JP2020091633A - Information processing device, information processing device control method and program - Google Patents

Information processing device, information processing device control method and program Download PDF

Info

Publication number
JP2020091633A
JP2020091633A JP2018227968A JP2018227968A JP2020091633A JP 2020091633 A JP2020091633 A JP 2020091633A JP 2018227968 A JP2018227968 A JP 2018227968A JP 2018227968 A JP2018227968 A JP 2018227968A JP 2020091633 A JP2020091633 A JP 2020091633A
Authority
JP
Japan
Prior art keywords
information
web application
information processing
access
web browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018227968A
Other languages
Japanese (ja)
Inventor
哲也 松本
Tetsuya Matsumoto
哲也 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018227968A priority Critical patent/JP2020091633A/en
Publication of JP2020091633A publication Critical patent/JP2020091633A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

To facilitate a user's determination and to improve a security by presenting, to the user, information for determining the safety of a Web application that requests an access to a device connected to an information processing device.SOLUTION: When an access is made to a website containing a Web application by a Web browser from a client computer 101, and when a connection to a device 102 that is connected to the client computer 101 is requested, the Web browser obtains, from the device, information indicating an obtainment destination on a white list (S505), and the Web application that has requested the connection is verified using the white list obtained from the obtainment destination (S506 and S507). Next, whether or not an alert is contained in the displayed detail of an allowance prompt for causing a user to check whether or not to allow the Web application to be connected to the device is changed in accordance with the verification result (S509).SELECTED DRAWING: Figure 5

Description

本発明は、デバイスへのアクセスを要求したWebアプリケーションの安全性を検証する制御に関する。 The present invention relates to control for verifying the security of a web application that has requested access to a device.

Webアプリケーションからクライアントコンピューターに接続されたUSBデバイスやBluetoothデバイスにアクセスして操作できるWebUSB、WebBluetoothという技術がある。この技術において、WebアプリケーションがUSBデバイスやBluetoothデバイスにアクセスを要求すると、Webブラウザは許可プロンプトを表示し、ユーザにアクセス許可を求める。ユーザが許可プロンプトにてアクセスを許可することで、WebアプリケーションはUSBデバイスやBluetoothデバイスにアクセスできるようになる。なお、Bluetooth、ブルートゥースは登録商標である。 There are technologies called WebUSB and WebBluetooth that allow a Web application to access and operate a USB device or a Bluetooth device connected to a client computer. In this technique, when a web application requests access to a USB device or a Bluetooth device, the web browser displays a permission prompt and asks the user for permission to access. When the user permits the access at the permission prompt, the web application can access the USB device or the Bluetooth device. Note that Bluetooth and Bluetooth are registered trademarks.

特許文献1には、サービスを利用するためのアプリケーションが、コンテンツを提供するサーバーにアクセス可能かどうかを、サービスの提供者が管理するサーバーから取得するホワイトリストに従って判断する技術が開示されている。これによれば、コンテンツの提供側でインターネット接続の安全性を管理することができる。 Patent Document 1 discloses a technique of determining whether or not an application for using a service can access a server that provides content, according to a white list acquired from a server managed by a service provider. According to this, it is possible to manage the security of the Internet connection on the content providing side.

特開2014−102568号公報JP, 2014-102568, A

前述したようにWebUSB、WebBluetoothでは、Webアプリケーションがデバイスにアクセスするための許可をユーザに求める。このとき、WebブラウザはWebアプリケーションの安全性の検証などは行っていない。そのため、ユーザが許可を求められた際に、アクセスを要求したWebアプリケーションが安全であるか否かを判断するための情報がない。よって、ユーザは、デバイスへのアクセス許可を求められても許可して良いか(許可しても安全か)の判断が困難である。もし、デバイスベンダーが信頼していないような悪意のあるWebアプリケーションからの要求を、ユーザが許可してしまった場合、デバイスに対して悪意のある操作がなされる可能性があり、セキュアとは言えない。また、デバイスベンダーが信頼している安全なWebアプリケーションからの要求をユーザが拒否ししまった場合、該Webアプリケーションに関連するサービスを利用できない等の課題があった。 As described above, in WebUSB and WebBluetooth, the user requests the permission for the Web application to access the device. At this time, the web browser does not verify the safety of the web application. Therefore, when the user is asked for permission, there is no information for determining whether or not the Web application that requested the access is safe. Therefore, it is difficult for the user to determine whether or not to allow access to the device (whether it is safe or not) even if the user is requested to allow access. If the user permits a request from a malicious web application that the device vendor does not trust, malicious operation may be performed on the device, which is not secure. Absent. In addition, when the user rejects a request from a secure web application trusted by the device vendor, there is a problem that the service related to the web application cannot be used.

本発明は、上記の課題を解決するためになされたものである。本発明は、情報処理装置に接続される外部端末(デバイス)へのアクセスを要求したWebアプリケーションの安全性を判断するための情報をユーザに適切に提示することができる仕組みを提供することを目的とするものである。 The present invention has been made to solve the above problems. An object of the present invention is to provide a mechanism capable of appropriately presenting to a user information for determining the safety of a Web application that has requested access to an external terminal (device) connected to an information processing device. It is what

本発明は、ウェブブラウザが実行される情報処理装置であって、前記ウェブブラウザで、ウェブアプリケーションを含むウェブサイトにアクセスした場合に、前記情報処理装置に接続された外部端末への接続の要求があった場合、前記ウェブブラウザが前記外部端末から信頼性に関する情報の取得先を示す情報を取得する取得手段と、前記取得された情報を用いネットワークを介して取得された信頼性に関する情報を用いて、前記接続を要求したウェブサイトの検証を行う検証手段と、前記検証の結果に従い、ユーザに対して前記ウェブサイトが外部端末へ接続することを許可するか確認するための画面の表示内容に警告を含ませるか否かを切り替える制御手段と、を有することを特徴とする。 The present invention is an information processing device in which a web browser is executed, and when the web browser accesses a website including a web application, a request for connection to an external terminal connected to the information processing device is made. If there is, the web browser uses the information about the reliability acquired from the external terminal to obtain the information indicating the acquisition destination of the information about the reliability, and the information about the reliability acquired through the network using the acquired information. , A verification means for verifying the website that has requested the connection, and, according to the result of the verification, warns the content displayed on the screen for confirming whether or not to permit the user to connect the website to an external terminal. And a control means for switching whether or not to include.

本発明によれば、情報処理装置に接続される外部端末(デバイス)へのアクセスを要求したウェブアプリケーションの安全性を判断するための情報をユーザに適切に提示することができる。 According to the present invention, it is possible to appropriately present to a user information for determining the safety of a web application that has requested access to an external terminal (device) connected to an information processing apparatus.

本実施形態を示すシステムの全体構成の一例を示す図。The figure which shows an example of the whole structure of the system which shows this embodiment. クライアントコンピューター、デバイス、Webサーバーを構成する情報処理装置のハードウェア構成図。FIG. 3 is a hardware configuration diagram of an information processing apparatus that configures a client computer, a device, and a Web server. クライアントコンピューター、デバイス、Webサーバーの機能構成図。The functional block diagram of a client computer, a device, and a Web server. アクセス許可処理の一例を示すシーケンス図。The sequence diagram which shows an example of an access permission process. 第1実施形態のアクセス許可処理を示すフローチャート。The flowchart which shows the access permission process of 1st Embodiment. 検証処理の詳細手順を示すフローチャート。The flowchart which shows the detailed procedure of a verification process. ホワイトリストによる検証処理の詳細手順を示すフローチャート。The flowchart which shows the detailed procedure of the verification process by a whitelist. ランディングページによる検証処理の詳細手順を示すフローチャート。The flowchart which shows the detailed procedure of the verification process by a landing page. 許可プロンプトの表示例を示すUI図。The UI figure which shows the example of a display of a permission prompt. 第2実施形態のアクセス許可処理の手順を示すフローチャート。The flowchart which shows the procedure of the access permission process of 2nd Embodiment. アクセス許可情報の再確認処理の詳細手順を示すフローチャート。The flowchart which shows the detailed procedure of the reconfirmation process of access permission information.

以下、本発明を実施するための形態について図面を用いて説明する。
〔第1実施形態〕
<システム構成>
図1は、本発明の一実施形態を示すシステムの全体構成の一例を示す図である。
図1において、クライアントコンピューター101は、ユーザが使用するコンピューターである。クライアントコンピューター101としては、パーソナルコンピューター、ラップトップコンピューター、タブレットコンピューター、スマートフォンなどがある。
Embodiments for carrying out the present invention will be described below with reference to the drawings.
[First Embodiment]
<System configuration>
FIG. 1 is a diagram showing an example of the overall configuration of a system showing an embodiment of the present invention.
In FIG. 1, a client computer 101 is a computer used by a user. The client computer 101 may be a personal computer, a laptop computer, a tablet computer, a smartphone, or the like.

デバイス102は、クライアントコンピューター101と接続して使用するデバイスである。本実施形態では、デバイス102の一例として、USB(ユニバーサル・シリアル・バス)デバイスを例にして説明する。しかし、デバイス102は、USBデバイスに限定されるものではなく、クライアントコンピューター101に接続されるデバイスであれば、例えばBluetooth(ブルートゥース)デバイス等でもよい。なお、クライアントコンピューター101と接続して使用するデバイス102が複数ある構成でもよい。クライアントコンピューター101とデバイス102は、有線または無線の接続105を介して通信可能に接続されている。上述の例では、接続105は、USB接続となる。 The device 102 is a device that is used by connecting to the client computer 101. In the present embodiment, a USB (Universal Serial Bus) device will be described as an example of the device 102. However, the device 102 is not limited to the USB device, and may be, for example, a Bluetooth device as long as it is a device connected to the client computer 101. Note that there may be a configuration in which there are a plurality of devices 102 that are used by connecting to the client computer 101. The client computer 101 and the device 102 are communicatively connected via a wired or wireless connection 105. In the above example, the connection 105 is a USB connection.

Webサーバー103は、ネットワークを介してクライアントコンピューター101にWebアプリケーション(ウェブアプリケーション)を提供する。ここで、Webサーバー103の管理者(Webアプリケーションの提供者)は、デバイス102のベンダー(デバイス102を提供する事業者)とは異なる場合もある。 The web server 103 provides a web application (web application) to the client computer 101 via the network. Here, the administrator of the Web server 103 (provider of the Web application) may be different from the vendor of the device 102 (the provider of the device 102).

Webサーバー104は、ネットワークを介してクライアントコンピューター101にホワイトリストを提供する。ここで、ホワイトリストとは、デバイスベンダーが信頼するWebアプリケーションの一覧である。また、Webサーバー104の管理者(ホワイトリストの提供者)は、デバイス102のベンダーである。 The web server 104 provides the whitelist to the client computer 101 via the network. Here, the white list is a list of Web applications trusted by the device vendor. The administrator (whitelist provider) of the Web server 104 is the vendor of the device 102.

クライアントコンピューター101、Webサーバー103、104は、ネットワーク106を介して接続されている。ネットワーク106は、例えばインターネットである。ネットワーク106は、LAN、WAN、電話回線、専用デジタル回線、ATMやフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線等のいずれか、または組み合わせにより実現される通信ネットワークである。 The client computer 101 and the Web servers 103 and 104 are connected via the network 106. The network 106 is, for example, the Internet. The network 106 is a communication network realized by any one of a LAN, a WAN, a telephone line, a dedicated digital line, an ATM or a frame relay line, a cable television line, a data broadcasting wireless line, or a combination thereof.

<情報処理装置のハードウェア構成>
図2は、クライアントコンピューター101、デバイス102、Webサーバー103、104を構成する情報処理装置のハードウェア構成の一例を示すブロック図である。
図2に示すように、情報処理装置は、記憶装置であるハードディスクドライブ(HDD)203に記憶されたソフトウェアを実行するCPU201を備える。CPU201は、システムバス205に接続される各ハードウェアを総括的に制御する。
<Hardware configuration of information processing device>
FIG. 2 is a block diagram showing an example of the hardware configuration of an information processing apparatus that configures the client computer 101, the device 102, and the Web servers 103 and 104.
As shown in FIG. 2, the information processing apparatus includes a CPU 201 that executes software stored in a hard disk drive (HDD) 203 that is a storage device. The CPU 201 comprehensively controls each hardware connected to the system bus 205.

メモリ202は、CPU201の主メモリ、ワークエリア等として機能する。
ハードディスクドライブ(HDD)203は、大容量記憶装置としてデータを記録する。なお、HDDの代わりに又は併用してソリッドステートドライブ(SSD)等の他の記憶装置を備える構成でもよい。
ネットワークインターフェースカード(NIC)204は、ネットワークを介して、他のノードと双方向にデータをやりとりする。
The memory 202 functions as a main memory and a work area of the CPU 201.
A hard disk drive (HDD) 203 records data as a mass storage device. Incidentally, instead of or in combination with the HDD, another storage device such as a solid state drive (SSD) may be provided.
A network interface card (NIC) 204 bidirectionally exchanges data with other nodes via a network.

キーボードコントローラー206は、例えばキーボード207や図示しないポインティングデバイス(例えばマウス)などの入力装置からの入力を制御する。なお、情報処理装置の役割によっては、キーボードコントローラー206、キーボード207等がない構成でもよい。
ディスプレイコントローラー208は、例えば液晶ディスプレイなどの表示装置209への表示を制御する。なお、情報処理装置の役割によっては、ディスプレイコントローラー208、表示装置209がない構成でもよい。
The keyboard controller 206 controls input from an input device such as a keyboard 207 or a pointing device (for example, a mouse) not shown. Depending on the role of the information processing device, the keyboard controller 206, the keyboard 207, etc. may be omitted.
The display controller 208 controls display on a display device 209 such as a liquid crystal display. Depending on the role of the information processing device, the display controller 208 and the display device 209 may be omitted.

<機能構成>
図3は、クライアントコンピューター101、デバイス102、Webサーバー103、104の機能構成の一例を示すブロック図である。
クライアントコンピューター101は、Webブラウザ(ウェブブラウザ)301を備える。Webブラウザ301は、Webサーバー103から取得したWebアプリケーションのHTMLデータを解析し表示する機能、WebアプリケーションのJavaScript(登録商標)を解析し実行する機能等を提供する。さらに、Webブラウザ301は、デバイス102へのアクセス要求をWebアプリケーションから受信した際にアクセス許可処理を実行し、Webアプリケーションの安全性を検証する。アクセス許可処理の詳細については後述する。なお、Webブラウザ301は、クライアントコンピューター101のCPU201がHDD203に格納されたプログラムをメモリ202にロードして実行することにより実現される。
<Functional configuration>
FIG. 3 is a block diagram showing an example of the functional configuration of the client computer 101, the device 102, and the web servers 103 and 104.
The client computer 101 includes a web browser (web browser) 301. The web browser 301 provides a function of analyzing and displaying HTML data of a web application acquired from the web server 103, a function of analyzing and executing Javascript (registered trademark) of the web application, and the like. Furthermore, the web browser 301 executes an access permission process when receiving a request for access to the device 102 from the web application, and verifies the safety of the web application. Details of the access permission processing will be described later. The web browser 301 is realized by the CPU 201 of the client computer 101 loading a program stored in the HDD 203 into the memory 202 and executing the program.

Webサーバー103は、Webアプリケーション管理部302を備える。Webアプリケーション管理部302は、Webブラウザ301からの要求に応じて、HTMLやJavaScriptなどのWebアプリケーションを提供する。本実施形態のWebアプリケーションは、デバイス102へアクセスして操作するJavaScriptを含む。Webアプリケーション管理部302は、Webサーバー103のCPU201がHDD203に格納されたプログラムをメモリ202にロードして実行することにより実現される。 The web server 103 includes a web application management unit 302. The web application management unit 302 provides a web application such as HTML or Java Script in response to a request from the web browser 301. The Web application of the present embodiment includes JavaScript that accesses and operates the device 102. The web application management unit 302 is realized by the CPU 201 of the web server 103 loading a program stored in the HDD 203 into the memory 202 and executing the program.

デバイス102は、ホワイトリスト取得先管理部303、ランディングページ管理部304、デバイス制御部305を備える。ホワイトリスト取得先管理部303、ランディングページ管理部304、及び、デバイス制御部305は、デバイス102のCPU201がHDD203に格納されたプログラムをメモリ202にロードして実行することにより実現される。 The device 102 includes a whitelist acquisition destination management unit 303, a landing page management unit 304, and a device control unit 305. The whitelist acquisition destination management unit 303, the landing page management unit 304, and the device control unit 305 are realized by the CPU 201 of the device 102 loading a program stored in the HDD 203 into the memory 202 and executing the program.

ホワイトリスト取得先管理部303は、Webブラウザ301からの要求に応じて、ホワイトリスト取得先を提供する。ここでホワイトリストとは、デバイスベンダーが提供する、デバイス102へのアクセスを信頼するWebアプリケーションの一覧である。本実施形態のホワイトリストは、信頼するWebアプリケーションのWebサーバー103のドメインのリストである。本実施形態のホワイトリスト取得先は、デバイスベンダーが管理するWebサーバー103のホワイトリスト取得API(Application Programming Interface)のアドレスである。 The whitelist acquisition destination management unit 303 provides a whitelist acquisition destination in response to a request from the web browser 301. Here, the white list is a list of Web applications provided by a device vendor that trust access to the device 102. The white list of this embodiment is a list of domains of the web server 103 of a trusted web application. The whitelist acquisition source of this embodiment is the address of the whitelist acquisition API (Application Programming Interface) of the Web server 103 managed by the device vendor.

ランディングページ管理部304は、Webブラウザ301からの要求に応じて、ランディングページのアドレスを提供する。ここでランディングページとは、デバイス102をクライアントコンピューター101に接続した際に表示可能なWebアプリケーションである。ランディングページのアドレスは、デバイスベンダーがデバイス102に設定する。
デバイス制御部305は、アクセスを許可されたWebアプリケーションからの操作指示を、Webブラウザ301を介して受信し、操作指示に応じた操作を実行する機能を提供する。
The landing page management unit 304 provides the address of the landing page in response to the request from the web browser 301. Here, the landing page is a Web application that can be displayed when the device 102 is connected to the client computer 101. The address of the landing page is set in the device 102 by the device vendor.
The device control unit 305 provides a function of receiving an operation instruction from a web application permitted to access via the web browser 301 and executing an operation according to the operation instruction.

Webサーバー104は、ホワイトリスト管理部306を備える。ホワイトリスト管理部306は、デバイスベンダーが管理するネットワーク上のサービスに対応し、Webブラウザ301からの要求に応じて、ホワイトリストを提供する。本実施形態では、Webサーバー104のホワイトリスト取得APIが呼ばれたらホワイトリストを返却する。ホワイトリスト管理部306は、Webサーバー104のCPU201がHDD203に格納されたプログラムをメモリ202にロードして実行することにより実現される。 The web server 104 includes a whitelist management unit 306. The whitelist management unit 306 supports services on the network managed by the device vendor and provides a whitelist in response to a request from the Web browser 301. In the present embodiment, the whitelist is returned when the whitelist acquisition API of the web server 104 is called. The whitelist management unit 306 is realized by the CPU 201 of the Web server 104 loading a program stored in the HDD 203 into the memory 202 and executing the program.

<アクセス許可処理>
以下、アクセス許可処理について、図4、図5を用いて説明する。
アクセス許可処理とは、Webアプリケーションがデバイス102へアクセスするために必要となるアクセス許可を得るための処理である。
図4は、アクセス許可処理におけるデバイス102、Webブラウザ301、Webアプリケーション302a、Webサーバー103、104の各処理の一例を示すシーケンス図である。なお、Webアプリケーション302aは、Webサーバー103のWebアプリケーション管理部302により管理されるWebアプリケーションに対応する。
<Access permission processing>
The access permission process will be described below with reference to FIGS. 4 and 5.
The access permission process is a process for obtaining an access permission required for the Web application to access the device 102.
FIG. 4 is a sequence diagram showing an example of each process of the device 102, the web browser 301, the web application 302a, and the web servers 103 and 104 in the access permission process. The web application 302a corresponds to the web application managed by the web application management unit 302 of the web server 103.

図5は、第1実施形態においてWebブラウザ301が実行するアクセス許可処理の手順の一例を示すフローチャートである。なお、図5及び後述する図6〜図8に示す処理は、クライアントコンピューター101のCPU201がHDD203に格納されたプログラムをメモリ202にロードして実行することにより実現される。 FIG. 5 is a flowchart showing an example of the procedure of the access permission process executed by the web browser 301 in the first embodiment. Note that the processes shown in FIG. 5 and FIGS. 6 to 8 described later are realized by the CPU 201 of the client computer 101 loading a program stored in the HDD 203 into the memory 202 and executing the program.

はじめに、ユーザは、クライアントコンピューター101のWebブラウザ301を介してWebアプリケーションにアクセスするための操作を行う。Webアプリケーションにアクセスするための操作がなされると、Webブラウザ301は、Webアプリケーションの取得要求をWebサーバー103に送信する(S401)。
Webサーバー103のWebアプリケーション管理部302は、Webアプリケーションの取得要求を受信すると、該要求に応じてWebアプリケーション302aをWebブラウザ301に返却する。
First, the user performs an operation for accessing a web application via the web browser 301 of the client computer 101. When an operation for accessing the web application is performed, the web browser 301 transmits a web application acquisition request to the web server 103 (S401).
Upon receiving the Web application acquisition request, the Web application management unit 302 of the Web server 103 returns the Web application 302a to the Web browser 301 in response to the request.

続いて、Webブラウザ301は、上記S401で取得したWebアプリケーション302aを処理し、該Webアプリケーション302aに含まれるJavaScriptを実行する(S402)。本実施形態のWebアプリケーション302aに含まれるJavaScriptは、クライアントコンピューター101に接続されるデバイス102へアクセスして操作する処理を含むものとする。 Next, the web browser 301 processes the web application 302a acquired in S401 and executes Javascript included in the web application 302a (S402). The Javascript included in the Web application 302a of the present embodiment includes a process of accessing and operating the device 102 connected to the client computer 101.

Webブラウザ301によりWebアプリケーション302aに含まれるJavaScriptが実行されると、Webアプリケーション302aは、アクセス要求をWebブラウザ301に送信する(S403)。このアクセス要求は、クライアントコンピューター101に接続された1以上のデバイスの情報を取得するための要求である。具体的には、該アクセス要求は、例えば、クライアントコンピューター101にUSBまたはBluetoothで接続された接続デバイスの情報をクライアントコンピューター101のOSから取得するための要求ある。この要求により、Webブラウザ301はデバイス102の情報を取得することができる。なお、アクセス要求はフィルタを設定することが可能で、ベンダーIDやプロダクトID、シリアルナンバーをフィルタとして指定することで、Webアプリケーション302aの提供者が所望のデバイスの情報のみを取得するといったカスタマイズが可能である。つまり、Webブラウザ301に、デバイス102の情報のみ、デバイス102と同じベンダーの接続デバイスの情報のみ、といった、情報取得を行わることが可能である。
上記アクセス要求を受信すると、Webブラウザ301は、アクセス許可処理を開始する。ここで、アクセス許可処理について、図5を用いて説明する。
When Javascript included in the web application 302a is executed by the web browser 301, the web application 302a transmits an access request to the web browser 301 (S403). This access request is a request for acquiring information on one or more devices connected to the client computer 101. Specifically, the access request is, for example, a request for acquiring from the OS of the client computer 101 the information of the connected device connected to the client computer 101 by USB or Bluetooth. By this request, the web browser 301 can acquire the information of the device 102. Note that a filter can be set for the access request, and the vendor ID, product ID, and serial number can be specified as a filter so that the provider of the Web application 302a can customize such that only the information of the desired device is acquired. Is. That is, it is possible to obtain information such as only the information of the device 102 or only the information of the connected device of the same vendor as the device 102 in the Web browser 301.
Upon receiving the access request, the web browser 301 starts the access permission process. Here, the access permission process will be described with reference to FIG.

Webブラウザ301は、Webアプリケーション302aからアクセス要求を受信すると(S501)、S502に処理を進める。
S502において、Webブラウザ301は、アクセスを要求したWebアプリケーション302aとアクセス要求の対象となる1以上の接続デバイスとの組み合わせに対応するアクセス許可情報を、Webブラウザ301が管理する記憶領域から取得する。ここでアクセス許可情報とは、ユーザが後述する許可プロンプトにてアクセスを許可したデバイス(アクセス許可済みのデバイス)とWebアプリケーションの組み合わせの情報である。なお、アクセス許可情報は、Webブラウザ301により、例えば表1のようなテーブルにより管理される情報であり、例えばHDD203に保存される。本実施形態では、ユーザが許可プロンプトにてアクセスを許可したデバイスとWebアプリケーションの組み合わせの情報であるアクセス許可情報は、Webブラウザ301が管理する記憶領域に保存され、次回アクセスでは許可プロンプトの表示が省略される。
Upon receiving the access request from the web application 302a (S501), the web browser 301 advances the process to S502.
In step S502, the web browser 301 acquires access permission information corresponding to a combination of the web application 302a that has requested access and one or more connected devices that are access request targets from a storage area managed by the web browser 301. Here, the access permission information is information on a combination of a device (access permitted device) and a Web application that the user has permitted to access at a permission prompt described later. The access permission information is information managed by the Web browser 301 in a table such as Table 1, and is stored in the HDD 203, for example. In the present embodiment, the access permission information, which is the information of the combination of the device and the Web application that the user has permitted to access at the permission prompt, is stored in the storage area managed by the Web browser 301, and the permission prompt is displayed at the next access. Omitted.

表1に、Webブラウザ301がアクセス許可情報を管理するテーブルの一例を示す。
本実施形態では、デバイスのベンダーID、プロダクトID及びシリアル番号の組み合わせをデバイスの識別情報としているが、デバイスのモデル名などをデバイスの識別情報としてもよい。また、Webアプリケーションを提供するWebサーバー103のドメインを、Webアプリケーションの識別子としている。また、アクセス許可情報では、後述するS507で実行するWebアプリケーションの検証結果(デバイスベンダーに信頼されているWebアプリケーションか否かを検証した結果)も合わせて管理する。
Table 1 shows an example of a table in which the web browser 301 manages access permission information.
In the present embodiment, the combination of the device vendor ID, the product ID, and the serial number is used as the device identification information, but the device model name or the like may be used as the device identification information. Further, the domain of the web server 103 that provides the web application is used as the web application identifier. Further, the access permission information also manages the verification result of the Web application executed in S507 described below (the verification result of whether the Web application is trusted by the device vendor).

続いてS503において、Webブラウザ301は、Webアプリケーション302aから接続デバイスへのアクセスが、すでに許可済であるか否かを判定する。すなわち、該S503では、上記S502でアクセスを要求したWebアプリケーション302aとアクセス要求の対象となった接続デバイスとの組み合わせに対応するアクセス許可情報を取得できたか否かを判定する。この判定処理では、Webアプリケーション302aからのアクセス要求の対象となった接続デバイスが複数ある場合にはその組み合わせに対応するアクセス許可情報を全て取得できたか否かを判定する。そして、全て取得できた場合に、Webアプリケーション302aから接続デバイスへのアクセスが許可済であると判定する。一方、取得できなかった組み合わせがある場合、Webアプリケーション302aから接続デバイスへのアクセスが許可済でないと判定する。 Subsequently, in step S503, the web browser 301 determines whether access to the connected device from the web application 302a has already been permitted. That is, in S503, it is determined whether or not the access permission information corresponding to the combination of the Web application 302a that requested access in S502 and the connected device that is the target of the access request has been acquired. In this determination process, when there are a plurality of connected devices that are the target of the access request from the Web application 302a, it is determined whether or not all the access permission information corresponding to the combination has been acquired. Then, when all of them can be acquired, it is determined that the access from the Web application 302a to the connected device has been permitted. On the other hand, if there is a combination that cannot be acquired, it is determined that access from the Web application 302a to the connected device has not been permitted.

ここでWebブラウザ301は、Webアプリケーション302aから接続デバイスへのアクセスが許可済であると判定した場合(S503でYesの場合)、S512に処理を進める。S512では、Webブラウザ301は、アクセス許可の通知をWebアプリケーション302aに返却し、本フローチャートの処理を終了する。
一方、Webブラウザ301は、Webアプリケーションから接続デバイスへのアクセスが許可済ではないと判定した場合(S503でNoの場合)、S504に処理を進める。
Here, when the web browser 301 determines that access from the web application 302a to the connected device has been permitted (Yes in S503), the process proceeds to step S512. In step S512, the web browser 301 returns a notification of access permission to the web application 302a, and ends the process of this flowchart.
On the other hand, when the web browser 301 determines that the access from the web application to the connected device is not permitted (No in S503), the process proceeds to S504.

S504〜S508において、Webブラウザ301は、Webアプリケーション302aからのアクセス要求の対象となった1以上の接続デバイスのうちアクセス許可済みでない全ての接続デバイスについて、S505〜S507の処理を実行するように制御する。すなわち、上記S502でアクセスを要求したWebアプリケーション302aと接続デバイスとの組み合わせに対応するアクセス許可情報を取得できなかったデバイスについてS505〜S507の処理を実行する。以下、詳細に説明する。 In S<b>504 to S<b>508, the web browser 301 controls to execute the processes of S<b>505 to S<b>507 with respect to all the connection devices that have not been permitted to access among the one or more connection devices that are the target of the access request from the web application 302 a. To do. That is, the processes of S505 to S507 are executed for the device for which the access permission information corresponding to the combination of the Web application 302a requested to access in S502 and the connected device cannot be acquired. The details will be described below.

S504において、Webブラウザ301は、未処理の接続デバイスを1つ選択し、該選択したデバイスを処理対象とし、S505に処理を進める。
S505において、Webブラウザ301は、ホワイトリスト取得先の取得要求を、処理対象のデバイスに送信する。処理対象のデバイスのホワイトリスト取得先管理部303は、ホワイトリスト取得先の取得要求を受信すると、要求に応じてホワイトリスト取得先をWebブラウザ301に返却する。Webブラウザ301は、ホワイトリスト取得先を受信すると、S506に処理を進める。
In step S504, the web browser 301 selects one unprocessed connected device, sets the selected device as a processing target, and advances the processing to step S505.
In step S505, the web browser 301 transmits an acquisition request for a whitelist acquisition destination to the device to be processed. Upon receiving the acquisition request for the whitelist acquisition destination, the whitelist acquisition destination management unit 303 of the device to be processed returns the whitelist acquisition destination to the Web browser 301 in response to the request. Upon receiving the whitelist acquisition destination, the web browser 301 advances the process to S506.

S506において、Webブラウザ301は、上記S505で取得したホワイトリスト取得先に対応するWebサーバー104に対して、ホワイトリストの取得要求を送信する。Webサーバー104のホワイトリスト管理部306は、ホワイトリスト取得要求を受信すると、該要求に応じてホワイトリストをWebブラウザ301に返却する。Webブラウザ301は、ホワイトリストを受信すると、S507に処理を進める。 In step S506, the web browser 301 transmits a whitelist acquisition request to the web server 104 corresponding to the whitelist acquisition source acquired in step S505. Upon receiving the whitelist acquisition request, the whitelist management unit 306 of the Web server 104 returns the whitelist to the Web browser 301 in response to the request. Upon receiving the whitelist, the web browser 301 advances the process to S507.

S507において、Webブラウザ301は、処理対象のデバイス102へのアクセスを要求したWebアプリケーション302aの安全性を検証する(検証処理)。該検証処理では、処理対象のデバイスへのアクセスを要求したWebアプリケーション302aが、該デバイスのベンダーにて信頼されているか否かの判断結果を得ることができる。検証処理の詳細については図6を用いて後述する。 In step S507, the web browser 301 verifies the safety of the web application 302a that has requested access to the processing target device 102 (verification process). In the verification process, it is possible to obtain a determination result as to whether or not the Web application 302a that has requested access to the device to be processed is trusted by the vendor of the device. Details of the verification process will be described later with reference to FIG.

続いてS508において、Webブラウザ301は、S505〜S507の処理を行っていないデバイス(未処理のデバイス)があるか否かを判定する。まだ未処理のデバイスがあると判定した場合、Webブラウザ301は、S504に処理を戻し、次の未処理のデバイスの処理に移行する。
一方、未処理のデバイスがないと判定した場合、Webブラウザ301は、S509に処理を進める。
Subsequently, in step S508, the web browser 301 determines whether there is a device (unprocessed device) that has not performed the processes of steps S505 to S507. If it is determined that there is an unprocessed device, the Web browser 301 returns the process to S504 and shifts to the process of the next unprocessed device.
On the other hand, if it is determined that there is no unprocessed device, the web browser 301 advances the process to S509.

S509において、Webブラウザ301は、上記S507の検証結果に基づき、図9A又は図9(b)のような許可プロンプトを表示し、ユーザによりアクセスを許可するか否かの入力があるまで待機する。ここで、許可プロンプトについては図9を用いて説明する。 In step S<b>509, the web browser 301 displays a permission prompt as shown in FIG. 9A or FIG. 9B based on the verification result of step S<b>507, and waits for the user to input whether to permit access. Here, the permission prompt will be described with reference to FIG.

<許可プロンプト>
図9は、図5に示したS509で表示する許可プロンプトに対応するユーザインタフェース(UI)画面の一例を示す図である。本実施形態では、図5のS507の検証結果に基づきデバイスへのアクセスを要求したWebアプリケーションがデバイスベンダーに信頼されているか否かによって許可プロンプトの表示を変更する。これにより、ユーザがアクセス許可をする際に、Webアプリケーションが安全か否かを判断するための情報を提示している。
<Permission prompt>
FIG. 9 is a diagram showing an example of a user interface (UI) screen corresponding to the permission prompt displayed in S509 shown in FIG. In this embodiment, the display of the permission prompt is changed depending on whether or not the Web application requesting access to the device is trusted by the device vendor based on the verification result of S507 in FIG. As a result, when the user gives access permission, information for judging whether the Web application is safe is presented.

図9(a)は、アクセス要求を行ったWebアプリケーションがデバイスベンダーに信頼されている場合の許可プロンプトの表示例である。
ウィンドウ901は、Webサーバー103から取得したWebアプリケーションを表示・実行しているWebブラウザ301のウィンドウである。アドレス表示902は、Webブラウザ301で表示・実行しているWebアプリケーションのWebサーバー103のアドレスの表示である。
FIG. 9A is a display example of a permission prompt in the case where the Web application making the access request is trusted by the device vendor.
The window 901 is the window of the web browser 301 displaying and executing the web application acquired from the web server 103. The address display 902 is a display of the address of the Web server 103 of the Web application displayed/executed by the Web browser 301.

許可プロンプト903は、Webアプリケーションがデバイスへのアクセスを要求した場合に、Webブラウザ301が表示する許可プロンプトである。
一覧904は、Webアプリケーションからのアクセス要求の対象となったデバイスの一覧である。ユーザは、アクセスを許可するデバイスを一覧904から選択する。ここで、デバイス(「ABC Device」および「ABC Mobile」)へアクセスを要求したWebアプリケーション(abc.com)は、デバイス(「ABC Device」および「ABC Mobile」)のベンダーに信頼されている。つまり、図5のS507の検証処理で「デバイスベンダーに信頼されているWebアプリケーションである」と判断されている。そのためWebブラウザ301は、信頼されていることを示すアイコン907をデバイス名の左に表示する。このアイコン907の表示により、ユーザがアクセス許可を判断する際に、Webアプリケーションが安全か否かを判断するための情報(この例では「デバイスベンダーに信頼されている」ことを示す情報)を適切に提示することができる。
The permission prompt 903 is a permission prompt displayed by the web browser 301 when the web application requests access to the device.
The list 904 is a list of devices that are the target of the access request from the Web application. The user selects a device to which access is permitted from the list 904. Here, the Web application (abc.com) requesting access to the device (“ABC Device” and “ABC Mobile”) is trusted by the vendor of the device (“ABC Device” and “ABC Mobile”). That is, it is determined in the verification process of S507 of FIG. 5 that the Web application is trusted by the device vendor. Therefore, the Web browser 301 displays an icon 907 indicating that it is trusted to the left of the device name. By the display of this icon 907, when the user determines the access permission, the information for determining whether or not the Web application is safe (in this example, the information indicating “trusted by the device vendor”) is appropriate. Can be presented to.

接続ボタン905は、Webアプリケーションからデバイスへのアクセスを許可する場合に押下するボタン(アクセス許可ボタン)である。キャンセルボタン906は、Webアプリケーションからデバイスへのアクセスを許可しない場合に押下するボタン(アクセス拒否ボタン)である。 The connection button 905 is a button (access permission button) that is pressed to permit access from the Web application to the device. The cancel button 906 is a button (access denial button) that is pressed when access from the Web application to the device is not permitted.

図9(b)は、アクセス要求を行ったWebアプリケーションがデバイスベンダーに信頼されていない場合の許可プロンプトの表示例であり、図9(a)と同一のものには同一の符号を付してある。 FIG. 9B is a display example of a permission prompt in the case where the Web application making the access request is not trusted by the device vendor. The same components as those in FIG. 9A are designated by the same reference numerals. is there.

一覧914は、Webアプリケーションからのアクセス要求の対照となったデバイスの一覧であり、特に、デバイスへのアクセスを要求したWebアプリケーションがデバイスベンダーに信頼されていない場合の表示例に対応する。
デバイス(「ABC Device」および「ABC Mobile」)へアクセスを要求したWebアプリケーション(xxx.com)は、デバイス(「ABC Device」および「ABC Mobile」)のベンダーに信頼されていない。つまり、図5のS507の検証処理で「デバイスベンダーに信頼されていないWebアプリケーションである」と判断されている。そのためWebブラウザ301は、信頼されていないことを示すアイコン917をデバイス名の左に表示する。このアイコン917の表示により、ユーザがアクセス許可又は拒否をする際に、Webアプリケーションが安全か否かを判断するための情報(ここでは「デバイスベンダーに信頼されていない」ことを示す情報を)を適切に提示することができる。
The list 914 is a list of devices that are the basis of the access request from the Web application, and particularly corresponds to a display example when the Web application requesting access to the device is not trusted by the device vendor.
The Web application (xxx.com) that requested access to the device (“ABC Device” and “ABC Mobile”) is not trusted by the vendor of the device (“ABC Device” and “ABC Mobile”). That is, it is determined in the verification process of S507 of FIG. 5 that the Web application is not trusted by the device vendor. Therefore, the Web browser 301 displays an icon 917 indicating that it is not trusted to the left of the device name. By the display of this icon 917, information for determining whether or not the Web application is safe when the user permits or denies access (here, information indicating "not trusted by the device vendor") is displayed. Can be properly presented.

すなわち、デバイスへのアクセス要求を行ったWebアプリケーションがホワイトリストに含まれている場合には、許可プロンプトに、信頼されていることを示すアイコン907を表示し、ユーザに安心を促す。一方、デバイスへのアクセス要求を行ったWebアプリケーションがホワイトリストに含まれていない場合には、許可プロンプトに、信頼されていないことを示すアイコン917を表示し、ユーザに警告を行う。
さらに、S505及びS506に示すホワイトリストの取得先やホワイトリストの取得に失敗した場合や、接続デバイスがホワイトリストをサポートしていないケースであっても、図9(b)に示すように、許可プロンプトに、信頼されていないことを示すアイコン917を表示するようにしてもよい。
That is, when the Web application that has requested access to the device is included in the white list, an icon 907 indicating that the device is trusted is displayed in the permission prompt to reassure the user. On the other hand, when the web application that has requested access to the device is not included in the white list, an icon 917 indicating that the device is not trusted is displayed in the permission prompt to warn the user.
Further, even if the whitelist acquisition destination or the whitelist acquisition shown in S505 and S506 fails, or even if the connected device does not support the whitelist, as shown in FIG. The prompt may display an icon 917 indicating that it is not trusted.

以下、図5のフローチャートの説明に戻る。
上記S509で表示した許可プロンプトから、アクセスを許可するか否かの入力を受け付けると、Webブラウザ301は、S510に処理を進める。
Hereinafter, the description returns to the flowchart of FIG.
Upon receiving an input as to whether or not to permit access from the permission prompt displayed in S509, the web browser 301 advances the process to S510.

S510において、Webブラウザ301は、上記S509の許可プロンプトにて、ユーザがアクセスを許可したか否かを判定する。ここでWebブラウザ301は、ユーザがアクセスを許可したと判定した場合(S510でYesの場合)、S511に処理を進める。 In step S510, the web browser 301 determines whether or not the user has permitted access according to the permission prompt in step S509. Here, when the web browser 301 determines that the user has permitted access (Yes in S510), the process proceeds to S511.

S511において、Webブラウザ301は、ユーザがアクセスを許可したデバイス(処理対象のデバイス)とWebアプリケーション302aの組み合わせの情報を含むアクセス許可情報を、表1のようなテーブルに登録する。その際、Webブラウザ301は、上記S507で実行したWebアプリケーションの検証結果(デバイスベンダーに信頼されているWebアプリケーションか否か)も合わせて登録する。
続いてS512において、Webブラウザ301は、アクセス許可の通知をWebアプリケーション302aに返却し、本フローチャートの処理を終了する。
In step S<b>511, the web browser 301 registers access permission information including information on the combination of the device (device to be processed) the user has permitted access to and the web application 302 a in a table such as Table 1. At that time, the web browser 301 also registers the verification result of the web application executed in S507 (whether or not the web application is trusted by the device vendor).
Subsequently, in step S512, the web browser 301 returns an access permission notification to the web application 302a, and ends the processing of this flowchart.

一方、上記S510において、Webブラウザ301が、ユーザがアクセスを許可しなかったと判定した場合(S510でNoの場合)、S513に処理を進める。
S513において、Webブラウザ301は、アクセス不許可の通知をWebアプリケーション302aに返却し、本フローチャートの処理を終了する。
On the other hand, if the Web browser 301 determines in step S510 that the user has not permitted access (No in step S510), the process proceeds to step S513.
In step S513, the web browser 301 returns a notification of access disapproval to the web application 302a, and ends the processing of this flowchart.

<検証処理>
図6は、図5に示したS507で実行する検証処理の詳細手順の一例を示すフローチャートである。本実施形態の検証処理は、デバイスへのアクセスを要求したWebアプリケーションがデバイスベンダーに信頼されているWebアプリケーションか否かを判定することで、Webアプリケーションの安全性を検証する処理である。
<Verification process>
FIG. 6 is a flowchart showing an example of a detailed procedure of the verification process executed in S507 shown in FIG. The verification process of the present embodiment is a process of verifying the security of a web application by determining whether the web application requesting access to the device is a web application trusted by the device vendor.

検証処理を開始すると、S601において、Webブラウザ301は、図5のS505及びS506の処理によってホワイトリストが取得できたか否かを判定する。ここでWebブラウザ301が、ホワイトリストが取得できたと判定した場合(S601でYesの場合)、S602に処理を進める。
S602において、Webブラウザ301は、ホワイトリストを利用してデバイス102へのアクセスを要求したWebアプリケーションの安全性を検証する(ホワイトリストによる検証処理)。そして、Webブラウザ301は、本処理を終了し、該ホワイトリストによる検証処理結果を検証処理結果として図5に処理を戻す。なお、ホワイトリストによる検証処理の詳細については図7を用いて後述する。
When the verification process is started, in S601, the Web browser 301 determines whether or not the white list has been acquired by the processes of S505 and S506 of FIG. If the Web browser 301 determines that the white list has been acquired (Yes in S601), the process proceeds to S602.
In step S<b>602, the web browser 301 verifies the safety of the web application that has requested access to the device 102 using the whitelist (whitelist verification process). Then, the Web browser 301 ends this processing, and returns the processing to FIG. 5 with the verification processing result by the whitelist as the verification processing result. Details of the whitelist verification process will be described later with reference to FIG. 7.

一方、上記S601において、Webブラウザ301が、ホワイトリストが取得できなかったと判定した場合(S601でNoの場合)、S603に処理を進める。
S603において、Webブラウザ301は、ランディングページのアドレスを利用してデバイス102へのアクセスを要求したWebアプリケーションの安全性を検証する(ランディングページによる検証処理)。そして、Webブラウザ301は、本処理を終了し、該ランディングページによる検証結果を検証処理結果として図5に処理を戻す。なお、ランディングページによる検証処理の詳細については図8を用いて後述する。
On the other hand, in step S601, when the web browser 301 determines that the white list cannot be acquired (No in step S601), the processing proceeds to step S603.
In step S603, the web browser 301 verifies the safety of the web application requesting access to the device 102 using the landing page address (landing page verification process). Then, the web browser 301 ends this processing, and returns the processing to the processing in FIG. 5 with the verification result of the landing page as the verification processing result. The details of the verification process using the landing page will be described later with reference to FIG.

図7は、図6に示したS602で実行するホワイトリストによる検証処理の詳細手順例の一例を示すフローチャートである。ホワイトリストによる検証処理とは、アクセス要求したWebアプリケーションが処理対処のデバイスのデバイスベンダーに信頼されているWebアプリケーションか否かを、ホワイトリストを利用して判定する処理である。 FIG. 7 is a flowchart showing an example of a detailed procedure example of the verification processing by the whitelist executed in S602 shown in FIG. The whitelist verification process is a process of determining whether or not the access-requested Web application is a Web application trusted by the device vendor of the device to be processed, using the whitelist.

ホワイトリストによる検証処理を開始すると、S701において、Webブラウザ301は、アクセス要求したWebアプリケーション302aが図5のS506で取得したホワイトリストに含まれているか否かを判定する。ここでWebブラウザ301が、Webアプリケーション302aがホワイトリストに含まれていると判定した場合(S701でYesの場合)、S702に処理を進める。
S702において、Webブラウザ301は、アクセス要求したWebアプリケーション302aは「デバイスベンダーに信頼されているWebアプリケーションである」と判断する。そして、Webブラウザ301は、本処理を終了し、該判断結果をホワイトリストによる検証処理結果として図6に処理を戻す。
When the verification processing based on the white list is started, in step S701, the web browser 301 determines whether the access-requested web application 302a is included in the white list acquired in step S506 of FIG. Here, when the web browser 301 determines that the web application 302a is included in the white list (Yes in S701), the process proceeds to S702.
In step S<b>702, the web browser 301 determines that the access-requested web application 302 a is “a web application trusted by the device vendor”. Then, the Web browser 301 ends this processing, and returns the processing to FIG. 6 with the judgment result as the verification processing result by the white list.

一方、上記S701において、Webブラウザ301が、Webアプリケーションがホワイトリストに含まれていないと判定した場合(S701でNoの場合)、S703に処理を進める。
S703において、Webブラウザ301は、アクセス要求したWebアプリケーションは「デバイスベンダーに信頼されていないWebアプリケーションである」と判断する。そして、Webブラウザ301は、本処理を終了し、該判断結果をホワイトリストによる検証処理結果として図6に処理を戻す。
On the other hand, in step S701, when the web browser 301 determines that the web application is not included in the white list (No in step S701), the process proceeds to step S703.
In step S703, the web browser 301 determines that the web application that requested the access is “a web application that is not trusted by the device vendor”. Then, the Web browser 301 ends this processing, and returns the processing to FIG. 6 with the judgment result as the verification processing result by the white list.

図8は、図6に示したS603で実行するランディングページによる検証処理の詳細手順の一例を示すフローチャートである。ランディングページによる検証処理とは、アクセス要求したWebアプリケーションが処理対象のデバイスのデバイスベンダーに信頼されているWebアプリケーションか否かを、ランディングページのアドレスを利用して判定する処理である。本処理は、ホワイトリストを提供していないデバイスを対象に行う処理である。 FIG. 8 is a flowchart showing an example of a detailed procedure of the verification processing by the landing page executed in S603 shown in FIG. The verification process using the landing page is a process of determining whether or not the access-requested Web application is a Web application trusted by the device vendor of the device to be processed, using the address of the landing page. This process is a process performed for a device that does not provide a whitelist.

ランディングページによる検証処理を開始すると、S801において、Webブラウザ301は、ランディングページのアドレスの取得要求を処理対象のデバイスに送信する。処理対象のデバイスのランディングページ管理部304は、ランディングページのアドレスの取得要求を受信すると、要求に応じてランディングページのアドレスをWebブラウザ301に返却する。該返却されたランディングページのアドレスを受信すると、Webブラウザ301は、S802に処理を進める。 When the verification process by the landing page is started, the web browser 301 transmits a request for acquiring the address of the landing page to the device to be processed in S801. When the landing page management unit 304 of the processing target device receives the acquisition request for the address of the landing page, the landing page management unit 304 returns the address of the landing page to the Web browser 301 in response to the request. Upon receiving the address of the returned landing page, the web browser 301 advances the process to S802.

S802において、Webブラウザ301は、処理対象のデバイスへのアクセスを要求したWebアプリケーション302aのWebサーバー103のドメインと、上記S801で取得したランディングページのアドレスのドメインが同一であるか判定する。ここでWebブラウザ301が、Webアプリケーション302aのドメインとランディングページのドメインとが同一であると判定した場合(S802でYesの場合)、S803に処理を進める。 In step S802, the web browser 301 determines whether the domain of the web server 103 of the web application 302a that has requested access to the device to be processed is the same as the domain of the landing page address acquired in step S801. If the web browser 301 determines that the domain of the web application 302a and the domain of the landing page are the same (Yes in S802), the process advances to S803.

S803において、Webブラウザ301は、アクセス要求したWebアプリケーションは「デバイスベンダーに信頼されているWebアプリケーションである」と判断する。そして、Webブラウザ301は、本処理を終了し、該判断結果をランディングページによる検証処理結果として図6に処理を戻す。 In step S<b>803, the web browser 301 determines that the access-requested web application is “a web application trusted by the device vendor”. Then, the web browser 301 ends this processing, and returns the processing to FIG. 6 with the judgment result as the verification processing result by the landing page.

一方、上記S802において、Webブラウザ301が、Webアプリケーションのドメインとランディングページのドメインとが同一ではないと判定した場合(S802でNoの場合)、S804に処理を進める。 On the other hand, when the web browser 301 determines in step S802 that the domain of the web application and the domain of the landing page are not the same (No in step S802), the process proceeds to step S804.

S804において、Webブラウザ301は、アクセス要求したWebアプリケーションは「デバイスベンダーに信頼されていないWebアプリケーションである」と判断する。そして、Webブラウザ301は、本処理を終了し、該判断結果をランディングページによる検証処理結果として図6に処理を戻す。 In step S<b>804, the web browser 301 determines that the access-requested web application is “a web application that is not trusted by the device vendor”. Then, the web browser 301 ends this processing, and returns the processing to FIG. 6 with the judgment result as the verification processing result by the landing page.

以上説明したように、デバイスへのアクセスを要求したWebアプリケーションの安全性をデバイスベンダーに確認し、図9(a)に示したアイコン907や図9(b)に示したアイコン917を表示することができる。このように、第1実施形態によれば、デバイスへのアクセスを要求したWebアプリケーションの安全性を判断するための情報を、デバイスベンダーに確認してユーザに適切に提示することができる。 As described above, the security of the Web application requesting access to the device is confirmed with the device vendor, and the icon 907 shown in FIG. 9A or the icon 917 shown in FIG. 9B is displayed. You can As described above, according to the first embodiment, it is possible to confirm the information for determining the safety of the Web application requesting access to the device with the device vendor and appropriately present the information to the user.

〔第2実施形態〕
第2実施形態では、過去にユーザがアクセス許可したWebアプリケーションが現在もデバイスベンダーに信頼されているWebアプリケーションか否かを再確認する構成について示す。
[Second Embodiment]
The second embodiment shows a configuration for reconfirming whether or not the Web application that the user has permitted to access in the past is still trusted by the device vendor.

上述した第1実施形態では、過去にユーザが許可プロンプトにてアクセスを許可したデバイスとWebアプリケーションの組み合わせについては、次回アクセスでは許可プロンプトの表示が省略される。しかし、デバイスベンダーがホワイトリストを更新したことにより、過去にホワイトリストに含まれていたWebアプリケーションがホワイトリストから削除される場合がある。例えば、ホワイトリストに含まれていたWebアプリケーションにセキュリティホールが見つかったような場合、デバイスベンダーはそのWebアプリケーションをホワイトリストから削除することが考え得る。このような場合、ホワイトリストから削除されたWebアプリケーションは安全とは言えない。 In the above-described first embodiment, the display of the permission prompt is omitted in the next access for the combination of the device and the Web application that the user has permitted to access with the permission prompt in the past. However, when the device vendor updates the white list, the web application previously included in the white list may be deleted from the white list. For example, if a security hole is found in a web application included in the white list, the device vendor may delete the web application from the white list. In such a case, the web application deleted from the white list is not safe.

そのため、第2実施形態では、過去にユーザがアクセス許可したWebアプリケーションが現在もデバイスベンダーに信頼されているWebアプリケーションか否かを再度確認する。そして、信頼されなくなったWebアプリケーションの場合は許可プロンプトにてユーザに通知する。
以下、第1実施形態との差分について説明し、第1実施形態と同一の部分については説明を省略する。
Therefore, in the second embodiment, it is checked again whether or not the web application that the user has permitted to access in the past is still trusted by the device vendor. Then, in the case of a web application that is no longer trusted, the user is notified by a permission prompt.
Hereinafter, the differences from the first embodiment will be described, and the description of the same parts as the first embodiment will be omitted.

<アクセス許可処理>
図10は、第2実施形態においてWebブラウザ301が実行するアクセス許可処理の手順の一例を示すフローチャートである。なお、図10及び後述する図11に示す処理は、クライアントコンピューター101のCPU201がHDD203に格納されたプログラムをメモリ202にロードして実行することにより実現される。なお、図5と同一のステップには同一のステップ番号を付してあり、これらのステップについては説明を省略する。
<Access permission processing>
FIG. 10 is a flowchart showing an example of the procedure of the access permission process executed by the web browser 301 in the second embodiment. Note that the processing shown in FIG. 10 and FIG. 11 described later is realized by the CPU 201 of the client computer 101 loading the program stored in the HDD 203 into the memory 202 and executing the program. The same steps as those in FIG. 5 are designated by the same step numbers, and the description of these steps will be omitted.

第2実施形態では、Webブラウザ301が、Webアプリケーションからデバイスへのアクセスが許可済であると判定した場合(S503でYesの場合)、S1001に処理を進める。 In the second embodiment, when the web browser 301 determines that the access from the web application to the device has been permitted (Yes in S503), the process proceeds to S1001.

S1001において、Webブラウザ301は、アクセス許可情報の再確認を行う(アクセス許可情報の再確認処理)。アクセス許可情報の再確認処理では、処理対象のデバイスへのアクセスを要求したWebアプリケーション302aについて、許可プロンプトを用いたユーザの再確認が不要(許可済みと判断)、許可プロンプトを用いたユーザの再確認が必要(信頼されなくなったと判断)の判断結果を得る。なお、アクセス許可情報の再確認処理の詳細については図11を用いて後述する。 In step S1001, the Web browser 301 reconfirms the access permission information (access permission information reconfirmation process). In the reconfirmation process of the access permission information, it is not necessary to reconfirm the user using the permission prompt for the Web application 302a that has requested access to the processing target device (determined as permitted), and the user reconfirmation using the permission prompt is not necessary. Obtain a judgment result that confirmation is necessary (it is judged that it has become untrustworthy). Details of the reconfirmation processing of the access permission information will be described later with reference to FIG.

続いてS1002において、Webブラウザ301は、上記S1001のアクセス許可情報の再確認処理の結果、Webアプリケーションからデバイスへのアクセスが許可済であるか否かを判定する。ここでWebブラウザ301が、アクセス許可情報の再確認処理の結果、Webアプリケーションからデバイスへのアクセスが許可済である(許可プロンプトによるユーザの再確認不要)と判定した場合(S1002でYesの場合)、S512に処理を進める。なお、S512以降の処理は、第1実施形態と同様であるので説明を省略する。 Subsequently, in step S1002, the web browser 301 determines whether or not the access from the web application to the device has been permitted as a result of the reconfirmation processing of the access permission information in step S1001. Here, as a result of the reconfirmation processing of the access permission information, the web browser 301 determines that the access to the device from the web application has been permitted (no need for reconfirmation of the user by the permission prompt) (Yes in S1002). , S512. Note that the processing from S512 onward is the same as that in the first embodiment, so description thereof will be omitted.

一方、Webブラウザ301が、アクセス許可情報の再確認処理の結果、デバイスベンダーに信頼されなくなったWebアプリケーションである(許可プロンプトによるユーザの再確認必要)と判定した場合(S1002でNoの場合)、S509に処理を進める。なお、S509以降の処理は、第1実施形態と同様であるので説明を省略する。 On the other hand, if the Web browser 301 determines that the Web application is no longer trusted by the device vendor as a result of the reconfirmation processing of the access permission information (requires reconfirmation of user by permission prompt) (No in S1002), The process proceeds to S509. Note that the processing after S509 is the same as that in the first embodiment, and thus the description thereof is omitted.

なお、図10には図示していないが、Webアプリケーション302aからのアクセス要求の対象となった接続デバイスが複数ある場合には、その組み合わせに対応する全てのアクセス許可情報について、S1001のアクセス許可情報の再確認処理を実行する。そして、S1002では、上記全てのアクセス許可情報の再確認結果が「許可済み」の場合にYesと判定する。一方、1つでもアクセス許可情報の再確認結果が「許可済み」でない場合にNoと判定し、S509において許可プロンプトを表示するように制御する。 Although not shown in FIG. 10, when there are a plurality of connected devices for which an access request is issued from the Web application 302a, the access permission information of S1001 is set for all the access permission information corresponding to the combination. Perform the reconfirmation process of. Then, in S1002, if the reconfirmation results of all the access permission information are "permitted", it is determined as Yes. On the other hand, if at least one of the access permission information reconfirmation results is not "permitted", the determination is No, and the permission prompt is displayed in S509.

<アクセス許可情報の再確認処理>
図11は、図10に示したS1001で実行するアクセス許可情報の再確認処理の詳細手順の一例を示すフローチャートである。
アクセス許可情報の再確認処理を開始すると、S1101において、Webブラウザ301は、過去にユーザがアクセス許可した際にWebアプリケーションがデバイスベンダーに信頼されていたか否かを判定する。つまり、図10のS502で取得したアクセス許可情報の検証結果が「信頼されている」であるか否かを判定する。言い換えると、この判定は、過去にアクセス許可されたWebアプリケーションが該許可に対応するタイミングで取得されたホワイトリストに含まれていた又はランディングページと一致していたか否かの判定に対応する。
<Reconfirmation process of access permission information>
FIG. 11 is a flowchart showing an example of a detailed procedure of the reconfirmation processing of the access permission information executed in S1001 shown in FIG.
When the access permission information reconfirmation process is started, in step S1101, the web browser 301 determines whether the web application was trusted by the device vendor when the user permitted access in the past. That is, it is determined whether the verification result of the access permission information acquired in S502 of FIG. 10 is “trusted”. In other words, this determination corresponds to the determination as to whether or not the Web application that has been permitted to access in the past was included in the white list acquired at the timing corresponding to the permission or matched with the landing page.

ここでWebブラウザ301が、アクセス許可した際にWebアプリケーションがデバイスベンダーに信頼されていなかったと判定した場合(S1101でNoの場合)、S1105に処理を進める。なお、S1105以降の処理については後述する。 Here, when the web browser 301 determines that the web application is not trusted by the device vendor when the access is permitted (No in S1101), the process proceeds to S1105. The processing after S1105 will be described later.

一方、上記S1101において、Webブラウザ301が、アクセス許可した際にWebアプリケーションがデバイスベンダーに信頼されていたと判定した場合(S1101でYesの場合)、S1102に処理を進める。 On the other hand, in step S1101, when the web browser 301 determines that the web application is trusted by the device vendor when the access is permitted (Yes in step S1101), the process proceeds to step S1102.

S1102において、Webブラウザ301は、ホワイトリスト取得先の取得要求を、図10のS502で取得したアクセス許可情報に対応するデバイスに送信する。該デバイスのホワイトリスト取得先管理部303は、ホワイトリスト取得先の取得要求を受信すると、要求に応じてホワイトリスト取得先をWebブラウザ301に返却する。該返却されたホワイトリスト取得先を受信すると、Webブラウザ301は、S1103に処理を進める。 In step S1102, the web browser 301 transmits an acquisition request for the whitelist acquisition destination to the device corresponding to the access permission information acquired in step S502 of FIG. Upon receiving the whitelist acquisition destination acquisition request, the whitelist acquisition destination management unit 303 of the device returns the whitelist acquisition destination to the Web browser 301 in response to the request. Upon receiving the returned whitelist acquisition source, the Web browser 301 advances the process to S1103.

S1103において、Webブラウザ301は、上記S1102で取得したホワイトリスト取得先となるWebサーバー104に対して、ホワイトリストの取得要求を送信する。Webサーバー104のホワイトリスト管理部306は、ホワイトリスト取得要求を受信すると、要求に応じてホワイトリストをWebブラウザ301に返却する。該返却されたホワイトリストを受信すると、Webブラウザ301は、S1104に処理を進める。 In step S1103, the web browser 301 transmits a whitelist acquisition request to the web server 104 that is the whitelist acquisition destination acquired in step S1102. Upon receiving the whitelist acquisition request, the whitelist management unit 306 of the web server 104 returns the whitelist to the web browser 301 in response to the request. Upon receiving the returned whitelist, the web browser 301 advances the process to S1104.

S1104において、Webブラウザ301は、アクセス要求したWebアプリケーションが上記S1103で取得したホワイトリストに含まれているか否かを判定する。ここでWebブラウザ301が、Webアプリケーションがホワイトリストに含まれていると判定した場合(S1104でYesの場合)、S1105に処理を進める。
S1105において、Webブラウザ301は、Webアプリケーションからデバイスへのアクセスは許可済であると判断し、本処理を終了し、該判断結果を図10の処理に戻す。
In step S1104, the web browser 301 determines whether the access-requested web application is included in the white list acquired in step S1103. If the web browser 301 determines here that the web application is included in the white list (Yes in step S1104), the process advances to step S1105.
In step S1105, the web browser 301 determines that access from the web application to the device has been permitted, ends this processing, and returns the determination result to the processing of FIG.

一方、上記S1104において、Webブラウザ301が、Webアプリケーションがホワイトリストに含まれていないと判定した場合(S1104でNoの場合)、S1106に処理を進める。
S1106において、Webブラウザ301は、デバイス102へのアクセスを要求したWebアプリケーションはデバイスベンダーに信頼されなくなったWebアプリケーションであると判断し、本処理を終了し、該判断結果を図10の処理に戻す。
On the other hand, if the web browser 301 determines in step S1104 that the web application is not included in the white list (NO in step S1104), the process advances to step S1106.
In step S1106, the web browser 301 determines that the web application requesting access to the device 102 is a web application that is no longer trusted by the device vendor, terminates this processing, and returns the determination result to the processing of FIG. ..

また、図11には図示していないが、アクセス許可情報の再確認処理では、ホワイトリストが存在しない場合には、図6及び図8の処理と同様に、ランディングページによる検証処理を行ってもよい。 Although not shown in FIG. 11, in the reconfirmation process of the access permission information, if the whitelist does not exist, the verification process by the landing page is performed as in the processes of FIGS. 6 and 8. Good.

以上、第2実施形態によれば、過去にユーザにより許可済みのWebアプリケーションであっても、デバイスへのアクセスを要求したWebアプリケーションの安全性を判断するための情報を、デバイスベンダーに再確認してユーザに適切に提示できる。 As described above, according to the second embodiment, the device vendor is reconfirmed with the information for determining the safety of the web application that has requested the access to the device even if the web application has been permitted by the user in the past. Can be properly presented to the user.

なお、上記各実施形態の検証処理では、ホワイトリストを用いて、Webアプリケーションの信頼性を検証している。しかし、信頼できない(危険な)Webアプリケーションを特定する情報(ドメイン等)を含むブラックリストを用いて検証処理を行ってもよい。また、ホワイトリスト又はブラックリストを用いて検証処理を行ってもよい。例えば、デバイスから取得した取得先からホワイトリストが取得できた場合には該ホワイトリストを用い、取得先からブラックリストが取得できた場合には該ブラックリストを用いるようにしてもよい。なお、ブラックリストを用いる場合、デバイスへのアクセスを要求したWebアプリケーションのドメインがブラックリストに含まれている場合に、許可プロンプトの表示内容に警告(例えば、信頼されていないことを示すアイコン917)を含ませるものとする。 In the verification process of each of the above embodiments, the whitelist is used to verify the reliability of the Web application. However, the verification process may be performed using a black list including information (domain etc.) that identifies unreliable (dangerous) Web applications. The verification process may be performed using a white list or a black list. For example, the white list may be used when the white list can be acquired from the acquisition source acquired from the device, and the black list may be used when the black list can be acquired from the acquisition source. In the case of using the blacklist, when the domain of the Web application requesting access to the device is included in the blacklist, a warning is displayed in the display content of the permission prompt (for example, an icon 917 indicating that the device is not trusted). Shall be included.

以上、各実施形態によれば、デバイス(情報処理装置に接続される外部端末)へのアクセスを要求したウェブアプリケーションの安全性を判断するための情報をユーザに適切に提示することができる。これにより、ユーザは、デバイスベンダーが信頼していないような悪意のある又はセキュリティの低いウェブアプリケーションからの要求を容易に判別できるようになり、このようなウェブアプリケーションからの要求をユーザが安易に許可してしまうことを抑えることが可能となる。この結果、ウェブブラウザでウェブアプリケーションを含むウェブサイトにアクセスする際のリスクを低減し、セキュリティを向上することができる。 As described above, according to each embodiment, it is possible to appropriately present the information for determining the safety of the web application requesting access to the device (external terminal connected to the information processing apparatus) to the user. This makes it easier for users to identify requests from malicious or less secure web applications that the device vendor does not trust, and allows users to easily grant requests from such web applications. It becomes possible to suppress that. As a result, it is possible to reduce the risk and improve security when accessing a website including a web application with a web browser.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されていてもよい。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施形態を組み合わせた構成も全て本発明に含まれるものである。
The configurations and contents of the various data described above are not limited to this, and may be configured with various configurations and contents depending on the use and purpose.
Although one embodiment has been described above, the present invention can be implemented as, for example, a system, an apparatus, a method, a program, a storage medium, or the like. Specifically, it may be applied to a system composed of a plurality of devices, or may be applied to an apparatus composed of one device.
Further, the present invention also includes all configurations in which the above-described embodiments are combined.

(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピューターにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施形態及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
(Other embodiments)
The present invention supplies a program that implements one or more functions of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in a computer of the system or apparatus read and execute the program. It can also be realized by the processing. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
Further, the present invention may be applied to a system including a plurality of devices or an apparatus including one device.
The present invention is not limited to the above-described embodiments, and various modifications (including organic combinations of the embodiments) are possible based on the gist of the present invention, which are excluded from the scope of the present invention. is not. That is, the present invention includes all configurations that combine the above-described embodiments and the modifications thereof.

Claims (11)

ウェブブラウザが実行される情報処理装置であって、
前記ウェブブラウザで、ウェブアプリケーションを含むウェブサイトにアクセスした場合に、前記情報処理装置に接続された外部端末への接続の要求があった場合、前記ウェブブラウザが前記外部端末から信頼性に関する情報の取得先を示す情報を取得する取得手段と、
前記取得された情報を用いネットワークを介して取得された信頼性に関する情報を用いて、前記接続を要求したウェブサイトの検証を行う検証手段と、
前記検証の結果に従い、ユーザに対して前記ウェブサイトが外部端末へ接続することを許可するか確認するための画面の表示内容に警告を含ませるか否かを切り替える制御手段と、
を有することを特徴とする情報処理装置。
An information processing device that executes a web browser,
When accessing a website including a web application with the web browser, if there is a request for connection to an external terminal connected to the information processing device, the web browser sends information regarding reliability from the external terminal. Acquisition means for acquiring information indicating the acquisition destination,
Verification means for verifying the website that has requested the connection, using the information about the reliability acquired via the network using the acquired information,
Control means for switching whether or not to include a warning in the display content of the screen for confirming whether the website allows the user to connect to the external terminal according to the result of the verification;
An information processing device comprising:
前記信頼性に関する情報は、信頼できるウェブサイトの情報を含むリストであり、
前記制御手段は、前記接続を要求したウェブサイトの情報が前記リストに含まれていない場合には、前記画面の表示内容に警告を含ませることを特徴とする請求項1に記載の情報処理装置。
The reliability information is a list containing information on trusted websites,
The information processing apparatus according to claim 1, wherein the control unit includes a warning in the display content of the screen when the information of the website requesting the connection is not included in the list. ..
前記信頼性に関する情報は、信頼できないウェブサイトの情報を含むリストであることを特徴とする請求項1又は2に記載の情報処理装置。
前記制御手段は、前記接続を要求したウェブサイトの情報が前記リストに含まれている場合には、前記画面の表示内容に警告を含ませることを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the information regarding the reliability is a list including information about websites that are not reliable.
The information processing apparatus according to claim 1, wherein the control unit includes a warning in the display content of the screen when the information of the website requesting the connection is included in the list. ..
前記信頼性に関する情報は、前記外部端末を当該情報処理装置に接続した場合に表示可能なウェブサイトを示すランディングページの情報を含むことを特徴とする請求項2又は3に記載の情報処理装置。 The information processing apparatus according to claim 2 or 3, wherein the information on the reliability includes information on a landing page indicating a website that can be displayed when the external terminal is connected to the information processing apparatus. 前記検証手段は、前記リストを取得できなかった場合に、前記ランディングページの情報を用いて、前記接続を要求したウェブサイトの検証を行い、
前記制御手段は、前記ランディングページの情報を用いる場合、前記接続を要求したウェブサイトの情報が前記ランディングページの情報に対応しない場合に、前記画面の表示内容に警告を含ませることを特徴とする請求項4に記載の情報処理装置。
The verification means, when the list cannot be obtained, uses the information of the landing page to verify the website requesting the connection,
When the information of the landing page is used, the control means includes a warning in the display content of the screen when the information of the website requesting the connection does not correspond to the information of the landing page. The information processing device according to claim 4.
情報処理装置は外部端末と、USBまたはブルートゥースで接続されることを特徴とする請求項1〜5のいずれか1項に記載の情報処理装置。 The information processing apparatus according to any one of claims 1 to 5, wherein the information processing apparatus is connected to an external terminal by USB or Bluetooth. 前記制御手段は、過去にユーザから前記ウェブサイトに含まれるウェブアプリケーションが前記外部端末へ接続することが許可されている場合には、前記検証及び前記画面の表示を行うことなく、前記ウェブサイトが外部端末へ接続することを許可することを特徴とする請求項1〜6のいずれか1項に記載の情報処理装置。 If the user has previously permitted a web application included in the website to connect to the external terminal, the control means executes the verification and the screen display without the website The information processing apparatus according to claim 1, wherein connection to an external terminal is permitted. 前記制御手段は、過去にユーザから前記ウェブサイトに含まれるウェブアプリケーションが前記外部端末へ接続することが許可されている場合で、且つ、該許可に対応するタイミングで前記信頼性に関する情報が取得されている場合には、前記外部端末から取得した前記取得先を示す情報を用いて、再度、信頼性に関する情報を取得して前記検証を行うことを特徴とする請求項1〜6のいずれか1項に記載の情報処理装置。 The control means obtains the information on the reliability when a web application included in the website has been permitted by the user to connect to the external terminal in the past and at a timing corresponding to the permission. If it is, the information regarding the reliability is acquired again by using the information indicating the acquisition destination acquired from the external terminal, and the verification is performed. The information processing device according to item. 前記信頼性に関する情報は、前記外部端末を提供する事業者が管理するネットワーク上のサービスから取得され、
前記外部端末から取得した信頼性に関する情報の取得先を示す情報は、該事業者により該外部端末に設定されることを特徴とする請求項1〜8のいずれか1項に記載の情報処理装置。
The information on the reliability is obtained from a service on a network managed by a business operator that provides the external terminal,
9. The information processing apparatus according to claim 1, wherein the information indicating the acquisition destination of the information regarding the reliability acquired from the external terminal is set in the external terminal by the business operator. ..
ウェブブラウザが実行される情報処理装置の制御方法であって、
前記ウェブブラウザで、ウェブアプリケーションを含むウェブサイトにアクセスした場合に、前記情報処理装置に接続された外部端末への接続の要求があった場合、前記ウェブブラウザが前記外部端末から信頼性に関する情報の取得先を示す情報を取得する取得ステップと、
前記取得された情報を用いネットワークを介して取得された信頼性に関する情報を用いて、前記接続を要求したウェブサイトの検証を行う検証ステップと、
前記検証の結果に従い、ユーザに対して前記ウェブサイトが外部端末へ接続することを許可するか確認するための画面の表示内容に警告を含ませるか否かを切り替える制御ステップと、
を有することを特徴とする情報処理装置の制御方法。
A method for controlling an information processing device in which a web browser is executed,
When accessing a website including a web application with the web browser, if there is a request for connection to an external terminal connected to the information processing device, the web browser sends information regarding reliability from the external terminal. An acquisition step of acquiring information indicating the acquisition source,
A verification step of verifying the website that has requested the connection, using the information about the reliability acquired via the network using the acquired information,
A control step of switching whether or not to include a warning in the display content of the screen for confirming whether the website allows the user to connect to the external terminal according to the result of the verification,
A method for controlling an information processing apparatus, comprising:
コンピューターを、請求項1〜9のいずれか1項に記載の手段として機能させるためのプログラム。 A program for causing a computer to function as the means according to any one of claims 1 to 9.
JP2018227968A 2018-12-05 2018-12-05 Information processing device, information processing device control method and program Pending JP2020091633A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018227968A JP2020091633A (en) 2018-12-05 2018-12-05 Information processing device, information processing device control method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018227968A JP2020091633A (en) 2018-12-05 2018-12-05 Information processing device, information processing device control method and program

Publications (1)

Publication Number Publication Date
JP2020091633A true JP2020091633A (en) 2020-06-11

Family

ID=71012848

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018227968A Pending JP2020091633A (en) 2018-12-05 2018-12-05 Information processing device, information processing device control method and program

Country Status (1)

Country Link
JP (1) JP2020091633A (en)

Similar Documents

Publication Publication Date Title
US10120998B2 (en) Virtual browsing environment
US20190339846A1 (en) Information processing terminal and control method
US20210319091A1 (en) Multiple device credential sharing
US10742649B1 (en) Secure authentication and virtual environment setup
US20160330266A1 (en) Remotely controlling a device via a web browser
EP2897075B1 (en) Password management apparatus, password management method, and program
US20130262696A1 (en) Proxy server apparatus, client terminal apparatus, remote access system, transfer control method, access method, and recording medium
US9514291B2 (en) Information processing system, information processing device, and authentication information management method
US11516279B2 (en) Systems and methods for accessing multiple resources via one identifier
US20190268324A1 (en) YARN REST API Protection
US11316931B2 (en) Protocol to initiate session with partner site
JP2016051329A (en) Content management apparatus and control method thereof
JP6482204B2 (en) Information processing terminal, control method thereof, and program
US20130139240A1 (en) Network system, information processing apparatus, method for controlling the information processing apparatus, and computer-readable storage medium for computer program
US11503074B2 (en) Device enrollment in a management service
US9537850B2 (en) Information processing apparatus, information processing method, and storage medium
US10282527B2 (en) Information processing apparatus, information processing method, program, storage medium, and password entry apparatus
JP2020091633A (en) Information processing device, information processing device control method and program
US10084881B2 (en) Information processing terminal and browser storage management method
US9753903B2 (en) Information processing terminal, processing apparatus, and control method
CN110557507B (en) File transmission method and device, electronic equipment and computer readable storage medium
US20140074906A1 (en) Information processing apparatus, system, and method
JP6059307B1 (en) Terminal device, information transmission method, and information transmission program
JP2016095715A (en) Information processing apparatus, control method of information processing apparatus, and program
JP2016018218A (en) Right to cooperating cloud service and attachment allowability confirmation