JP2011253474A - ユーザ装置特定方法および情報処理システム - Google Patents

ユーザ装置特定方法および情報処理システム Download PDF

Info

Publication number
JP2011253474A
JP2011253474A JP2010128428A JP2010128428A JP2011253474A JP 2011253474 A JP2011253474 A JP 2011253474A JP 2010128428 A JP2010128428 A JP 2010128428A JP 2010128428 A JP2010128428 A JP 2010128428A JP 2011253474 A JP2011253474 A JP 2011253474A
Authority
JP
Japan
Prior art keywords
web browser
information
redirect
web
web application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010128428A
Other languages
English (en)
Inventor
Noriyuki Nakazawa
紀之 中澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010128428A priority Critical patent/JP2011253474A/ja
Priority to PCT/JP2011/003018 priority patent/WO2011152026A1/en
Priority to US13/255,235 priority patent/US20120131143A1/en
Publication of JP2011253474A publication Critical patent/JP2011253474A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

【課題】Webブラウザに特別な仕組みを実装することなく、WebアプリケーションがWebブラウザが動作するユーザ装置を特定できるようにする。
【解決手段】Webアプリケーション106がWebブラウザ103からリクエストを受信し、Webブラウザ103に、署名アプリケーション105へのリダイレクトを指示する。Webブラウザ103が署名アプリケーション105にリダイレクトし、署名アプリケーション105が署名を生成し、Webブラウザ103に、Webアプリケーションへのリダイレクトを指示する。このリダイレクトを受けたWebアプリケーション106が、署名が正しいことを確認して、Webアプリケーション106がリダイレクト元のWebブラウザ103が動作するユーザ装置を上記リクエストの送信元のWebブラウザ103が動作するユーザ装置101として特定する。
【選択図】図1

Description

本発明は、ユーザ装置特定方法および情報処理システムに関する。
ネットワークを介してアプリケーションを利用するためのWebシステムが提案されている。Webシステムにおいては、Webアプリケーションがサーバ上に実装される。ユーザ装置が備えるWebブラウザは、Webアプリケーションに対するURLを指定してHTTPリクエストを送信することにより、WebアプリケーションのWebページを表示させたりできる。URLは、Uniform Resource Locatorの略称である。HTTPは、HyperText Transfer Protocolの略称である。コピー機、プリンタ、ファクシミリ、又は複合機等の画像形成装置の画像処理機能をWebアプリケーションによって提供することが考えられる。このような画像形成装置によれば、利用者は、利用したい機能(Webアプリケーション)のURLをWebブラウザ等に入力することにより、画像形成装置の画像処理機能を遠隔的に利用することができる。
WebアプリケーションにおいてWebブラウザが動作するユーザ装置を特定するための技術として、Webブラウザがユーザ装置を特定するための情報を取得し、この情報をWebアプリケーションに送信するシステムが提案されている。例えば、特許文献1は、Webブラウザが証明書ナンバをサービス提供装置に送信し、管理装置が、この証明書ナンバに対応するユーザ証明書に基づき、情報端末にWeb閲覧を許可するか否かを決定する認証システムを提案している。
特開2003−143133号公報
クラウドコンピューティングシステム等、複数のユーザ装置(例えば画像形成装置)が同じサーバにアクセスするシステムでは、どのユーザ装置から画像処理に関する要求(例えば、スキャン処理に関する要求、印刷要求)がされたのかを特定する必要性が高い。
しかし、Webブラウザがユーザ装置を特定するための情報を取得し、この情報をWebアプリケーションに送信するシステムでは、Webブラウザをユーザ装置を特定するための情報の取得・送信のためにカスタマイズする必要がある。また、ユーザ装置を特定するための仕組みに修正があった場合には、Webブラウザそのものを変更する必要がある。また、上記非特許文献1に開示されたTLSのクライアント認証技術は、トランスポート層の規格である。従って、Webアプリケーションが、TLSのクライアント認証機能により認証されたクライアント(Webブラウザの動作する端末)に関する情報を取得することは困難である。また、Webブラウザがクライアント認証機能を実装している必要がある。
本発明は、Webブラウザに特別な仕組みを実装することなく、Webアプリケーションが、Webブラウザが動作するユーザ装置を特定することができるユーザ装置認証方法の提供を目的とする。
本発明の一実施形態のユーザ装置特定方法は、サーバ装置のWebアプリケーションが、ユーザ装置が備えるWebブラウザからのリクエストを受けたことに応じて、一意の情報を生成し保存し、該一意の情報と、前記ユーザ装置が備える署名情報生成部へリダイレクトする指示とを前記Webブラウザに送信し、前記署名情報生成部が、前記指示に従う前記Webブラウザが送信する前記一意の情報を受信し、該受信した一意の情報を基に署名情報を生成し、該署名情報と該一意の情報とを含む前記Webアプリケーションへのリダイレクトを行う指示を前記Webブラウザに送信し、前記Webアプリケーションが、該指示に従うWebブラウザからのリダイレクトを受信し、該受信したリダイレクトが含む一意の情報と前記保存した一意の情報とが合致する場合に、該リダイレクトが含む署名情報が正しいかを確認し、該署名情報が正しいと確認した場合に、前記ユーザ装置を特定することを特徴とする。
本発明のユーザ装置特定方法によれば、Webブラウザに特別な仕組みを実装することなく、また、TLSのクライアント認証機能を用いることなく、Webアプリケーションが、Webブラウザが動作するユーザ装置を特定することが可能になる。
本実施形態の情報処理システムの例である。 アプリケーションサーバのハードウェア構成例を示す図である。 ユーザ装置のハードウェア構成例を示す図である。 画像データの読み取り処理を説明するシーケンス図である。 ユーザ装置の特定処理を説明するシーケンス図である。 HTTPリクエストとHTTPレスポンスの例を示す図である。 印刷データの印刷処理を説明するシーケンス図である。 ユーザ装置の特定処理を説明するシーケンス図である。 HTTPリクエストの受信処理フローの例を示す図である。
図1は、本実施形態の情報処理システムの例である。本実施形態の情報処理システムは、Webブラウザが動作するユーザ装置をWebアプリケーションが特定するユーザ装置特定方法を実現する。図1に示す情報処理システムは、ユーザ装置101とアプリケーションサーバ102とを備える。ユーザ装置101とアプリケーションサーバ102とは、ネットワーク108を介して接続されている。ユーザ装置101は、ユーザが操作する情報処理装置(または端末)である。ユーザ装置101は、例えば、デジタル複合機である。デジタル複合機は、その高機能化に伴い、Webブラウザ機能や業務アプリケーション等を動作させるためのアプリケーション環境を含んでいる。アプリケーション環境は、例えばJava(登録商標)アプリケーションの実行環境や、Java(登録商標)のSarvletを利用したWebアプリケーションの実行環境である。ユーザ装置101がデジタル複合機として機能する場合、ユーザ装置101は画像を読み取る画像読取装置と、印刷データの印刷処理を制御するLPDサーバ801(図7を参照、図1では図示を省略)を備える。
ユーザ装置101は、アプリケーションサーバ102に対してリクエストを行う。アプリケーションサーバ102は、ユーザ装置101から受けたリクエストに応じた処理を実行する情報処理装置である。ユーザ装置101は、Webブラウザ103、Webサーバ104、署名アプリケーション105、スキャンサービス109を備える。Webブラウザ103は、アプリケーションサーバ102が備えるWebアプリケーション106に接続し、Webアプリケーション106が提供する機能(例えば、スキャンアプリケーションの機能)を利用する。Webブラウザ103は、Webアプリケーションへの接続開始時に、Webアプリケーション106に対してHTTPリクエストを送信する。また、Webブラウザ103は、Webアプリケーション106から受けるリダイレクト指示に従って、署名アプリケーション105にリダイレクトする(第1リダイレクトステップを実行する)。また、Webブラウザ103は、署名アプリケーション105から受けるリダイレクト指示に従って、Webアプリケーション106にリダイレクトする(第2リダイレクトステップを実行する)。Webブラウザ103は、Webアプリケーション106に対して、上記リダイレクト指示に含まれる署名情報(以下、署名と記述)を渡す。後述する署名アプリケーション105が署名を生成する。
Webサーバ104は、Webサーバ104上で動作するスキャンサービス109を制御する。スキャンサービス109は、例えば、Sarvletとして提供される。スキャンサービス109は、Webアプリケーション106からの指示に従って、例えば画像読取装置から画像を読み取り、読み取った画像データをWebアプリケーション106に送信する。
署名アプリケーション105は、ユーザ装置101に対応する署名を生成する署名情報生成部として機能する。署名アプリケーション105は、Webブラウザ103にWebアプリケーションへのリダイレクトを指示し、生成した署名を該リダイレクトの指示を通じて該Webブラウザ103に渡す(第2リダイレクト指示ステップを実行する)。
アプリケーションサーバ102は、Webアプリケーション106と管理データベース(DB)107を備えるサーバ装置である。Webアプリケーション106は、ユーザ装置101のWebブラウザ103からHTTPリクエストを受ける。Webアプリケーション106は、このリクエストの送信元のWebブラウザに対して、署名アプリケーション105に対するリダイレクトをするよう指示する(第1リダイレクト指示ステップを実行する)。また、Webアプリケーション106は、Webアプリケーションからリダイレクトを受け、このリダイレクトを通じて渡された署名が正しいかを確認する。Webアプリケーション106は、署名が正しと確認した場合に、リダイレクト元のWebブラウザ103が動作するユーザ装置を上記リクエストを送信したWebブラウザが動作するユーザ装置101として特定する(装置特定ステップを実行する)。
管理DB107は、端末ID、ユーザ装置101に対応する公開鍵、Webアプリケーション106が利用する各種データを格納する記憶部である。端末IDは、ユーザ装置101を一意に識別する識別情報である。公開鍵は、Webアプリケーション106がWebブラウザから渡された署名が正しいかを確認するために用いられる。管理DB107が、アプリケーションサーバ102内部で動作してもよいし、ネットワーク108を介してユーザ装置101と接続されたホストコンピュータ(図示を省略)上で動作してもよい。
図2は、アプリケーションサーバのハードウェア構成例を示す図である。アプリケーションサーバ102は、CPU(Central Processing Unit )201、RAM(Random Access Memory)202、ROM(Read Only Memory)203を備える。また、アプリケーションサーバ102は、キーボードコントローラ(KBDC)204、ビデオコントローラ(VC)205、ディスクコントローラ(DKC)206を備える。また、アプリケーションサーバ102は、COMM I/F(Interface )207、キーボード(KBD)208、表示装置209、外部記憶装置210を備える。CPU201乃至COMM I/F207は、システムバス211に接続されている。
CPU201は、アプリケーションサーバ102全体を制御する。具体的には、CPU102は、ROM203や外部記憶装置210に記憶された、或いはネットワーク108を通じてダウンロードしたプログラムを実行し、システムバス211に接続された各デバイスを総括的に制御する。なお、外部記憶装置210は、ハードディスク、フロッピー(登録商標)ディスク等を有する。RAM202は、CPU201の主メモリあるいはワークエリアとして機能する。ROM203にはCPU201が実行するプログラムが予め記憶される。
KBDC204は、KBD208や図示しないポインティングデバイスが入力した入力情報をCPU201に送る。VC205は、CRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)等からなる表示装置209の表示処理を制御する。DKC206は、システムバス211に接続されたデバイスから外部記憶装置210へのアクセスを制御する。COMM I/F207は、通信コントローラとして機能し、アプリケーションサーバ102をネットワーク108に接続する。
図3は、ユーザ装置のハードウェア構成例を示す図である。図3では、デジタル複合機として機能するユーザ装置101のハードウェア構成について説明する。ユーザ装置101は、全体制御部1110、リーダ部1111、プリンタ部1112、操作部1113を備える。全体制御部1110は、ユーザ装置101に接続された各種装置及びインタフェースを制御すると共に、ユーザ装置101全体の動作を制御する。リーダ部1111は、原稿の画像を読み取り、原稿の画像に応じた画像データをプリンタ部1112に出力する。リーダ部1111が、画像データをユーザ装置101内部の記憶装置であるHDD(Hard Disk Drive )1105に保存するようにしてもよい。リーダ部1111が、ネットワークI/F1114を介して、ネットワーク108に接続されたホストコンピュータに画像データを送信するようにしてもよい。
プリンタ部1112は、リーダ部1111が読み取った原稿に応じた画像データや、ユーザ装置101内のHDD1105に格納された画像データを印刷する。また、プリンタ部1112は、ネットワーク108に接続されたホストコンピュータから印刷ジョブをネットワークI/F部1114を介して受け取り、印刷処理を実行する。操作部1113は、ボタン、表示装置、またはタッチパネル入力付き液晶表示画面を備える。操作部1113は、ユーザの操作入力に応じた入力情報を全体制御部1110に対して通知する。また、操作部1113は、全体制御部1110が出力する情報を表示する。
全体制御部1110は、CPU1101、ROM1102、RAM1103、HDC(Hard Disk Controller)1104、HDD1105を備える。また、全体制御部1110は、リーダI/F1107、プリンタI/F1108、操作部I/F1109、ネットワークI/Fを備える。CPU1101は、ROM1102またはHDD1105に記憶された制御プログラムを実行し、システムバス1106に接続する各デバイスを統括的に制御する。RAM1103は、CPU1101のワークエリア等として機能する。HDC1104はHDD1105を制御する。リーダI/F1107、プリンタI/F1108は、それぞれ、リーダ部1111、プリンタ部1112に接続され、接続されたデバイスを制御する。操作部I/F1109は、操作部1113に接続され、操作部1113への表示や、操作部1113によるユーザ操作に応じた入力処理を制御する。ネットワークI/F1114は、ネットワーク108に接続され、全体制御部1110が、ネットワーク108上の外部装置(例えばアプリケーションサーバ102)と相互通信するために用いられる。ネットワークI/F1114は、例えば、ネットワークインタフェースカード(NIC)である。
図4は、実施例1の情報処理システムが実行する画像データの読み取り処理を説明するシーケンス図である。図4に示す画像データの読み取り処理は、図3を参照して後述するユーザ装置の特定処理によって、ユーザ装置が特定された後に実行される。まず、Webブラウザ103が、Webアプリケーション106に対してHTTPリクエスト301を送信することにより、Webアプリケーション106が備えるスキャンアプリケーションにアクセスする。Webアプリケーション106が、受信したHTTPリクエスト301に応じて、スキャン設定を行うための画面の表示を指示するHTTPレスポンス303を返す(ステップS302)。
次に、Webブラウザ103が、Webアプリケーション106から受信したHTTPレスポンス303に基づいて、スキャン設定を行うための画面を表示する。そして、Webブラウザ103が、この画面上でのユーザの操作入力に応じて、スキャン設定完了の指示を検知し、設定内容を含むHTTPリクエスト305をWebアプリケーション106に送信する(ステップS304)。
次に、Webアプリケーション106が、HTTPリクエスト305に含まれる設定内容に従い、スキャンサービス109に対して、画像のスキャンを指示するスキャン指示307を送信する(ステップS306)。スキャン指示307を受信したスキャンサービス109が、ユーザ装置101が備える画像読取装置に画像の読み取りを指示する。そして、スキャンサービス109が、読み取った画像データ309を、スキャン指示307に対する応答として、Webアプリケーション106に送信する(ステップS308)。
情報処理システムが図4に示す画像データの読み取り処理を実行する前に、Webアプリケーション106が、スキャン指示307の送信先が確実にユーザ装置101であることを認識している必要がある。従って、図5を参照して説明するように、Webブラウザ103がWebアプリケーション106にアクセスしたことを契機として、Webアプリケーション106が、Webブラウザ103が動作するユーザ装置101を特定する。
図5は、実施例1の情報処理システムが実行する、Webブラウザが動作するユーザ装置の特定処理を説明するシーケンス図である。まず、Webブラウザ103が、サーバ102上で動作するWebアプリケーション106に対してHTTPリクエスト401を送信する。
図6(A)は、HTTPリクエスト401の例を示す。図6(A)に示すHTTPリクエスト401に含まれる、「User−Agent」内の文字列「MFP」と「IR−S」とが、ユーザ装置101がデジタル複合機であることを示す。
図5に戻って、Webアプリケーション106が、HTTPリクエスト401の受信処理を開始する(ステップS402)。Webアプリケーション106が、HTTPリクエスト401のヘッダの「User−Agent」の内容を取得する。「User−Agent」中には「MFP」と「IR−S」が含まれる。従って、Webアプリケーション106が、この「User−Agent」の内容に基づいて、HTTPリクエスト401がデジタル複合機として機能するユーザ装置内のWebブラウザから送信されたものであることを確認する(ステップS403)。ステップS403においては、Webアプリケーション106は、どのデジタル複合機(ユーザ装置)からのリクエストであるかを確認することはできない。
次に、Webアプリケーション106が、乱数405を生成し、乱数405をWebアプリケーション106のセッション変数に保存する(ステップS404)。セッション変数は、HTTPのセッションIDに関連付けてHTTPアプリケーション側に格納される変数である。同じセッションIDを持つHTTPリクエスト間で変数に格納された値が共有される。すなさち、Webアプリケーション106は、Webブラウザ103とWebアプリケーション106との間の通信セッションに対応付けられる変数情報である乱数を生成して記憶部に記憶する。
続いて、Webアプリケーション106が、Webブラウザ103に対してHTTPレスポンス406を返信する。HTTPレスポンス406は、Webブラウザ103に対して、署名アプリケーション105のURLへのリダイレクトを指示する。HTTPレスポンス406は、少なくとも、乱数405と後述するHTTPリクエスト414の戻り先のURL(Webアプリケーション106のURL)とをパラメータとして含む。Webアプリケーション106は、乱数をリダイレクトの指示を通じてWebブラウザ103に渡す。すなわち、Webアプリケーション106は、ユーザ装置が備えるWebブラウザからのリクエストを受けたことに応じて、一意の情報(乱数)を生成し保存し、該一意の情報と、署名アプリケーション105へリダイレクトする指示とをWebブラウザに送信する。
図6(B)は、HTTPレスポンス406の例を示す。HTTPレスポンス406に含まれるLocationで指定されるURL引数のうち、「rnd」で指定される値(rnd引数)が乱数405である。また、「url」で指定される値(url引数)がHTTPリクエスト414のURLの一部である。署名アプリケーション105は、Webブラウザ103と同じホストで動作する。従って、Webブラウザ103がベースアドレスにlocalhostを指定することによって署名アプリケーション105にアクセスできる。即ち、Webアプリケーション106は、ユーザ装置101のネットワークアドレスに関係なく、HTTPレスポンス406のLocationにlocalhostを指定する。従って、Webブラウザ103が、HTTPレスポンス406において指定されたlocalhostに基づいて、署名アプリケーション105にHTTPリクエスト408を転送することができる。
次に、Webブラウザ103が、HTTPレスポンス406の受信処理を行う(ステップS407)。Webブラウザ103が、HTTPレスポンス406の内容に基づいて、Locationで指定されたユーザ装置101内の署名アプリケーション105のURLに対して、HTTPリクエスト408を送信する。HTTPリクエスト408は、HTTPレスポンス406に含まれる乱数と、Webアプリケーション106のURLとをパラメータとして含む。Webアプリケーション106のURLは、HTTPリクエスト408において、url引数として指定される。また、乱数は、rnd引数として指定される。従って、Webブラウザ103は、署名アプリケーション105へのリダイレクトを通じて乱数を署名アプリケーション105に渡すことができる。
次に、署名アプリケーション105が、HTTPリクエスト408の受信処理を開始する(ステップS409)。まず、署名アプリケーション105が、端末IDとユーザ装置101の鍵ペア(公開鍵と秘密鍵のペア)を、署名アプリケーション105の動作環境から取得する(ステップS410)。続いて、署名アプリケーション105が、HTTPリクエスト408から乱数405を取り出す。署名アプリケーション105が、乱数405と端末IDとを結合した文字列の、鍵ペアによる署名を計算(生成)する(ステップS411)。すなわち、署名アプリケーション105が、Webブラウザ103が動作するユーザ装置の識別情報(端末ID)と乱数と該ユーザ装置に対応する秘密鍵とに基づいて、署名情報を生成する。続いて、署名アプリケーション105が、Webブラウザ103に対してHTTPレスポンス412を返す。HTTPレスポンス412は、Webブラウザ103に対し、上記HTTPリクエスト408のurl引数で指定されたURL(Webアプリケーション106のURL)へのリダイレクトを指示する。署名アプリケーション105は、HTTPレスポンス412において上記署名を指定する。すなわち、署名アプリケーション105は、上記リダイレクトの指示に従うWebブラウザが送信する一意の情報(乱数)を受信し、該受信した一意の情報を基に署名情報を生成する。そして、署名アプリケーション105は、該署名情報と該一意の情報とを含むWebアプリケーションへのリダイレクトを行う指示をWebブラウザに送信する。
図6(C)は、HTTPレスポンス412の例である。HTTPレスポンス412に含まれるLocationには、HTTPリクエスト414の転送先のURLのベースアドレスが指定される。具体的には、署名アプリケーション105は、HTTPレスポンス412に含まれるLocationのURL引数に、HTTPレスポンス406(図6(B))のurl引数の値、すなわちHTTPリクエスト408のurl引数の値を指定する。
HTTPレスポンス412に含まれるLocationで指定されるURL引数のうち、rnd引数が示す乱数は、HTTPレスポンス406(図6(B))のrnd引数が示す乱数、すなわちHTTPリクエスト408のrnd引数が示す乱数である。id引数の値は、端末IDの値である。文字列「sign」で示される値(sign引数の値)は、ステップS411において計算された署名の値である。
次に、Webブラウザ103が、署名アプリケーション105からHTTPレスポンス412を受信する(ステップS413)。Webブラウザ103が、HTTPレスポンス412の内容に基づき、HTTPレスポンス412のLocationのURL引数が示すURL(Webアプリケーション106のURL)に対して、HTTPリクエスト414を送信する(リダイレクトを行う)。HTTPリクエスト414は、乱数と、端末IDと、署名とを含む。Webブラウザ103は、HTTPリクエスト414に含まれるURL引数のうち、rnd引数に、HTTPレスポンス412に含まれる乱数を指定する。また、Webブラウザ103は、id引数に、HTTPレスポンス412に含まれる端末IDを指定する。また、Webブラウザ103は、sign引数に、HTTPレスポンス412に含まれる署名を指定する。すなわち、Webブラウザ103は、リダイレクトを通じて、Webアプリケーション106に対して署名と乱数とWebアプリケーションが動作するユーザ装置の識別情報(端末ID)とを渡す。
次に、Webアプリケーション106が、HTTPリクエスト414の受信処理を開始する(ステップS415)。Webアプリケーション106が、HTTPリクエスト414から乱数を取得し、取得した乱数を上記ステップS404においてセッション変数に格納した乱数405と比較する。
具体的には、Webアプリケーション106は、リダイレクト元すなわちHTTPリクエストの送信元のWebブラウザとWebアプリケーション106との間の通信セッションに対応する乱数405を取得する。Webアプリケーションは、乱数405とHTTPリクエスト414から取得した乱数とが合致するかを判断する。なお、Webアプリケーション106は、セッション変数から乱数405を取り出すと同時にセッション変数の値を削除する。Webアプリケーション106がセッション変数を削除することによって、Webアプリケーション106がHTTPリクエスト414と同じリクエストを受信した場合に、Webアプリケーション106によるセッション変数の取得に失敗する。また、Webアプリケーション106がセッション変数を削除することによって、HTTPリクエスト414から取得した乱数と乱数405とが合致しない。HTTPリクエスト414から取得した乱数と乱数405とが合致しない場合、Webアプリケーション106が、エラー表示を指示するHTTPレスポンスをWebブラウザ103に返信し、処理を終了する。
HTTPリクエスト414から取得した乱数と乱数405とが合致する場合、Webアプリケーション106が、HTTPリクエスト414からid引数で示される端末IDを取得する。また、Webアプリケーション106が、上記取得した端末IDに対応する公開鍵を管理DB107から取得する(ステップS417)。Webアプリケーション106が公開鍵の取得に失敗した場合、Webアプリケーション106は、エラー表示指示するHTTPレスポンスをWebブラウザ103に返信し、処理を終了する。
次に、Webアプリケーション106が、ステップS417において取得した公開鍵を用いて、乱数405とHTTPリクエスト414に含まれる端末IDとを結合した文字列の署名を確認する(ステップS418)。すなわち、Webアプリケーション106は、Webブラウザからのリダイレクトを受信し、該受信したリダイレクトが含む一意の情報とセッション変数に保存した一意の情報とが合致する場合に、該リダイレクトが含む署名情報が正しいかを確認する。具体的には、Webアプリケーション106は、上記公開鍵を用いて、HTTPリクエスト414に含まれる署名が正しいか(署名の確認に成功したか)を判断する。Webアプリケーション106が、HTTPリクエスト414に含まれる署名が正しくない(署名の確認に失敗した)と判断した場合、Webアプリケーション106が、エラー表示を指示するHTTPレスポンスをWebブラウザ103に返信する。Webアプリケーション106が、HTTPリクエスト414に含まれる署名が正しい(署名の確認に成功した)と判断した場合、Webアプリケーション106が、以下の処理を実行する。すなわち、Webアプリケーション106が、HTTPリクエスト401を送信したWebブラウザ103が動作するユーザ装置を、ユーザ装置101(端末IDに対応するユーザ装置)として特定する。
実施例1の情報処理システムによれば、Webブラウザに特別な仕組みを実装することなく、また、TLSのクライアント認証機能を用いることなく、Webアプリケーションが、Webブラウザが動作するユーザ装置を特定することが可能になる。
図7は、実施例2の情報処理システムが実行する印刷データの印刷処理を説明するシーケンス図である。図7に示す印刷処理は、図8を参照して後述するユーザ装置の特定処理によって、ユーザ装置が特定された後に実行される。
まず、Webブラウザ103が、Webアプリケーション106の文書印刷用のページのURLを要求するHTTPリクエスト802を送信する。Webアプリケーション106が、HTTPリクエスト802の受信処理を開始する(ステップS803)。すなわち、Webアプリケーション106が、HTTPリクエスト802に含まれるユーザ情報を取り出し、そのユーザ情報が示すユーザに対応する文書(ユーザ文書)の一覧を取得する。そして、Webアプリケーション106が、Webブラウザ103にHTTPレスポンス804を返信する。HTTPレスポンス804は、Webブラウザにユーザ文書の一覧を印刷対象の文書が選択可能なように画面表示させる指示を含む。このために、HTTPレスポンス804は、ユーザ文書の一覧の表示に用いられるHTMLを含む。HTMLは、HyperText Markup Languageの略称である。
次に、Webブラウザ103が、HTTPレスポンス804を受信し,ユーザ文書一覧を、印刷対象の文書が選択可能なように画面表示し、ユーザの操作入力を待つ(ステップS805)。Webブラウザ103がユーザの操作入力を検出すると、操作入力によって選択された印刷対象の文書を示す情報を含むHTTPリクエスト806を、Webアプリケーション106に送信する。続いて、Webアプリケーション106が、HTTPリクエスト806を受信し、HTTPリクエスト806に含まれる印刷対象の文書を示す情報に基づいて、例えばアプリケーションサーバ102が備える記憶装置からこの文書を読み込む(ステップS807)。Webアプリケーション106は、読み込んだ文書をデジタル複合機として機能するユーザ装置101が印刷可能な形式に変換して印刷データ808を生成する。そして、Webアプリケーション106が、印刷データ808をユーザ装置101が備えるLPDサーバ801に送信する。LPDサーバ801が、印刷データの印刷処理を制御する(ステップS809)。
Webアプリケーション106が、登録されているデジタル複合機のみからの印刷指示を受け付けるような制限をかけるため、また、印刷データをHTTPリクエスト802の送信元のデジタル複合機に送信するために、情報処理システムが以下の処理を行う。すなわち、図7に示す印刷データの印刷処理を実行する前に、Webブラウザ103がWebアプリケーション106にアクセスしたことを契機として、Webアプリケーション106が、Webブラウザ103が動作するユーザ装置101を特定する。
図8は、実施例2の情報処理システムが実行する、Webブラウザが動作するユーザ装置の特定処理を説明するシーケンス図である。実施例2におけるユーザ装置の特定処理の基本的な動作は実施例1におけるユーザ装置の特定処理と同様である。従って、実施例2における処理のうち、図5中のステップ番号と同じステップ番号が付けられた処理は、図5中のステップ番号が示す処理と同様である。
Webアプリケーション106が送信するHTTPレスポンス406は、実施例1におけるHTTPレスポンス406に含まれる情報に加え、Webアプリケーション106が動作するアプリケーションサーバ102の現在時刻を示すタイムスタンプを含む。このタイムスタンプは、リダイレクト先のURL引数に指定される。すなわち、Webアプリケーション106は、HTTPレスポンス406の送信を通じて、Webブラウザ103にアプリケーションサーバ102の時刻情報を渡す。
同様に、HTTPリクエスト408、HTTPレスポンス412、HTTPリクエスト414は、URL引数に上記タイムスタンプを追加で含む。従って、Webブラウザ103は、署名アプリケーション105へのリダイレクトを通じて署名アプリケーション105にタイムスタンプを渡すことができる。また、Webブラウザ103は、リダイレクトを通じて、Webアプリケーション106に対して署名と乱数と端末IDとタイムスタンプとを渡すことができる。
また、ステップS411において、署名アプリケーション105は、タイムスタンプと乱数と端末IDとを結合した文字列の、鍵ペアによる署名を計算(生成)する。そして、署名アプリケーション105が、Webブラウザ103に対して、この署名を含むHTTPレスポンス412を返す(ステップS411)。Webブラウザ103が、Webアプリケーション106に対してHTTPリクエスト414を送信すると、Webアプリケーション106が、図9を参照して説明するHTTPリクエスト414の受信処理を実行する(ステップS901)。
図9は、WebアプリケーションによるHTTPリクエスト414の受信処理フローの例を示す図である。まず、Webアプリケーション106が、セッション変数から乱数405を取得し、セッション変数を削除する(ステップS1001)。Webアプリケーション106が、セッション変数からの乱数405の取得に成功したかを判断する(ステップS1002)。乱数405の取得に失敗した場合、Webアプリケーション106が、Webブラウザ103に対し、エラー画面の表示を指示するHTTPレスポンスを返信する(ステップS1013)。
乱数405の取得に成功した場合、Webアプリケーション106が、HTTPリクエスト414のURL引数から、乱数とタイムスタンプと端末IDと署名とを取得する(ステップS1003)。ステップS1003において取得されるタイムスタンプは、Webアプリケーション106が図8に示すHTTPレスポンス406をWebブラウザに送信した時の、アプリケーションサーバ102の現在時刻を示す。図9に戻って、Webアプリケーション106が、乱数とタイムスタンプと端末IDと署名の取得に成功したかを判断する(ステップS1004)。乱数とタイムスタンプと端末IDと署名の取得に失敗した場合は、ステップS1013に進む。乱数とタイムスタンプと端末IDと署名の取得に成功した場合は、Webアプリケーション106が、以下の処理を実行する。すなわち、Webアプリケーション106が、ステップS1001でセッション変数から取得した乱数405と、ステップS1004で取得した乱数とを比較し(ステップS1005)、両者が合致するかを判断する(ステップS1006)。セッション変数から取得した乱数405と、ステップS1004で取得した乱数とが合致しない場合は、ステップS1013に進む。
セッション変数から取得した乱数405と、ステップS1004で取得した乱数とが合致する場合、Webアプリケーション106が、管理DB107から、上記ステップS1003で取得した端末IDに対応する公開鍵を取得する(ステップS1007)。続いて、Webアプリケーション106が、端末IDに対応する公開鍵の取得に成功したかを判断する(ステップS1005)。端末IDに対応する公開鍵の取得に失敗した場合は、ステップS1013に進む。
端末IDに対応する公開鍵の取得に成功した場合、Webアプリケーション106が、取得した公開鍵を用いて、上記ステップS1004で取得した署名の確認をする(ステップS1009)。Webアプリケーション106が、署名の確認に成功したかを判断する(ステップS1010)。署名の取得に失敗した場合は、ステップS1013に進む。署名の取得に成功した場合、Webアプリケーション106が、アプリケーションサーバ102の現在時刻情報を取得する。Webアプリケーション106は、取得した現在時刻情報が示す現在時刻とステップS1003において取得したタイムスタンプが示す時刻との差(x)を計算する(ステップS1011)。
次に、Webアプリケーション106が、xが0より大きく、かつ所定の規定値以下であるかを判断する(ステップS1012)。すなわち、Webアプリケーション106が、xが所定の時間範囲内であるかを判断する。xが0以下であることは、過去に送信された同じ乱数を含むHTTPリクエストが再送信されたことを意味する。また、xが規定値以上であることは、リクエストが時間内に処理されなかったことを意味する。xが規定値以上である場合の例として、第三者が通信経路上でHTTPリクエストを横取りした後にWebアプリケーション106に横取りしたHTTPリクエストを送信した場合が挙げられる。従って、xが0以下または規定値以上である場合、処理がステップS1013に進む。xが0より大きく、かつ、所定の規定値以下の場合、Webアプリケーション106が、HTTPレスポンス414に含まれる端末IDに対応するユーザ装置をHTTPリクエスト401の送信元のユーザ装置として特定する(ステップS1014)。
実施例2の情報処理システムは、Webアプリケーションが、Webブラウザに対してリダイレクトを指示した時の時刻と現在時刻との差に基づいて、Webブラウザが動作するユーザ装置を特定する。従って、実施例1の情報処理システムと比較して、より確実にWebブラウザが動作するユーザ装置を特定することが可能になる。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
101 ユーザ装置
102 アプリケーションサーバ

Claims (6)

  1. サーバ装置のWebアプリケーションが、ユーザ装置が備えるWebブラウザからのリクエストを受けたことに応じて、一意の情報を生成し保存し、該一意の情報と、前記ユーザ装置が備える署名情報生成部へリダイレクトする指示とを前記Webブラウザに送信し、
    前記署名情報生成部が、前記指示に従う前記Webブラウザが送信する前記一意の情報を受信し、該受信した一意の情報を基に署名情報を生成し、該署名情報と該一意の情報とを含む前記Webアプリケーションへのリダイレクトを行う指示を前記Webブラウザに送信し、
    前記Webアプリケーションが、該指示に従うWebブラウザからのリダイレクトを受信し、該受信したリダイレクトが含む一意の情報と前記保存した一意の情報とが合致する場合に、該リダイレクトが含む署名情報が正しいかを確認し、該署名情報が正しいと確認した場合に、前記ユーザ装置を特定するユーザ装置特定方法。
  2. ユーザ装置が備えるWebブラウザから受けたリクエストに応じた処理を実行する情報処理装置が備えるWebアプリケーションが、前記Webブラウザからリクエストを受信する受信ステップと、
    前記Webアプリケーションが、前記リクエストの送信元のWebブラウザに対して、該ユーザ装置に対応する署名情報を生成する署名情報生成部へのリダイレクトを指示する第1リダイレクト指示ステップと、
    前記Webブラウザが前記署名情報生成部にリダイレクトする第1リダイレクトステップと、
    前記Webブラウザから前記リダイレクトを受けた前記署名情報生成部が、該Webブラウザが動作するユーザ装置に対応する署名情報を生成する署名情報生成ステップと、
    前記署名情報生成部が、前記Webブラウザに前記Webアプリケーションへのリダイレクトを指示し、前記生成した署名情報を該リダイレクトの指示を通じて該Webブラウザに渡す第2リダイレクト指示ステップと、
    前記Webブラウザが、前記Webアプリケーションにリダイレクトして、該Webアプリケーションに対して前記署名情報を渡す第2リダイレクトステップと、
    前記Webアプリケーションが、前記署名情報が正しいかを確認し、前記署名情報が正しいと確認した場合に、リダイレクト元のWebブラウザが動作するユーザ装置を前記リクエストを送信したWebブラウザが動作するユーザ装置として特定する装置特定ステップとを有する
    ことを特徴とするユーザ装置特定方法。
  3. 前記受信ステップにおいて、前記Webアプリケーションが、前記Webブラウザと該Webアプリケーションとの間の通信セッションに対応付けられる変数情報を生成して記憶部に記憶し、
    前記第1リダイレクト指示ステップにおいて、前記Webアプリケーションが、前記変数情報を前記リダイレクトの指示を通じて前記Webブラウザに渡し、
    前記第1リダイレクトステップにおいて、前記Webブラウザが該署名情報生成部へのリダイレクトを通じて前記変数情報を該署名情報生成部に渡し、
    前記署名情報生成ステップにおいて、前記署名情報生成部が、前記Webブラウザが動作するユーザ装置の識別情報と前記変数情報と該ユーザ装置に対応する秘密鍵とに基づいて、前記署名情報を生成し、
    第2リダイレクトステップにおいて、前記Webブラウザが、前記リダイレクトを通じて、前記Webアプリケーションに対して前記署名情報と前記変数情報と該Webアプリケーションが動作するユーザ装置の識別情報とを渡し、
    前記装置特定ステップにおいて、前記Webアプリケーションが、前記記憶部からリダイレクト元のWebブラウザと該Webアプリケーションとの間の通信セッションに対応する変数情報を取得し、取得した変数情報と該Webブラウザからのリダイレクトにより渡された変数情報とが合致するかを判断し、前記通信セッションに対応する変数情報と前記リダイレクトにより渡された変数情報とが合致する場合に、前記リダイレクトによりWebブラウザから渡された前記ユーザ装置の識別情報に対応する公開鍵を取得し、取得した公開鍵を用いて前記署名情報が正しいかを判断する
    ことを特徴とする請求項2に記載のユーザ装置特定方法。
  4. 第1リダイレクト指示ステップにおいて、前記Webアプリケーションが、前記Webブラウザに対して、前記署名情報生成部へのリダイレクトを指示することを通じて該Webブラウザに該Webアプリケーションが動作する前記情報処理装置の時刻情報を渡し、
    前記第1リダイレクトステップにおいて、前記Webブラウザが、前記署名情報生成部へのリダイレクトを通じて該署名情報生成部に前記時刻情報を渡し、
    前記署名情報生成ステップにおいて、前記署名情報生成部が、前記Webブラウザが動作するユーザ装置の識別情報と前記変数情報と前記時刻情報と該ユーザ装置に対応する秘密鍵とに基づいて、前記署名情報を生成し、
    第2リダイレクトステップにおいて、前記Webブラウザが、前記リダイレクトを通じて、前記Webアプリケーションに対して前記署名情報と前記変数情報と該Webアプリケーションが動作するユーザ装置の識別情報と前記時刻情報とを渡し、
    前記装置特定ステップにおいて、前記Webアプリケーションが、前記署名情報が正しいと判断した場合に、前記情報処理装置の現在時刻情報を取得し、取得した現在時刻情報が示す時刻と前記リダイレクトによりWebブラウザから渡された時刻情報が示す時刻との差が所定の時間範囲内であるかを判断し、前記現在時刻情報が示す時刻と前記Webブラウザから渡された時刻情報が示す時刻との差が所定の時間範囲内である場合に、リダイレクト元のWebブラウザが動作するユーザ装置を前記リクエストを送信したWebブラウザが動作するユーザ装置として特定する
    ことを特徴とする請求項3に記載のユーザ装置特定方法。
  5. 前記リクエストがHTTPリクエストである
    ことを特徴とする請求項1乃至4のいずれか1項に記載のユーザ装置特定方法。
  6. ユーザ装置と、前記ユーザ装置から受けたリクエストに応じた処理を実行する情報処理装置とを備える情報処理システムであって、
    前記ユーザ装置が、
    前記Webアプリケーションに対してリクエストを送信し、前記リクエストを受信したWebアプリケーションの指示に従って、前記署名情報生成部にリダイレクトし、該署名情報生成部の指示に従って、前記Webアプリケーションにリダイレクトして、該Webアプリケーションに対して前記署名情報を渡すWebブラウザと、
    前記Webブラウザから前記リダイレクトを受け、前記Webブラウザが動作するユーザ装置に対応する署名情報を生成し、前記Webブラウザに前記Webアプリケーションへのリダイレクトを指示し、前記生成した署名情報を該リダイレクトの指示を通じて該Webブラウザに渡す署名情報生成部とを備え、
    前記情報処理装置が、
    前記ユーザ装置が備えるWebブラウザから前記リクエストを受信し、前記リクエストの送信元のWebブラウザに対して、前記署名情報生成部へのリダイレクトを指示し、前記Webブラウザからのリダイレクトを通じて渡された前記署名情報が正しいかを確認し、前記署名情報が正しいと確認した場合に、リダイレクト元のWebブラウザが動作するユーザ装置を前記リクエストを送信したWebブラウザが動作するユーザ装置として特定するWebアプリケーションを備える
    ことを特徴とする情報処理システム。
JP2010128428A 2010-06-04 2010-06-04 ユーザ装置特定方法および情報処理システム Pending JP2011253474A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010128428A JP2011253474A (ja) 2010-06-04 2010-06-04 ユーザ装置特定方法および情報処理システム
PCT/JP2011/003018 WO2011152026A1 (en) 2010-06-04 2011-05-31 User device identifying method and information processing system
US13/255,235 US20120131143A1 (en) 2010-06-04 2011-05-31 User device identifying method and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010128428A JP2011253474A (ja) 2010-06-04 2010-06-04 ユーザ装置特定方法および情報処理システム

Publications (1)

Publication Number Publication Date
JP2011253474A true JP2011253474A (ja) 2011-12-15

Family

ID=45066419

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010128428A Pending JP2011253474A (ja) 2010-06-04 2010-06-04 ユーザ装置特定方法および情報処理システム

Country Status (3)

Country Link
US (1) US20120131143A1 (ja)
JP (1) JP2011253474A (ja)
WO (1) WO2011152026A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016024731A (ja) * 2014-07-23 2016-02-08 キヤノン株式会社 情報処理システムとその制御方法、情報処理装置、Webサーバ、及びプログラム
JP2017033105A (ja) * 2015-07-29 2017-02-09 ヤフー株式会社 転送装置および転送システム
JP2017085643A (ja) * 2017-01-10 2017-05-18 ノキア テクノロジーズ オーユー ホワイトスペースデータベース発見
JP2019079549A (ja) * 2018-12-13 2019-05-23 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8468360B2 (en) * 2009-09-04 2013-06-18 Panasonic Corporation Client terminal, server, server-client system, cooperation processing method, program and recording medium
US9104838B2 (en) * 2012-11-14 2015-08-11 Google Inc. Client token storage for cross-site request forgery protection
RU2643488C2 (ru) 2013-04-29 2018-02-01 Нокиа Текнолоджиз Ой Обнаружение баз данных о свободной полосе частот
US9954837B2 (en) 2015-01-07 2018-04-24 Cyph, Inc. Method of multi-factor authenication during encrypted communications
US20160197897A1 (en) * 2015-01-07 2016-07-07 Cyph, Inc. Cross-client communication method
WO2016114822A1 (en) 2015-01-16 2016-07-21 Cyph Inc. A system and method of cryprographically signing web applications
US10505918B2 (en) * 2017-06-28 2019-12-10 Cisco Technology, Inc. Cloud application fingerprint
US10911624B2 (en) * 2018-11-30 2021-02-02 Ricoh Company, Ltd. Server, method of controlling data communication, and storage medium
US11539746B2 (en) * 2020-02-18 2022-12-27 Td Ameritrade Ip Company, Inc. Methods and systems for browser spoofing mitigation

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6279001B1 (en) * 1998-05-29 2001-08-21 Webspective Software, Inc. Web service
WO2001061544A1 (en) * 2000-02-16 2001-08-23 Bea Systems, Inc. Open market collaboration system for enterprise wide electronic commerce
WO2001065798A1 (de) * 2000-02-29 2001-09-07 Swisscom Mobile Ag Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server
US20030154266A1 (en) * 2000-09-01 2003-08-14 Mark Bobick Server system and method for discovering digital assets in enterprise information systems
JP2001249901A (ja) * 2001-01-10 2001-09-14 Nippon Yunishisu Kk 認証装置およびその方法、並びに、記憶媒体
JP2002297548A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 端末登録システムとそれを構成する装置及び方法
US7124299B2 (en) * 2001-05-18 2006-10-17 Claymore Systems, Inc. System, method and computer program product for auditing XML messages in a network-based message stream
JP2004334330A (ja) * 2003-04-30 2004-11-25 Sony Corp 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体
US7552332B2 (en) * 2003-10-20 2009-06-23 Sap Ag Java based electronic signature capture method, device and system
US20070067373A1 (en) * 2003-11-03 2007-03-22 Steven Higgins Methods and apparatuses to provide mobile applications
JP4305146B2 (ja) * 2003-11-27 2009-07-29 富士ゼロックス株式会社 通信制御装置、アプリケーションサーバ、およびプログラム
US7822826B1 (en) * 2003-12-30 2010-10-26 Sap Ag Deployment of a web service
WO2007075846A2 (en) * 2005-12-19 2007-07-05 Propero Ltd. Method and system for providing virtualized application workspaces
JP4395178B2 (ja) * 2007-05-29 2010-01-06 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ処理システム、方法及びプログラム
US7865573B2 (en) * 2008-05-29 2011-01-04 Research In Motion Limited Method, system and devices for communicating between an internet browser and an electronic device
JP4733167B2 (ja) * 2008-08-20 2011-07-27 フェリカネットワークス株式会社 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US8468360B2 (en) * 2009-09-04 2013-06-18 Panasonic Corporation Client terminal, server, server-client system, cooperation processing method, program and recording medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016024731A (ja) * 2014-07-23 2016-02-08 キヤノン株式会社 情報処理システムとその制御方法、情報処理装置、Webサーバ、及びプログラム
JP2017033105A (ja) * 2015-07-29 2017-02-09 ヤフー株式会社 転送装置および転送システム
JP2017085643A (ja) * 2017-01-10 2017-05-18 ノキア テクノロジーズ オーユー ホワイトスペースデータベース発見
JP2019079549A (ja) * 2018-12-13 2019-05-23 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム

Also Published As

Publication number Publication date
WO2011152026A1 (en) 2011-12-08
US20120131143A1 (en) 2012-05-24

Similar Documents

Publication Publication Date Title
JP2011253474A (ja) ユーザ装置特定方法および情報処理システム
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
US8842320B2 (en) Print relay system, control method, and storage medium
KR20130043064A (ko) 인쇄 시스템 및 인쇄 방법
JP5791390B2 (ja) 印刷システム、プリントサーバ、印刷管理方法、およびプログラム
US9100513B2 (en) Image processing apparatus and method of controlling the image processing apparatus
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP6300456B2 (ja) 通信方法、装置、プログラム、およびネットワークシステム
JP6197432B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
US9232100B2 (en) Information processing system, control method thereof, and non-transitory computer-readable medium with generating authorization information to use a function of the first service and link information to call an input window
JP6000828B2 (ja) 情報処理装置、印刷サーバーシステム、その制御方法、およびプログラム。
JP2017151514A (ja) プログラム及び情報処理装置
JP2017027274A (ja) 情報処理システム、情報処理方法、及びプログラム
JP2007042098A (ja) コンテンツ表示方法、コンテンツ伝送方法、画像処理装置、遠隔演算装置
JP2006285840A (ja) 文書管理システム
JP2015055951A (ja) 情報処理システム及び情報処理方法
JP2014142735A (ja) 印刷システム、方法、及びプログラム
US8395799B2 (en) Printing system, output device, data management system, control method, and program
JP6366668B2 (ja) 設定方法、情報処理装置、携帯端末及びプログラム
EP2700034B1 (en) Information processing apparatus, information processing system, control method therefor, and storage medium
JP2006164157A (ja) プリントサービスシステム
JP2004133906A (ja) 画像形成装置,利用認証情報発行方法および利用認証情報発行システム
JP2016110409A (ja) プリントシステム、画像形成装置、サーバ、端末装置、情報提示方法、およびコンピュータプログラム
JP2020170972A (ja) 情報処理装置、情報処理システム、およびその制御方法
JP2018205386A (ja) 画像形成装置、通信システム、及び受付処理プログラム