JP2017004494A - Information processing system, information processing apparatus, program, and information protection method - Google Patents

Information processing system, information processing apparatus, program, and information protection method Download PDF

Info

Publication number
JP2017004494A
JP2017004494A JP2016022201A JP2016022201A JP2017004494A JP 2017004494 A JP2017004494 A JP 2017004494A JP 2016022201 A JP2016022201 A JP 2016022201A JP 2016022201 A JP2016022201 A JP 2016022201A JP 2017004494 A JP2017004494 A JP 2017004494A
Authority
JP
Japan
Prior art keywords
information
browser
user
shared device
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016022201A
Other languages
Japanese (ja)
Inventor
達也 星野
Tatsuya Hoshino
達也 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to US15/171,060 priority Critical patent/US10356072B2/en
Publication of JP2017004494A publication Critical patent/JP2017004494A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an information processing system configured to enhance security of information stored in a data storage area of a browser.SOLUTION: An information processing system includes a shared device, and an information processing apparatus which provides the shared device with a content of a browser which runs on the shared device. The information processing apparatus includes: authentication means of authenticating a user who operates the shared device, and providing an encryption key managed in association with the authenticated user to the shared device; and providing means of providing the shared device with a function addition program for adding a function to the browser. The shared device includes: area management means of managing a data storage area of the browser to be shared with a plurality of users; and execution means which executes the function addition program in storing information on the data storage area of the browser or acquiring the information from the data storage area of the browser, and encrypts the information to be stored with the encryption key provided from the information processing apparatus and decrypts the acquired information.SELECTED DRAWING: Figure 1

Description

本発明は情報処理システム、情報処理装置、プログラム及び情報保護方法に関する。   The present invention relates to an information processing system, an information processing apparatus, a program, and an information protection method.

近年、ウェブブラウザには、ウェブブラウザ側でデータを永続的に保存するローカルストレージが実装されている。また、近年、ユーザがウェブブラウザを通してサービスを利用するウェブサービスも普及している。ウェブサービスではユーザのデータをユーザ認証により保護していた。   In recent years, a local storage for permanently storing data on the web browser side is implemented in the web browser. In recent years, web services in which users use services through web browsers have also become widespread. In web services, user data is protected by user authentication.

例えばWebアプリケーションを用いる通信装置において、ブラウザが保存するデータを暗号化し、暗号化されたデータを利用しようとするとき、ユーザ認証が正常に行われたら暗号化されたデータを復号してブラウザに提供する手法は従来から知られている(例えば特許文献1参照)。   For example, in a communication device that uses a Web application, the data stored in the browser is encrypted, and when trying to use the encrypted data, if the user authentication is successful, the encrypted data is decrypted and provided to the browser The technique to do is known conventionally (for example, refer patent document 1).

しかしながら、ウェブブラウザがウェブサービスから取得したユーザのデータ(個人情報)をウェブブラウザのローカルストレージ(永続化領域)に保存する場合に、以下のような問題があった。   However, when the user's data (personal information) acquired by the web browser from the web service is stored in the local storage (permanent area) of the web browser, there are the following problems.

ウェブブラウザの永続化領域は例えば図1に示すようにウェブサービスのオリジン毎に共有されている。図1はウェブブラウザの永続化領域におけるデータ保存方法の一例を示す図である。なお、オリジンとはプロトコル、ドメイン名及びポート番号の組み合わせであり、例えば「https://www.example.com:443」である。   For example, as shown in FIG. 1, the permanent area of the web browser is shared for each origin of the web service. FIG. 1 is a diagram showing an example of a data storage method in a permanent area of a web browser. The origin is a combination of a protocol, a domain name, and a port number, for example, “https://www.example.com:443”.

一つのウェブブラウザを共有する複数のユーザが同一のウェブサービスにアクセスした場合は、例えば図2に示すように、一人のユーザAの個人情報を、もう一人のユーザBが閲覧できてしまうという問題があった。図2は、あるユーザの個人情報を別のユーザが閲覧できる場合を示す図である。   When a plurality of users sharing one web browser access the same web service, for example, as shown in FIG. 2, another user B can view the personal information of one user A. was there. FIG. 2 is a diagram illustrating a case where another user can view the personal information of a certain user.

PC上で動作するウェブブラウザでは、オペレーティングシステム(OS)でのログインユーザ毎にユーザのデータ保存領域が分かれているため、ウェブブラウザの永続化領域もユーザ毎に分かれていることが多い。したがって、図2に示したような問題は発生しにくい。   In a web browser operating on a PC, a user data storage area is divided for each logged-in user in the operating system (OS), and therefore, a permanent area of the web browser is often divided for each user. Therefore, the problem as shown in FIG. 2 is unlikely to occur.

一方で、複合機やプロジェクタなどの複数のユーザで共有される電子機器上で動作するウェブブラウザでは、ログインユーザ毎にユーザのデータ保存領域が分かれていないことが多い。したがって、図2に示したような問題が生じる場合があった。このように、複数のユーザで共有される電子機器(共有機器)上で動作するウェブブラウザでは、ユーザの個人情報を永続化領域に保存するとセキュリティ上の問題があった。   On the other hand, in a web browser that operates on an electronic device shared by a plurality of users such as a multifunction peripheral or a projector, the user data storage area is often not divided for each login user. Therefore, the problem as shown in FIG. 2 may occur. As described above, in a web browser operating on an electronic device (shared device) shared by a plurality of users, there is a security problem if the personal information of the user is stored in the permanent area.

本発明の実施の形態は、ブラウザのデータ保存領域に保存した情報のセキュリティを向上させる情報処理システムを提供することを目的とする。   An object of an embodiment of the present invention is to provide an information processing system that improves the security of information stored in a data storage area of a browser.

上記目的を達成するため、本願請求項1は、複数のユーザに共有して使用される共有機器と、該共有機器で動作するブラウザに情報を表示させるためのコンテンツを前記共有機器に提供する情報処理装置と、を有する情報処理システムであって、前記情報処理装置は、前記共有機器を操作する前記ユーザの認証を行い、認証済みの前記ユーザと対応付けて管理する暗号鍵を、前記共有機器に提供する認証手段と、前記ブラウザに機能を付加する機能付加プログラムを、前記共有機器に提供する提供手段と、を有し、前記共有機器は、複数のユーザにより共有して使用される前記ブラウザのデータ保存領域を管理する領域管理手段と、所定の情報を前記ブラウザのデータ保存領域へ保存するとき、前記機能付加プログラムを実行し、該情報を前記情報処理装置から提供された前記暗号鍵で暗号化し、前記データ保存領域に暗号化されて保存された前記所定の情報を取得するとき、前記機能付加プログラムを実行し、暗号化された前記所定の情報を前記情報処理装置から提供された前記暗号鍵で復号する実行手段と、を有することを特徴とする。   In order to achieve the above object, claim 1 of the present application provides a shared device that is shared and used by a plurality of users, and information that provides the shared device with content for displaying information on a browser operating on the shared device. An information processing system comprising: a processing device, wherein the information processing device authenticates the user who operates the shared device, and manages an encryption key managed in association with the authenticated user. And providing means for providing the shared device with a function addition program for adding a function to the browser, wherein the shared device is shared and used by a plurality of users. An area management means for managing the data storage area, and when the predetermined information is stored in the data storage area of the browser, the function addition program is executed, and the information is When the predetermined information encrypted by the encryption key provided from the information processing device and encrypted and stored in the data storage area is acquired, the function addition program is executed, and the predetermined predetermined encrypted Execution means for decrypting information with the encryption key provided from the information processing apparatus.

本発明の実施の形態によればブラウザのデータ保存領域に保存した情報のセキュリティを向上できる。   According to the embodiment of the present invention, the security of the information stored in the data storage area of the browser can be improved.

ウェブブラウザの永続化領域におけるデータ保存方法の一例を示す図である。It is a figure which shows an example of the data storage method in the permanent area | region of a web browser. あるユーザの個人情報を別のユーザが閲覧できる場合を示す図である。It is a figure which shows the case where another user can browse the personal information of a certain user. 本実施形態に係る情報処理システムの一例の構成図である。It is a lineblock diagram of an example of an information processing system concerning this embodiment. 本実施形態に係るコンピュータの一例のハードウェア構成図である。It is a hardware block diagram of an example of the computer which concerns on this embodiment. 本実施形態に係る画像形成装置の一例のハードウェア構成図である。1 is a hardware configuration diagram of an example of an image forming apparatus according to an embodiment. 本実施形態に係るウェブサービスサーバ装置の一例の処理ブロック図である。It is a process block diagram of an example of the web service server apparatus which concerns on this embodiment. 本実施形態に係る画像形成装置の一例の処理ブロック図である。1 is a processing block diagram of an example of an image forming apparatus according to an embodiment. ブラウザ画面に表示される個人情報について説明する為の図である。It is a figure for demonstrating the personal information displayed on a browser screen. 認証部が保持するユーザ認証情報テーブルの一例の構成図である。It is a block diagram of an example of the user authentication information table which an authentication part hold | maintains. ユーザ機密情報管理部が保持するユーザ機密情報テーブルの一例の構成図である。It is a block diagram of an example of the user confidential information table which a user confidential information management part hold | maintains. 永続化部が保持するユーザ機密情報テーブルの一例の構成図である。It is a block diagram of an example of the user confidential information table which a perpetuation part hold | maintains. ウェブサービスにログインし、ユーザ機密情報以外のユーザページを表示するまでの処理の一例を表したシーケンス図である。It is a sequence diagram showing an example of processing until logging in to a web service and displaying a user page other than user confidential information. ユーザ機密情報を含むユーザページの表示と、ウェブブラウザの永続化領域へのユーザ機密情報の保存と、を行う処理の一例を表したシーケンス図である。It is a sequence diagram showing an example of the process which performs the display of the user page containing user confidential information, and the preservation | save of the user confidential information to the permanent area | region of a web browser. ウェブブラウザの永続化領域に保存された暗号化ユーザ機密情報を復号して利用する処理の一例を表したシーケンス図である。It is a sequence diagram showing an example of the process which decrypts and uses the encryption user confidential information preserve | saved at the permanent area | region of the web browser. スクリプト実行部がユーザ機密情報を取得する処理の一例のフローチャートである。It is a flowchart of an example of the process in which a script execution part acquires user confidential information. 本実施形態に係る画像形成装置の他の例の処理ブロック図である。It is a process block diagram of the other example of the image forming apparatus which concerns on this embodiment. ユーザ秘密鍵をウェブブラウザの揮発性領域に保存する処理の一例を表したシーケンス図である。It is a sequence diagram showing an example of the process which preserve | saves a user private key in the volatile area | region of a web browser. 本実施形態に係る情報処理システムの他の例の構成図である。It is a block diagram of the other example of the information processing system which concerns on this embodiment. ユーザページの取得要求を受け付けたウェブアプリケーションの処理の一例を表したフローチャートである。It is the flowchart showing an example of the process of the web application which received the acquisition request of the user page. ブラウザ画面に表示される個人情報の具体例を説明する為の図である。It is a figure for demonstrating the specific example of the personal information displayed on a browser screen.

次に、本発明の実施の形態について詳細に説明する。本実施形態では複数のユーザで共有される電子機器(共有機器)の一例として画像形成装置を例に説明するが、画像形成装置に限定するものではない。例えば共有機器はプロジェクタ、会議システム、テレビ、レコーダ、カメラ、電子黒板(IWB)などであってもよい。
[第1の実施形態]
<システム構成>
図3は、本実施形態に係る情報処理システムの一例の構成図である。図3の情報処理システム1は、LANやインターネットなどのネットワークN1を介して接続されたウェブサービスサーバ装置10、画像形成装置12を有する。ウェブサービスサーバ装置10及び画像形成装置12は無線又は有線による通信手段を有している。図3ではウェブサービスサーバ装置10及び画像形成装置12が1台である例を示しているが、複数台あってもよい。
Next, embodiments of the present invention will be described in detail. In this embodiment, an image forming apparatus will be described as an example of an electronic apparatus (shared apparatus) shared by a plurality of users, but the present invention is not limited to the image forming apparatus. For example, the shared device may be a projector, a conference system, a television, a recorder, a camera, an electronic blackboard (IWB), or the like.
[First Embodiment]
<System configuration>
FIG. 3 is a configuration diagram of an example of an information processing system according to the present embodiment. The information processing system 1 in FIG. 3 includes a web service server device 10 and an image forming device 12 connected via a network N1 such as a LAN or the Internet. The web service server apparatus 10 and the image forming apparatus 12 have wireless or wired communication means. Although FIG. 3 shows an example in which the web service server apparatus 10 and the image forming apparatus 12 are one, there may be a plurality of them.

ウェブサービスサーバ装置10は一台以上の情報処理装置によって実現される。ウェブサービスサーバ装置10は後述のウェブサービスを提供する。また、画像形成装置12は複数のユーザにより共有される複合機やプロジェクタなどの電子機器(共有機器)の一例である。画像形成装置12はプリンタ、コピー機、レーザプリンタ、電子黒板、テレビなどの共有機器であってもよい。なお、図3の情報処理システム1は一例であって、ウェブサービスサーバ装置10が備える機能を複数台の情報処理装置で実現する構成であってもよい。   The web service server device 10 is realized by one or more information processing devices. The web service server device 10 provides a web service to be described later. The image forming apparatus 12 is an example of an electronic device (shared device) such as a multifunction machine or a projector shared by a plurality of users. The image forming apparatus 12 may be a shared device such as a printer, a copier, a laser printer, an electronic blackboard, or a television. Note that the information processing system 1 in FIG. 3 is an example, and a configuration in which the functions of the web service server apparatus 10 are realized by a plurality of information processing apparatuses may be employed.

<ハードウェア構成>
図3のウェブサービスサーバ装置10は、例えば図4に示すようなハードウェア構成のコンピュータにより実現される。図4は、本実施形態に係るコンピュータの一例のハードウェア構成図である。
<Hardware configuration>
The web service server device 10 in FIG. 3 is realized by a computer having a hardware configuration as shown in FIG. 4, for example. FIG. 4 is a hardware configuration diagram of an example of a computer according to the present embodiment.

図4に示したコンピュータ500は、入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507、及びHDD508などを備え、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は必要なときに接続して利用する形態であってもよい。   A computer 500 illustrated in FIG. 4 includes an input device 501, a display device 502, an external I / F 503, a RAM 504, a ROM 505, a CPU 506, a communication I / F 507, an HDD 508, and the like. . Note that the input device 501 and the display device 502 may be connected and used when necessary.

入力装置501はキーボードやマウスなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置502はディスプレイなどを含み、コンピュータ500による処理結果を表示する。   The input device 501 includes a keyboard and a mouse, and is used by a user to input each operation signal. The display device 502 includes a display and the like, and displays a processing result by the computer 500.

通信I/F507はコンピュータ500をネットワークN1に接続するインタフェースである。これにより、コンピュータ500は通信I/F507を介してデータ通信を行うことができる。   A communication I / F 507 is an interface for connecting the computer 500 to the network N1. Thereby, the computer 500 can perform data communication via the communication I / F 507.

HDD508はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータにはコンピュータ500全体を制御する基本ソフトウェアであるOSや、OS上において各種機能を提供するアプリケーションソフトウェア等がある。   The HDD 508 is a non-volatile storage device that stores programs and data. The stored programs and data include an OS that is basic software for controlling the entire computer 500, application software that provides various functions on the OS, and the like.

外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、コンピュータ500は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。   The external I / F 503 is an interface with an external device. The external device includes a recording medium 503a. Accordingly, the computer 500 can read and / or write the recording medium 503a via the external I / F 503. Examples of the recording medium 503a include a flexible disk, a CD, a DVD, an SD memory card, and a USB memory.

ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM505には、コンピュータ500の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM504は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。   The ROM 505 is a nonvolatile semiconductor memory (storage device) that can retain programs and data even when the power is turned off. The ROM 505 stores programs and data such as BIOS (Basic Input / Output System), OS settings, and network settings that are executed when the computer 500 is started. The RAM 504 is a volatile semiconductor memory (storage device) that temporarily stores programs and data.

CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。   The CPU 506 is an arithmetic device that realizes control and functions of the entire computer 500 by reading a program and data from a storage device such as the ROM 505 and the HDD 508 onto the RAM 504 and executing processing.

本実施形態に係るウェブサービスサーバ装置10は上記のコンピュータ500のハードウェア構成により後述するような各種処理を実現できる。   The web service server apparatus 10 according to the present embodiment can realize various processes as described later by the hardware configuration of the computer 500 described above.

図3の画像形成装置12は、例えば図5に示すハードウェア構成により実現される。図5は、本実施形態に係る画像形成装置の一例のハードウェア構成図である。図5に示した画像形成装置12は、コントローラ601、操作パネル602、外部I/F603、通信I/F604、プリンタ605及びスキャナ606などを備える。   The image forming apparatus 12 in FIG. 3 is realized by, for example, the hardware configuration shown in FIG. FIG. 5 is a hardware configuration diagram of an example of the image forming apparatus according to the present embodiment. The image forming apparatus 12 illustrated in FIG. 5 includes a controller 601, an operation panel 602, an external I / F 603, a communication I / F 604, a printer 605, a scanner 606, and the like.

コントローラ601はCPU611、RAM612、ROM613、NVRAM614及びHDD615などを備える。ROM613は、各種プログラムやデータが格納されている。RAM612はプログラムやデータを一時保持する。NVRAM614は、例えば設定情報等が格納されている。また、HDD615は各種プログラムやデータが格納されている。   The controller 601 includes a CPU 611, a RAM 612, a ROM 613, an NVRAM 614, an HDD 615, and the like. The ROM 613 stores various programs and data. The RAM 612 temporarily stores programs and data. The NVRAM 614 stores setting information, for example. The HDD 615 stores various programs and data.

CPU611は、ROM613やNVRAM614、HDD615などからプログラムやデータ、設定情報等をRAM612上に読み出し、処理を実行することで、画像形成装置12全体の制御や機能を実現する。   The CPU 611 implements control and functions of the entire image forming apparatus 12 by reading programs, data, setting information, and the like from the ROM 613, the NVRAM 614, the HDD 615, and the like onto the RAM 612 and executing the processing.

操作パネル602はユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。外部I/F603は外部装置とのインタフェースである。外部装置には、記録媒体603aなどがある。これにより、画像形成装置12は外部I/F603を介して記録媒体603aの読み取り及び/又は書き込みを行うことができる。記録媒体603aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。   The operation panel 602 includes an input unit that receives input from the user and a display unit that performs display. An external I / F 603 is an interface with an external device. The external device includes a recording medium 603a. Accordingly, the image forming apparatus 12 can read and / or write the recording medium 603a via the external I / F 603. Examples of the recording medium 603a include an IC card, a flexible disk, a CD, a DVD, an SD memory card, and a USB memory.

通信I/F604は、画像形成装置12をネットワークN1に接続するインタフェースである。これにより、画像形成装置12は通信I/F604を介してデータ通信を行うことができる。プリンタ605は、印刷データを用紙に印刷するための印刷装置である。スキャナ606は原稿から画像データ(電子データ)を読み取るための読取装置である。   The communication I / F 604 is an interface that connects the image forming apparatus 12 to the network N1. Thereby, the image forming apparatus 12 can perform data communication via the communication I / F 604. A printer 605 is a printing device for printing print data on paper. A scanner 606 is a reading device for reading image data (electronic data) from a document.

<ソフトウェア構成>
《ウェブサービスサーバ装置》
本実施形態に係るウェブサービスサーバ装置10は、例えば図6に示すような処理ブロックにより実現される。図6は本実施形態に係るウェブサービスサーバ装置の一例の処理ブロック図である。
<Software configuration>
<Web service server device>
The web service server apparatus 10 according to the present embodiment is realized by a processing block as shown in FIG. 6, for example. FIG. 6 is a processing block diagram of an example of the web service server apparatus according to the present embodiment.

ウェブサービスサーバ装置10は通信部20、ウェブアプリケーション28を有する構成である。ウェブサービスサーバ装置10は、ウェブアプリケーション28を実行することにより、認証部22、静的ファイル管理部24、ユーザ機密情報管理部26を実現している。   The web service server device 10 includes a communication unit 20 and a web application 28. The web service server device 10 implements an authentication unit 22, a static file management unit 24, and a user confidential information management unit 26 by executing the web application 28.

ウェブサービスサーバ装置10の通信部20はネットワークN1を介した画像形成装置12との通信を実現する。ウェブサービスサーバ装置10のウェブアプリケーション28は通信部20を介して画像形成装置12と通信を行う。   The communication unit 20 of the web service server apparatus 10 realizes communication with the image forming apparatus 12 via the network N1. The web application 28 of the web service server apparatus 10 communicates with the image forming apparatus 12 via the communication unit 20.

ウェブアプリケーション28の認証部22は、ウェブサービスを利用するユーザの認証を行う。ユーザ認証はユーザID等のユーザ識別情報とパスワード等の秘密情報との組み合わせにより行うことができる。また、ユーザ認証は、ユーザが所有するICカード情報を利用するものや、ユーザの生体情報を利用するもの、などがある。以下ではユーザIDとパスワードとの組み合わせにより行う一般的なユーザ認証を例に説明する。   The authentication unit 22 of the web application 28 authenticates a user who uses the web service. User authentication can be performed by a combination of user identification information such as a user ID and secret information such as a password. User authentication includes those using IC card information owned by the user and those using the user's biometric information. Hereinafter, a general user authentication performed by a combination of a user ID and a password will be described as an example.

認証部22はユーザ認証が完了(正常終了)すると、その証明として認証チケットを画像形成装置12に返す。認証チケットは後述のウェブブラウザにより管理されるCookieなどが想定される。静的ファイル管理部24はHTMLやCSS(カスケーディングスタイルシート)やJavaScript(登録商標)などのウェブページを表示するためのファイル(ウェブコンテンツ)を管理している。なお、JavaScriptはスクリプト言語(簡易プログラミング言語)の一例である。   When the user authentication is completed (normal end), the authentication unit 22 returns an authentication ticket to the image forming apparatus 12 as proof thereof. The authentication ticket is assumed to be a cookie managed by a web browser to be described later. The static file management unit 24 manages files (web contents) for displaying web pages such as HTML, CSS (cascading style sheets), and JavaScript (registered trademark). Note that JavaScript is an example of a script language (simple programming language).

ユーザ機密情報管理部26はユーザがウェブサービス上に保有しているデータ(個人情報)を管理する。ユーザ機密情報管理部26に管理される個人情報は、その個人情報を保有しているユーザのみが更新、読み出し等の利用が可能である。例えばユーザAがユーザBの個人情報へアクセスすることはできない。   The user confidential information management unit 26 manages data (personal information) held by the user on the web service. The personal information managed by the user confidential information management unit 26 can be used for updating, reading, and the like only by the user holding the personal information. For example, user A cannot access user B's personal information.

ユーザは自分の個人情報を利用する際に認証チケットが必要となる。ユーザ機密情報管理部26は認証チケットによりユーザの正当性を判定する。なお、認証チケットの正当性の検証は認証部22により行われる。   The user needs an authentication ticket when using his / her personal information. The user confidential information management unit 26 determines the validity of the user based on the authentication ticket. The validity of the authentication ticket is verified by the authentication unit 22.

ユーザ機密情報管理部26に管理される個人情報はウェブサービスにより様々な情報を想定できる。例えば購買サービスのウェブサービスの場合、ユーザ機密情報管理部26に管理される個人情報はクレジットカード情報(例えばカード番号、有効期限など)や履歴情報(例えば購入履歴、閲覧履歴など)である。ウェブメールのウェブサービスの場合、ユーザ機密情報管理部26に管理される個人情報はメール情報(例えば送信履歴、受信履歴など)である。翻訳サービスのウェブサービスの場合、ユーザ機密情報管理部26に管理される個人情報は翻訳情報(例えば翻訳文の履歴など)である。   As personal information managed by the user confidential information management unit 26, various information can be assumed by a web service. For example, in the case of a purchase service web service, the personal information managed by the user confidential information management unit 26 is credit card information (for example, card number, expiration date, etc.) and history information (for example, purchase history, browsing history, etc.). In the case of a web mail web service, the personal information managed by the user confidential information management unit 26 is mail information (for example, transmission history, reception history, etc.). In the case of a translation service web service, personal information managed by the user confidential information management unit 26 is translation information (for example, a history of translated sentences).

《画像形成装置》
本実施形態に係る画像形成装置12は例えば図7に示すような処理ブロックにより実現される。図7は本実施形態に係る画像形成装置の一例の処理ブロック図である。なお、図7では画像形成装置12に特有なプリンタ、スキャナなどの機能の処理ブロックを省略している。
<Image forming apparatus>
The image forming apparatus 12 according to the present embodiment is realized by a processing block as shown in FIG. FIG. 7 is a processing block diagram of an example of the image forming apparatus according to the present embodiment. In FIG. 7, processing blocks for functions such as a printer and a scanner that are unique to the image forming apparatus 12 are omitted.

画像形成装置12は通信部30、ウェブブラウザ40を有する構成である。画像形成装置12はウェブブラウザ40を実行することにより、ブラウザエンジン部32、描画部34、スクリプト実行部36、永続化部38を実現している。   The image forming apparatus 12 includes a communication unit 30 and a web browser 40. The image forming apparatus 12 implements a browser engine unit 32, a drawing unit 34, a script execution unit 36, and a persistence unit 38 by executing the web browser 40.

画像形成装置12の通信部30はネットワークN1を介したウェブサービスサーバ装置10との通信を実現する。画像形成装置12のウェブブラウザ40は通信部30を介してウェブサービスサーバ装置10と通信を行う。つまり、ウェブサービスサーバ装置10のウェブアプリケーション28と画像形成装置12のウェブブラウザ40とはネットワークN1を介して通信を行う。   The communication unit 30 of the image forming apparatus 12 realizes communication with the web service server apparatus 10 via the network N1. The web browser 40 of the image forming apparatus 12 communicates with the web service server apparatus 10 via the communication unit 30. That is, the web application 28 of the web service server apparatus 10 and the web browser 40 of the image forming apparatus 12 communicate via the network N1.

ウェブブラウザ40のブラウザエンジン部32はHTTPリクエストを介したHTMLやCSS、JavaScriptなどのウェブコンテンツを取得する。ブラウザエンジン部32は取得したウェブコンテンツの解析を行い、ブラウザ画面へ表示する描画情報を描画部34に提供する。ブラウザエンジン部32はウェブブラウザ40全体の動作の管理も行う。描画部34はウェブページなどの描画情報をブラウザ画面に表示する。   The browser engine unit 32 of the web browser 40 acquires web contents such as HTML, CSS, and JavaScript via an HTTP request. The browser engine unit 32 analyzes the acquired web content and provides the drawing unit 34 with drawing information to be displayed on the browser screen. The browser engine unit 32 also manages the operation of the entire web browser 40. The drawing unit 34 displays drawing information such as a web page on the browser screen.

スクリプト実行部36はウェブサービスサーバ装置10から取得したウェブコンテンツに付加されていたJavaScriptなどのスクリプトを実行する。なお、スクリプトの内容はウェブサービスにより様々であるが、描画情報へ影響するものや、ウェブサービスサーバ装置10からユーザのデータ(個人情報)を取得するものなど、がある。   The script execution unit 36 executes a script such as JavaScript that has been added to the web content acquired from the web service server device 10. The contents of the script vary depending on the web service, but there are ones that affect drawing information and ones that acquire user data (personal information) from the web service server device 10.

また、スクリプトはウェブサービスサーバ装置10から取得した個人情報をウェブブラウザ40のローカルストレージ(永続化領域)に保存する指示や、永続化領域から個人情報を取得する指示なども行う。永続化部38はスクリプト実行部36から保存を指示された個人情報をウェブブラウザ40の永続化領域に保存する。   The script also instructs to save the personal information acquired from the web service server device 10 in the local storage (permanent area) of the web browser 40 and to acquire the personal information from the permanent area. The persistence unit 38 stores the personal information instructed to be stored by the script execution unit 36 in the persistence area of the web browser 40.

例えばウェブブラウザ40の永続化領域はウェブストレージと呼ばれるウェブブラウザ側でデータを保存する機能を利用できる。永続化領域に保存された個人情報は明示的に削除の指示があった場合に削除され、画像形成装置12の電源オフやウェブブラウザ40の終了などがあっても削除されない。   For example, a permanent area of the web browser 40 can use a function called web storage for saving data on the web browser side. The personal information stored in the permanent area is deleted when there is an explicit deletion instruction, and is not deleted even when the image forming apparatus 12 is turned off or the web browser 40 is terminated.

なお、永続化領域はスクリプトを取得したウェブサービスのオリジン毎に共有されているため、図2に示したように、あるユーザの個人情報を別のユーザが閲覧できてしまうというセキュリティ上の問題があった。そこで、スクリプト実行部36はウェブブラウザ40の永続化領域にユーザの個人情報を保存する際に、ウェブサービスサーバ装置10から取得したユーザ秘密鍵により暗号化する。また、スクリプト実行部36はウェブブラウザ40の永続化領域からユーザの個人情報を取得する際に、ウェブサービスサーバ装置10から取得したユーザ秘密鍵により復号する。   Since the persistence area is shared for each origin of the web service that acquired the script, there is a security problem that another user can view the personal information of one user as shown in FIG. there were. Therefore, the script execution unit 36 encrypts the user's personal information in the permanent area of the web browser 40 using the user secret key acquired from the web service server device 10. The script execution unit 36 decrypts the user's personal information from the permanent area of the web browser 40 using the user secret key acquired from the web service server device 10.

永続化領域に保存されている他のユーザの個人情報(ユーザ機密情報)は他のユーザのユーザ秘密鍵により暗号化されており、且つ、他のユーザのユーザ秘密鍵を入手しなければ復号できない。また、他のユーザのユーザ秘密鍵は、他のユーザID及びパスワードを入手してユーザ認証に成功しなければ取得できない。したがって、本実施形態の情報処理システム1では永続化領域が、スクリプトを取得したウェブサービスのオリジン毎に共有されていても、ユーザ毎のユーザ秘密鍵で暗号化したユーザ機密情報を永続化領域に保存することでセキュリティを向上できる。   The personal information (user confidential information) of other users stored in the persistent area is encrypted with the other user's user private key and cannot be decrypted without obtaining the other user's user private key. . The user secret key of another user cannot be acquired unless another user ID and password are obtained and user authentication is successful. Therefore, in the information processing system 1 of the present embodiment, even if the persistence area is shared for each origin of the web service that acquired the script, the user confidential information encrypted with the user secret key for each user is stored in the persistence area. Saving can improve security.

なお、永続化領域に保存された個人情報は例えば図8に示すようにブラウザ画面に表示される。図8はブラウザ画面に表示される個人情報について説明する為の図である。ブラウザ画面1000はウェブサービスのログイン画面の一例である。ユーザは画像形成装置12に表示されたブラウザ画面1000にユーザID及びパスワードを入力し、ログインを要求する。   The personal information stored in the permanent area is displayed on the browser screen as shown in FIG. 8, for example. FIG. 8 is a diagram for explaining personal information displayed on the browser screen. The browser screen 1000 is an example of a web service login screen. The user inputs a user ID and password on the browser screen 1000 displayed on the image forming apparatus 12 and requests login.

ユーザ認証が完了(正常終了)すると、画像形成装置12はウェブサービスサーバ装置10から認証チケットを取得する。画像形成装置12は認証チケットを利用し、個人情報の一例としてユーザ機密情報が含まれるブラウザ画面1001を表示する。ブラウザ画面1001の「ウェブサービス」や「ようこそuser1」のような情報はHTMLやCSSのファイルとしてウェブサービスサーバ装置10のウェブアプリケーション28から提供される。   When the user authentication is completed (normal end), the image forming apparatus 12 acquires an authentication ticket from the web service server apparatus 10. The image forming apparatus 12 uses the authentication ticket and displays a browser screen 1001 including user confidential information as an example of personal information. Information such as “web service” and “welcome user 1” on the browser screen 1001 is provided from the web application 28 of the web service server device 10 as an HTML or CSS file.

なお、ブラウザ画面1001の「ユーザ機密情報:user1_secret」のような個人情報はスクリプトによりウェブサービスサーバ装置10のウェブアプリケーション28から取得される。   Note that personal information such as “user confidential information: user1_secret” on the browser screen 1001 is acquired from the web application 28 of the web service server device 10 by a script.

図20はブラウザ画面に表示される個人情報の具体例を説明する為の図である。例えば図20(A)のブラウザ画面1001は個人情報がクレジットカード情報の例を示した画面例である。図20(A)のブラウザ画面1001ではクレジットカード情報に含まれているカード番号と有効期限とが表示されている。また、例えば図20(B)のブラウザ画面1001は個人情報が履歴情報の例を示した画面例である。図20(B)のブラウザ画面1001では履歴情報に含まれている購入履歴が表示されている。   FIG. 20 is a diagram for explaining a specific example of personal information displayed on the browser screen. For example, the browser screen 1001 in FIG. 20A is an example of a screen in which personal information is credit card information. In the browser screen 1001 in FIG. 20A, the card number and the expiration date included in the credit card information are displayed. For example, the browser screen 1001 in FIG. 20B is an example of a screen in which personal information is an example of history information. In the browser screen 1001 in FIG. 20B, a purchase history included in the history information is displayed.

スクリプトは個人情報がウェブブラウザ40の永続化領域に保存されている場合に永続化領域から個人情報を取得する。また、スクリプトは個人情報がウェブブラウザ40の永続化領域に保存されていない場合に、ウェブサービスサーバ装置10から個人情報を取得する。   The script acquires personal information from the permanent area when the personal information is stored in the permanent area of the web browser 40. Further, the script acquires the personal information from the web service server device 10 when the personal information is not stored in the permanent area of the web browser 40.

《認証情報テーブル》
図9は認証部が保持するユーザ認証情報テーブルの一例の構成図である。図9のユーザ認証情報テーブルはユーザID、パスワード、認証チケット、ユーザ秘密鍵を有する構成である。ユーザIDはユーザを識別するためのユーザ識別情報の一例である。パスワードはユーザの秘密情報の一例である。なお、図9では説明のためにパスワードを平文で記載しているが、暗号化された状態のパスワードが記載される。
《Authentication information table》
FIG. 9 is a configuration diagram of an example of a user authentication information table held by the authentication unit. The user authentication information table shown in FIG. 9 has a user ID, password, authentication ticket, and user secret key. The user ID is an example of user identification information for identifying a user. The password is an example of user secret information. In FIG. 9, the password is described in plain text for explanation, but the encrypted password is described.

認証チケットはユーザ認証が完了(正常終了)したあと、ウェブサービスサーバ装置10の認証部22により発行されるものである。認証チケットはログインを行ったウェブブラウザ40へのHTTPレスポンスに付加されることで、ウェブサービスサーバ装置10から画像形成装置12のウェブブラウザ40に返される。   The authentication ticket is issued by the authentication unit 22 of the web service server device 10 after the user authentication is completed (normal end). The authentication ticket is returned to the web browser 40 of the image forming apparatus 12 from the web service server apparatus 10 by being added to the HTTP response to the web browser 40 that has logged in.

ユーザ秘密鍵はユーザ機密情報を暗号化/復号する際に使用する秘密鍵である。ユーザ秘密鍵はユーザがログインしたタイミングで認証部22により生成される。なお、図9の認証チケット及びユーザ秘密鍵はユーザがウェブサービスからログアウトしたタイミングで図9のユーザ認証情報テーブルから破棄される。   The user secret key is a secret key used when encrypting / decrypting user confidential information. The user secret key is generated by the authentication unit 22 when the user logs in. 9 is discarded from the user authentication information table in FIG. 9 when the user logs out from the web service.

図9に示したユーザ認証情報テーブルでは、ユーザID「user1」及び「user2」のユーザがログインしており、ユーザID「user3」のユーザがログインしていない状態を表している。   In the user authentication information table shown in FIG. 9, the user IDs “user1” and “user2” are logged in, and the user ID “user3” is not logged in.

ユーザID「user3」のユーザがログインしていないため、図9のユーザ認証情報テーブルでは、ユーザID「user3」の認証チケット及びユーザ秘密鍵が記載されていないことを表す「null」となっている。   Since the user with the user ID “user3” is not logged in, the user authentication information table of FIG. 9 is “null” indicating that the authentication ticket and user private key of the user ID “user3” are not described. .

《ユーザ機密情報テーブル》
図10は、ユーザ機密情報管理部が保持するユーザ機密情報テーブルの一例の構成図である。図10のユーザ機密情報テーブルは、ユーザID、ユーザ機密情報を有する構成である。図10に示すように、ユーザ機密情報はユーザIDと対応付けられてユーザ機密情報テーブルに保持される。ユーザ機密情報はユーザ機密情報テーブルにおいて対応付けられているユーザIDのユーザが利用可能である。
<< User confidential information table >>
FIG. 10 is a configuration diagram of an example of a user confidential information table held by the user confidential information management unit. The user confidential information table of FIG. 10 is configured to have a user ID and user confidential information. As shown in FIG. 10, the user confidential information is stored in the user confidential information table in association with the user ID. The user confidential information can be used by a user having a user ID associated with the user confidential information table.

例えばユーザID「user1」のユーザが自分のユーザ機密情報にアクセスする場合にはユーザ認証により取得した認証チケットが必要となる。したがって、ユーザID「user1」のユーザはユーザID「user2」のユーザID及びパスワードを入手しない限り、ユーザID「user2」のユーザのユーザ機密情報にアクセスできない。   For example, when the user with the user ID “user1” accesses his / her confidential user information, an authentication ticket acquired by user authentication is required. Therefore, the user with the user ID “user1” cannot access the user confidential information of the user with the user ID “user2” unless obtaining the user ID and password with the user ID “user2”.

図11は永続化部が保持するユーザ機密情報テーブルの一例の構成図である。図11のユーザ機密情報テーブルはユーザID、暗号化ユーザ機密情報を有する構成である。暗号化ユーザ機密情報はウェブサービスサーバ装置10のウェブアプリケーション28から取得したユーザ秘密鍵により暗号化されたユーザ機密情報である。   FIG. 11 is a configuration diagram of an example of the user confidential information table held by the persistence unit. The user confidential information table in FIG. 11 has a user ID and encrypted user confidential information. The encrypted user confidential information is user confidential information encrypted with the user secret key acquired from the web application 28 of the web service server device 10.

図11に示すように暗号化ユーザ機密情報はユーザIDと対応付けられてユーザ機密情報テーブルに保存される。暗号化ユーザ機密情報の復号にも、ウェブサービスサーバ装置10のウェブアプリケーション28から取得したユーザ秘密鍵が使用される。ここでは暗号化と復号に同一の鍵を利用する共通鍵暗号方式の例を説明したが、対象鍵暗号方式を利用してもよい。   As shown in FIG. 11, the encrypted user confidential information is stored in the user confidential information table in association with the user ID. The user secret key acquired from the web application 28 of the web service server device 10 is also used for decrypting the encrypted user confidential information. Here, an example of a common key encryption method using the same key for encryption and decryption has been described, but a target key encryption method may be used.

<処理の詳細>
以下では、本実施形態に係る情報処理システム1の処理の詳細について説明する。
<Details of processing>
Below, the detail of the process of the information processing system 1 which concerns on this embodiment is demonstrated.

《ユーザ機密情報を永続化領域に保存する処理》
例えば本実施形態の情報処理システム1では図12及び図13に示す手順によりウェブサービスサーバ装置10に保存されているユーザ機密情報をウェブブラウザ40の永続化領域に保存する。
《Process to save user confidential information in permanent area》
For example, in the information processing system 1 of the present embodiment, the user confidential information stored in the web service server device 10 is stored in the permanent area of the web browser 40 by the procedure shown in FIGS.

図12はユーザが画像形成装置12のウェブブラウザ40からウェブサービスにログインし、ユーザ機密情報以外のユーザページを表示するまでの処理の一例を表したシーケンス図である。   FIG. 12 is a sequence diagram illustrating an example of processing from when the user logs in to the web service from the web browser 40 of the image forming apparatus 12 until a user page other than the user confidential information is displayed.

図13はユーザ機密情報を含むユーザページ(例えば図8のブラウザ画面1001)の表示と、ウェブブラウザ40の永続化領域へのユーザ機密情報の保存と、を行う処理の一例を表したシーケンス図である。   FIG. 13 is a sequence diagram showing an example of processing for displaying a user page including user confidential information (for example, the browser screen 1001 in FIG. 8) and storing the user confidential information in the permanent area of the web browser 40. is there.

画像形成装置12のウェブブラウザ40はユーザからの操作により図12のシーケンス図の処理を開始する。ステップS10において、ウェブブラウザ40のブラウザエンジン部32はウェブサービスサーバ装置10のウェブアプリケーション28にログインページの取得要求を行う。   The web browser 40 of the image forming apparatus 12 starts the process of the sequence diagram of FIG. 12 by an operation from the user. In step S <b> 10, the browser engine unit 32 of the web browser 40 makes a login page acquisition request to the web application 28 of the web service server device 10.

ステップS11においてウェブアプリケーション28は静的ファイル管理部24からログインページのウェブコンテンツを取得し、ログインページのウェブコンテンツを画像形成装置12のブラウザエンジン部32に返す。ログインページのウェブコンテンツの取得方法は一般的なHTTPリクエストにより行うことができる。   In step S <b> 11, the web application 28 acquires the web content of the login page from the static file management unit 24 and returns the web content of the login page to the browser engine unit 32 of the image forming apparatus 12. The method for acquiring the web content of the login page can be performed by a general HTTP request.

ステップS12においてブラウザエンジン部32はウェブサービスサーバ装置10から返されたHTMLやCSS等のウェブコンテンツの解析を行い、描画情報を作成する。ブラウザエンジン部32は作成した描画情報を描画部34に提供してログインページの描画を要求する。描画部34は、提供された描画情報によりログインページを描画してブラウザ画面(例えば図8のブラウザ画面1000)に表示する。   In step S12, the browser engine unit 32 analyzes web contents such as HTML and CSS returned from the web service server apparatus 10, and creates drawing information. The browser engine unit 32 provides the created drawing information to the drawing unit 34 and requests drawing of the login page. The drawing unit 34 draws a login page based on the provided drawing information and displays it on a browser screen (for example, the browser screen 1000 in FIG. 8).

ユーザは、ログインページにユーザID、パスワードを入力してログインボタンを押下する。ステップS13において、画像形成装置12のブラウザエンジン部32はユーザID、パスワードを付加したログイン要求を、ウェブサービスサーバ装置10のウェブアプリケーション28に対して行う。   The user inputs the user ID and password on the login page and presses the login button. In step S <b> 13, the browser engine unit 32 of the image forming apparatus 12 makes a login request with the user ID and password added to the web application 28 of the web service server apparatus 10.

ステップS14において、ウェブアプリケーション28は認証部22にユーザID、パスワードの認証を要求する。ステップS15において、認証部22は図9に示したユーザ認証情報テーブルを参照し、ユーザID、パスワードの正当性を検証する。ユーザID、パスワードの正当性を検証できれば、認証部22はユーザ認証を成功と判定する。ユーザ認証が成功すると、認証部22は認証チケットを生成する。   In step S14, the web application 28 requests the authentication unit 22 to authenticate the user ID and password. In step S15, the authentication unit 22 refers to the user authentication information table shown in FIG. 9 and verifies the validity of the user ID and password. If the validity of the user ID and password can be verified, the authentication unit 22 determines that the user authentication is successful. If the user authentication is successful, the authentication unit 22 generates an authentication ticket.

また、ユーザ認証が成功すると、認証部22はステップS16においてユーザ秘密鍵を生成する。認証部22はユーザ認証に成功したユーザID、パスワードと対応付けて認証チケット及びユーザ秘密鍵を図9のユーザ認証情報テーブルに保存する。   If the user authentication is successful, the authentication unit 22 generates a user secret key in step S16. The authentication unit 22 stores the authentication ticket and the user secret key in the user authentication information table of FIG. 9 in association with the user ID and password that have been successfully authenticated.

ウェブアプリケーション28は生成した認証チケットを画像形成装置12のウェブブラウザ40へのHTTPレスポンスヘッダに付加して返す。また、ウェブアプリケーション28はHTTPレスポンスとしてユーザページURLへのリダイレクトを画像形成装置12のウェブブラウザ40に指示する。   The web application 28 adds the generated authentication ticket to the HTTP response header to the web browser 40 of the image forming apparatus 12 and returns it. Further, the web application 28 instructs the web browser 40 of the image forming apparatus 12 to redirect to the user page URL as an HTTP response.

ステップS17において、ブラウザエンジン部32はウェブサービスサーバ装置10のウェブアプリケーション28から返された認証チケットを、ウェブブラウザ40のCookie保存場所に保存する。認証チケットをウェブブラウザ40のCookie保存場所に保存する処理は一般的なウェブブラウザ40の挙動である。   In step S <b> 17, the browser engine unit 32 stores the authentication ticket returned from the web application 28 of the web service server device 10 in the cookie storage location of the web browser 40. The process of storing the authentication ticket in the cookie storage location of the web browser 40 is a general behavior of the web browser 40.

ステップS18においてブラウザエンジン部32はウェブアプリケーション28から指示されたユーザページURLへのリダイレクト処理を実行する。具体的に、ブラウザエンジン部32は認証チケットを付加したユーザページの取得要求を、ウェブサービスサーバ装置10のウェブアプリケーション28に対して行う。   In step S18, the browser engine unit 32 executes a redirect process to the user page URL instructed from the web application 28. Specifically, the browser engine unit 32 sends a user page acquisition request with the authentication ticket added to the web application 28 of the web service server device 10.

ステップS19において、ウェブアプリケーション28は認証部22に認証チケットの確認を要求する。認証部22は図9に示したユーザ認証情報テーブルを参照し、確認を要求された認証チケットがユーザ認証情報テーブルに有れば正当なユーザと判定する。図12では正当なユーザと判定された例を示している。認証部22は判定の結果をウェブアプリケーション28に返す。   In step S19, the web application 28 requests the authentication unit 22 to confirm the authentication ticket. The authentication unit 22 refers to the user authentication information table shown in FIG. 9 and determines that the user is a valid user if the authentication ticket requested to be confirmed exists in the user authentication information table. FIG. 12 shows an example in which the user is determined to be a valid user. The authentication unit 22 returns the determination result to the web application 28.

正当なユーザとの判定の結果に基づき、ウェブアプリケーション28は静的ファイル管理部24からユーザページのウェブコンテンツを取得し、ユーザページのウェブコンテンツを画像形成装置12のブラウザエンジン部32に返す。なお、正当なユーザと判定されなかった場合には、ユーザページのウェブコンテンツを画像形成装置12のブラウザエンジン部32に返さない。   Based on the result of determination as a valid user, the web application 28 acquires the web content of the user page from the static file management unit 24 and returns the web content of the user page to the browser engine unit 32 of the image forming apparatus 12. If it is not determined that the user is valid, the web content of the user page is not returned to the browser engine unit 32 of the image forming apparatus 12.

ステップS21においてブラウザエンジン部32はウェブサービスサーバ装置10から返されたHTMLやCSS等のウェブコンテンツの解析を行い、描画情報を作成する。ブラウザエンジン部32は作成した描画情報を描画部34に提供してユーザページの描画を要求する。描画部34は、提供された描画情報によりユーザページを描画してブラウザ画面に表示する。   In step S21, the browser engine unit 32 analyzes web contents such as HTML and CSS returned from the web service server apparatus 10, and creates drawing information. The browser engine unit 32 provides the created drawing information to the drawing unit 34 to request drawing of the user page. The drawing unit 34 draws the user page based on the provided drawing information and displays it on the browser screen.

また、ステップS21の処理と平行してブラウザエンジン部32は図13のステップS31において、ウェブサービスサーバ装置10から返されたウェブコンテンツに含まれていたJavaScriptの実行をスクリプト実行部36に指示する。ステップS31の指示にはユーザID、認証チケットが付加される。また、ステップS31で実行を指示されたJavaScriptはユーザ機密情報をユーザページに描画するスクリプトであるものとする。   In parallel with the process of step S21, the browser engine unit 32 instructs the script execution unit 36 to execute JavaScript included in the web content returned from the web service server device 10 in step S31 of FIG. A user ID and an authentication ticket are added to the instruction in step S31. In addition, it is assumed that JavaScript that is instructed to be executed in step S31 is a script that draws user confidential information on the user page.

ステップS32においてスクリプト実行部36は、認証チケットに対応するユーザ秘密鍵の取得をウェブサービスサーバ装置10のウェブアプリケーション28に要求する。ステップS33においてウェブアプリケーション28は認証チケットに対応するユーザ秘密鍵の取得を認証部22に要求する。認証部22は図9に示したユーザ認証情報テーブルを参照して、認証チケットに対応するユーザ秘密鍵をウェブアプリケーション28に返す。   In step S <b> 32, the script execution unit 36 requests the web application 28 of the web service server device 10 to obtain a user secret key corresponding to the authentication ticket. In step S33, the web application 28 requests the authentication unit 22 to obtain a user secret key corresponding to the authentication ticket. The authentication unit 22 refers to the user authentication information table shown in FIG. 9 and returns a user secret key corresponding to the authentication ticket to the web application 28.

ウェブアプリケーション28は認証チケットに対応するユーザ秘密鍵を画像形成装置12のスクリプト実行部36に返す。ステップS34においてスクリプト実行部36は永続化領域からのユーザ機密情報の取得を以下のように試みる。ステップS35においてスクリプト実行部36は、ユーザIDを指定して図11の暗号化ユーザ機密情報の取得を永続化部38に要求する。ここでは永続化領域に暗号化ユーザ機密情報が保存されていない例を示す。   The web application 28 returns a user secret key corresponding to the authentication ticket to the script execution unit 36 of the image forming apparatus 12. In step S34, the script execution unit 36 attempts to acquire the user confidential information from the permanent area as follows. In step S35, the script execution unit 36 specifies the user ID and requests the permanent unit 38 to obtain the encrypted user confidential information in FIG. Here, an example is shown in which the encrypted user confidential information is not stored in the permanent area.

暗号化ユーザ機密情報なしの応答を永続化部38から返されると、スクリプト実行部36はステップS36に進む。スクリプト実行部36は認証チケットに対応するユーザ機密情報の取得をウェブサービスサーバ装置10のウェブアプリケーション28に要求する。   When the response with no encrypted user confidential information is returned from the persistence unit 38, the script execution unit 36 proceeds to step S36. The script execution unit 36 requests the web application 28 of the web service server device 10 to acquire user confidential information corresponding to the authentication ticket.

ステップS37において、ウェブアプリケーション28は認証部22に認証チケットの確認を要求する。認証部22は図9に示したユーザ認証情報テーブルを参照し、確認を要求された認証チケットがユーザ認証情報テーブルに有れば正当なユーザと判定する。図13では正当なユーザと判定された例を示している。認証部22は判定の結果をウェブアプリケーション28に返す。   In step S <b> 37, the web application 28 requests the authentication unit 22 to confirm the authentication ticket. The authentication unit 22 refers to the user authentication information table shown in FIG. 9 and determines that the user is a valid user if the authentication ticket requested to be confirmed exists in the user authentication information table. FIG. 13 shows an example in which it is determined that the user is a valid user. The authentication unit 22 returns the determination result to the web application 28.

正当なユーザとの判定の結果に基づき、ウェブアプリケーション28はユーザ機密情報管理部26からユーザ機密情報を取得し、画像形成装置12のスクリプト実行部36に返す。なお、正当なユーザと判定されなかった場合には、ユーザ機密情報を画像形成装置12のスクリプト実行部36に返さない。   Based on the result of the determination as a legitimate user, the web application 28 acquires user confidential information from the user confidential information management unit 26 and returns it to the script execution unit 36 of the image forming apparatus 12. If it is not determined that the user is valid, the user confidential information is not returned to the script execution unit 36 of the image forming apparatus 12.

ステップS39において、スクリプト実行部36はユーザ機密情報をユーザ秘密鍵で暗号化する。暗号化の方式は共通鍵暗号方式であるDES(Data Encryption Standard)やAES(Advanced Encryption Standard)が想定される。   In step S39, the script execution unit 36 encrypts the user confidential information with the user secret key. As the encryption method, DES (Data Encryption Standard) and AES (Advanced Encryption Standard), which are common key encryption methods, are assumed.

ステップS40において、スクリプト実行部36は暗号化したユーザ機密情報を暗号化ユーザ機密情報として永続化領域に保存するように永続化部38に要求する。永続化部38は図11のユーザ機密情報テーブルに示すように、キーをユーザID、バリューを暗号化ユーザ機密情報としたキーバリュー形式で永続化領域に保存する。   In step S40, the script execution unit 36 requests the persistence unit 38 to store the encrypted user confidential information as the encrypted user confidential information in the permanent area. As shown in the user confidential information table in FIG. 11, the permanent unit 38 stores the key in the permanent area in the key value format with the user ID and the value as encrypted user confidential information.

ステップS41において、スクリプト実行部36はウェブサービスサーバ装置10から返されたユーザ機密情報の描画を描画部34に要求する。描画部34は要求されたユーザ機密情報をユーザページに描画する。   In step S <b> 41, the script execution unit 36 requests the drawing unit 34 to draw user confidential information returned from the web service server device 10. The drawing unit 34 draws the requested user confidential information on the user page.

《永続化領域に保存されたユーザ機密情報を利用する処理》
例えば本実施形態の情報処理システム1では図14に示す手順によりウェブブラウザ40の永続化領域に保存された暗号化ユーザ機密情報を復号して利用する。図14はウェブブラウザの永続化領域に保存された暗号化ユーザ機密情報を復号して利用する処理の一例を表したシーケンス図である。
《Process using user confidential information stored in persistent area》
For example, in the information processing system 1 of this embodiment, the encrypted user confidential information stored in the permanent area of the web browser 40 is decrypted and used by the procedure shown in FIG. FIG. 14 is a sequence diagram showing an example of processing for decrypting and using encrypted user confidential information stored in the permanent area of the web browser.

ここでは図12及び図13に示した手順によりウェブサービスを利用したユーザが再びウェブサービスを利用する場合を想定する。なお、図14のシーケンス図に示す処理の前に図12に示した手順によりユーザ機密情報以外のユーザページを表示する。   Here, it is assumed that a user who uses the web service according to the procedure shown in FIGS. 12 and 13 uses the web service again. Note that a user page other than user confidential information is displayed by the procedure shown in FIG. 12 before the processing shown in the sequence diagram of FIG.

ブラウザエンジン部32はステップS51において、ウェブサービスサーバ装置10から返されたウェブコンテンツに含まれていたJavaScriptの実行をスクリプト実行部36に指示する。ステップS51の指示にはユーザID、認証チケットが付加されている。また、ステップS51で実行を指示されたJavaScriptはユーザ機密情報をユーザページに描画するスクリプトであるものとする。   In step S51, the browser engine unit 32 instructs the script execution unit 36 to execute the JavaScript included in the web content returned from the web service server device 10. A user ID and an authentication ticket are added to the instruction in step S51. In addition, it is assumed that JavaScript that is instructed to be executed in step S51 is a script that draws user confidential information on the user page.

ステップS52においてスクリプト実行部36は、認証チケットに対応するユーザ秘密鍵の取得をウェブサービスサーバ装置10のウェブアプリケーション28に要求する。ステップS53においてウェブアプリケーション28は認証チケットに対応するユーザ秘密鍵の取得を認証部22に要求する。認証部22は図9に示したユーザ認証情報テーブルを参照して、認証チケットに対応するユーザ秘密鍵をウェブアプリケーション28に返す。   In step S <b> 52, the script execution unit 36 requests the web application 28 of the web service server device 10 to obtain a user secret key corresponding to the authentication ticket. In step S53, the web application 28 requests the authentication unit 22 to obtain a user secret key corresponding to the authentication ticket. The authentication unit 22 refers to the user authentication information table shown in FIG. 9 and returns a user secret key corresponding to the authentication ticket to the web application 28.

ウェブアプリケーション28は認証チケットに対応するユーザ秘密鍵を画像形成装置12のスクリプト実行部36に返す。ステップS54においてスクリプト実行部36は永続化領域からのユーザ機密情報の取得を以下のように試みる。ステップS55においてスクリプト実行部36は、ユーザIDを指定して図11の暗号化ユーザ機密情報の取得を永続化部38に要求する。   The web application 28 returns a user secret key corresponding to the authentication ticket to the script execution unit 36 of the image forming apparatus 12. In step S54, the script execution unit 36 attempts to acquire the user confidential information from the permanent area as follows. In step S55, the script execution unit 36 specifies the user ID and requests the permanent unit 38 to obtain the encrypted user confidential information in FIG.

ここでは永続化領域に暗号化ユーザ機密情報が保存されている例を示す。永続化部38はユーザIDをキーとして図11のユーザ機密情報テーブルからバリューの暗号化ユーザ機密情報を取得する。   Here, an example is shown in which encrypted user confidential information is stored in the permanent area. The persistence unit 38 acquires encrypted user confidential information of value from the user confidential information table of FIG. 11 using the user ID as a key.

ステップS56において、スクリプト実行部36は暗号化ユーザ機密情報をユーザ秘密鍵で復号する。ステップS57においてスクリプト実行部36は復号したユーザ機密情報の描画を描画部34に要求する。描画部34は要求されたユーザ機密情報をユーザページに描画する。   In step S56, the script execution unit 36 decrypts the encrypted user confidential information with the user secret key. In step S57, the script execution unit 36 requests the drawing unit 34 to draw the decrypted user confidential information. The drawing unit 34 draws the requested user confidential information on the user page.

《スクリプト実行部がユーザ機密情報を取得する処理》
図15はスクリプト実行部がユーザ機密情報を取得する処理の一例のフローチャートである。ステップS61においてスクリプト実行部36は、ユーザ秘密鍵をウェブサービスサーバ装置10のウェブアプリケーション28から取得する。
<< Process for obtaining confidential user information by script execution unit >>
FIG. 15 is a flowchart of an example of processing in which the script execution unit acquires user confidential information. In step S <b> 61, the script execution unit 36 acquires the user secret key from the web application 28 of the web service server device 10.

ステップS62において、スクリプト実行部36は、ユーザIDを指定して図11の暗号化ユーザ機密情報の取得を永続化部38に要求する。暗号化ユーザ機密情報を取得できれば(S63においてYes)、スクリプト実行部36はステップS64において暗号化ユーザ機密情報をユーザ秘密鍵で復号する。   In step S62, the script execution unit 36 specifies the user ID and requests the permanent unit 38 to obtain the encrypted user confidential information in FIG. If the encrypted user confidential information can be acquired (Yes in S63), the script execution unit 36 decrypts the encrypted user confidential information with the user secret key in Step S64.

暗号化ユーザ機密情報を取得できなければ(S63においてNo)、スクリプト実行部36はステップS65に進み、ウェブサービスサーバ装置10からユーザ機密情報を取得する。ステップS66において、スクリプト実行部36はユーザ機密情報をユーザ秘密鍵で暗号化する。   If the encrypted user confidential information cannot be acquired (No in S63), the script execution unit 36 proceeds to Step S65 and acquires the user confidential information from the web service server device 10. In step S66, the script execution unit 36 encrypts the user confidential information with the user secret key.

ステップS67において、スクリプト実行部36は暗号化したユーザ機密情報を暗号化ユーザ機密情報として永続化領域に保存するように永続化部38に要求し、暗号化ユーザ機密情報を永続化領域に保存する。   In step S67, the script execution unit 36 requests the persistence unit 38 to store the encrypted user confidential information as the encrypted user confidential information in the permanent area, and stores the encrypted user confidential information in the permanent area. .

<まとめ>
本実施形態の情報処理システム1では、ウェブブラウザ40の永続化領域にユーザ機密情報を保存する際に、ウェブサービスサーバ装置10から取得したユーザ秘密鍵で暗号化する。また、本実施形態の情報処理システム1ではウェブブラウザ40の永続化領域からユーザ機密情報を取得する際に、ウェブサービスサーバ装置10から取得したユーザ秘密鍵で復号する。
<Summary>
In the information processing system 1 of the present embodiment, when the user confidential information is stored in the permanent area of the web browser 40, the information is encrypted with the user secret key acquired from the web service server device 10. In the information processing system 1 according to the present embodiment, when the user confidential information is acquired from the permanent area of the web browser 40, the information is decrypted with the user secret key acquired from the web service server device 10.

したがって、ユーザは画像形成装置12のウェブブラウザ40から他のユーザと同一のウェブサービスを利用したとしても、他のユーザが永続化領域に保存している他のユーザの暗号化ユーザ機密情報を復号して閲覧できない。例えば本実施形態の情報処理システム1では、画像形成装置12のような共有機器上で動作するウェブブラウザ40を用いた際に、ユーザ認証が必要となるウェブサービスに保存されている情報を、暗号化してウェブブラウザ40の永続化領域に保存できる。   Therefore, even if the user uses the same web service as the other user from the web browser 40 of the image forming apparatus 12, the other user's encrypted user confidential information stored in the permanent area is decrypted. Can not be viewed. For example, in the information processing system 1 of this embodiment, when a web browser 40 that operates on a shared device such as the image forming apparatus 12 is used, information stored in a web service that requires user authentication is encrypted. Can be stored in the permanent area of the web browser 40.

例えば画像形成装置12のような複数のユーザで共有される電子機器(共有機器)上で動作するウェブブラウザでは、ログインユーザ毎にユーザのデータ保存領域が分かれていないことが多い。これは、共有機器で行われるログインが共有機器を使用するために行うログインであって、OSのログインでないため、ログインユーザ毎にデータ保存領域をOSレベルで分けることが困難であるためである。   For example, in a web browser that operates on an electronic device (shared device) shared by a plurality of users, such as the image forming apparatus 12, the user data storage area is often not divided for each login user. This is because it is difficult to divide the data storage area for each logged-in user at the OS level because the login performed on the shared device is a login performed to use the shared device and not an OS login.

このため、本実施形態の情報処理システム1ではログインユーザ毎にユーザのデータ保存領域を分けるのではなく、ウェブブラウザのデータ保存領域に保存した情報の暗号化によりセキュリティを向上させている。   For this reason, in the information processing system 1 of the present embodiment, security is improved by encrypting information stored in the data storage area of the web browser, instead of dividing the user data storage area for each login user.

本実施形態の情報処理システム1では、画像形成装置12上で動作するウェブブラウザ40の永続化領域に保存した情報のセキュリティを向上させることができる。
[第2の実施形態]
第1の実施形態では永続化領域からのユーザ機密情報の取得を試みる前に、ユーザ秘密鍵をウェブサービスサーバ装置10から取得していた。第2の実施形態ではウェブサービスサーバ装置10から取得したユーザ秘密鍵をウェブブラウザ40の揮発性領域に保存することで通信回数を低減している。なお、第2の実施形態は一部を除いて第1の実施形態と同様であるため、適宜説明を省略する。
In the information processing system 1 according to the present embodiment, the security of information stored in the permanent area of the web browser 40 operating on the image forming apparatus 12 can be improved.
[Second Embodiment]
In the first embodiment, the user secret key is acquired from the web service server device 10 before attempting to acquire the user confidential information from the permanent area. In the second embodiment, the number of communications is reduced by storing the user secret key acquired from the web service server device 10 in the volatile area of the web browser 40. Note that the second embodiment is the same as the first embodiment except for a part thereof, and thus description thereof will be omitted as appropriate.

例えばウェブブラウザ40の揮発性領域はウェブストレージと呼ばれるウェブブラウザ40側でデータを保存するセッションストレージを利用できる。セッションストレージはウェブブラウザ40のウィンドウごとのセッションで有効なストレージである。ウィンドウやタブが開いている間、セッションストレージはデータを保存し、ウィンドウやタブが閉じられるとデータを削除する。   For example, the volatile area of the web browser 40 can use session storage called web storage that stores data on the web browser 40 side. The session storage is storage that is effective in a session for each window of the web browser 40. Session storage saves data while a window or tab is open, and deletes data when the window or tab is closed.

なお、ウェブブラウザ40の永続化領域は、ウェブストレージと呼ばれるウェブブラウザ側でデータを保存するローカルストレージを利用できる。ローカルストレージはウェブブラウザ40を利用するユーザのデータを永続的に保存するストレージである。   The permanent area of the web browser 40 can use a local storage that stores data on the web browser side called web storage. The local storage is a storage that permanently stores data of users who use the web browser 40.

<ソフトウェア構成>
《画像形成装置》
本実施形態に係る画像形成装置12は例えば図16に示すような処理ブロックにより実現される。図16は本実施形態に係る画像形成装置の他の例の処理ブロック図である。図16では画像形成装置12に特有なプリンタ、スキャナなどの機能の処理ブロックを省略している。
<Software configuration>
<Image forming apparatus>
The image forming apparatus 12 according to the present embodiment is realized by a processing block as shown in FIG. FIG. 16 is a processing block diagram of another example of the image forming apparatus according to the present embodiment. In FIG. 16, processing blocks for functions such as a printer and a scanner unique to the image forming apparatus 12 are omitted.

図16に示した画像形成装置12は、図7の画像形成装置12のウェブブラウザ40に揮発性データ保管部42を追加した構成である。揮発性データ保管部42は揮発性領域にデータを保存する。   The image forming apparatus 12 illustrated in FIG. 16 has a configuration in which a volatile data storage unit 42 is added to the web browser 40 of the image forming apparatus 12 in FIG. The volatile data storage unit 42 stores data in a volatile area.

<処理の詳細>
第2の実施形態の情報処理システム1では図17に示した手順でユーザ秘密鍵をウェブブラウザ40の揮発性領域に保存する。図17はユーザ秘密鍵をウェブブラウザの揮発性領域に保存する処理の一例を表したシーケンス図である。なお、図17のシーケンス図に示す処理の前に、図12の手順によりユーザ機密情報以外のユーザページを表示する。
<Details of processing>
In the information processing system 1 of the second embodiment, the user secret key is stored in the volatile area of the web browser 40 in the procedure shown in FIG. FIG. 17 is a sequence diagram showing an example of processing for storing the user secret key in the volatile area of the web browser. Before the processing shown in the sequence diagram of FIG. 17, a user page other than the user confidential information is displayed by the procedure of FIG.

ブラウザエンジン部32はステップS81において、ウェブサービスサーバ装置10から返されたウェブコンテンツに含まれていたJavaScriptの実行をスクリプト実行部36に指示する。   In step S81, the browser engine unit 32 instructs the script execution unit 36 to execute the JavaScript included in the web content returned from the web service server device 10.

ステップS81の指示にはユーザID、認証チケットが付加される。また、ステップS81で実行を指示されたJavaScriptはユーザ機密情報をユーザページに描画するスクリプトであるものとする。   A user ID and an authentication ticket are added to the instruction in step S81. In addition, it is assumed that JavaScript that is instructed to be executed in step S81 is a script that draws user confidential information on the user page.

ステップS82においてスクリプト実行部36はユーザIDを指定してユーザ秘密鍵の取得を揮発性データ保管部42に要求する。ここでは揮発性領域にユーザ秘密鍵が保存されていない例を示す。   In step S82, the script execution unit 36 designates the user ID and requests the volatile data storage unit 42 to acquire the user secret key. Here, an example in which the user secret key is not stored in the volatile area is shown.

ユーザ秘密鍵なしの応答を揮発性データ保管部42から返されると、スクリプト実行部36はステップS83において、認証チケットに対応するユーザ秘密鍵の取得をウェブサービスサーバ装置10のウェブアプリケーション28に要求する。ステップS84においてウェブアプリケーション28は認証チケットに対応するユーザ秘密鍵の取得を認証部22に要求する。認証部22は図9のユーザ認証情報テーブルを参照して、認証チケットに対応するユーザ秘密鍵をウェブアプリケーション28に返す。   When the response without the user secret key is returned from the volatile data storage unit 42, the script execution unit 36 requests the web application 28 of the web service server device 10 to acquire the user secret key corresponding to the authentication ticket in step S83. . In step S84, the web application 28 requests the authentication unit 22 to obtain a user secret key corresponding to the authentication ticket. The authentication unit 22 refers to the user authentication information table in FIG. 9 and returns a user secret key corresponding to the authentication ticket to the web application 28.

ウェブアプリケーション28は認証チケットに対応するユーザ秘密鍵を画像形成装置12のスクリプト実行部36に返す。ステップS85において、スクリプト実行部36は認証チケットを暗号鍵としてユーザ秘密鍵を共通暗号鍵方式で暗号化する。ステップS86において、スクリプト実行部36は暗号化したユーザ秘密鍵を揮発性領域に保存するように揮発性データ保管部42に要求する。揮発性データ保管部42はキーをユーザID、バリューを暗号化したユーザ秘密鍵としたキーバリュー形式で揮発性領域に保存する。   The web application 28 returns a user secret key corresponding to the authentication ticket to the script execution unit 36 of the image forming apparatus 12. In step S85, the script execution unit 36 encrypts the user secret key by the common encryption key method using the authentication ticket as an encryption key. In step S86, the script execution unit 36 requests the volatile data storage unit 42 to store the encrypted user secret key in the volatile area. The volatile data storage unit 42 stores the key in a volatile area in a key value format in which the key is a user ID and the value is an encrypted user secret key.

ステップS86の処理の後には、図13のステップS34〜S41、又は、図14のステップS54〜S57の処理を行うが、説明を省略する。また、揮発性領域にユーザ秘密鍵が保存されている例はステップS87以降である。   After step S86, steps S34 to S41 in FIG. 13 or steps S54 to S57 in FIG. 14 are performed, but the description is omitted. An example in which the user secret key is stored in the volatile area is after step S87.

ブラウザエンジン部32はステップS87において、ウェブサービスサーバ装置10から返されたウェブコンテンツに含まれていたJavaScriptの実行をスクリプト実行部36に指示する。ステップS87で実行を指示されたJavaScriptはユーザ機密情報をユーザページに描画するスクリプトであるものとする。   In step S87, the browser engine unit 32 instructs the script execution unit 36 to execute the JavaScript included in the web content returned from the web service server device 10. It is assumed that JavaScript that is instructed to be executed in step S87 is a script that draws user confidential information on the user page.

ステップS88においてスクリプト実行部36はユーザIDを指定してユーザ秘密鍵の取得を揮発性データ保管部42に要求する。すると、揮発性データ保管部42はユーザIDをキーとしてバリューの暗号化されたユーザ秘密鍵を取得する。ステップS89においてスクリプト実行部36は暗号化されたユーザ秘密鍵を認証チケットで復号する。   In step S88, the script execution unit 36 specifies the user ID and requests the volatile data storage unit 42 to acquire the user secret key. Then, the volatile data storage unit 42 acquires the user secret key encrypted with the value using the user ID as a key. In step S89, the script execution unit 36 decrypts the encrypted user secret key with the authentication ticket.

また、ステップS89の処理の後には、図13のステップS34〜S41、又は、図14のステップS54〜S57の処理を行うが、説明を省略する。   Further, after the process of step S89, the processes of steps S34 to S41 in FIG. 13 or steps S54 to S57 in FIG.

第2の実施形態ではユーザ秘密鍵を認証チケットで暗号化したあとでウェブブラウザ40の揮発性領域に保存する。ユーザ秘密鍵を認証チケットで暗号化することにより、第2の実施形態ではユーザがウェブブラウザ40で利用している認証チケットの有効期限が切れた時点で暗号化されたユーザ秘密鍵が復号できなくなる。   In the second embodiment, the user secret key is encrypted with the authentication ticket and then stored in the volatile area of the web browser 40. By encrypting the user secret key with the authentication ticket, the encrypted user secret key cannot be decrypted when the expiration date of the authentication ticket used by the user in the web browser 40 expires in the second embodiment. .

このため、第2の実施形態ではユーザ秘密鍵をウェブブラウザ40の揮発性領域に保存する期間とウェブブラウザ40がウェブサービスにログインしている期間(認証チケットを保持している期間)とが同等となる。第2の実施形態は認証チケットの有効期限が切れた状態でのユーザ秘密鍵の利用を禁止するものであり、共有機器におけるセキュリティを向上できる。
[第3の実施形態]
第1及び第2の実施形態では図3に示したようにウェブサービスサーバ装置10と画像形成装置12とを有する情報処理システム1を例として説明した。第3の実施形態は図18に示すように、図3の情報処理システム1の構成にPC14を追加している。
For this reason, in the second embodiment, the period during which the user private key is stored in the volatile area of the web browser 40 is equal to the period during which the web browser 40 is logged in to the web service (the period during which the authentication ticket is held). It becomes. The second embodiment prohibits the use of the user secret key when the validity period of the authentication ticket has expired, and can improve the security of the shared device.
[Third Embodiment]
In the first and second embodiments, the information processing system 1 having the web service server device 10 and the image forming device 12 as illustrated in FIG. 3 has been described as an example. In the third embodiment, as shown in FIG. 18, a PC 14 is added to the configuration of the information processing system 1 in FIG.

上述したように、PC14上で動作するウェブブラウザ40はOSでのログインユーザ毎にユーザのデータ保存領域が分かれていることが多く、ウェブブラウザ40の永続化領域もユーザ毎に分かれていることが多い。したがって、PC14上で動作するウェブブラウザ40の永続化領域に、ウェブサービスサーバ装置10に保存されているユーザ機密情報を保存する場合は、上記したユーザ機密情報をユーザページに描画するJavaScriptをPC14に送信しなくてもよい。   As described above, the web browser 40 operating on the PC 14 often has a user data storage area for each logged-in user in the OS, and the persistence area of the web browser 40 is also divided for each user. Many. Therefore, when storing the user confidential information stored in the web service server device 10 in the permanent area of the web browser 40 operating on the PC 14, JavaScript for rendering the user confidential information described above on the user page is stored in the PC 14. You do not have to send it.

そこで、第3の実施形態ではユーザページの取得を要求する要求元が画像形成装置12のような共有機器であるか、又は、PC14であるか、を判別し、共有機器である場合に上記したユーザ機密情報をユーザページに描画するJavaScriptを送信する。例えば共有機器であるか、又は、PC14であるか、の判別は例えばウェブブラウザ40からの要求(リクエスト)のヘッダを確認することで判別できる。一般的に、ウェブブラウザ40はリクエストを送信する際、自身が何者かを示す「User−Agent」ヘッダを付与するため、この「User−Agent」ヘッダにより共有機器であるか、又は、PC14であるか、を判別できる。   Therefore, in the third embodiment, it is determined whether the request source requesting acquisition of the user page is a shared device such as the image forming apparatus 12 or the PC 14. Sends JavaScript for rendering user confidential information on the user page. For example, it can be determined whether the device is a shared device or the PC 14 by confirming a header of a request (request) from the web browser 40, for example. In general, when the web browser 40 transmits a request, it adds a “User-Agent” header indicating who it is. Therefore, the web browser 40 is a shared device or the PC 14 by this “User-Agent” header. Can be determined.

図19はユーザページの取得要求を受け付けたウェブアプリケーションの処理の一例を表したフローチャートである。ステップS91において、ウェブアプリケーション28はユーザページの取得要求を受信する。   FIG. 19 is a flowchart illustrating an example of processing of a web application that has received a user page acquisition request. In step S91, the web application 28 receives a user page acquisition request.

ステップS92においてウェブアプリケーション28は認証部22に認証チケットの確認を要求し、正当なユーザか否かを判定する。正当なユーザであれば(ステップS92においてYes)、ウェブアプリケーション28はユーザページの取得を要求する要求元をステップS93において確認する。   In step S92, the web application 28 requests the authentication unit 22 to confirm the authentication ticket, and determines whether the user is a valid user. If the user is a valid user (Yes in step S92), the web application 28 confirms the request source requesting acquisition of the user page in step S93.

ユーザページの取得を要求する要求元が共有機器であれば(ステップS94においてYes)、ウェブアプリケーション28はステップS95に進む。ウェブアプリケーション28はステップS95において、上記したユーザ機密情報をユーザページに描画するJavaScriptをユーザページのウェブコンテンツに付加する。ステップS96においてウェブアプリケーション28は、上記したユーザ機密情報をユーザページに描画するJavaScriptを付加されたユーザページのウェブコンテンツを画像形成装置12に返す。   If the request source requesting acquisition of the user page is a shared device (Yes in step S94), the web application 28 proceeds to step S95. In step S95, the web application 28 adds JavaScript for rendering the above-mentioned user confidential information on the user page to the web content of the user page. In step S <b> 96, the web application 28 returns the web content of the user page to which the JavaScript for rendering the above-described user confidential information on the user page is added to the image forming apparatus 12.

なお、ステップS92において正当なユーザでないと判定すれば(ステップS92においてNo)、ウェブアプリケーション28は図19の処理を終了する。また、ステップS94においてユーザページの取得を要求する要求元が共有機器でなければ(ステップS94においてNo)、ウェブアプリケーション28はステップS95の処理をスキップしてステップS96に進む。   If it is determined in step S92 that the user is not a valid user (No in step S92), the web application 28 ends the process of FIG. If the request source requesting acquisition of the user page is not a shared device in step S94 (No in step S94), the web application 28 skips step S95 and proceeds to step S96.

なお、ステップS95の処理をスキップした場合、ウェブアプリケーション28は上記したユーザ機密情報をユーザページに描画するJavaScriptを付加されていないユーザページのウェブコンテンツを画像形成装置12に返す。   When the process of step S95 is skipped, the web application 28 returns the web content of the user page to which the above-described user confidential information is not added Java Script for rendering the user page to the image forming apparatus 12.

このように、第3の実施形態ではユーザページの取得を要求する要求元が共有機器である場合に、上記したユーザ機密情報をユーザページに描画するJavaScriptを付加されたユーザページのウェブコンテンツを画像形成装置12に提供できる。   As described above, in the third embodiment, when the request source requesting acquisition of the user page is a shared device, the web content of the user page to which the above-described user secret information is added to the user page is rendered as an image. The forming apparatus 12 can be provided.

本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。   The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims.

認証部22は特許請求の範囲に記載した認証手段の一例である。静的ファイル管理部24は提供手段の一例である。永続化部38は領域管理手段の一例である。スクリプト実行部36は実行手段の一例である。静的ファイル管理部24が管理しているJavaScriptは機能付加プログラムの一例である。   The authentication unit 22 is an example of an authentication unit described in the claims. The static file management unit 24 is an example of a providing unit. The persistence unit 38 is an example of an area management unit. The script execution unit 36 is an example of an execution unit. JavaScript managed by the static file management unit 24 is an example of a function addition program.

永続化領域は永続化データ保存領域の一例である。揮発性領域は、揮発的に情報を保存するブラウザの揮発データ保存領域の一例である。認証チケットはユーザが認証済みであることを示す証明情報の一例である。   The permanent area is an example of a permanent data storage area. The volatile area is an example of a volatile data storage area of a browser that stores information in a volatile manner. The authentication ticket is an example of certification information indicating that the user has been authenticated.

1 情報処理システム
10 ウェブサービスサーバ装置
12 画像形成装置
14 PC
20、30 通信部
22 認証部
24 静的ファイル管理部
26 ユーザ機密情報管理部
28 ウェブアプリケーション
32 ブラウザエンジン部
34 描画部
36 スクリプト実行部
38 永続化部
40 ウェブブラウザ
42 揮発性データ保管部
500 コンピュータ
501 入力装置
502 表示装置
503 外部I/F
503a 記録媒体
504 RAM
505 ROM
506 CPU
507 通信I/F
508 HDD
601 コントローラ
602 操作パネル
603 外部I/F
603a 記録媒体
604 通信I/F
605 プリンタ
606 スキャナ
611 CPU
612 RAM
613 ROM
614 NVRAM
615 HDD
1000、1001 ブラウザ画面
B バス
N1 ネットワーク
DESCRIPTION OF SYMBOLS 1 Information processing system 10 Web service server apparatus 12 Image forming apparatus 14 PC
DESCRIPTION OF SYMBOLS 20, 30 Communication part 22 Authentication part 24 Static file management part 26 User confidential information management part 28 Web application 32 Browser engine part 34 Drawing part 36 Script execution part 38 Persistence part 40 Web browser 42 Volatile data storage part 500 Computer 501 Input device 502 Display device 503 External I / F
503a Recording medium 504 RAM
505 ROM
506 CPU
507 Communication I / F
508 HDD
601 Controller 602 Operation panel 603 External I / F
603a Recording medium 604 Communication I / F
605 Printer 606 Scanner 611 CPU
612 RAM
613 ROM
614 NVRAM
615 HDD
1000, 1001 Browser screen B Bus N1 Network

特開2010−257289号公報JP 2010-257289 A

Claims (12)

複数のユーザに共有して使用される共有機器と、該共有機器で動作するブラウザに情報を表示させるためのコンテンツを前記共有機器に提供する情報処理装置と、を有する情報処理システムであって、
前記情報処理装置は、
前記共有機器を操作する前記ユーザの認証を行い、認証済みの前記ユーザと対応付けて管理する暗号鍵を、前記共有機器に提供する認証手段と、
前記ブラウザに機能を付加する機能付加プログラムを、前記共有機器に提供する提供手段と、
を有し、
前記共有機器は、
複数のユーザにより共有して使用される前記ブラウザのデータ保存領域を管理する領域管理手段と、
所定の情報を前記ブラウザのデータ保存領域へ保存するとき、前記機能付加プログラムを実行し、該情報を前記情報処理装置から提供された前記暗号鍵で暗号化し、前記データ保存領域に暗号化されて保存された前記所定の情報を取得するとき、前記機能付加プログラムを実行し、暗号化された前記所定の情報を前記情報処理装置から提供された前記暗号鍵で復号する実行手段と、
を有する情報処理システム。
An information processing system comprising: a shared device that is shared and used by a plurality of users; and an information processing device that provides the shared device with content for displaying information on a browser that operates on the shared device,
The information processing apparatus includes:
An authentication unit that authenticates the user who operates the shared device and provides the shared device with an encryption key that is managed in association with the authenticated user;
Providing means for providing a function addition program for adding a function to the browser to the shared device;
Have
The shared device is
Area management means for managing the data storage area of the browser shared and used by a plurality of users;
When storing predetermined information in the data storage area of the browser, the function addition program is executed, the information is encrypted with the encryption key provided from the information processing apparatus, and is encrypted in the data storage area. An execution unit that executes the function addition program when decrypting the stored predetermined information and decrypts the encrypted predetermined information with the encryption key provided from the information processing apparatus;
An information processing system.
前記実行手段は、永続的に情報を保存する前記ブラウザの永続化データ保存領域に前記暗号鍵で暗号化された情報が保存されていれば、前記ブラウザの永続化データ保存領域から取得した情報を前記情報処理装置から提供された前記暗号鍵で復号して前記ブラウザに表示させ、
前記ブラウザの永続化データ保存領域に前記暗号鍵で暗号化された情報が保存されていなければ、認証済みの前記ユーザと対応付いた情報を前記情報処理装置から取得して前記ブラウザに表示させると共に、認証済みの前記ユーザと対応付いた情報を前記情報処理装置から提供された前記暗号鍵で暗号化し、前記ブラウザの永続化データ保存領域に保存する
ことを特徴とする請求項1記載の情報処理システム。
If the information encrypted with the encryption key is stored in the persistent data storage area of the browser that permanently stores information, the execution means stores the information acquired from the persistent data storage area of the browser. Decrypting with the encryption key provided from the information processing apparatus to display on the browser,
If information encrypted with the encryption key is not stored in the persistent data storage area of the browser, information associated with the authenticated user is acquired from the information processing apparatus and displayed on the browser. 2. The information processing according to claim 1, wherein information associated with the authenticated user is encrypted with the encryption key provided from the information processing apparatus and stored in a permanent data storage area of the browser. system.
前記認証手段は、前記ユーザの認証が成功すると、認証済みの前記ユーザの暗号鍵及び前記ユーザが認証済みであることを示す証明情報を生成して、前記証明情報を前記共有機器に提供すると共に、認証済みの前記ユーザと対応付けて前記暗号鍵及び証明情報を管理し、前記共有機器から前記証明情報を付加した前記暗号鍵の取得要求を受け付けると、前記証明情報に対応付いた前記暗号鍵を提供する
ことを特徴とする請求項2記載の情報処理システム。
When the authentication of the user is successful, the authentication unit generates an authentication key indicating the authenticated user and authentication information indicating that the user has been authenticated, and provides the authentication information to the shared device. Managing the encryption key and certification information in association with the authenticated user, and receiving the encryption key acquisition request with the certification information added from the shared device, the encryption key associated with the certification information The information processing system according to claim 2, wherein the information processing system is provided.
前記実行手段は、揮発的に情報を保存する前記ブラウザの揮発データ保存領域に前記証明情報で暗号化された暗号鍵が保存されていれば、前記ブラウザの揮発データ保存領域から取得した暗号化された暗号鍵を、前記情報処理装置から提供された前記証明情報で復号して利用し、
揮発的に情報を保存する前記ブラウザの揮発データ保存領域に前記証明情報で暗号化された暗号鍵が保存されていなければ、認証済みの前記ユーザと対応付いた前記暗号鍵を前記情報処理装置から取得して利用すると共に、認証済みの前記ユーザと対応付いた前記暗号鍵を、前記情報処理装置から提供された前記証明情報で暗号化し、前記ブラウザの揮発データ保存領域に保存する
ことを特徴とする請求項3記載の情報処理システム。
If the encryption key encrypted with the certification information is stored in the volatile data storage area of the browser that stores information in a volatile manner, the execution means is encrypted from the volatile data storage area of the browser. The encrypted key is decrypted with the certification information provided from the information processing apparatus, and used.
If the encryption key encrypted with the certification information is not stored in the volatile data storage area of the browser that stores information in a volatile manner, the encryption key associated with the authenticated user is obtained from the information processing apparatus. Acquired and used, and encrypts the encryption key associated with the authenticated user with the certification information provided from the information processing apparatus, and stores it in a volatile data storage area of the browser The information processing system according to claim 3.
前記提供手段は、前記ブラウザのデータ保存領域を複数のユーザで共有する前記共有機器と、前記ブラウザのデータ保存領域がユーザごとに分かれている機器とを判別し、前記コンテンツを前記共有機器に提供する場合に、前記機能付加プログラムを前記共有機器に提供する
ことを特徴とする請求項1乃至4何れか一項記載の情報処理システム。
The providing means discriminates between the shared device that shares the data storage area of the browser among a plurality of users and a device in which the data storage area of the browser is divided for each user, and provides the content to the shared device 5. The information processing system according to claim 1, wherein the function addition program is provided to the shared device.
複数のユーザに共有して使用される共有機器で動作するブラウザに情報を表示させるためのコンテンツを前記共有機器に提供する情報処理装置であって、
前記共有機器を操作する前記ユーザの認証を行い、認証済みの前記ユーザと対応付けて管理する暗号鍵を、前記共有機器に提供する認証手段と、
前記ブラウザに機能を付加する機能付加プログラムを、前記共有機器に提供する提供手段と、
を有し、
前記機能付加プログラムは、所定の情報を前記ブラウザのデータ保存領域へ保存するとき、該情報を前記共有機器に提供した前記暗号鍵で暗号化し、前記データ保存領域に暗号化されて保存された前記所定の情報を取得するとき、暗号化された前記所定の情報を前記共有機器に提供した前記暗号鍵で復号するように、前記共有機器で動作する前記ブラウザを制御する
ことを特徴とする情報処理装置。
An information processing apparatus that provides the shared device with content for displaying information on a browser that operates on a shared device that is shared and used by a plurality of users,
An authentication unit that authenticates the user who operates the shared device and provides the shared device with an encryption key that is managed in association with the authenticated user;
Providing means for providing a function addition program for adding a function to the browser to the shared device;
Have
When the function addition program stores predetermined information in the data storage area of the browser, the information encryption program encrypts the information with the encryption key provided to the shared device, and stores the encrypted information in the data storage area. When obtaining predetermined information, the browser that operates on the shared device is controlled so that the encrypted predetermined information is decrypted with the encryption key provided to the shared device. apparatus.
前記機能付加プログラムは、永続的に情報を保存する前記ブラウザの永続化データ保存領域に前記暗号鍵で暗号化された情報が保存されていれば、前記ブラウザの永続化データ保存領域から取得した情報を前記情報処理装置から提供された前記暗号鍵で復号して前記ブラウザに表示させ、
前記ブラウザの永続化データ保存領域に前記暗号鍵で暗号化された情報が保存されていなければ、認証済みの前記ユーザと対応付いた情報を前記情報処理装置から取得して前記ブラウザに表示させると共に、認証済みの前記ユーザと対応付いた情報を前記情報処理装置から提供された前記暗号鍵で暗号化し、前記ブラウザの永続化データ保存領域に保存するように、前記共有機器で動作する前記ブラウザを制御する
ことを特徴とする請求項6記載の情報処理装置。
If the function-added program stores information encrypted with the encryption key in the persistent data storage area of the browser that permanently stores information, the information acquired from the persistent data storage area of the browser Is decrypted with the encryption key provided from the information processing device and displayed on the browser,
If information encrypted with the encryption key is not stored in the persistent data storage area of the browser, information associated with the authenticated user is acquired from the information processing apparatus and displayed on the browser. The browser operating on the shared device is configured to encrypt information associated with the authenticated user with the encryption key provided from the information processing apparatus and store the encrypted information in a persistent data storage area of the browser. The information processing apparatus according to claim 6, wherein the information processing apparatus is controlled.
前記認証手段は、前記ユーザの認証が成功すると、認証済みの前記ユーザの暗号鍵及び前記ユーザが認証済みであることを示す証明情報を生成して、前記証明情報を前記共有機器に提供すると共に、認証済みの前記ユーザと対応付けて前記暗号鍵及び証明情報を管理し、前記共有機器から前記証明情報を付加した前記暗号鍵の取得要求を受け付けると、前記証明情報に対応付いた前記暗号鍵を提供する
ことを特徴とする請求項7記載の情報処理装置。
When the authentication of the user is successful, the authentication unit generates an authentication key indicating the authenticated user and authentication information indicating that the user has been authenticated, and provides the authentication information to the shared device. Managing the encryption key and certification information in association with the authenticated user, and receiving the encryption key acquisition request with the certification information added from the shared device, the encryption key associated with the certification information The information processing apparatus according to claim 7, wherein:
前記機能付加プログラムは、揮発的に情報を保存する前記ブラウザの揮発データ保存領域に前記証明情報で暗号化された暗号鍵が保存されていれば、前記ブラウザの揮発データ保存領域から取得した暗号化された暗号鍵を、前記情報処理装置から提供された前記証明情報で復号して利用し、
揮発的に情報を保存する前記ブラウザの揮発データ保存領域に前記証明情報で暗号化された暗号鍵が保存されていなければ、認証済みの前記ユーザと対応付いた前記暗号鍵を前記情報処理装置から取得して利用すると共に、認証済みの前記ユーザと対応付いた前記暗号鍵を、前記情報処理装置から提供された前記証明情報で暗号化し、前記ブラウザの揮発データ保存領域に保存するように、前記共有機器で動作する前記ブラウザを制御する
ことを特徴とする請求項8記載の情報処理装置。
If the encryption key encrypted with the certification information is stored in the volatile data storage area of the browser that stores information in a volatile manner, the function-added program is encrypted from the volatile data storage area of the browser. The decrypted encryption key is decrypted with the certification information provided from the information processing device, and used.
If the encryption key encrypted with the certification information is not stored in the volatile data storage area of the browser that stores information in a volatile manner, the encryption key associated with the authenticated user is obtained from the information processing apparatus. Obtaining and using the encrypted key associated with the authenticated user with the certification information provided from the information processing apparatus and storing it in the volatile data storage area of the browser, The information processing apparatus according to claim 8, wherein the browser that operates on a shared device is controlled.
前記提供手段は、前記ブラウザのデータ保存領域を複数のユーザで共有する前記共有機器と、前記ブラウザのデータ保存領域がユーザごとに分かれている機器とを判別し、前記コンテンツを前記共有機器に提供する場合に、前記機能付加プログラムを前記共有機器に提供する
ことを特徴とする請求項6乃至9何れか一項記載の情報処理装置。
The providing means discriminates between the shared device that shares the data storage area of the browser among a plurality of users and a device in which the data storage area of the browser is divided for each user, and provides the content to the shared device The information processing apparatus according to claim 6, wherein the function addition program is provided to the shared device.
複数のユーザに共有して使用される共有機器で動作するブラウザに情報を表示させるためのコンテンツを前記共有機器に提供する情報処理装置を、
前記共有機器を操作する前記ユーザの認証を行い、認証済みの前記ユーザと対応付けて管理する暗号鍵を、前記共有機器に提供する認証手段、
前記ブラウザに機能を付加する機能付加プログラムを、前記共有機器に提供する提供手段、
として機能させ、
前記機能付加プログラムは、所定の情報を前記ブラウザのデータ保存領域へ保存するとき、該情報を前記共有機器に提供した前記暗号鍵で暗号化し、前記データ保存領域に暗号化されて保存された前記所定の情報を取得するとき、暗号化された前記所定の情報を前記共有機器に提供した前記暗号鍵で復号するように、前記共有機器で動作する前記ブラウザを制御する
ことを特徴とするプログラム。
An information processing apparatus for providing content to the shared device for displaying information on a browser operating on a shared device shared with a plurality of users;
Authenticating means for authenticating the user operating the shared device and providing the shared device with an encryption key to be managed in association with the authenticated user;
Providing means for providing a function addition program for adding a function to the browser to the shared device;
Function as
When the function addition program stores predetermined information in the data storage area of the browser, the information encryption program encrypts the information with the encryption key provided to the shared device, and stores the encrypted information in the data storage area. A program for controlling the browser operating on the shared device so as to decrypt the encrypted predetermined information with the encryption key provided to the shared device when acquiring the predetermined information.
複数のユーザに共有して使用される共有機器と、該共有機器で動作するブラウザに情報を表示させるためのコンテンツを前記共有機器に提供する情報処理装置と、を有する情報処理システムにおいて実行される情報保護方法であって、
前記情報処理装置は、
前記ブラウザに機能を付加する機能付加プログラムを、前記共有機器に提供する提供ステップと、
前記共有機器を操作する前記ユーザの認証を行い、認証済みの前記ユーザと対応付けて管理する暗号鍵を、前記共有機器に提供する認証ステップと、
を有し、
前記共有機器は、
複数のユーザにより共有して使用される前記ブラウザのデータ保存領域を管理する領域管理ステップと、
所定の情報を前記ブラウザのデータ保存領域へ保存するとき、前記機能付加プログラムを実行し、該情報を前記情報処理装置から提供された前記暗号鍵で暗号化する暗号化ステップと、
前記データ保存領域に暗号化されて保存された前記所定の情報を取得するとき、前記機能付加プログラムを実行し、暗号化された前記所定の情報を前記情報処理装置から提供された前記暗号鍵で復号する復号ステップと、
を有する情報保護方法。
Executed in an information processing system having a shared device shared by a plurality of users and an information processing device that provides the shared device with content for displaying information on a browser operating on the shared device An information protection method,
The information processing apparatus includes:
Providing a function addition program for adding a function to the browser to the shared device;
An authentication step of authenticating the user operating the shared device and providing the shared device with an encryption key managed in association with the authenticated user;
Have
The shared device is
An area management step for managing a data storage area of the browser shared and used by a plurality of users;
An encryption step of executing the function addition program when storing predetermined information in the data storage area of the browser, and encrypting the information with the encryption key provided from the information processing apparatus;
When acquiring the predetermined information encrypted and stored in the data storage area, the function addition program is executed, and the encrypted predetermined information is stored with the encryption key provided from the information processing apparatus. A decoding step for decoding;
An information protection method comprising:
JP2016022201A 2015-06-04 2016-02-08 Information processing system, information processing apparatus, program, and information protection method Pending JP2017004494A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/171,060 US10356072B2 (en) 2015-06-04 2016-06-02 Data process system, data process apparatus, and data protection method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015114216 2015-06-04
JP2015114216 2015-06-04

Publications (1)

Publication Number Publication Date
JP2017004494A true JP2017004494A (en) 2017-01-05

Family

ID=57754260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016022201A Pending JP2017004494A (en) 2015-06-04 2016-02-08 Information processing system, information processing apparatus, program, and information protection method

Country Status (1)

Country Link
JP (1) JP2017004494A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107273721A (en) * 2017-06-14 2017-10-20 深圳天珑无线科技有限公司 To the processing method and processing device of application
JP2021111170A (en) * 2020-01-13 2021-08-02 株式会社WellGo Anonymized data display system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107273721A (en) * 2017-06-14 2017-10-20 深圳天珑无线科技有限公司 To the processing method and processing device of application
JP2021111170A (en) * 2020-01-13 2021-08-02 株式会社WellGo Anonymized data display system
JP7214082B2 (en) 2020-01-13 2023-01-30 株式会社WellGo Anonymized data display system

Similar Documents

Publication Publication Date Title
US11329962B2 (en) Pluggable cipher suite negotiation
US9064105B2 (en) Information processing apparatus, control method therefor, and program
US9973481B1 (en) Envelope-based encryption method
JP6390123B2 (en) Information processing system and authentication information providing method
US20090328177A1 (en) Enabling private data feed
US20130205360A1 (en) Protecting user credentials from a computing device
EP3271858B1 (en) Output apparatus, program, output system, and output method
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
WO2014059604A1 (en) Method and device for secure access to resource
JP2004289699A (en) Information processing apparatus
JP6380009B2 (en) Information processing system, authentication method, and information processing apparatus
US20090059288A1 (en) Image communication system and image communication apparatus
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
US20150271170A1 (en) Information processing apparatus, information processing system, information processing method, and recording medium
JP4979210B2 (en) Login information management apparatus and method
US10356072B2 (en) Data process system, data process apparatus, and data protection method
KR101315482B1 (en) Secret information reading service system using by a writer authentication and the control method thereof
JP2018202708A (en) Setting information utilization system, electronic apparatus, setting information utilization method, and program
JP2017004494A (en) Information processing system, information processing apparatus, program, and information protection method
US20070113089A1 (en) System and method for secure exchange of trust information
US11108922B2 (en) Image processing apparatus, system, server, control method, and storage medium to perform encryption processes on image data and attribute data using first and second keys and further perform character recognition process
JP7000961B2 (en) File operation management system and file operation management method
JP5575090B2 (en) Image forming apparatus
US11307815B2 (en) Information processing apparatus, method, and non-transitory computer-readable storage medium to encrypt search value for searching job log using first key and server performs search process
JP2006270452A (en) Document processing system