JP2008293518A - コンピュータプログラム - Google Patents

コンピュータプログラム Download PDF

Info

Publication number
JP2008293518A
JP2008293518A JP2008175595A JP2008175595A JP2008293518A JP 2008293518 A JP2008293518 A JP 2008293518A JP 2008175595 A JP2008175595 A JP 2008175595A JP 2008175595 A JP2008175595 A JP 2008175595A JP 2008293518 A JP2008293518 A JP 2008293518A
Authority
JP
Japan
Prior art keywords
card
user
url
web browser
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008175595A
Other languages
English (en)
Inventor
Nobuhiko Endo
信彦 遠藤
Iku Ishidaira
郁 石平
Satoshi Nakamura
聡志 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2008175595A priority Critical patent/JP2008293518A/ja
Publication of JP2008293518A publication Critical patent/JP2008293518A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】一度ユーザー名、パスワードの入力設定をしておけば、Webサイトにアクセスした際に、ユーザー名・パスワードを要求するユーザ認証ページが現われた時に自動的に必要なデータを入力する認証データ自動入力機能を提供することを課題とする。
【解決手段】ユーザ認証に必要な設定情報をICカード5に記録させておき、Webブラウザ12がアクセスするURLが、ICカードに記録されたURLと一致するかどうかを常時監視して、一致する場合には、当該URLに関連付けてICカード5に設定された情報から、ユーザ認証ページに返答するデータを作成しWebブラウザ12に渡すことにより自動的にユーザ認証を行なわせる認証データ自動入力手段19をコンピュータにおいて実現させるコンピュータプログラムにより上記課題を解決する。
【選択図】 図1

Description

本発明は、ICカードを利用した業務用ネットワークシステムにおいて、ログイン時におけるユーザーの操作性利便性を向上させるコンピュータプログラムに関する。
コンピュータの普及とともに、企業の業務は、従業員が使用する複数の大量のクライアントコンピュータとこれらのコンピュータに何らかのサービスを提供する少数のサーバーコンピュータにより構成されるネットワークシステムにより行われるようになった。近年では、ネットワークシステムそのものが大規模になっており、それらを使用して業務を遂行することが極めて当り前になっており、また、ネットワーク上で遂行する業務が、決済や承認などに関わる領域にも拡大されようとしているため、アクセスが制限されるべきデータへの不正なアクセスや、他ユーザへのなりすまし防止などネットワークシステムに関わるセキュリティを適切に管理することが極めて重要になっている。
したがって、個人使用のコンピュータとして設計された最近のコンピュータは、上記セキュリティを向上させるための何らかの機能をオペレーティングシステム(OS)に備えている。周知のようにパーソナルコンピュータにおいても、以前より、起動時にユーザーログインダイアログを表示し、正しいユーザー名、パスワードを入力しないとそのコンピュータが使えないというOSの機能が搭載されていた。
最近では、業務用のクライアントサーバーシステムをWWW(World Wide Web)技術を用いて構築することが普及してきた。WWW技術を用いれば、クライアント側のGUI(グラフィカルユーザーインターフェース)をWWWブラウザ(以下Webブラウザ)を利用して容易に構築することができ、また、データベース検索等のサーバー側で行う処理もWWWサーバの機能を活用することにより柔軟に実現可能だからである(特許文献1)。
特開平4−329730
このようなWWW技術を用いて構築された業務システムにおいては、クライアントコンピュータからURL(Uniform Resource Locator)を指定して、特定のサーバーに接続した際、そのサーバーから最初にクライアントコンピュータに表示されるHTML(HyperText Markup Language)ページは、ユーザー名、パスワードを要求するユーザー認証ページ(ユーザーログインページ、ログオンページ等とも呼ぶ)である場合が多い。ここで正しくユーザー名、パスワードを入力できないユーザーはそのサーバーへの以後のアクセスが許可されない。そのサーバーがデータベースを検索するサービスを提供するのであれば、資格のない者からの機密性の高いデータベースへのアクセスを防ぐことができるわけである。
一般に、セキュリティ機能を高めると、その分使い勝手が悪くなるという問題点がある。ユーザー名やパスワードを要求するユーザー認証ページを用いると、そのサーバーの利用者はその都度ユーザー名、パスワードを入力しなければならない。
本発明はこのような問題点を考慮してなされたものであり、一度だけユーザー名、パスワードの入力設定をしておけば、特定のWebサイトにアクセスした際、ユーザー名・パスワードを要求するユーザー認証ページが現われた時に自動的にそれらを入力する認証データ自動入力機能を提供することを課題とする。
課題を解決するための請求項1に係る発明は、ICカードリーダライタを備え、Webブラウザを搭載し、IPネットワークに接続されたコンピュータにおいて使用するプログラムであって、前記WebブラウザがHTTPリクエストに対するレスポンスを受け取った時に通知を受け、HTTPリクエストに対するレスポンスに含まれる送信元URLが、ICカードに設定情報として記録されている幾つかのURLのいずれかと一致した場合には、ICカードに記録されている当該URLに関連付けられた設定情報から、当該URLで指定されるホストコンピュータから転送されるログインページに対する返答データを生成し、これをWebブラウザに渡す認証データ自動入力手段を前記コンピュータにおいて実現することによって、ユーザーが挿入したICカードに応じて、特定のURLを持つWebサイトにアクセスした時に、ユーザーになりかわって自動的にユーザログインを行うことができるようにしたコンピュータプログラムである。
また、課題を解決するための請求項2に係る発明は、請求項1に係るコンピュータプログラムにおいて、前記ICカードリーダライタの状態を常時監視する監視手段をさらに前記コンピュータにおいて実現し、前記認証データ自動入力手段は、この監視手段と連絡を取って動作するよう構成されるものであって、ICカードが前記ICカードリーダライタに挿入されたことを前記監視手段から通知されると、前記認証データ自動入力手段は、そのICカードに記録されている目的のWebサイトのURLと、そのサイトにアクセスした時に最初に現われるユーザー認証ページに入力すべきテキストデータを読み込み、所定のメモリバッファに記憶して活動状態となり、そのICカードが前記ICカードリーダライタから抜取られた時には、前記所定のメモリバッファに記憶した内容を消去して、休止状態となる手段として実現されることによって、ICカードが挿入されていないと認証データ自動入力機能が機能しないコンピュータプログラムである。
また、課題を解決するための請求項3に係る発明は、請求項1または請求項2に係るコンピュータプログラムにおいて、前記認証データ自動入力手段は、前記Webブラウザからの通知がない場合、または、通知があったとしても前記設定情報として記録されている幾つかのURLと一致しない場合には、前記返答データを生成してWebブラウザに渡す処理を行わないコンピュータプログラムである。
本発明の請求項1に係るコンピュータプログラムの使用により、特定のWebサイトにアクセスした際に、ユーザー名・パスワードを要求するログインページが現われても、設定情報を記録したICカードがあれば、ユーザーはいちいち手で入力する必要がない。
また、発明の請求項2に係るコンピュータプログラムの使用により、上記に加え、ICカードを抜取れば認証データ自動入力機能が機能しないので、高いセキュリティ性能を得ることができる。
また、本発明の請求項3に係るコンピュータプログラムの使用により、上記に加え、設定情報として記録されていなければ認証データ自動入力機能が機能しないので、その機能が働くことによる問題を回避できる。
以下図面を用いて、本発明のコンピュータプログラムを使用した一実施形態である装置1を説明してゆく。図4は本発明に係る実施形態を説明するユーザー認証情報の設定および認証データ自動入力の実行を行うクライアントコンピュータの構成図である。10はコンピュータ本体である。9はキーボード、マウス等の入力部である。8はICカードリーダライタである。5はユーザがIDカードとして使用するICカードである。コンピュータ本体10にはWebブラウザ12、監視プログラム17、認証情報設定手段18、認証データ自動入力手段19が備えられている。認証情報設定手段18および認証データ自動入力手段19もソフトウエアプログラムとして実現される。17は、ICカードリーダライタ8の状態(ICカードが挿入されているか、いないか)を常時検査する監視手段として備えられている監視プログラムである。監視プログラム17はコンピュータ本体10が起動されると起動され、常時ICカードリーダライタ8を監視し続ける。
この監視プログラム17は、ICカードリーダライタ8を制御するドライバソフトウエア(OSの一部としてコンピュータ10に備えられている)を通じてICカードリーダライタ8の状態を常時(正確には一定時間間隔で)チェックし、結果を他のプロセスから参照できるメモリ領域にフラグ値として書込む。さらに、ICカードリーダライタ8にカードが挿入された時は、休眠中の認証データ自動入力手段19を活動状態にする。というのは、認証データ自動入力手段19は、コンピュータ本体10が起動されると一旦起動されるがすぐに休眠状態となるようプログラムされているからである。
図1は、認証情報設定手段18の動作を説明するためのフローチャートである。以下図1に従って、認証情報設定手段18の動作を説明する。尚、以下に説明する実施形態では認証情報設定手段18は設定ウイザードと呼ばれるソフトウエアプログラムとして実現されている。
まず、設定ウイザードを起動する(S01)。図5は設定ウイザードに現われるURL設定画面500である。この設定画面500の入力欄501に目的とするURLの指定を行なう(S02)。コンピュータ10には、URLに存在するWWWサーバーからページデータが転送され、Webブラウザ12により図11に示すようなユーザー認証ページ700が表示される。
次に、ユーザIDおよびパスワードの指定を行なう(S03)。URL設定画面500の「次へ」ボタン504を押すことにより、図6に示すユーザID設定画面510が現われる。ここで入力欄511にユーザIDを入力する。「次へ」ボタン514を押すことにより、図7に示すパスワード設定画面520が現われる。ここで入力欄521にパスワードを入力するパスワードは誤入力を排除するために2度入力する。次に確定ボタンの選択を行う(S04)。ユーザID設定画面520の「次へ」ボタン524を押すことにより、図8に示す確定ボタン設定画面530が現われる。対象とするWebページにおいて、ユーザ名、パスワードを入力した後クリックすべきボタンについている文字列を指定する。ボタン文字列の入力欄531に直接手入力するか、「一覧から選択」ボタン532を押して、当該Webページ上に存在する全てのボタンのキャプション文字列を図9のように表示させ、図9のボタンキャプションリスト541の中から選択する。「一覧から選択」ボタン532を使用した場合は、ボタン文字列を誤る必要はない。「一覧から選択」ボタン532を使用しないで手入力した場合は、例えばキャプション文字が「OK」なのか「OK」なのかを区別して正しく入力する必要がある。
確定ボタンの設定を行い、「次へ」ボタン534を選択すると、設定ウィザードは図10に示す画面550となる。ここまでの段階で、設定ウイザードによりユーザー認証ページ700の設定を行なった結果、設定ウイザードが扱うあるメモリ領域には、図3に示すようなデータが作成されている。図3は、ユーザー認証ページ700は、URL:http://top.comp.dnp.co.jp/servlet/auth.LoginServletにアクセスした結果得られるユーザ認証ページであること、そしてこの認証ページに対しては、ユーザIDとして文字列saitou0019を、パスワードとして%&596319を、それぞれ入力し、確定ボタンとしては文字列「OK」のボタンを選択すべきことが示されている。これらの情報はユーザー認証ページ700が表示された時に、Webブラウザ12に対して認証データ自動入力手段19が与えるべきテキストデータを生成するために使用される。
画面550で、「完了」ボタン554を選択すると、図3に示される前記内容のデータが1組の自動設定情報としてICカード5の不揮発メモリの所定の領域に記録される(S05)。
以上設定ウィザードの動作を説明した。自動設定情報は、ICカードの不揮発メモリの容量が許す限りは、必要なだけ複数組設定することができる。次に、認証データ自動入力手段19を図2のフローチャートにより説明する。
認証データ自動入力手段19は、ICカードリーダライタ8に新しいカードが挿入されると監視プログラム17により起こされて活動状態となる。そしてまず、ICカードに記録されている自動設定情報を全て読み出し、メモリバッファに一時記録する(S11)。
またこの時、認証データ自動入力手段19は、Webブラウザ12に対して、Webブラウザ12が発したHTTPリクエストに対するレスポンスをWebブラウザ12が受取った時、その旨を認証データ自動入力手段19に通知するよう設定を行なう(S12)。以後Webブラウザ12は、発信したHTTPリクエストに対するレスポンスを受取るたびに、認証データ自動入力手段19にその旨を通知することになる。この設定方法は、使用するブラウザの種類に依存する。
次に、認証データ自動入力手段19は、Webブラウザ12から、HTTPリクエストに対するレスポンスを受取った時に発する通知を受けたかどうかチェックし、通知があった場合には、Webブラウザが受けたデータを検査して、その送信元のURLが、一時記録した自動設定情報のURLのいずれかと一致するかどうかを調べる(S13)。そして、HTTPリクエストに対するレスポンスの送信元のURLが、自動設定情報のURLと一致した場合には、その一致したURLに関係する設定情報(ユーザ名、パスワード文字列、設定ボタンのキャプション文字列)から、それらを適当に繋ぎ合わせて、その送信元URLから送られたレスポンスデータ(これはユーザーログインを受付ける頁である)に応答するデータを作成して、それをWebブラウザ12に渡す(S15)。そしてステップS17に進む。
ステップS13で、Webブラウザ12からの通知がない場合、または、通知があったとしても、ステップS11で一時記録した自動設定情報のURLではないURLを送信元とするものである場合は、何もせずステップS17に進む。
ステップS17では、挿入されていたICカードが抜取られたかどうかを検査する。これは、監視プログラム17がICカードリーダライタ8の状態を検査した結果フラグをチェックすることにより検査することができる。その結果、ICカードがそのまま挿入されている場合は、ステップS13に戻る。
ICカードが抜取られていることを検知した場合は、ステップS11でそのICカードから読み込んだバッファの内容をクリアして、Webブラウザ12に対するステップS12で行なった設定を解除して(S19)、自ら休眠状態となる。
新しいICカードがICカードリーダライタ8に挿入された場合は、認証データ自動入力手段19を具現するプロセスは再び活動状態となる。結局、認証データ自動入力手段19は、宛先URLから送られたログイン画面がブラウザにより表示される時に、その画面に対して、ユーザが手でユーザ名、パスワードを入力し、「OK」ボタンをクリックした結果として、Webブラウザ12に渡されるデータと同じデータを構成して、渡しているわけである。
このような認証データ自動入力手段19により、特定のURLにアクセスしに行った時に最初に現われるログインページへの入力を自動化することができる。また、認証データ自動入力手段19は、ICカードが抜き取られた時は、即座に、設定情報をクリアして、実行を休止するので、クライアントコンピュータ10上に、ユーザーの設定情報は残らない。また、ICカードの挿入がないときは認証データの自動入力機能はけっして実行されない。したがって、使い勝手のよい機能を提供しつつシステムのセキュリティ水準は維持されているということができる。
尚、実行中のプロセスが自らを休眠させること、実行中のプロセスが休眠中の他のプロセスを起こすこと、等の機能は、OSの機能であるが、通常のコンピュータのOSは、アプリケーションプログラムがこれらの機能を使用できるようAPI(Application programming interfaces)を用意しているので、これを用いれば通常のソフトウエア技術者は周知のプログラミング技術により実現することができる。また、「プロセスの休眠、休眠からの起動」の代わりに「プロセスの終了、プロセスの起動」により実現してもよい。
以上説明した図4の構成による実施形態では、コンピュータ10に認証情報設定手段18と認証データ自動入力手段19の両方が備えられているが、これらのいずれか一方が欠けた構成であっても本発明が課題とする効果を奏することが可能である。すなわち、図4の構成から認証データ自動入力手段19を除いた装置は、図3に示す自動設定情報をICカードに記録する処理だけを行うユーザー認証情報設定装置となる。
一方、図4の構成から認証情報設定手段18を除いた装置は、図3に示す自動設定情報を記録したICカード5を使用することにより、ユーザー認証データ自動入力機能を有するコンピュータとして利用できる。
図3に示す自動設定情報を記録したICカード5を携行することにより、上記構成の認証データ自動入力機能を有するコンピュータが利用できる場所であればどこでも認証データ自動入力の機能を利用できる。自動設定情報はコンピュータに残さずICカードに記録るので、他人に不正に利用される恐れもない。
認証情報設定手段18および認証データ自動入力手段19はコンピュータプログラムとして実現される。従って、Webブラウザ12を搭載し、ICカードリーダライタを接続したコンピュータに、認証情報設定手段18および認証データ自動入力手段19、またはそのいずれか一方のプログラムを磁気記録媒体を通じて、またはネットワークを通じてダウンロードしてインストールすることにより、そのような構成のコンピュータを認証データ自動入力機能を有するコンピュータまたはユーザー認証情報設定装置とすることができる。
認証情報設定手段18の動作を説明するフローチャートである。 認証データ自動入力手段19の動作を説明するフローチャートである。 ICカードに記録される設定情報を説明する図である。 本発明の一実施形態である認証データ自動入力機能を有するクライアントコンピュータの構成図である。 認証情報設定手段18のURL設定画面500である。 認証情報設定手段18のユーザID設定画面510である。 認証情報設定手段18のパスワード設定画面520である。 認証情報設定手段18の確定ボタン設定画面530である。 認証情報設定手段18のボタン一覧ウインドウ540である。 認証情報設定手段18の終了画面550である。 Webブラウザ12が表示するユーザ認証ページの一例である。
符号の説明
5 ICカード
8 ICカードリーダライタ
9 入力部
10 コンピュータ本体
12 Webブラウザ
17 監視プログラム
18 認証情報設定手段
19 認証データ自動入力手段

Claims (3)

  1. ICカードリーダライタを備え、Webブラウザを搭載し、IPネットワークに接続されたコンピュータにおいて使用するプログラムであって、
    前記WebブラウザがHTTPリクエストに対するレスポンスを受け取った時に通知を受け、HTTPリクエストに対するレスポンスに含まれる送信元URLが、ICカードに設定情報として記録されている幾つかのURLのいずれかと一致した場合には、ICカードに記録されている当該URLに関連付けられた設定情報から、当該URLで指定されるホストコンピュータから転送されるログインページに対する返答データを生成し、これをWebブラウザに渡す認証データ自動入力手段を前記コンピュータにおいて実現することによって、
    ユーザーが挿入したICカードに応じて、特定のURLを持つWebサイトにアクセスした時に、ユーザーになりかわって自動的にユーザログインを行うことができるようにしたことを特徴とするコンピュータプログラム。
  2. 請求項1に記載のコンピュータプログラムにおいて、前記ICカードリーダライタの状態を常時監視する監視手段をさらに前記コンピュータにおいて実現し、前記認証データ自動入力手段は、この監視手段と連絡を取って動作するものであって、
    ICカードが前記ICカードリーダライタに挿入されたことを前記監視手段から通知されると、前記認証データ自動入力手段は、そのICカードに記録されている目的のWebサイトのURLと、そのサイトにアクセスした時に最初に現われるユーザー認証ページに入力すべきテキストデータを読み込み、所定のメモリバッファに記憶して活動状態となり、そのICカードが前記ICカードリーダライタから抜取られた時には、前記所定のメモリバッファに記憶した内容を消去して、休止状態となる手段として実現されることによって、
    ICカードが挿入されていないと認証データ自動入力機能が機能しないことを特徴とするコンピュータプログラム。
  3. 請求項1または請求項2に記載のコンピュータプログラムにおいて、前記認証データ自動入力手段は、前記Webブラウザからの通知がない場合、または、通知があったとしても前記設定情報として記録されている幾つかのURLと一致しない場合には、前記返答データを生成してWebブラウザに渡す処理を行わないことを特徴とするコンピュータプログラム。
JP2008175595A 2008-07-04 2008-07-04 コンピュータプログラム Withdrawn JP2008293518A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008175595A JP2008293518A (ja) 2008-07-04 2008-07-04 コンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008175595A JP2008293518A (ja) 2008-07-04 2008-07-04 コンピュータプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001392652A Division JP2003196241A (ja) 2001-12-25 2001-12-25 ユーザー認証情報設定装置およびクライアントコンピュータ

Publications (1)

Publication Number Publication Date
JP2008293518A true JP2008293518A (ja) 2008-12-04

Family

ID=40168113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008175595A Withdrawn JP2008293518A (ja) 2008-07-04 2008-07-04 コンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2008293518A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011008462A (ja) * 2009-06-25 2011-01-13 Nec Corp 認証補助装置、認証システム、認証方法、およびプログラム
KR20110014549A (ko) * 2010-01-07 2011-02-11 김주한 특정 인터넷 사이트에 자동 접속하는 휴대전화의 응용 프로그램
JP2012185651A (ja) * 2011-03-04 2012-09-27 Canon Inc 情報処理装置、情報処理システム、情報処理装置の制御方法、及びプログラム
JP2013097744A (ja) * 2011-11-05 2013-05-20 Kyocera Document Solutions Inc 疑似シングルサインオン装置並びにこれを用いた画像形成装置及び画像形成システム
JP2013257806A (ja) * 2012-06-14 2013-12-26 Nec Fielding Ltd 認証システム、認証方法、認証処理代行装置、端末装置、認証処理代行方法、端末装置の制御方法、及びプログラム
JP2022519556A (ja) * 2019-02-01 2022-03-24 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー クリップボードにコピーするカードデータを安全に生成するためのカードのタップ

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011008462A (ja) * 2009-06-25 2011-01-13 Nec Corp 認証補助装置、認証システム、認証方法、およびプログラム
KR20110014549A (ko) * 2010-01-07 2011-02-11 김주한 특정 인터넷 사이트에 자동 접속하는 휴대전화의 응용 프로그램
KR101688234B1 (ko) 2010-01-07 2017-01-02 김주한 휴대전화를 이용한 특정 인터넷 사이트에 자동 접속하는 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체
JP2012185651A (ja) * 2011-03-04 2012-09-27 Canon Inc 情報処理装置、情報処理システム、情報処理装置の制御方法、及びプログラム
JP2013097744A (ja) * 2011-11-05 2013-05-20 Kyocera Document Solutions Inc 疑似シングルサインオン装置並びにこれを用いた画像形成装置及び画像形成システム
JP2013257806A (ja) * 2012-06-14 2013-12-26 Nec Fielding Ltd 認証システム、認証方法、認証処理代行装置、端末装置、認証処理代行方法、端末装置の制御方法、及びプログラム
JP2022519556A (ja) * 2019-02-01 2022-03-24 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー クリップボードにコピーするカードデータを安全に生成するためのカードのタップ
JP7275291B2 (ja) 2019-02-01 2023-05-17 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー クリップボードにコピーするカードデータを安全に生成するためのカードのタップ

Similar Documents

Publication Publication Date Title
JP2003196241A (ja) ユーザー認証情報設定装置およびクライアントコンピュータ
JP2006504189A (ja) ネットワークアドレスおよびアプリケーションを自動起動しアクセスするためのシステムおよび方法(優先権)これは、特許協力条約(pct)に基づいて提出された国際特許出願である。この国際出願は、参照として組み込まれた、2002年10月25日に出願された米国仮出願第60/421,622号の優先権を主張する。
US20070011742A1 (en) Communication information monitoring apparatus
US20030130957A1 (en) PDA password management tool
JP2008293518A (ja) コンピュータプログラム
US20210397682A1 (en) Secure Service Interaction
JP2008071097A (ja) 認証装置、認証システム、プログラム、及び記録媒体
US20060031398A1 (en) Apparatus, method, and computer product for web-based data management
JP5377282B2 (ja) 情報処理装置、その制御方法、及びコンピュータプログラム
JP2008015733A (ja) ログ管理計算機
RU2272318C2 (ru) Считываемый компьютером носитель записи, на котором записан файл изображения, устройство для изготовления носителя записи, носитель, на котором записана программа для создания файла изображения, устройство для передачи файла изображения, устройство для обработки файла изображения и носитель, на котором записана программа обработки файла изображения
JP2007200217A (ja) ログイン代行システムおよびログイン代行サーバ
TWI451740B (zh) Hardware Password Verification Method and Its System
JP5182038B2 (ja) 通信システム、情報記録装置、提供装置及び通信方法
JP3520264B2 (ja) 認証情報入力システム、認証情報保管システム、認証情報入力方法および認証情報入力プログラム
JP2007102448A (ja) 暗証文字列入力支援装置、方法及びプログラム
JP5197681B2 (ja) ログインシール管理システム及び管理サーバ
JP5999664B2 (ja) ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム
KR100495830B1 (ko) 마우스를 이용한 키보드 해킹 방지방법
US20120072492A1 (en) Browsing information gathering system, browsing information gathering method, server, and recording medium
JP5910589B2 (ja) 認証システム、認証装置、認証方法、およびプログラム
JP2014174822A (ja) 自動ログイン処理システム、自動ログイン処理装置及び自動ログイン処理プログラム
US10320789B1 (en) Fast and secure way to fetch or post data and display it temporarily to a user
US20190281037A1 (en) Apparatus, authentication system, and authentication method
JP4585159B2 (ja) 認証データ自動入力機能を有するコンピュータ

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081202