JP2017228118A - 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法 - Google Patents

情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法 Download PDF

Info

Publication number
JP2017228118A
JP2017228118A JP2016124437A JP2016124437A JP2017228118A JP 2017228118 A JP2017228118 A JP 2017228118A JP 2016124437 A JP2016124437 A JP 2016124437A JP 2016124437 A JP2016124437 A JP 2016124437A JP 2017228118 A JP2017228118 A JP 2017228118A
Authority
JP
Japan
Prior art keywords
information
screen
display screen
information processing
address information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016124437A
Other languages
English (en)
Inventor
矢崎 孝一
Koichi Yazaki
孝一 矢崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016124437A priority Critical patent/JP2017228118A/ja
Priority to US15/622,716 priority patent/US20170374053A1/en
Publication of JP2017228118A publication Critical patent/JP2017228118A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/174Form filling; Merging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Artificial Intelligence (AREA)
  • User Interface Of Digital Computer (AREA)
  • Human Computer Interaction (AREA)

Abstract

【課題】多くのキー操作を必要とせず、画面の特定を正確に行い、正確なパスワード等の情報の入力を行う情報処理装置、情報処理システム、情報処理プログラム及び情報処理方法を提供する。【解決手段】情報処理装置1は、表示画面のアドレス情報と表示画面の部品配置情報とを取得する画面情報取得部121と、取得されたアドレス情報および部品配置情報と、記憶部に記憶された登録画面のアドレス情報および部品配置情報とを比較して一致を判定する判定部124と、アドレス情報および部品配置情報の一方が一致した場合に記憶部に記憶された登録画面に対応する情報を表示画面の入力欄に入力する自動ID・パスワード入力部126と、を備える。【選択図】図7

Description

本発明は、情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法に関する。
クラウドサービスを利用する際、なんらかの形でユーザ認証が行われる。ユーザ認証の多くはパスワードベースであり、推測されにくい文字列を入力するため、通常の文字入力よりも面倒な作業が強いられる。図1はパスワードの入力のためのキー操作の例を示す図であり、一般的なスマートフォンのソフトウェアキーボードでパスワード「M$8ni3y0tmd@」を入力する場合を示しており、文字種の切り替え等が必要になることから多くのキー操作が必要になる。
このようなわずらわしい作業からユーザを解放してくれる機能として、パスワードマネージャ機能と呼ばれるものがある(例えば、特許文献1等を参照)。これは、ユーザ認証のための所定の画面においてキー操作を開始しようとする際に、予め登録されているIDやパスワードを自動的に入力するものである。
スマートフォンにおけるパスワードマネージャ機能の実装形態としては、OS(Operating System)機能として提供される場合と、アプリケーション内に実装される場合と、3rd(サード)ベンダアプリケーション(3rdアプリ)として実装される場合とがある。図2(a)はOS機能として提供される場合を示しており、OS機能により所定のアプリケーションにパスワードマネージャ機能を提供する(製品例:iOSのkeychain、Windows Hello)。図2(b)はアプリケーション内に実装される場合を示しており、例えばブラウザが所定のWebアプリケーションにパスワードマネージャ機能を提供する(製品例:Chromeブラウザ)。図2(c)は3rdアプリとして実装される場合を示しており、特権を付与された3rdアプリが所定のアプリケーションにパスワードマネージャ機能を提供する(製品例:Lastpass)。
パスワードマネージャ機能がOS機能として提供される場合、全てのアプリケーションに対応が可能であるが、複数のOSで同機能を提供するというマルチプラットフォームには対応しない。アプリケーション内に実装される場合、例えばブラウザに実装される場合はWebアプリケーションにしか対応できないとともに、特定のブラウザに限られることからマルチプラットフォームも実現が困難である。3rdアプリとして実装される場合、全てのアプリケーションに対応が可能であるとともに、マルチプラットフォーム化も容易である。このことから、ここでは、アプリケーションを選ばず、マルチプラットフォーム性を有する3rdアプリ形式を対象とする。
3rdアプリ形式の動作としては、図3に示すように、
Step1) 表示されている画面が、登録済みかどうかをチェック
Step2) 登録済みであれば、パスワードボックスの場所を特定
Step3) 登録されたパスワードを自動入力
の順で行われる。
Step1において現在トップに表示されている画面が登録されたパスワード入力画面かどうかを判別するのには、画面情報取得API(Application Program Interface)が用いられる。図4は画面情報取得APIによる画面情報の取得の例を示す図であり、図4(a)では、3rdアプリがNativeアプリやブラウザから画面情報取得APIにより画面情報を取得する様子を示している。画面情報としては、図4(b)に示すように、ブラウザアプリであれば「URL」が取得され、Nativeアプリであれば「Pkgname名/Class名」が取得される。
特開2007−94903号公報
上述したように、パスワードマネージャ機能では表示画面が登録されたパスワード入力画面かどうかを判別するのに画面情報取得APIが用いられるが、画面情報取得APIにより取得されるURLが変化することで、正確な判別が行えない場合がある。
図5(a)はあるサービスのログイン画面への遷移を選択した状態を示しており、その操作により図5(b)に示すようにIDとパスワードの入力欄を含むログイン画面に遷移する。この場合、画面上部のURL表示欄には当初は詳細なURLが表示されているが、スマートフォンでは、URL表記をユーザにわかりやすく見せるため、時間経過とともにドメイン名だけの表示に変化させる機能が設けられる場合がある。図5(c)は、画面上部のURL表示欄に表示されるURLがドメイン名だけに省略された状態を示している。
そのため、画面情報を予め登録するタイミングや、自動入力のために画面情報を取得するタイミングによっては、ページ識別が正確に行えない場合がある。例えば、同一ドメイン上に異なるサービスが同居している次のような場合が、うまくいかない場合として考えることができる。
http://DomainA/ServiceA
http://DomainA/ServiceB
この場合、登録時も自動入力時もドメイン名だけの表示に変化してしまうと、ServiceA、ServiceBとも「http://DomainA/」になってしまい、パスワードマネージャ機能は両者を区別することができず、実際の対象とは異なるサービスに間違ってIDやパスワードを流し込むリスクが発生する。また、登録時のURLと自動入力時のURLの一方が省略形であった場合、本来は対象のサービスであるにもかかわらず、異なるサービスと認識して自動入力が行えなくなる。
そこで、開示の形態は、一側面では、画面の特定を正確に行い、正確なパスワード等の情報の入力を行うことを目的とする。
開示の形態は、表示画面のアドレス情報と該表示画面の部品配置情報とを取得する手段と、取得されたアドレス情報および部品配置情報と、記憶部に記憶された登録画面のアドレス情報および部品配置情報とを比較して一致を判定する手段と、アドレス情報および部品配置情報の一方が一致した場合に記憶部に記憶された登録画面に対応する情報を前記表示画面の入力欄に入力する手段と、を備える。
開示の形態は、画面の特定を正確に行い、正確なパスワード等の情報の入力を行うことができる。
パスワードの入力のためのキー操作の例を示す図である。 パスワードマネージャのタイプの例を示す図である。 3rdアプリの処理例を示す図である。 画面情報の取得の例を示す図である。 画面情報が変化する例を示す図である。 一実施形態にかかるシステムの構成例を示す図である。 情報処理装置の機能構成例を示す図である。 画面情報・画面ツリー情報DBの構造例を示す図である。 画面ツリー情報の例を示す図である。 認証情報DBの構造例を示す図である。 情報処理装置のハードウェア構成例を示す図である。 実施形態の処理例を示すフローチャートである。 個人認証画面の例を示す図である。 IDとパスワードが自動入力された状態を示す図である。 サービス選択画面の例を示す図である。
以下、本発明の好適な実施形態につき説明する。
<構成>
図6は一実施形態にかかるシステムの構成例を示す図である。図6において、スマートフォン等の情報処理装置1は、インターネット等のネットワーク2を介してサービス提供装置3に接続するようになっている。サービス提供装置3は、情報処理装置1からのアクセスに対し、パスワード認証を経て認証が成功した場合に、所定のサービスを提供するものである。
図7は情報処理装置1の機能構成例を示す図である。図7において、情報処理装置1は、認証のためのパスワード入力が必要な任意のアプリケーション11と、パスワードマネージャ機能を提供する3rdベンダ提供型の3rdアプリ12とを備えている。
3rdアプリ12は、画面情報取得部121と画面情報・画面ツリー情報DB122と判定部124と個人認証部125と自動ID・パスワード入力部126と認証情報DB127と手動ID・パスワード入力部128と登録部129とを備えている。
画面情報取得部121は、上位のOSが表示画面上の入力欄へのキー入力操作の開始(入力欄がフォーカスされることによりソフトウェアキーボードが表示される状態)を検出してキーイベントを発行した際に3rdアプリ12とともに起動する。そして、画面情報取得部121は、現在の表示画面から画面情報(アドレス情報等)と画面ツリー情報(部品配置情報)を取得するとともに、画面情報・画面ツリー情報DB122から同情報を取得する機能を有している。なお、画面情報・画面ツリー情報DB122の画面ツリー情報については、情報処理装置1の外のネットワーク上に配置された画面ツリー情報DB123に保持してもよい。これにより、画面ツリー情報の共有が可能となり、最新の画面ツリー情報を後続の判定に用いることで不一致となるケースを減らし、ユーザによる手動入力の手間を減らすことができる。画面情報についても、外部で管理するようにしてもよい。なお、画面情報・画面ツリー情報DB122および画面ツリー情報DB123の詳細については後述する。
判定部124は、画面情報取得部121により取得された現在の表示画面の画面情報および画面ツリー情報と、画面情報・画面ツリー情報DB122等の登録情報とを比較し、一致を判断する機能を有している。
個人認証部125は、OS等の有する虹彩認証等の機能を呼び出すことにより、情報処理装置1のユーザを認証する機能を有している。
自動ID・パスワード入力部126は、現在の表示画面の画面情報および画面ツリー情報と登録情報とが一致した場合に、認証情報DB127において登録画面と対応付けて登録されているIDやパスワードを表示画面上の入力欄に自動入力する機能を有している。認証情報DB127の詳細については後述する。
手動ID・パスワード入力部128は、現在の表示画面の画面情報および画面ツリー情報と画面情報・画面ツリー情報DB122等の登録情報とが一致しなかった場合に、ユーザから手動でIDやパスワードの入力を受け付ける機能を有している。
登録部129は、手動ID・パスワード入力部128によりユーザから手動で入力されたIDやパスワードによる認証が成功した場合に、画面情報・画面ツリー情報DB122等の情報を更新する機能を有している。
図8は画面情報・画面ツリー情報DB122の構造例を示す図であり、「ログイン画面ID」「ドメイン名」「画面情報」「画面ツリー情報」等の項目を有している。「ログイン画面ID」は、ログイン画面を識別する情報である。「ドメイン名」は、ログイン画面のURLのドメイン部分である。「画面情報」は、ログイン画面のURLである。このURLには、予め登録時の表示画面のURLが設定される。Nativeアプリにも対応するため、「画面情報」には、URLに代えてPkgname名とClass名を設定することもできる。「画面ツリー情報」については以下に説明する。
図9は画面ツリー情報の例を示す図である。図9(a)は表示画面上の表示部品(領域、テキスト、ボタン等)の配置例を示しており、図9(b)は各部品の階層構造を示している。この階層構造の情報は表示画面を描画(レンダリング)するブラウザ等から取得することができる。図9の例では、部品[0-0]の上に部品[1-0][2-0]が順に直列に配置され、部品[2-0]の上には部品[3-0][3-1][3-2]が並列に配置されている。また、部品[3-1]の上には部品[4-0][5-0][6-0][7-0]が順に直列に配置され、部品[7-0]の上には部品[8-0][8-1][8-2][8-3][8-4]が並列に配置され、部品[8-0]の上には部品[9-0][9-1]が並列に配置されている。また、部品[3-2]の上には部品[4-1][5-1][6-1][7-1]が順に直列に配置されている。そして、図9(b)において破線で示すように、ルートとなる部品から階層構造を順に辿り、再びルートまで戻る際の、各部品の識別子([0-0]等)を列記(シリアライズ)したものを画面ツリー情報としている。
図10は認証情報DB127の構造例を示す図であり、「ログイン画面ID」「ID入力欄情報」「ID」「パスワード入力欄情報」「パスワード」等の項目を有している。「ログイン画面ID」は、ログイン画面を識別する情報である。「ID入力欄情報」は、IDの入力欄を特定する情報である。「ID」は、自動入力(自動流し込み)するものとして予め登録されたIDである。「パスワード入力欄情報」は、パスワードの入力欄を特定する情報である。「パスワード」は、自動入力(自動流し込み)するものとして予め登録されたパスワードである。ID、パスワードの他に、口座番号等の他の情報についても自動入力の対象としてもよい。
図11は情報処理装置1のハードウェア構成例を示す図である。図11において、情報処理装置1は、バス107を介して相互に接続されたCPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103を備えている。また、情報処理装置1は、HDD(Hard Disk Drive)/SSD(Solid State Drive)104、接続I/F(Interface)105、通信I/F106を備えている。CPU101は、RAM103をワークエリアとしてROM102またはHDD/SSD104等に格納されたプログラムを実行することで、情報処理装置1の動作を統括的に制御する。接続I/F105は、情報処理装置1に接続される機器とのインタフェースである。通信I/F106は、ネットワークを介して他の情報処理装置と通信を行うためのインタフェースである。
図7で説明した情報処理装置1の機能は、CPU101において所定のプログラムが実行されることで実現される。プログラムは、記録媒体を経由して取得されるものでもよいし、ネットワークを経由して取得されるものでもよいし、ROM組込でもよい。処理に際して参照・更新されるデータは、RAM103またはHDD/SSD104に保持される。
<動作>
図12は上記の実施形態の処理例を示すフローチャートである。図12において、上位のOSが表示画面上の入力欄へのキー入力操作の開始を検出してキーイベントを発行した際に3rdアプリ12は起動して処理を開始する(ステップS101)。
先ず、3rdアプリ12の画面情報取得部121は、表示画面から画面情報と画面ツリー情報を取得し(ステップS102)、画面情報・画面ツリー情報DB122(画面ツリー情報DB123)から画面情報と画面ツリー情報を取得する(ステップS103)。
次いで、判定部124は、画面情報取得部121により取得された現在の表示画面の画面情報に含まれるURLおよび画面ツリー情報と画面情報・画面ツリー情報DB122等から取得した登録情報とを比較し、一致するものがあるか判断する(ステップS104)。
ここで、URLの完全一致、あるいはURLのドメイン部分の一致と画面ツリー情報のいずれか一方に一致(完全一致)するものがあると判断された場合、現在の表示画面は登録された画面であると判断する。そのため、表示画面のURL表示が時間経過により省略されるような場合(図5)であっても、正確に画面の同一性を判断することができる。
次いで、個人認証部125は、OS等の有する虹彩認証等の機能を呼び出すことにより、個人認証画面を表示する(ステップS105)。図13は個人認証画面の例を示す図であり、画面上にはカメラ撮影画像が表示され、楕円形の枠内に片目が写るように誘導を行っている。楕円形の枠内に片目が撮影されると、情報処理装置1内に登録された虹彩特徴情報に基づいて認証が行われる。
図12に戻り、個人認証が成功した場合(ステップS106のYES)、自動ID・パスワード入力部126は、認証情報DB127において登録画面(ログイン画面)と対応付けて登録されているIDやパスワードを表示画面上の入力欄に自動入力(流し込み)する(ステップS107)。図14はログイン画面のID入力欄とパスワード入力欄にIDとパスワードが自動入力された状態を示している。
図12に戻り、自動入力したパスワード等による認証が成功すると(ステップS108のYES)、認証OK(ステップS109)と認識して処理を終了する。個人認証が成功しなかった場合(ステップS106のNO)または認証が成功しなかった場合(ステップS108のNO)、認証NG(ステップS110)と認識して処理を終了する。
一方、現在の表示画面の画面情報および画面ツリー情報と登録情報との比較(ステップS104)において、画面ツリー情報は一致しないが画面情報のドメインが一致した場合、手動ID・パスワード入力部128は、サービス選択画面を表示する(ステップS111)。すなわち、手動ID・パスワード入力部128は、一致したドメインを画面情報・画面ツリー情報DB122の登録情報と比較してドメイン名が共通するサービスを抽出し、リスト化してボタン化したサービス選択画面を生成して表示する。図15はサービス選択画面の例を示す図であり、「Service A」と「Service B」から選択を求めている例である。いずれのサービスでもない場合等に選択するキャンセルボタンも設けられている。
図12に戻り、サービス選択画面のリスト上のサービス候補のボタンが選択されずにキャンセルが選択された場合(ステップS112のNO)、3rdアプリ12は処理を終了する。
リスト上のサービス候補のボタンが選択された場合(ステップS112のYES)、個人認証部125は、OS等の有する虹彩認証等の機能を呼び出すことにより、個人認証画面を表示する(ステップS113)。個人認証画面は図13に示したものと同様である。
図12において、個人認証が成功した場合(ステップS114のYES)、手動ID・パスワード入力部128は、ユーザから手動でIDやパスワードの入力を受け付ける(ステップS115)。
その後、手動入力されたパスワード等による認証が成功すると(ステップS116のYES)、認証OK(ステップS117)と認識する。次いで、登録部129は、画面情報・画面ツリー情報DB122または画面ツリー情報DB123の画面ツリー情報の追加またはアップデートを行い(ステップS118)、処理を終了する。画面ツリー情報の追加またはアップデートにより、次回に同じサービスにログインする場合には、画面ツリー情報が一致することとなり、自動入力が可能となる。
個人認証が成功しなかった場合(ステップS114のNO)または認証が成功しなかった場合(ステップS116のNO)、認証NG(ステップS110)と認識して処理を終了する。画面情報がドメインについても一致せず画面ツリー情報もしなかった場合は、処理を終了する。この場合は、ユーザの手動によるID、パスワードの入力が行われる。
<総括>
以上説明したように、本実施形態によれば、画面の特定を正確に行い、正確なパスワード等の情報の入力を行うことができる。
以上、好適な実施の形態により説明した。ここでは特定の具体例を示して説明したが、特許請求の範囲に定義された広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により限定されるものと解釈してはならない。
以上の説明に関し、更に以下の項を開示する。
(付記1)
表示画面のアドレス情報と該表示画面の部品配置情報とを取得する手段と、
取得されたアドレス情報および部品配置情報と、記憶部に記憶された登録画面のアドレス情報および部品配置情報とを比較して一致を判定する手段と、
アドレス情報および部品配置情報の一方が一致した場合に記憶部に記憶された登録画面に対応する情報を前記表示画面の入力欄に入力する手段と、
を備えたことを特徴とする情報処理装置。
(付記2)
アドレス情報および部品配置情報のいずれも一致しない場合に、手動による前記入力欄への入力に移行する、
ことを特徴とする付記1に記載の情報処理装置。
(付記3)
アドレス情報のドメインが一致し、部品配置情報が一致しない場合に、一致するアドレス情報のドメインに関連付けて登録されたサービス名のリストを表示して選択を受け付け、手動による入力に基づく認証が成功した場合に、表示画面の部品配置情報により登録情報を更新する、
ことを特徴とする付記2に記載の情報処理装置。
(付記4)
前記部品配置情報は、表示画面に配置された表示部品の階層構造に沿って表示部品の識別子を列挙した情報である、
ことを特徴とする付記1乃至3のいずれか一項に記載の情報処理装置。
(付記5)
認証を経て所定のサービスを提供するサービス提供装置と、ネットワークを介して前記サービス提供装置に接続する情報処理装置とを有する情報処理システムであって、
前記情報処理装置は、
表示画面のアドレス情報と該表示画面の部品配置情報とを取得する手段と、
取得されたアドレス情報および部品配置情報と、記憶部に記憶された登録画面のアドレス情報および部品配置情報とを比較して一致を判定する手段と、
アドレス情報および部品配置情報の一方が一致した場合に記憶部に記憶された登録画面に対応する情報を前記表示画面の入力欄に入力する手段と、
を備えたことを特徴とする情報処理システム。
(付記6)
アドレス情報および部品配置情報のいずれも一致しない場合に、手動による前記入力欄への入力に移行する、
ことを特徴とする付記5に記載の情報処理システム。
(付記7)
アドレス情報のドメインが一致し、部品配置情報が一致しない場合に、一致するアドレス情報のドメインに関連付けて登録されたサービス名のリストを表示して選択を受け付け、手動による入力に基づく認証が成功した場合に、表示画面の部品配置情報により登録情報を更新する、
ことを特徴とする付記6に記載の情報処理システム。
(付記8)
前記部品配置情報は、表示画面に配置された表示部品の階層構造に沿って表示部品の識別子を列挙した情報である、
ことを特徴とする付記5乃至7のいずれか一項に記載の情報処理システム。
(付記9)
表示画面のアドレス情報と該表示画面の部品配置情報とを取得し、
取得されたアドレス情報および部品配置情報と、記憶部に記憶された登録画面のアドレス情報および部品配置情報とを比較して一致を判定し、
アドレス情報および部品配置情報の一方が一致した場合に記憶部に記憶された登録画面に対応する情報を前記表示画面の入力欄に入力する、
処理をコンピュータに実行させることを特徴とする情報処理プログラム。
(付記10)
アドレス情報および部品配置情報のいずれも一致しない場合に、手動による前記入力欄への入力に移行する、
ことを特徴とする付記9に記載の情報処理プログラム。
(付記11)
アドレス情報のドメインが一致し、部品配置情報が一致しない場合に、一致するアドレス情報のドメインに関連付けて登録されたサービス名のリストを表示して選択を受け付け、手動による入力に基づく認証が成功した場合に、表示画面の部品配置情報により登録情報を更新する、
ことを特徴とする付記10に記載の情報処理プログラム。
(付記12)
前記部品配置情報は、表示画面に配置された表示部品の階層構造に沿って表示部品の識別子を列挙した情報である、
ことを特徴とする付記9乃至11のいずれか一項に記載の情報処理プログラム。
(付記13)
表示画面のアドレス情報と該表示画面の部品配置情報とを取得し、
取得されたアドレス情報および部品配置情報と、記憶部に記憶された登録画面のアドレス情報および部品配置情報とを比較して一致を判定し、
アドレス情報および部品配置情報の一方が一致した場合に記憶部に記憶された登録画面に対応する情報を前記表示画面の入力欄に入力する、
処理をコンピュータが実行することを特徴とする情報処理方法。
(付記14)
アドレス情報および部品配置情報のいずれも一致しない場合に、手動による前記入力欄への入力に移行する、
ことを特徴とする付記13に記載の情報処理方法。
(付記15)
アドレス情報のドメインが一致し、部品配置情報が一致しない場合に、一致するアドレス情報のドメインに関連付けて登録されたサービス名のリストを表示して選択を受け付け、手動による入力に基づく認証が成功した場合に、表示画面の部品配置情報により登録情報を更新する、
ことを特徴とする付記14に記載の情報処理方法。
(付記16)
前記部品配置情報は、表示画面に配置された表示部品の階層構造に沿って表示部品の識別子を列挙した情報である、
ことを特徴とする付記13乃至15のいずれか一項に記載の情報処理方法。
画面情報取得部121は「取得する手段」の一例である。判定部124は「判定する手段」の一例である。自動ID・パスワード入力部126は「入力する手段」の一例である。
1 情報処理装置
11 アプリケーション
12 3rdアプリ
121 画面情報取得部
122 画面情報・画面ツリー情報DB
123 画面ツリー情報DB
124 判定部
125 個人認証部
126 自動ID・パスワード入力部
127 認証情報DB
128 手動ID・パスワード入力部
129 登録部
2 ネットワーク
3 サービス提供装置

Claims (7)

  1. 表示画面のアドレス情報と該表示画面の部品配置情報とを取得する手段と、
    取得されたアドレス情報および部品配置情報と、記憶部に記憶された登録画面のアドレス情報および部品配置情報とを比較して一致を判定する手段と、
    アドレス情報および部品配置情報の一方が一致した場合に記憶部に記憶された登録画面に対応する情報を前記表示画面の入力欄に入力する手段と、
    を備えたことを特徴とする情報処理装置。
  2. アドレス情報および部品配置情報のいずれも一致しない場合に、手動による前記入力欄への入力に移行する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. アドレス情報のドメインが一致し、部品配置情報が一致しない場合に、一致するアドレス情報のドメインに関連付けて登録されたサービス名のリストを表示して選択を受け付け、手動による入力に基づく認証が成功した場合に、表示画面の部品配置情報により登録情報を更新する、
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記部品配置情報は、表示画面に配置された表示部品の階層構造に沿って表示部品の識別子を列挙した情報である、
    ことを特徴とする請求項1乃至3のいずれか一項に記載の情報処理装置。
  5. 認証を経て所定のサービスを提供するサービス提供装置と、ネットワークを介して前記サービス提供装置に接続する情報処理装置とを有する情報処理システムであって、
    前記情報処理装置は、
    表示画面のアドレス情報と該表示画面の部品配置情報とを取得する手段と、
    取得されたアドレス情報および部品配置情報と、記憶部に記憶された登録画面のアドレス情報および部品配置情報とを比較して一致を判定する手段と、
    アドレス情報および部品配置情報の一方が一致した場合に記憶部に記憶された登録画面に対応する情報を前記表示画面の入力欄に入力する手段と、
    を備えたことを特徴とする情報処理システム。
  6. 表示画面のアドレス情報と該表示画面の部品配置情報とを取得し、
    取得されたアドレス情報および部品配置情報と、記憶部に記憶された登録画面のアドレス情報および部品配置情報とを比較して一致を判定し、
    アドレス情報および部品配置情報の一方が一致した場合に記憶部に記憶された登録画面に対応する情報を前記表示画面の入力欄に入力する、
    処理をコンピュータに実行させることを特徴とする情報処理プログラム。
  7. 表示画面のアドレス情報と該表示画面の部品配置情報とを取得し、
    取得されたアドレス情報および部品配置情報と、記憶部に記憶された登録画面のアドレス情報および部品配置情報とを比較して一致を判定し、
    アドレス情報および部品配置情報の一方が一致した場合に記憶部に記憶された登録画面に対応する情報を前記表示画面の入力欄に入力する、
    処理をコンピュータが実行することを特徴とする情報処理方法。
JP2016124437A 2016-06-23 2016-06-23 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法 Pending JP2017228118A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016124437A JP2017228118A (ja) 2016-06-23 2016-06-23 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法
US15/622,716 US20170374053A1 (en) 2016-06-23 2017-06-14 Information processing device, information processing method, computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016124437A JP2017228118A (ja) 2016-06-23 2016-06-23 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法

Publications (1)

Publication Number Publication Date
JP2017228118A true JP2017228118A (ja) 2017-12-28

Family

ID=60675629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016124437A Pending JP2017228118A (ja) 2016-06-23 2016-06-23 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法

Country Status (2)

Country Link
US (1) US20170374053A1 (ja)
JP (1) JP2017228118A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022197059A1 (ko) * 2021-03-16 2022-09-22 삼성전자 주식회사 비밀번호를 관리하는 전자 장치 및 이의 동작 방법
JP7543482B2 (ja) 2019-05-29 2024-09-02 マクセル株式会社 個人情報表示装置及びその処理方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637842B (zh) * 2020-12-14 2023-02-28 深圳市创维软件有限公司 投屏设备连接方法、系统、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080138A (ja) * 2002-08-12 2004-03-11 Kddi Corp ユーザ認証方法およびプログラムならびにデータ通信端末
JP2008146551A (ja) * 2006-12-13 2008-06-26 Dainippon Printing Co Ltd パスワード情報管理システム、端末、プログラム
JP2011509453A (ja) * 2007-12-18 2011-03-24 シマンテック コーポレーション 多段認証シーケンスの処理方法および装置
JP2016045754A (ja) * 2014-08-25 2016-04-04 株式会社 ディー・エヌ・エー ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム
US20160164863A1 (en) * 2013-03-11 2016-06-09 Amazon Technologies, Inc. Proxy server-based network site account management

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240067B2 (en) * 2000-02-08 2007-07-03 Sybase, Inc. System and methodology for extraction and aggregation of data from dynamic content
US20020083068A1 (en) * 2000-10-30 2002-06-27 Quass Dallan W. Method and apparatus for filling out electronic forms
US7584283B2 (en) * 2001-03-28 2009-09-01 Siebel Systems, Inc. Method and apparatus to save and resume a session associated with a logical structure
US7136490B2 (en) * 2002-02-21 2006-11-14 International Business Machines Corporation Electronic password wallet
CA2432483C (en) * 2003-06-17 2010-04-13 Ibm Canada Limited - Ibm Canada Limitee Multiple identity management in an electronic commerce site
US20050183003A1 (en) * 2004-02-17 2005-08-18 Checkpoint Software Technologies Ltd. Automatic proxy form filing
US20060168509A1 (en) * 2005-01-27 2006-07-27 International Business Machines Corporation System and method to map favorite values for specific values during electronic form filling
US7730524B2 (en) * 2006-02-01 2010-06-01 Xerox Corporation Dynamic collation of domain for user authentication on existing devices
US20070226783A1 (en) * 2006-03-16 2007-09-27 Rabbit's Foot Security, Inc. (A California Corporation) User-administered single sign-on with automatic password management for web server authentication
US20080072053A1 (en) * 2006-09-15 2008-03-20 Halim Budi S Web-based authentication system and method
US8181107B2 (en) * 2006-12-08 2012-05-15 Bytemobile, Inc. Content adaptation
US20100024015A1 (en) * 2006-12-21 2010-01-28 Sxip Identity Corp. System and method for simplified login using an identity manager
US8140643B2 (en) * 2008-06-30 2012-03-20 International Business Machines Corporation Managing user personal information across web sites
US8438382B2 (en) * 2008-08-06 2013-05-07 Symantec Corporation Credential management system and method
US9141779B2 (en) * 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
US9436669B1 (en) * 2011-09-06 2016-09-06 Symantec Corporation Systems and methods for interfacing with dynamic web forms
US9038149B2 (en) * 2012-12-18 2015-05-19 Virtual Keyring, LLC Cloud based password management
US9824208B2 (en) * 2015-07-06 2017-11-21 Unisys Corporation Cloud-based active password manager
RU2635276C1 (ru) * 2016-06-24 2017-11-09 Акционерное общество "Лаборатория Касперского" Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации
US10154037B2 (en) * 2017-03-22 2018-12-11 Oracle International Corporation Techniques for implementing a data storage device as a security device for managing access to resources

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080138A (ja) * 2002-08-12 2004-03-11 Kddi Corp ユーザ認証方法およびプログラムならびにデータ通信端末
JP2008146551A (ja) * 2006-12-13 2008-06-26 Dainippon Printing Co Ltd パスワード情報管理システム、端末、プログラム
JP2011509453A (ja) * 2007-12-18 2011-03-24 シマンテック コーポレーション 多段認証シーケンスの処理方法および装置
US20160164863A1 (en) * 2013-03-11 2016-06-09 Amazon Technologies, Inc. Proxy server-based network site account management
JP2016045754A (ja) * 2014-08-25 2016-04-04 株式会社 ディー・エヌ・エー ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7543482B2 (ja) 2019-05-29 2024-09-02 マクセル株式会社 個人情報表示装置及びその処理方法
WO2022197059A1 (ko) * 2021-03-16 2022-09-22 삼성전자 주식회사 비밀번호를 관리하는 전자 장치 및 이의 동작 방법

Also Published As

Publication number Publication date
US20170374053A1 (en) 2017-12-28

Similar Documents

Publication Publication Date Title
US8918888B2 (en) Agent based application reputation system for operating systems
US11822637B2 (en) Adaptive authentication in spreadsheet interface integrated with web service
US11165793B2 (en) Method and system for detecting credential stealing attacks
US10057241B2 (en) Toggle between accounts
JP2017515220A (ja) ログイン名が競合する場合にユーザアカウントを管理するための方法、装置、およびシステム
JP4548660B2 (ja) シングルサインオンフレームワークにおけるワークフローを管理する方法及び装置
US20110271118A1 (en) Password generation methods and systems
KR20120135041A (ko) 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체
JP6871581B2 (ja) 認証管理方法及びシステム
US20180137268A1 (en) Authentication screen
JP2017228118A (ja) 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法
JP6582841B2 (ja) サービス提供システム、情報処理装置、プログラム及び情報処理システム
US8422048B2 (en) Image forming apparatus and method
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
US20180063152A1 (en) Device-agnostic user authentication and token provisioning
US10621380B2 (en) System and method for controlling reviews in an application store
Mainka et al. Automatic recognition, processing and attacking of single sign-on protocols with burp suite
US9246902B1 (en) Device-agnostic user authentication
JP5760037B2 (ja) ユーザ認証装置、方法及びプログラム
JP2016031560A (ja) ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム
JP2015082206A (ja) 画面生成装置、認証システムおよびプログラム
US10606621B2 (en) Assisting users to execute content copied from electronic document in user's computing environment
JP2012063863A (ja) 情報処理装置、認証制御方法、及び認証制御プログラム
JP5086142B2 (ja) 認証システム、認証方法およびコンピュータが実行するためのプログラム
JP6221869B2 (ja) 画面遷移制御方法、画面遷移制御プログラムおよび画面遷移制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200512