11-08 1998-08-18 Compuserve Incorporated System for intergrating an on-line service community with a foreign service
US5873100A (en) * 1996-12-20 1999-02-16 Intel Corporation Internet browser that includes an enhanced cache for user-controlled document retention
US6192398B1 (en) * 1997-10-17 2001-02-20 International Business Machines Corporation Remote/shared browser cache
US6253234B1 (en) * 1997-10-17 2001-06-26 International Business Machines Corporation Shared web page caching at browsers for an intranet
JPH11272614A (ja) * 1998-03-20 1999-10-08 Fujitsu Ltd クライアント認証システムおよび記録媒体
JP3437933B2 (ja) * 1999-01-21 2003-08-18 インターナショナル・ビジネス・マシーンズ・コーポレーション ブラウザ共有方法及びシステム
US7188240B1 (en) * 1999-07-15 2007-03-06 International Business Machines Corporation Method and system for encryption of web browser cache
US6427175B1 (en) * 1999-09-24 2002-07-30 Clickmarks, Inc Method and apparatus for collaborative remote link management using sharable online bookmarks
JP2002055866A (ja) * 2000-08-10 2002-02-20 Ntt Data Corp 情報管理サーバ、利用者端末及び記録媒体
US7139795B2 (en) * 2001-02-17 2006-11-21 Intel Corporation System for sharing a browser session between two clients with one of the clients on server side of a client server communication protocol
JP2003131929A (ja) * 2001-08-10 2003-05-09 Hirohiko Nakano 情報端末および情報ネットワークシステム、ならびにそれらのためのプログラム
JP2003141275A (ja) * 2001-10-31 2003-05-16 Sharp Corp ポイント管理装置、ポイント管理方法およびポイントサービス装置
US7426537B2 (en) * 2002-05-31 2008-09-16 Microsoft Corporation Systems and methods for sharing dynamic content among a plurality of online co-users
US7287054B2 (en) * 2002-05-31 2007-10-23 Microsoft Corporation Systems and methods for shared browsing among a plurality of online co-users
US8533350B2 (en) * 2005-11-01 2013-09-10 Ravenwhite Inc. Method and apparatus for storing information in a browser storage area of a client device
CN101310261A (zh) * 2005-11-16 2008-11-19 日本电气株式会社 便携式终端及其url管理方法和程序
US8239367B1 (en) * 2006-01-09 2012-08-07 Google Inc. Bookmarks
US8041763B2 (en) * 2007-06-12 2011-10-18 International Business Machines Corporation Method and system for providing sharable bookmarking of web pages consisting of dynamic content
US8769558B2 (en) * 2008-02-12 2014-07-01 Sony Computer Entertainment America Llc Discovery and analytics for episodic downloaded media
US20090241017A1 (en) * 2008-03-22 2009-09-24 International Business Machines Corporation Sharing syndicated feed bookmarks among members of a social network
US8140855B2 (en) * 2008-04-11 2012-03-20 Microsoft Corp. Security-enhanced log in
US8817054B1 (en) * 2008-05-13 2014-08-26 Google Inc. Methods and systems for rendering in a multi-process browser using a shared memory area
US8442961B2 (en) * 2008-06-10 2013-05-14 International Business Machines Corporation Method, system and computer programming for maintaining bookmarks up-to date
US8407768B1 (en) * 2010-01-27 2013-03-26 Google Inc. Data and application access combined with communication services
US8407773B1 (en) * 2010-01-27 2013-03-26 Google Inc. Data and application access combined with communication services
JP4913227B2 (ja) 2010-03-29 2012-04-11 シャープ株式会社 複合機、複合機制御システム、プログラムおよび記録媒体
US8527591B2 (en) * 2010-05-20 2013-09-03 Actual Works, Inc. Method and apparatus for the implementation of a real-time, sharable browsing experience on a guest device
US8488942B2 (en) * 2010-06-28 2013-07-16 Cox Communications, Inc. Bookmark exchange
US8818983B1 (en) * 2011-08-31 2014-08-26 Google Inc. Synchronization of search engines
JP5423746B2 (ja) * 2011-09-14 2014-02-19 コニカミノルタ株式会社 画像処理装置、アクセス制御方法およびプログラム
US8751800B1 (en) * 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US9832258B2 (en) * 2012-01-06 2017-11-28 Google Llc Mode indicators for applications, web applications, and browser extensions
US8739249B1 (en) * 2012-03-08 2014-05-27 Google Inc. Push notifications for web applications and browser extensions
US9535755B2 (en) * 2012-03-09 2017-01-03 Google Inc. Tiers of data storage for web applications and browser extensions
US9219719B1 (en) * 2012-09-21 2015-12-22 Google Inc. Automatic dynamic vetting of browser extensions and web applications
US9465596B2 (en) * 2012-09-27 2016-10-11 Google Inc. Cross system installation of web applications
JP6068103B2 (ja) * 2012-11-16 2017-01-25 任天堂株式会社 権限管理システム、サーバシステム、権限管理プログラムおよび権限管理方法
US9613011B2 (en) * 2012-12-20 2017-04-04 Cable Television Laboratories, Inc. Cross-reference of shared browser applications
US9413840B2 (en) * 2013-01-28 2016-08-09 Amazon Technologies, Inc. Architecture for sharing browsing session histories
US20140215333A1 (en) * 2013-01-30 2014-07-31 Hcl Technologies Limited Bookmarking segment of offline content and associating bookmarks with online content
US9953020B2 (en) * 2013-02-21 2018-04-24 Avaya Inc. Collaborative bookmarks
US9177150B1 (en) * 2013-12-04 2015-11-03 Google Inc. Detecting setting tampering
US9817646B1 (en) * 2014-03-17 2017-11-14 Google Llc Multiplatform and multichannel distribution of web applications across devices
US9369284B2 (en) * 2014-04-03 2016-06-14 Google Inc. Browser based identity with multiple login
US9906614B2 (en) * 2014-05-05 2018-02-27 Adobe Systems Incorporated Real-time content sharing between browsers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040093562A1 (en) * 2002-08-23 2004-05-13 Diorio Donato S. System and method for a hierarchical browser
US8528064B2 (en) * 2007-06-22 2013-09-03 Springo Incorporated Web based system that allows users to log into websites without entering username and password information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180082671A (ko) * 2017-01-09 2018-07-19 순천향대학교 산학협력단 웹 스토리지의 데이터 암호화 및 복호화 장치 및 방법

Also Published As

Publication number Publication date
US20160072914A1 (en) 2016-03-10
DE102015114342A1 (de) 2016-03-10
JP6403507B2 (ja) 2018-10-10
JP2016057696A (ja) 2016-04-21
US10084881B2 (en) 2018-09-25
KR101934148B1 (ko) 2019-04-05

Similar Documents

Publication Publication Date Title
US20180109532A1 (en) System and method for embedding first party widgets in third-party applications
US20130262696A1 (en) Proxy server apparatus, client terminal apparatus, remote access system, transfer control method, access method, and recording medium
US8732853B1 (en) Web-based system providing sharable content item links with link sharer specified use restrictions
US9807224B2 (en) Method and apparatus for accessing services of a device
JP2011248761A (ja) 遠隔画面共有を実行する方法、ユーザ端末、プログラム及びシステム
CN113168420B (zh) 用于使用嵌入式浏览器在远程应用内呈现Web链接的系统和方法
KR101973361B1 (ko) 컴퓨팅 환경 선택 기술
US8856958B1 (en) Personalized content access prompt
JP2017501517A (ja) アプリケーションプログラムをプッシュするための方法、装置、およびシステム、ならびにデバイス
US11516279B2 (en) Systems and methods for accessing multiple resources via one identifier
US8631236B2 (en) Auto file locker
JP6482204B2 (ja) 情報処理端末、その制御方法及びプログラム
JP2016051329A (ja) コンテンツ管理装置及びその制御方法
KR101934148B1 (ko) 정보 처리 단말 및 브라우저 스토리지 관리 방법
KR101985990B1 (ko) 정보 처리 단말, 방법 및 저장 매체
US9537850B2 (en) Information processing apparatus, information processing method, and storage medium
JP5846143B2 (ja) 自動ログイン処理システム、自動ログイン処理装置及び自動ログイン処理プログラム
Hossain CORS in Action: Creating and consuming cross-origin apis
GB2478767A (en) Accessing services of a device
JP6059307B1 (ja) 端末装置、情報送信方法、及び情報送信プログラム
JP2014178983A (ja) 端末装置、端末制御プログラム及び端末制御方法
JP5363671B1 (ja) 携帯端末にダウンロードされるコンピュータプログラムおよび方法
JP6953696B2 (ja) ポータルサーバ、クライアント端末、ポータルシステム、ポータルサイトの表示方法、及びプログラム
JP2020091633A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP2022019443A (ja) 情報処理装置、情報処理方法、およびプログラム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant