JP2009217821A - 有効なログイン証明書の検出、キャプチャー、処理 - Google Patents

有効なログイン証明書の検出、キャプチャー、処理 Download PDF

Info

Publication number
JP2009217821A
JP2009217821A JP2009051771A JP2009051771A JP2009217821A JP 2009217821 A JP2009217821 A JP 2009217821A JP 2009051771 A JP2009051771 A JP 2009051771A JP 2009051771 A JP2009051771 A JP 2009051771A JP 2009217821 A JP2009217821 A JP 2009217821A
Authority
JP
Japan
Prior art keywords
login
user
page
log
successful
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009051771A
Other languages
English (en)
Inventor
Shaun Cooley
ショーン クーリー
Brian Hernacki
ブライアン ハーナッキー
Bruce Mc'corkendale
ブルース マコーケンデール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2009217821A publication Critical patent/JP2009217821A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 成功および失敗したログインを区別し、成功したログインと関連した入力されたログイン証明書だけを保存する。
【解決手段】 成功したログインは、不成功のログインと区別され、ログインが成功したときだけ、ユーザーのログイン証明書を記憶し、かつそれらを適切なログイン・ページと関連づける。一組のログイン証明書によりログイン・ページにログインするユーザーによる試行が識別される。一組のログイン証明書で与えられたログイン・ページにログインする試行が成功しているか否かが決定される。一組のログイン証明書によりログイン・ページにログインするユーザーによる試行が成功している場合、一組のログイン証明書は記憶され、ログイン・ページと関連づけることができる。試行が失敗する場合、証明書は保存されない。
【選択図】 図1

Description

本発明は、一般にパスワード・キャプチャーおよびオートフィル・ユーティリティに関する。より具体的には、成功したログインと失敗したログインを区別し、前者と関連した入力されたログイン証明書だけを保存する。
従来のパスワード・キャプチャーおよびオートフィル・ユーティリティは、入力パスワードおよびその他のユーザー・ログイン証明書を保存しようとし、その結果、同じログオン画面に遭遇するたびに、ユーザーは、それらをタイプする必要がない。しかしながら、それらが有効か否かに関係なく、入力されるとすぐに、これらのユーティリティはログイン証明書を保存しようとする。ユーザーは、しばしば無意識にそれらのパスワードその他をミスタイプするので、これらのユーティリティは概して無効な証明書を保存する。その後、この保存された無効な証明書は、オートフィル・ログイン画面に使用され、余分な失敗したログインという結果になる。
ユーザーが誤ったログイン証明書を入力すると、結果として生じるページは、しばしばユーザーに彼らのユーザーIDおよびパスワードを再入力することを促し、このため、結果として生じるページは、対応する入力欄を含んでいる。既存のユーティリティは、これらの入力欄を検出して、失敗したログイン・ページを新規なサイトと分類する。そのように、ユーザーが、再び失敗したログイン・ページに遭遇する場合、入力されたログイン証明書は、別々に、保存され、証明書再登録ページと関連付けられ、そしてオートフィル目的のためにしか使用されない。ユーザーが二度目に誤った証明書を入力する場合(まれな出来事ではない)、最初のログイン・ページおよび証明書再登録ページの無効な証明書を保存することによって、問題は、さらに悪化する。
必要とされるものは、このような欠点を有しないパスワード・キャプチャーおよびオートフィル・ユーティリティである。
成功のログインは、不成功のログインと区別され、ログインが成功である時だけ、ユーザーのログイン証明書は記憶されて、適切なログイン・ページと関連する。一組のログイン証明書によりログイン・ページにログインするユーザーによる試行が識別される。一組のログイン証明書で与えられたログイン・ページにログインする試行が成功か否かが決定される。一組のログイン証明書によりログイン・ページにログインするユーザーによる試行が成功である場合、一組のログイン証明書は、記憶され、ログイン・ページと関連させることができる。試行が失敗する場合、その証明書は保存されない。
この課題を解決するための手段および以下の詳細な説明に記載されている特徴および効果は、全てを含んでいる訳では無く、特に、多数の追加される特徴および効果は、図面、明細書、請求項からみて関連した技術の当業者にとって明らかであろう。そのうえ、明細書において使用される言語は、主に読みやすさと教示目的のために選択されていて、そしてこのような発明の内容を判定するのに必要な請求項に準拠して、発明の主題を説明または限定するために選択されてはいない点に留意すべきである。
図1は、本発明のいくつかの実施例によるログイン証明書マネージャの操作を例示するブロック図である。
図は、説明だけの目的のために本発明の実施例を表す。当業者は、以下の説明から直ちに、本願明細書において例示される構造および方法に代わる別の実施例を、本願明細書において記載される本発明の原則から逸脱することなく、採用することができると認識するべきである。
図1は、本発明のいくつかの実施例による、成功および失敗したログインを区別するログイン証明書マネージャ101を例示する。図1において、各種要素は、別々のエンティティーとして例示されているが、各々の例示されたコンポーネントは、ソフトウェア、ハードウェア、ファームウェアまたはこれらのいかなる組合せとしても実装できる一まとまりの機能を表すことを理解すべきである。構成要素がソフトウェアとして実装される場合、それはスタンドアロン・プログラムとして実装させることができるが、他の方法、例えば、より大きいプログラムの一部として、複数の別々のプログラムとして、カーネル・ロード可能なモジュールとして、一つ以上のデバイスドライバとして、または、一つ以上の静的または動的にリンクされたライブラリとして、実装させることもできる。
図1に図示されるように、ログイン証明書マネージャ101は、ログイン・ページ107上でユーザー105によって入力されるログイン証明書103をキャプチャーする。ログイン・ページ107を識別して、入力された証明書データ103をキャプチャーするための技法は、関連した技術の当業者にとって周知である。本発明のコンテキスト内でのこれらの技法の使用は、この明細書を考慮して、このような技術レベルの者に、容易に明らかであろう。
全ての入力されたログイン証明書103を保存しかつそれらを入力されたログイン画面107に関連させるよりも、ログイン証明書マネージャ101は、入力された証明書103のログオンの次の試行が成功か否かを決定する。ログイン試行が、成功する場合にだけ、ログイン証明書マネージャ101は、証明書103を保存しかつそれらを適切なログイン・ページ107に関連づける。
ログイン試行の成功または失敗は、種々の方法で検出することができる。一実施例において、ログイン証明書マネージャ101は、多様なポピュラーなサイト109をプロファイルし、これらのサイト109にログインするための成功および失敗した試行に起因するページ111の予想されるシリーズを決定する。次に、ログイン証明書マネージャ101は、成功および/または失敗のページ111の予想されるシリーズと特定のサイト109にログインするユーザーの試行に起因するページとを比較する。ログイン証明書マネージャ101は、このように、ユーザー105が遭遇するページ111の実際のシリーズから、ログイン試行の結果を決定することができる。この手順は、非常に正確であるが、プロファイルされたサイト109に限定される。
他の一実施例において使用される、より一般的なアプローチは、一組のヒューリスティックがログイン試行の成功に対して失敗を検出するために使用される。ヒューリスティック・マネージャ113は、多種多様なサイト109に対する成功および失敗したログイン試行からの結果のシーケンスをプロファイルし、成功したログインと失敗したログインの共通のインジケータ115を識別する。機械学習は、失敗したログイン試行と成功した試行に起因するページを正確に識別するのに必要とされる主な特長を検出するために使用することができる。例示されるように、ヒューリスティック・マネージャ113が、中央サーバ117上で動作することができ、かつ複数のユーザーコンピュータ上で動作しているログイン証明書マネージャ101にインジケータ115を提供することができることは、注意すべきである。当然、この種の機能は、ユーザーコンピュータ・レベルでローカルで実行させることもでき、また、必要に応じて複数のコンピューティング装置間に分散させることもできる。複数のログイン試行の結果をプロファイルし、かつ成功および/または失敗の共通のインジケータ115を識別する実装メカニックは、関連した技術の当業者に知られており、かつ本発明のコンテキスト内での使用は、この明細書を考慮して、この種の技術レベルの者に容易に明らかであろう。
以下の限定的な実施例は、ログイン試行の結果を決定するために使用することができるヒューリスティック・インジケータ115のタイプである。ログイン試行が、用語「ユーザーID」、「ID」、「ユーザー名」、「電子メール・アドレス」および「パスワード」の一つ以上と結合されて、用語「誤った」または「不適合」のページになる場合、このログイン試行は失敗した可能性ある。他の実施例は、用語「失敗」または「失敗した」と結合する用語「ログイン」または「サイン・オン」である。同様に、言語「パスワードを忘れた?」、「再び試す」または「再試行する」の全ては、通常失敗したログイン試行を表す。
加えて、ログイン・ページ107の直後に他のログイン・ページ107が続く場合、ログイン試行が失敗したことが、強いインジケータ115である。第2のログイン・ページ107が同じ入力を促進するものを含む場合、ログインが失敗したというインジケーション115はさらに強くなる。場合によっては、失敗したログイン/再試行ページは最初のログイン・ページ107と同じURLを持ち、これは、失敗したログイン試行を検出するために使用することも出来る。
上記実施例すべてが、失敗のインジケータ115を表すことに注意すべきである。いくつかの実施形態では、失敗そのもののインジケーション115の欠如は成功を示す。いくつかの実施形態では、成功の特定のインジケーション115が、利用される。例えば、ログイン試行がユーザーのIDと組み合わせた結果として用語「ようこそ」のページになる場合、おそらく、ログイン試行が成功したということである。
成功および失敗のインジケータ115へのアクセスで、ログイン証明書マネージャ101は、所定のログイン試行が成功またはその反対であるかを決定してもよい。成功および/または失敗したログインのインジケータ115に対するログイン試行の結果を分析する実装メカニックは、関連した技術の当業者に知られていて、かつ本発明のコンテキスト内でその用途は、この明細書を考慮してこの種の技術レベルの者に、容易に明らかであろう。例えば、ログイン証明書マネージャ101は、ログイン試行の後のページが、それ自身、他のログイン・ページ107であると決定するために、既存のログイン・ページ識別技法を使用してもよい。
ログイン証明書マネージャ101は、その検出結果および対応するヒューリスティックなログイン失敗のインジケータ115から、ログイン試行が失敗したことと、ユーザーが、彼の/彼女のログイン証明書103を再提出することを促されていることとを、決定することが出来る。
同様に、ログイン証明書マネージャ101は、次のログイン・ページ107が、根本的なHTMLの欄ID/名前を調べることによって第1のログイン・ページ107と同じ入力欄をユーザーが入力するよう促しているか否かを決定することが出来る。これが同じ形式タグ内に生じているか否かは、GET/POSTのURLによって決定してもよい。使用する特定のヒューリスティック・インジケータ115および具体的には、結果が最終的に成功および/または失敗したログインを表すとみなされることは、可変設計パラメータであると理解すべきである。
どんな場合でも、特に組合せて使用されるときに、この種のヒューリスティックは高い精度のログイン成功および失敗を検出することができる。上記したように、ログイン証明書マネージャ101は、ログインが成功しているときに、今後のオートフィル目的のためにログイン証明書103を保存しようとするだけである。ログインが失敗した場合、これは、入力された証明書103が適切でなかったことを意味し、かつ保存されない。次のログイン画面107が、失敗したログイン試行後に現れる場合、ログイン証明書マネージャ101は、これが、証明書103の別々のセットが保存されるべき、ある無関係なログイン画面107ではなく、代わりに、ユーザー105が最初のサイトにログインするために第2の機会を提供するものと、認識する。第2または次の試行が成功する場合、ログイン証明書マネージャ101は、成功に使用された証明書103を保存しようとし、かつそれらを最初の(再試行画面でない)ログイン・ページ107に関連づける。
さらに、ログイン証明書マネージャ101は、以前は良好だった記憶された証明書103が、いつ変化したかを決定することができ、かつそのため、更新することができる必要がある。より具体的には、ログイン証明書マネージャ101は、有効なログイン証明書103を記憶するだけであるので、既に、保存された証明書103はそれらが保存された時において良好だったと推定される。以前に保存された証明書103を使用したログイン試行が失敗する場合、ログイン証明書マネージャ101は、証明書103が、保存された時の後に更新され、このため、更新された証明書103を入力しかつ記憶させる必要があることを決定する。
当業者によって理解されるように、本発明は、その精神または主要な特徴から逸脱することなく、他の特定の形態で実施することもできる。同様に、特定のネーミングおよび部分、モジュール、エージェント、マネージャ、構成要素、機能、手順、動作、レイヤ、特徴、属性、方法および他の態様の区分は、必須でないか重要でなく、そして、本発明またはその特徴を実施する機構は、異なる名前、区分および/またはフォーマットを具備することもできる。その上さらに、関連した技術の当業者にとって明らかであるように、本発明の部分、モジュール、エージェント、マネージャ、構成要素、機能、手順、動作、レイヤ、特徴、属性、方法および他の側面は、ソフトウェア、ハードウェア、ファームウェアまたは三つの任意の組合せとして実施させることができる。当然、本発明の構成要素がソフトウェアとして実施されても、構成要素は、スクリプトとして、独立型プログラムとして、より大きいプログラムの一部として、複数の別々のスクリプトおよび/またはプログラムとして、静的、または、動的にリンクされたライブラリとして、カーネル・ロード可能なモジュールとして、デバイスドライバとして、および/または、現在、または、将来のコンピュータプログラミングの当業者に知られている他のいかなる方法でも実施することができる。加えて、本発明は、任意の特定のプログラム言語、または、任意の特定のオペレーティングシステム、または、環境を理由とする実施に決して限定されない。その上さらに、本発明が、全体的、あるいは部分的にソフトウェアで実施される場合、コンピューター・プログラム製品として、コンピューター読取り可能な媒体にソフトウェア・コンポーネントを格納することができることは、関連した技術の当業者にとって容易に明らかである。コンピューター読取り可能な媒体の任意の様態は、磁気または光学的記録媒体のようなコンテキストを使用することができる。加えて、本発明のソフトウェア部分は、任意のプログラム可能なコンピューティング装置のメモリ内で、(例えば、オブジェクトコードまたは実行可能イメージとして)インスタンスを生成することができる。したがって、本発明の開示は、実例となることを目的とするが、本発明の(請求項に記載される)範囲に限定されるものではない。
101 ログイン証明書マネージャ
103 ログイン証明書
105 ユーザー
107 ログイン・ページ
109 サイト
111 ページ
113 ヒューリスティック・マネージャ
115 インジケータ
117 サーバ

Claims (20)

  1. 有効なログイン証明書だけを記憶するコンピューター実装方法であって、
    ユーザーが訪れるログイン・ページを識別するステップと、
    一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる試行が、成功か否かを決定するステップと、
    前記一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が、成功している場合にのみ応答して、前記一組のログイン証明書を記憶しかつそれらを前記ログイン・ページと関連づけるよう、前記ユーザーを促すステップとを、
    備える方法。
  2. 前記ユーザーからの前記促すことに対して肯定的なインジケーションの受信に応答して、前記一組のログイン証明書を記憶するステップと、
    前記記憶した一組のログイン証明書を前記ログイン・ページと関連づけるステップとを、
    さらに備える請求項1に記載の方法。
  3. 前記一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が成功か否かを決定するステップが、
    前記ログイン・ページにログインする前記ユーザーによる前記試行に起因する少なくとも一つのページを、前記ログイン・ページと関連したサイトにログインする試行に起因する予想される少なくとも一つのページと比較するステップを、
    さらに備える請求項1に記載の方法。
  4. ログインするための成功および不成功の試行に起因する予想されるページを決定するために、複数のサイトをプロファイルするステップを、さらに、備える請求項3に記載の方法。
  5. 前記一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が成功か否かを決定するステップが、
    成功したログイン試行の少なくとも一つのヒューリスティック・インジケータと不成功のログイン試行の少なくとも一つのヒューリスティック・インジケータとから構成される、一群のヒューリスティックなインジケータから少なくとも一つのヒューリスティックなインジケータに反して、前記ログイン・ページにログインする前記ユーザーによる前記試行に起因する少なくとも一つのページを分析するステップを、
    さらに備える請求項1に記載の方法。
  6. 複数のサイトにログインする成功および不成功の試行に起因する複数のページをヒューリスティックに分析するステップと、
    成功したログインおよび不成功のログインから構成される、一群のログイン・タイプから少なくとも一つの共通のインジケータを識別するステップとを、
    さらに備える請求項5に記載の方法。
  7. 前記一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が成功か否かを決定するステップが、
    前記ログイン・ページにログインする前記ユーザーによる前記試行が、前記ログイン・ページにログインする前記ユーザーによる前記試行が、結果として第2のログイン・ページとなる決定に応答して成功していない決定するステップを、
    さらに備える請求項1に記載の方法。
  8. 前記一組のログイン証明書は、前記ユーザーによって入力される請求項1に記載の方法。
  9. 前記一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が、成功していないと決定するステップと、
    前記ログイン・ページと関連するように、前記一組のログイン証明書を記憶することを決定するステップと、
    成功していない前記記憶された一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行に応答し、前記一組のログイン証明書が、既に、記憶された後に更新されていることを決定するステップと、
    前記ログイン・ページに、更新された一組のログイン証明書を入力するよう、前記ユーザーを促すステップと、
    前記更新された一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる試行が、成功しているか否かを決定するステップと、
    前記更新された一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が、成功している場合にのみ応答し、前記更新された一組のログイン証明書を記憶し、かつそれらを前記ログイン・ページと関連づけるよう、前記ユーザーを促すステップとを、
    さらに備える請求項1に記載の方法。
  10. 有効なログイン証明書だけを記憶するためのコンピューター・プログラム製品を含む少なくとも一つのコンピューター可読の媒体であって、
    前記コンピューター・プログラム製品が、
    ユーザーが訪れるログイン・ページを識別するプログラムコードと、
    一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる試行が、成功か否かを決定するプログラムコードと、
    前記一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が、成功している場合にのみ応答して、前記一組のログイン証明書を記憶して、かつそれらを前記ログイン・ページと関連づけるよう、前記ユーザーを促すプログラムコードとを、
    備えるコンピューター・プログラム製品。
  11. 前記ユーザーからの前記促すことに対して肯定的なインジケーションの受信に応答して、前記一組のログイン証明書を記憶するプログラムコードと、
    前記記憶した一組のログイン証明書を前記ログイン・ページと関連づけるプログラムコードとを、
    さらに備える請求項10に記載のコンピューター・プログラム製品。
  12. 前記一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が、成功か否かを決定する前記プログラムコードが、
    前記ログイン・ページにログインする前記ユーザーによる前記試行に起因する少なくとも一つのページを、前記ログイン・ページと関連したサイトにログインする試行に起因する予想される少なくとも一つのページと比較するプログラムコードを、
    さらに備える請求項10に記載のコンピューター・プログラム製品。
  13. ログインするための成功および不成功の試行に起因する予想されるページを決定するために、複数のサイトをプロファイルするプログラムコードを、さらに備える請求項12に記載のコンピューター・プログラム製品。
  14. 前記一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が、成功か否かを決定する前記プログラムコードが、
    成功したログイン試行の少なくとも一つのヒューリスティック・インジケータと不成功のログイン試行の少なくとも一つのヒューリスティック・インジケータとから構成される、一群のヒューリスティックなインジケータから少なくとも一つのヒューリスティックなインジケータに反して前記ログイン・ページにログインする前記ユーザーによる前記試行に起因する少なくとも一つのページを分析するプログラムコードを、
    さらに備える請求項10に記載のコンピューター・プログラム製品。
  15. 複数のサイトにログインする成功および不成功の試行に起因する複数のページをヒューリスティックに分析するプログラムコードと、
    成功したログインおよび不成功のログインから構成される、一群のログイン・タイプから少なくとも一つの共通のインジケータを識別するプログラムコードとを、
    さらに備える請求項14に記載のコンピューター・プログラム製品。
  16. 前記一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が成功か否かを決定する前記プログラムコードが、
    前記ログイン・ページにログインする前記ユーザーによる前記試行が、結果として第2のログイン・ページとなる決定に応答して、前記ログイン・ページにログインする前記ユーザーによる前記試行が、成功していないと決定するステップを、
    さらに備える請求項10に記載のコンピューター・プログラム製品。
  17. 前記一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が成功していないと決定するプログラムコードと、
    前記ログイン・ページと関連するように、前記一組のログイン証明書を記憶することを決定するプログラムコード、
    前記記憶された一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が、成功していない場合に応答し、前記一組のログイン証明書が、既に記憶された後に更新されていることを決定するプログラムコードと、
    前記ログイン・ページに、更新された一組のログイン証明書を入力するよう、前記ユーザーを促すプログラムコードと、
    前記更新された一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる試行が、成功しているか否かを決定するプログラムコードと、
    前記更新された一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が、成功している場合にのみ応答して、前記更新された一組のログイン証明書を記憶しかつそれらを前記ログイン・ページと関連づけるよう、前記ユーザーを促すステップとを、
    さらに、備える請求項10に記載のコンピューター・プログラム製品。
  18. 有効なログイン証明書だけを記憶するためのコンピューター・システムであって、
    前記コンピューター・システムが、
    ユーザーが訪れるログイン・ページを識別する手段と、
    一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる試行が、成功か否かを決定する手段と、
    前記一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が成功している場合にのみ応答して、前記一組のログイン証明書を記憶しかつそれらを前記ログイン・ページと関連づけるよう前記ユーザーを促す手段と、
    前記ユーザーからの前記促すことに対して肯定的なインジケーションの受信に応答して、前記一組のログイン証明書を記憶する手段と、
    前記記憶した一組のログイン証明書を前記ログイン・ページと関連づける手段とを、
    備えるコンピューター・システム。
  19. 前記一組のログイン証明書により前記ログイン・ページにログインする前記ユーザーによる前記試行が成功か否かを決定する手段が、
    成功したログイン試行の少なくとも一つのヒューリスティック・インジケータと不成功のログイン試行の少なくとも一つのヒューリスティック・インジケータとから構成される、一群のヒューリスティックなインジケータから少なくとも一つのヒューリスティックなインジケータに反して前記ログイン・ページにログインする前記ユーザーによる前記試行に起因する少なくとも一つのページを分析する手段を、
    さらに備える請求項18に記載のコンピューター・システム。
  20. 複数のサイトにログインする成功および不成功の試行に起因する複数のページをヒューリスティックに分析する手段と、
    成功したログインおよび不成功のログインから構成される、一群のログイン・タイプから少なくとも一つの共通のインジケータを識別する手段とを、
    さらに備える請求項19に記載のコンピューター・システム。
JP2009051771A 2008-03-07 2009-03-05 有効なログイン証明書の検出、キャプチャー、処理 Pending JP2009217821A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/044,836 US8479010B2 (en) 2008-03-07 2008-03-07 Detecting, capturing and processing valid login credentials

Publications (1)

Publication Number Publication Date
JP2009217821A true JP2009217821A (ja) 2009-09-24

Family

ID=40566377

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009051771A Pending JP2009217821A (ja) 2008-03-07 2009-03-05 有効なログイン証明書の検出、キャプチャー、処理

Country Status (4)

Country Link
US (1) US8479010B2 (ja)
EP (1) EP2098972B1 (ja)
JP (1) JP2009217821A (ja)
CN (1) CN101539974A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014153745A (ja) * 2013-02-05 2014-08-25 Canon Inc 情報処理装置、情報処理装置の制御方法、及びプログラム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090106558A1 (en) * 2004-02-05 2009-04-23 David Delgrosso System and Method for Adding Biometric Functionality to an Application and Controlling and Managing Passwords
JP5925910B2 (ja) * 2011-12-28 2016-05-25 インテル コーポレイション シングルサインオンサービスを容易にする方法及び装置
US9183385B2 (en) 2012-08-22 2015-11-10 International Business Machines Corporation Automated feedback for proposed security rules
CN103092986A (zh) * 2013-02-06 2013-05-08 网之易信息技术(北京)有限公司 针对网页的反馈方法及装置
US9667637B2 (en) * 2014-06-09 2017-05-30 Guardicore Ltd. Network-based detection of authentication failures
AU2015318254A1 (en) * 2014-09-15 2017-04-20 Okta, Inc. Detection and repair of broken single sign-on integration
KR101494854B1 (ko) * 2014-12-10 2015-02-23 주식회사 인포바인 웹 혹은 어플리케이션 내 로그인 필드를 자동 감지하여 입력하는 간편 로그인 방법 및 이를 위한 장치
US20170093828A1 (en) * 2015-09-25 2017-03-30 Nicolas Lupien System and method for detecting whether automatic login to a website has succeeded
US9985971B2 (en) * 2015-09-29 2018-05-29 International Business Machines Corporation Cognitive password entry system
US10411879B2 (en) 2016-03-25 2019-09-10 Synergex Group Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages
US10769267B1 (en) * 2016-09-14 2020-09-08 Ca, Inc. Systems and methods for controlling access to credentials
CN106503538A (zh) * 2016-10-21 2017-03-15 武汉斗鱼网络科技有限公司 一种应用登录方法和装置
US11025614B2 (en) * 2018-10-17 2021-06-01 Synergex Group Systems, methods, and media for managing user credentials
JP7200776B2 (ja) * 2019-03-18 2023-01-10 富士フイルムビジネスイノベーション株式会社 情報処理システム及びプログラム
CN111865693B (zh) * 2020-07-23 2023-08-18 深圳市航天无线通信技术有限公司 网络终端联网参数自动校正方法、装置、设备及存储介质
US20220394024A1 (en) * 2021-06-07 2022-12-08 Capital One Services, Llc Application Flow Adjustment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006259882A (ja) * 2005-03-15 2006-09-28 Ricoh Co Ltd 情報管理方法、プログラムおよび記録媒体
JP2006277711A (ja) * 2005-03-25 2006-10-12 Toshiba Corp 移動文書処理サービスのためのユーザインタフェースおよびサービスコスト表示を生成するシステム
JP2007094903A (ja) * 2005-09-29 2007-04-12 Fujitsu Ltd 情報処理端末装置、認証方法および認証プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5875296A (en) * 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
US6851060B1 (en) * 1999-07-15 2005-02-01 International Business Machines Corporation User control of web browser user data
US20030101166A1 (en) * 2001-11-26 2003-05-29 Fujitsu Limited Information analyzing method and system
US7136490B2 (en) * 2002-02-21 2006-11-14 International Business Machines Corporation Electronic password wallet
US7281029B2 (en) * 2003-05-13 2007-10-09 Aol Llc, A Delaware Limited Liability Company Method and system of capturing data for automating internet interactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006259882A (ja) * 2005-03-15 2006-09-28 Ricoh Co Ltd 情報管理方法、プログラムおよび記録媒体
JP2006277711A (ja) * 2005-03-25 2006-10-12 Toshiba Corp 移動文書処理サービスのためのユーザインタフェースおよびサービスコスト表示を生成するシステム
JP2007094903A (ja) * 2005-09-29 2007-04-12 Fujitsu Ltd 情報処理端末装置、認証方法および認証プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014153745A (ja) * 2013-02-05 2014-08-25 Canon Inc 情報処理装置、情報処理装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
EP2098972A1 (en) 2009-09-09
EP2098972B1 (en) 2016-11-16
US20090228978A1 (en) 2009-09-10
CN101539974A (zh) 2009-09-23
US8479010B2 (en) 2013-07-02

Similar Documents

Publication Publication Date Title
JP2009217821A (ja) 有効なログイン証明書の検出、キャプチャー、処理
US10713149B2 (en) Processing automation scripts of software
AU2019240583B2 (en) Detection and repair of broken single sign-on integration
US10587612B2 (en) Automated detection of login sequence for web form-based authentication
CN110808968B (zh) 网络攻击检测方法、装置、电子设备和可读存储介质
EP2635976B1 (en) Bidirectional text checker
US20120110459A1 (en) Automated adjustment of input configuration
US9697012B2 (en) Relation-based identification of automation objects
Alameer et al. Detecting and localizing internationalization presentation failures in web applications
WO2010021926A2 (en) Web page privacy risk detection
JP2004164617A (ja) クロスサイトスクリプティング脆弱性の自動検出
WO2019211830A1 (en) Method and apparatus for automatic testing of web pages
US20160170865A1 (en) Detecting error states when interacting with web applications
US20150095305A1 (en) Detecting multistep operations when interacting with web applications
CA3044034A1 (en) Electronic form identification using spatial information
US9292611B1 (en) Accessing information from a firmware using two-dimensional barcodes
US20180121270A1 (en) Detecting malformed application screens
US8024791B2 (en) Providing hints while entering protected information
US7065789B1 (en) System and method for increasing heuristics suspicion levels in analyzed computer code
KR100867306B1 (ko) 이미지 분석기법을 이용한 홈페이지 변조점검 시스템 및 방법
CN109995751B (zh) 上网设备标记方法、装置及存储介质、计算机设备
CN112000958A (zh) 应用程序登录时逻辑漏洞的检测方法、装置及存储介质
JP2009059235A (ja) ユーザ認証システム
US9524307B2 (en) Asynchronous error checking in structured documents
US20230074584A1 (en) Detecting keyboard accessibility issues in web applications

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120328

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120417