JP4101118B2 - Automatic password entry program - Google Patents

Automatic password entry program Download PDF

Info

Publication number
JP4101118B2
JP4101118B2 JP2003152763A JP2003152763A JP4101118B2 JP 4101118 B2 JP4101118 B2 JP 4101118B2 JP 2003152763 A JP2003152763 A JP 2003152763A JP 2003152763 A JP2003152763 A JP 2003152763A JP 4101118 B2 JP4101118 B2 JP 4101118B2
Authority
JP
Japan
Prior art keywords
authentication
screen
information
input
shielding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003152763A
Other languages
Japanese (ja)
Other versions
JP2004355366A (en
Inventor
茂史 山田
祥治 鈴木
卓 新崎
高弘 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003152763A priority Critical patent/JP4101118B2/en
Publication of JP2004355366A publication Critical patent/JP2004355366A/en
Application granted granted Critical
Publication of JP4101118B2 publication Critical patent/JP4101118B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、パスワード自動入力プログラムに関し、特に認証画面に認証情報を自動入力するのに失敗した時に、認証情報が認証画面上に表示され、ユーザーに見られることを防ぐパスワード自動入力プログラムに関する。
【0002】
【従来の技術】
近年の情報化に伴い、オペレーティングシステムのログインを始めとして、ダイヤルアップ、電子メール、グループウェアなど、パスワードを入力して本人認証を行うアプリケーションが増加している。ユーザー自身が複数のパスワードを管理する場合、個々のアプリケーションに対する適切なパスワードを入力する必要があるが、入力作業の煩雑さに加え、管理するパスワードが増加すれば、取り違えや忘却などの可能性も高くなる。
【0003】
そこで、パスワードの管理を簡単にするため、パスワードによる本人認証を、指紋を始めとする生体情報による本人認証で代行するソフトウェア(以下、パスワード自動入力プログラムと称す)が開発されている。
【0004】
パスワード自動入力プログラムの概略は、以下のようになる。
まず、パスワード自動入力の準備として、ユーザーに対するパスワードの入力要求を行う画面である認証画面を検出するための画面情報、認証画面に入力するユーザーIDやパスワードなどの認証情報、認証情報を入力する入力欄を特定する情報、認証情報を送信するOKボタンを特定する情報、および本人認証を行うための生体情報を予め登録しておく。
【0005】
使用に際しては、モニタ画面上を常時監視し、アプリケーションが起動された場合、そのアプリケーションの画面情報と、登録してある認証画面の画面情報とを比較する。認証画面と同じ画面を検出した場合、生体情報の入力をユーザーに要求する。入力された生体情報を登録済み生体情報と照合して本人であるか確認する。本人認証に成功した場合、入力欄を特定して認証情報を自動入力し、さらにOKボタンを特定して自動押下する。本人認証に失敗した場合、認証情報を入力せずに終了する。
【0006】
認証情報を自動入力する入力欄および自動押下するボタンを特定する方法は、Windows(R)上で動作するメールソフト、業務アプリケーションなど、認証画面を形作るコントロール(入力欄、ボタン等)にそれぞれ固有のID(コントロールID)が割り当てられているソフトウェアであれば、このコントロールIDを用いることで、認証情報を自動入力する入力欄および自動押下するボタンを特定することができる(例えば、特許文献1参照)。
【0007】
【特許文献1】
特開2000−322145号公報
【0008】
【発明が解決しようとする課題】
入力すべき認証画面が、HTML(Hyper Text Markup Language)のフォームに埋め込まれているウェブアプリケーションでは、コントロールに固有のIDが割り当てられていないため、コントロールIDを用いずに入力欄およびボタンを特定することが必要となる。
【0009】
この種のウェブアプリケーションに認証情報を自動入力するために、認証情報を入力する入力欄の位置およびOKボタンの位置を位置情報として予め登録し、自動入力の際にその情報を参照することで、認証情報の自動入力およびOKボタンの自動押下を行う方法がある。
【0010】
しかしながら、認証画面内の位置情報を用いる方法では、位置情報を登録した時点と自動入力する時点で入力欄の位置が異なった場合、自動入力は失敗となる。ウェブアプリケーションで自動入力が失敗した場合、認証画面上に認証情報、すなわちユーザーIDおよびパスワードの文字列が表示されてしまう。ユーザーIDが表示されるのは問題とならないが、パスワードの文字列が直接表示されるのは問題となる。
【0011】
本発明はこのような点に鑑みてなされたものであり、入力すべき認証画面がHTMLのフォームに埋め込まれているウェブアプリケーションにおいて、認証情報の自動入力に失敗した場合に、パスワードの文字列が認証画面上に直接表示され、ユーザーにパスワードを見られることを防ぐプログラムを提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明では上記課題を解決するために、認証画面の表示を検出したときに、所定の遮蔽画面で前記認証画面を遮蔽する遮蔽画面を表示する遮蔽画面表示手段、自動入力手段がアプリケーション情報格納手段に格納された入力位置情報に基づいて前記認証画面に認証情報を入力した後、認証に成功したかどうかを判断する認証判断手段、前記認証判断手段が認証に失敗したと判断したときに、前記認証画面を再表示して前記認証情報の表示を消去する認証情報消去手段、前記認証判断手段が認証に成功したと判断した場合、前記遮蔽画面を閉じ、前記認証判断手段が認証に失敗したと判断した場合、前記認証情報消去手段による消去が行われた後に前記遮蔽画面を閉じる遮蔽画面閉手段としてコンピュータを機能させるプログラムが提供される。
【0013】
認証画面の表示を検出したときに、認証画面を覆い隠す遮蔽画面を重ねて表示する。予め登録してある認証情報と入力位置情報を用いて、認証情報を自動入力し、OKボタンを自動押下する。アプリケーションの認証に成功した場合に発生する各種の動作を監視し、このような動作が検出された場合、認証に成功したと見なして遮蔽画面を閉じる。動作が検出されなかった場合、認証に失敗したと見なして遮蔽画面を表示し続け、認証画面を再表示して認証情報の表示を消去してから遮蔽画面を閉じて、認証画面上の認証情報が見られないようにする。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。
図1は、実施の形態に適用されるパスワード自動入力プログラムの原理図である。本発明のパスワード自動入力プログラムは、遮蔽画面表示手段1、認証判断手段2、遮蔽画面閉手段3から構成される。
【0015】
遮蔽画面表示手段1は、モニタ画面100に認証画面120が表示されると、それを覆い隠すような遮蔽画面110を表示し、自動入力されるパスワードを見えなくする。
【0016】
認証判断手段2は、認証前後の情報を監視し、認証に成功したかどうか判断する。ウェブアプリケーションの認証に成功した場合には各種の動作が発生し、これらを監視することで認証成否の判断を行うことができる。
【0017】
遮蔽画面閉手段3は、認証に成功した場合、上記で表示した遮蔽画面110を閉じて元の画面に戻す。認証が失敗した場合は遮蔽画面110を表示し続け、入力したパスワードが画面に表示されるのを防ぐ。
【0018】
次に、以上のようなパスワード自動入力プログラムを適用した実施の形態を説明する。第1〜第3の形態では、認証成否の判断をそれぞれ異なる方法にて行い、第4の形態では、認証成否の判断として第1〜第3の形態で説明した方法を全て平行して行い、併せて生体情報による認証も行う。
【0019】
(第1の実施の形態)
図2は、第1の実施の形態のパスワード自動入力プログラムの構成図である。
パスワード自動入力プログラムは、遮蔽画面表示手段1、認証判断手段2a、遮蔽画面閉手段3、画面情報比較手段4、認証画面操作禁止手段5、遮蔽画面移動禁止手段6、自動入力手段7、認証成功検出手段8、認証情報消去手段9、操作禁止解除手段10、およびアプリケーション情報格納手段20から構成される。
【0020】
ブラウザ200上では、HTMLフォームを用いたアプリケーションが動作している。このとき、ブラウザ200はアプリケーションを表示している画面の様々な情報を格納している。ここでは、画面のタイトルをウィンドウタイトル情報201に、画面が表示されている位置をウィンドウ位置情報202に、画面のサイズをウィンドウサイズ情報203にそれぞれ格納しているものとする。パスワード自動入力プログラムは、必要に応じてこれらの情報をブラウザ200から取得することができる。
【0021】
アプリケーション情報格納手段20は、自動入力による認証を行うアプリケーションにおいて、認証に必要な各種の情報を格納する。格納される情報は、認証画面タイトル情報21、入力位置情報22、認証情報23から構成される。
【0022】
図3はアプリケーション情報登録手段に格納される情報の構成図である。
認証画面120は、ブラウザ200上で動作するアプリケーションの、パスワード入力を要求する画面である。画面内にはパスワードなどを入力する入力欄121、および入力した情報を送信するOKボタン122がある。ユーザーが、アプリケーション情報格納手段20に対してアプリケーションの登録を行うと、認証画面120のタイトルがアプリケーション情報格納手段20の認証画面タイトル情報21に、入力欄121の位置P(X1,Y1)およびOKボタン122の位置Q(X2,Y2)が、入力位置情報22に格納される。また、認証画面120に入力するパスワードなどの情報は、ユーザーが手動で登録することで認証情報23に格納される。これらの情報は、アプリケーション情報格納手段20において、登録するアプリケーションごとに関連付けられたアプリケーションテーブルTに格納される。
【0023】
本発明のプログラムが動作する画面上には、これらの情報を登録するためのアイコンが用意されている。登録に際しては、アイコンをアプリケーションのタイトルへドラッグすると、そのタイトルが自動的に認証画面タイトル情報21に格納される。同様に、アイコンをアプリケーションの入力欄121およびOKボタン122の場所へドラッグすることにより、その位置が自動的に入力位置情報22に格納される。
【0024】
画面情報比較手段4は、ブラウザ200から、ウィンドウタイトル情報201を取得する。一方、アプリケーション情報格納手段20に登録されている各アプリケーションテーブルTの認証画面タイトル情報21を調べ、先に取得したウィンドウタイトル情報201と一致する認証画面タイトル情報21があれば、それに対応したアプリケーションの認証画面120が表示されたと判断する。
【0025】
遮蔽画面表示手段1は、ブラウザ200から、ウィンドウ位置情報202およびウィンドウサイズ情報203を取得する。画面情報比較手段4の検出により、ブラウザ200の画面は既に認証画面120に変化している。よって、これらの情報は認証画面120のデータとなっている。また、アプリケーション情報格納手段20からは、表示された認証画面120に対応した入力位置情報22を取得する。これらの情報を用いることで、遮蔽画面表示手段1は以下のような遮蔽画面110a〜110cを表示する。
【0026】
図4は、遮蔽画面の表示例1を示した図である。遮蔽画面表示手段1は、モニタ画面100全体を覆う遮蔽画面110aを表示する。
図5は、遮蔽画面の表示例2を示した図である。遮蔽画面表示手段1は、認証画面120のウィンドウ位置情報202およびウィンドウサイズ情報203を用いて、認証画面120と同じ位置およびサイズの遮蔽画面110bを表示する。認証画面120のみを覆い隠すため、パスワードなどをユーザーに見られることを防ぎ、かつ他のアプリケーションの操作を邪魔することがなくなる。
【0027】
図6は、遮蔽画面の表示例3を示した図である。遮蔽画面表示手段1は、入力位置情報22から認証画面120の入力欄121の位置を調べ、その位置に所定のサイズの遮蔽画面110cを表示する。このサイズは、入力欄121を覆い隠すのに十分なサイズとする。入力欄121近傍のみを覆い隠すため、認証情報23をユーザーに見られることがなく、かつ認証画面120上に表示されている情報を閲覧することができる。
【0028】
なお、これらの遮蔽画面110a〜110cの表示は、ユーザーが選択できるようにしてもよいし、ユーザー側には選択させず、パスワード自動入力プログラムの側で遮蔽画面110a〜110cのいずれか一つに固定するようにしてもよい。以後の説明では、遮蔽画面110a〜110cの何が表示されたかは問わず、単に遮蔽画面110として説明を行う。
【0029】
認証画面操作禁止手段5は、遮蔽画面110が表示されている間、ユーザーによる認証画面120の操作を禁止することで、ユーザーが故意に認証画面120を操作し、遮蔽画面110が表示されていない箇所に移動することにより、ユーザーに認証画面120を見られることを防ぐ。
【0030】
遮蔽画面移動禁止手段6は、遮蔽画面110を固定し、認証が成功するまでユーザーによる遮蔽画面110の移動を不可能にする。
自動入力手段7は、アプリケーション情報格納手段20から、表示された認証画面120に対応した入力位置情報22および認証情報23を取得し、その情報に従って認証画面120の入力欄121に認証情報23を自動入力し、OKボタン122を自動押下する。
【0031】
認証判断手段2aは、本形態において、認証画面120の監視によって認証成否の判断を行う。遮蔽画面移動禁止手段6の処理が終わると認証画面120の監視を開始し、自動入力後、認証画面120が閉じれば認証が成功したものと判断する。
【0032】
認証成功検出手段8は、認証判断手段2aから認証成否の結果を受け取り、その後の処理を遮蔽画面閉手段3と認証情報消去手段9のいずれかから選択する。遮蔽画面閉手段3は、認証が成功した場合の処理であり、表示されている遮蔽画面110を閉じる。認証情報消去手段9は、認証が失敗した場合の処理であり、認証画面120を再表示し、自動入力された認証情報23を画面から消去する。
【0033】
操作禁止解除手段10は、認証画面操作禁止手段5による禁止を解除する。
続いて、以上のように構成されるパスワード自動入力処理プログラムの動作を説明する。図7は、第1の実施の形態のパスワード自動入力処理プログラムのフローチャートである。
【0034】
[SA1]画面情報比較手段4は、ブラウザ200からウィンドウタイトル情報201を取得し、アプリケーションの監視を行う。
[SA2]画面情報比較手段4は、ウィンドウタイトル情報201と、アプリケーション情報格納手段20に格納されている各テーブルの認証画面タイトル情報21とを比較し、一致するデータが存在するかどうか調べることで、認証画面120の表示を検出する。認証画面120が表示されれば[SA3]の処理へ進む。表示されない場合は[SA1]へ戻り、引き続きアプリケーションの監視を行う。
【0035】
[SA3]遮蔽画面表示手段1は遮蔽画面110を表示する。
[SA4]認証画面操作禁止手段5は、ユーザーによる認証画面120の操作を防止するため、認証画面120の操作を禁止する。
【0036】
[SA5]遮蔽画面移動禁止手段6は、ユーザーによる遮蔽画面110の移動を禁止するため、遮蔽画面110を固定する。
[SA6]認証判断手段2aは、認証画面120の動作の監視を開始する。
【0037】
[SA7]自動入力手段7は、アプリケーション情報格納手段20から、入力位置情報22および認証情報23を取得する。入力位置情報22にもとづいて、入力欄121に認証情報23を入力する。
【0038】
[SA8]自動入力手段7は、入力位置情報22にもとづいて、OKボタン122の自動押下を行う。
[SA9]認証判断手段2aは、OKボタン122の自動押下後に認証画面120が閉じれば、認証成功と判断して[SA10]の処理へ進み、所定時間経過後も認証画面120が閉じなければ、認証失敗と判断して[SA11]の処理へ進む。
【0039】
[SA10、SA11]認証判断手段2aは、認証画面120の監視を終了する。
[SA12]認証情報消去手段9は、認証画面120を再表示し、自動入力された認証情報23を画面から消去する。
【0040】
[SA13]遮蔽画面閉手段3は、表示されている遮蔽画面110を閉じる。
[SA14]操作禁止解除手段10は、認証画面操作禁止手段5による認証画面120の操作禁止を解除する。以上で、一連の動作を終了する。
【0041】
このように、遮蔽画面110を表示することにより、自動入力の際パスワードなどが画面に表示されるのを防ぐことができる。認証に失敗した場合も、認証画面120を再表示することにより、自動入力されたパスワードなどが画面に表示されたままになることを防ぐことができる。
【0042】
(第2の実施の形態)
図8は、第2の実施の形態のパスワード自動入力プログラムの構成図である。
本形態は、認証成否の判断として認証判断手段2bによる方法を用いる他は、第1の実施の形態と同様である。よって、認証判断手段2bと関連部分の説明を行い、他については説明を省略する。
【0043】
本形態において、ブラウザ200はウィンドウタイトル情報201、ウィンドウ位置情報202、およびウィンドウサイズ情報203に加えて、HTMLファイル情報204を格納しているものとする。HTMLファイル情報204は、ブラウザ200に表示されているアプリケーションのURLやHTMLファイル自身を表す情報である。
【0044】
認証判断手段2bは、自動入力手段7による自動入力が行われる前に、ウィンドウタイトル情報201およびHTMLファイル情報204をブラウザ200から取得し、自動押下終了後にも同様の情報をブラウザ200から取得する。これらの情報は、画面情報比較手段4によって検出された後の情報のため、認証画面120の自動入力前後の情報となっている。自動押下前後のHTMLファイル情報204を比較し、異なっている場合は認証に成功したと判断し、等しい場合は認証に成功しなかったと判断する。
【0045】
図9は、第2の実施の形態のパスワード自動入力プログラムのフローチャートである。[SB1−SB5]は、図7の[SA1−SA5]と同様のため、説明を省略する。
【0046】
[SB6]認証判断手段2bは、自動入力が行われる前に、ブラウザ200から、ウィンドウタイトル情報201およびHTMLファイル情報204を取得する。
【0047】
[SB7]自動入力手段7は、入力位置情報22にもとづいて認証情報23を入力欄121に自動入力する。
[SB8]自動入力手段7は、入力位置情報22にもとづいてOKボタン122の自動押下を行う。
【0048】
[SB9]認証判断手段2bは、ブラウザ200から、ウィンドウタイトル情報201およびHTMLファイル情報204を取得する。
[SB10]認証判断手段2bは、自動入力前後のウィンドウタイトル情報およびHTMLファイル情報をそれぞれ比較する。比較される項目は、ウィンドウタイトル、URL、HTMLファイル自身などが挙げられるが、これらのうちいずれか一つでも自動入力前後で異なっていれば認証成功と判断し、全て変わっていなければ認証失敗と判断する。
【0049】
[SB11]遮蔽画面閉手段3は、遮蔽画面110を閉じる。
[SB12]認証情報消去手段9は、認証画面120を再表示し、自動入力された認証情報23を画面から消去する。
【0050】
[SB13]操作禁止解除手段10は、認証画面120の操作禁止を解除する。以上で一連の動作を終了する。
(第3の実施の形態)
図10は、第3の実施の形態のパスワード自動入力プログラムの構成図である。本形態は、認証成否の判断として認証判断手段2cによる方法を用いるものであり、他の部分については第1の実施の形態と同様である。よって、認証判断手段2cとその関連部分を説明し、他の部分のついては省略する。
【0051】
認証判断手段2cは、通信装置30を監視し、同装置を流れるパケット31を取り込んで解析を行い、それがHTTP(Hyper Text Transfer Protocol)パケットであるか調べる。HTTPパケットが受信された場合は、認証に成功して新たな画面を表示するためにHTTPパケットを受信しているとみなし、認証成功と判断する。所定時間を経過してもHTTPパケットが受信されなかった場合は、認証に失敗したと判断する。
【0052】
なお、通信装置30は、LANボードなどのネットワークインターフェースである。
図11は、第3の実施の形態のパスワード自動入力プログラムのフローチャートである。[SC1−SC5]については、図7の[SA1−SA5]と同様のため、説明を省略する。
【0053】
[SC6]自動入力手段7による自動入力が行われる前に、認証判断手段2cは、通信装置30の監視を開始する。
[SC7]自動入力手段7は、入力位置情報22にもとづいて認証画面120の入力欄121に認証情報23を入力する。
【0054】
[SC8]自動入力手段7は、入力位置情報22にもとづいてOKボタン122の自動押下を行う。
[SC9]認証判断手段2cは、通信装置30を流れるパケット31を取り込み、解析を行う。HTTPパケットを受信すれば認証成功として[SC10]の処理へ進む。所定時間経過後もHTTPパケットの受信がなければ、認証失敗として[SC11]の処理へ進む。
【0055】
[SC10、SC11]認証判断手段2cは、通信装置30の監視を終了する。
[SC12]認証情報消去手段9は、認証画面120を再表示し、自動入力された認証情報23を画面から消去する。
【0056】
[SC13]遮蔽画面閉手段3は、遮蔽画面110を閉じる。
[SC14]操作禁止解除手段10は、認証画面120の操作禁止を解除する。以上で、一連の動作が終了する。
【0057】
(第4の実施の形態)
図12は第4の実施の形態のパスワード自動入力プログラムの構成図である(アプリケーション情報格納手段20の内部は、これまでと同様のため省略する)。
【0058】
本形態は、認証成否の判断として、第1の実施の形態で用いた認証判断手段2a、第2の実施の形態で用いた認証判断手段2b、および第3の実施の形態で用いた認証判断手段2cを平行して行う。
【0059】
また、本人であることを認証する手段として、さらに本人認証手段11を追加する。本人認証手段11は、自動入力が行われる前に、ユーザーから受け取った情報をもとに本人かどうかを認証する。この認証に用いる情報として、本形態では生体情報を用い、特に指紋を使った認証を行うものとする。本人認証手段11は、生体情報入力装置50から入力された指紋情報と、予め生体情報格納手段40に登録された指紋情報とを比較し、一致していれば本人と認証する。
【0060】
なお、指紋に限らず声紋、虹彩、顔、あるいは網膜なども生体情報として同様の処理が可能である。生体情報以外にも、パスワードによる認証、署名やキーストロークなどの生体固有の動作に由来する認証、あるいは所有物による認証でも同様の処理が可能である。
【0061】
図13は第4の実施の形態のパスワード自動入力プログラムのフローチャートである。[SD1−SD5]については、図7の[SA1−SA5]と同様のため、説明を省略する。
【0062】
[SD6]認証判断手段2aは、認証画面120の監視を開始する。
[SD7]認証判断手段2bは、ブラウザ200からウィンドウタイトル情報201およびHTMLファイル情報204を取得する。
【0063】
[SD8]認証判断手段2cは、通信装置30の監視を開始する。
[SD9]本人手段11は、ユーザーに対して生体情報入力装置50から指紋の入力を要求する。
【0064】
なお、指紋の入力要求には、新しい画面を起動してもよいし、遮蔽画面110が指紋の入力を要求する画面であってもよい。
[SD10]本人認証手段11は、入力されたユーザーの指紋情報と、生体情報格納手段40に予め登録された指紋情報を照合する。その結果、本人と認証されれば[SD11]の処理へ進み、本人でなければ処理を終了する。
【0065】
なお、指紋認証に失敗した場合に終了するのではなく、再度ユーザーに指紋情報の入力を要求し、指紋認証成功するまで繰り返すような処理にしてもよい。
[SD11]自動入力手段7は、入力位置情報22にもとづいて認証画面120の入力欄121に認証情報23を自動入力する。
【0066】
[SD12]自動入力手段7は、入力位置情報22にもとづいて認証画面120のOKボタン122を自動押下する。
[SD13]認証判断手段2bは、ブラウザ200からウィンドウタイトル情報201およびHTMLファイル情報204を取得する。
【0067】
[SD14]認証判断手段2a、2b、2cはそれぞれの方法で認証成否の判断をして認証成功検出手段8に認証成否を知らせ、認証成功検出手段8はいずれか一つでも成功していれば、認証成功と判断して[SD15]の処理へ進む。全ての方法で検出されていなければ認証失敗と判断し、[SD16]の処理へ進む。
【0068】
[SD15、SD16]認証判断手段2aは認証画面120の監視を終了し、認証判断手段2cは通信装置30の監視を終了する。
[SD17]認証情報消去手段9は、認証画面120を再表示し、自動入力した認証情報23が画面に表示されるのを防止する。
【0069】
[SD18]遮蔽画面閉手段3は、遮蔽画面110を閉じる。
[SD19]操作禁止解除手段10は、認証画面120の操作禁止を解除する。以上で、一連の処理が終了する。
【0070】
このように、指紋を始めとする生体情報による認証を用いることで、パスワードによる認証が行われているアプリケーションに生体情報による認証を取り入れることができる。
【0071】
なお、認証画面120の認証に失敗した場合は、ユーザーにその通知を行う処理を追加してもよい。通知する手段としては、認証画面120および遮蔽画面110とは別の画面を新たに表示し、その画面上にユーザーにメッセージを表示することで通知する。メッセージの内容としては、アプリケーションの認証失敗通知、もしくは自動入力する入力欄121およびOKボタン122の位置の再登録要求などが挙げられる。再登録要求を通知することにより、同じ失敗を再度繰り返すことが減少すると考えられる。
【0072】
また、遮蔽画面110は、遮蔽画面移動禁止手段6により画面上で固定しているが、固定せずにユーザーによる移動操作を可能にし、遮蔽画面110表示中もユーザーが認証画面120を見ることが出来るようにしてもよい。
【0073】
(付記1) 認証画面の表示を制御するプログラムにおいて、
コンピュータを、
前記認証画面の表示を検出した時に、所定の遮蔽画面で前記認証画面を遮蔽する遮蔽画面を表示する遮蔽画面表示手段、
前記認証画面に認証情報を入力した後、認証に成功したかどうかを判断する認証判断手段、
認証に成功したと判断したときに、前記遮蔽画面を閉じる遮蔽画面閉手段、
として機能させるコンピュータプログラム。
【0074】
(付記2) ブラウザに表示されている前記認証画面を再表示(リロード)し、再表示後に前記遮蔽画面を閉じ、認証情報の入力位置と、認証情報の入力欄の位置が異なり、前記ブラウザ上に前記認証情報が表示された場合に、認証に失敗したと判断し、前記認証画面を再表示して前記認証情報の表示を消去する認証情報消去手段を有することを特徴とする付記1記載のプログラム。
【0075】
(付記3) 前記遮蔽画面を表示している間、ユーザーが前記認証画面を操作することを禁止する操作禁止手段、
前記遮蔽画面を閉じた時に、ユーザーが前記認証画面の操作禁止を解除する操作禁止解除手段、
をさらに有することを特徴とする付記1記載のプログラム。
【0076】
(付記4) 前記認証判断手段は前記認証画面を監視し、前記認証画面が閉じたことで認証成功と判断することを特徴とする付記1記載のプログラム。
(付記5) 前記認証判断手段は前記ウィンドウタイトルが変化したことを検出して、認証成功と判断することを特徴とする付記1記載のプログラム。
【0077】
(付記6) 前記認証判断手段はブラウザで表示しているHTMLファイルを示す情報が変化したことを検出して、認証成功と判断することを特徴とする付記1記載のプログラム。
【0078】
(付記7) 前記認証判断手段は前記ブラウザが動作しているコンピュータの通信装置を監視し、(新しく)HTTPパケットが受信されたことで認証成功と判断することを特徴とする付記1記載のプログラム。
【0079】
(付記8) 前記認証判断手段は複数の認証判断手段を有し、前記複数の認証判断手段の少なくとも1つを選択して認証成功と判断することを特徴とする付記1記載のプログラム。
【0080】
(付記9) 本人であることを認証するための本人認証手段を有することを特徴とする付記1記載のプログラム。
(付記10) 前記認証に成功しなかった場合に、前記認証に成功していないことをユーザーに通知し、あるいは通知と共に登録してある認証情報の正確な位置情報の再登録をユーザーに要求する再登録要求手段を有することを特徴とする付記1記載のプログラム。
【0081】
【発明の効果】
以上述べたように、本発明では、パスワードなどを誤った位置に入力しても、遮蔽画面110によって遮蔽するようにしたので、パスワードなどを他人に知られることなく、安全性が確保される。
【図面の簡単な説明】
【図1】パスワード自動入力プログラムの原理図である。
【図2】第1の実施の形態のパスワード自動入力プログラムの構成図である。
【図3】アプリケーション情報格納手段に格納される情報の構成図である。
【図4】遮蔽画面の表示例1を示した図である。
【図5】遮蔽画面の表示例2を示した図である。
【図6】遮蔽画面の表示例3を示した図である。
【図7】第1の実施の形態のパスワード自動入力プログラムのフローチャートである。
【図8】第2の実施の形態のパスワード自動入力プログラムの構成図である。
【図9】第2の実施の形態のパスワード自動入力プログラムのフローチャートである。
【図10】第3の実施の形態のパスワード自動入力プログラムの構成図である。
【図11】第3の実施の形態のパスワード自動入力プログラムのフローチャートである。
【図12】第4の実施の形態のパスワード自動入力プログラムの構成図である。
【図13】第4の実施の形態のパスワード自動入力プログラムのフローチャートである。
【符号の説明】
1 遮蔽画面表示手段
2 認証判断手段
3 遮蔽画面閉手段
4 画面情報比較手段
5 認証画面操作禁止手段
6 遮蔽画面移動禁止手段
7 自動入力手段
8 認証成功検出手段
9 認証情報消去手段
10 操作禁止解除手段
20 アプリケーション情報格納手段
21 認証画面タイトル情報
22 入力位置情報
23 認証情報
100 モニタ画面
110 遮蔽画面
120 認証画面
121 入力欄
122 OKボタン
200 ブラウザ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an automatic password input program, and more particularly to an automatic password input program that prevents authentication information from being displayed on an authentication screen and viewed by a user when authentication information is not automatically input on an authentication screen.
[0002]
[Prior art]
Along with computerization in recent years, applications such as operating system login, dial-up, e-mail, groupware, and the like, which perform password authentication by entering a password, are increasing. When the user himself manages multiple passwords, it is necessary to enter an appropriate password for each application, but in addition to the complexity of the input work, if the number of passwords to be managed increases, there is a possibility of misunderstanding or forgetting etc. Get higher.
[0003]
Therefore, in order to simplify the management of passwords, software (hereinafter referred to as a password automatic input program) has been developed that substitutes personal authentication using a password with personal authentication using biometric information such as fingerprints.
[0004]
The outline of the password automatic input program is as follows.
First, as preparation for automatic password entry, screen information for detecting an authentication screen that is a screen for requesting the user to input a password, authentication information such as a user ID and password entered on the authentication screen, and input for entering authentication information Information for specifying a column, information for specifying an OK button for transmitting authentication information, and biometric information for performing personal authentication are registered in advance.
[0005]
In use, the monitor screen is constantly monitored, and when an application is activated, the screen information of the application is compared with the screen information of the registered authentication screen. When the same screen as the authentication screen is detected, the user is requested to input biometric information. The input biometric information is checked against the registered biometric information to confirm the identity. When the personal authentication is successful, the input field is specified and authentication information is automatically input, and the OK button is specified and automatically pressed. If the personal authentication fails, the process ends without entering authentication information.
[0006]
The method for specifying the input field for automatically entering authentication information and the button to be automatically pressed is specific to each control (input field, button, etc.) that forms the authentication screen, such as mail software or business application that operates on Windows (R). If the software is assigned an ID (control ID), an input field for automatically inputting authentication information and a button to be automatically pressed can be specified by using this control ID (see, for example, Patent Document 1). .
[0007]
[Patent Document 1]
JP 2000-322145 A
[0008]
[Problems to be solved by the invention]
In the web application in which the authentication screen to be input is embedded in an HTML (Hyper Text Markup Language) form, a unique ID is not assigned to the control, so the input field and button are specified without using the control ID. It will be necessary.
[0009]
In order to automatically input authentication information to this type of web application, the position of the input field for inputting authentication information and the position of the OK button are registered in advance as position information, and the information is referred to at the time of automatic input. There is a method of automatically inputting authentication information and automatically pressing an OK button.
[0010]
However, in the method using the position information in the authentication screen, if the position of the input field is different between the time when the position information is registered and the time when it is automatically input, the automatic input fails. When automatic input fails in the web application, authentication information, that is, a character string of a user ID and a password is displayed on the authentication screen. Displaying the user ID is not a problem, but displaying the password character string directly is a problem.
[0011]
The present invention has been made in view of such a point, and in a web application in which an authentication screen to be input is embedded in an HTML form, when the automatic input of authentication information fails, the character string of the password is changed. The purpose is to provide a program that is displayed directly on the authentication screen and prevents the user from seeing the password.
[0012]
[Means for Solving the Problems]
In the present invention, in order to solve the above problem, the display of the authentication screen is detected. When In addition, a shielding screen display for displaying a shielding screen that shields the authentication screen with a predetermined shielding screen. The automatic input means is based on the input position information stored in the application information storage means. After entering authentication information on the authentication screen, an authentication judgment method for judging whether or not the authentication is successful. Authentication information erasing means for re-displaying the authentication screen and erasing the display of the authentication information when the authentication judging means judges that the authentication has failed, the authentication judging means Judged that authentication was successful Case Close the shielding screen When the authentication judging means judges that the authentication has failed, the shielding screen is closed after the authentication information erasing means is erased. With shielding screen closing means Make the computer work A program is provided.
[0013]
Detected authentication screen display When In addition, a shielding screen that covers the authentication screen is displayed in an overlapping manner. Pre-registered authentication information and input Using the location information, automatically enter the authentication information and press the OK button automatically . A Various operations that occur when the application authentication is successful are monitored. If such an operation is detected, the screen is closed assuming that the authentication is successful. If no action is detected, it will continue to display the screen, assuming that authentication has failed, Redisplay the authentication screen to clear the authentication information display, close the shielding screen, Disable authentication information on the authentication screen.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a principle diagram of a password automatic input program applied to the embodiment. The password automatic input program of the present invention comprises a shielding screen display means 1, an authentication judgment means 2, and a shielding screen closing means 3.
[0015]
When the authentication screen 120 is displayed on the monitor screen 100, the shielding screen display means 1 displays a shielding screen 110 that hides the authentication screen 120 and hides the automatically entered password.
[0016]
The authentication determination unit 2 monitors information before and after authentication and determines whether or not the authentication is successful. When the authentication of the web application is successful, various operations occur, and it is possible to determine the success or failure of the authentication by monitoring these operations.
[0017]
If the authentication is successful, the shielding screen closing means 3 closes the shielding screen 110 displayed above and returns to the original screen. When the authentication fails, the shielding screen 110 is continuously displayed, and the input password is prevented from being displayed on the screen.
[0018]
Next, an embodiment in which the above password automatic input program is applied will be described. In the first to third embodiments, the authentication success / failure determination is performed by different methods, and in the fourth embodiment, all the methods described in the first to third embodiments are performed in parallel as the authentication success / failure determination, At the same time, authentication using biometric information is also performed.
[0019]
(First embodiment)
FIG. 2 is a configuration diagram of the password automatic input program according to the first embodiment.
The password automatic input program includes a screen screen display unit 1, an authentication judgment unit 2a, a screen screen closing unit 3, a screen information comparison unit 4, an authentication screen operation prohibition unit 5, a screen screen movement prohibition unit 6, an automatic input unit 7, and an authentication success. It comprises a detection means 8, an authentication information erasure means 9, an operation prohibition release means 10, and an application information storage means 20.
[0020]
On the browser 200, an application using an HTML form is operating. At this time, the browser 200 stores various information on the screen displaying the application. Here, it is assumed that the title of the screen is stored in the window title information 201, the position where the screen is displayed is stored in the window position information 202, and the size of the screen is stored in the window size information 203. The password automatic input program can acquire such information from the browser 200 as necessary.
[0021]
The application information storage means 20 stores various information necessary for authentication in an application that performs authentication by automatic input. The stored information includes authentication screen title information 21, input position information 22, and authentication information 23.
[0022]
FIG. 3 is a configuration diagram of information stored in the application information registration unit.
The authentication screen 120 is a screen for requesting password input of an application that runs on the browser 200. In the screen, there are an input field 121 for inputting a password and the like, and an OK button 122 for transmitting the input information. When the user registers an application in the application information storage unit 20, the title of the authentication screen 120 is added to the authentication screen title information 21 of the application information storage unit 20, and the position P (X1, Y1) and OK of the input field 121. The position Q (X2, Y2) of the button 122 is stored in the input position information 22. Information such as a password input to the authentication screen 120 is stored in the authentication information 23 when the user manually registers it. These pieces of information are stored in the application table T associated with each application to be registered in the application information storage means 20.
[0023]
Icons for registering these pieces of information are prepared on the screen on which the program of the present invention operates. When registering, dragging an icon to the title of the application automatically stores the title in the authentication screen title information 21. Similarly, by dragging the icon to the place of the application input field 121 and the OK button 122, the position is automatically stored in the input position information 22.
[0024]
The screen information comparison unit 4 acquires window title information 201 from the browser 200. On the other hand, the authentication screen title information 21 of each application table T registered in the application information storage unit 20 is checked, and if there is authentication screen title information 21 that matches the window title information 201 acquired previously, It is determined that the authentication screen 120 has been displayed.
[0025]
The shielding screen display unit 1 acquires window position information 202 and window size information 203 from the browser 200. The screen of the browser 200 has already changed to the authentication screen 120 by the detection of the screen information comparison unit 4. Therefore, these pieces of information are data of the authentication screen 120. Also, the input position information 22 corresponding to the displayed authentication screen 120 is acquired from the application information storage unit 20. By using these pieces of information, the shielding screen display unit 1 displays the following shielding screens 110a to 110c.
[0026]
FIG. 4 is a diagram illustrating a display example 1 of the shielding screen. The shielding screen display unit 1 displays a shielding screen 110 a that covers the entire monitor screen 100.
FIG. 5 is a diagram illustrating a display example 2 of the shielding screen. The shielding screen display unit 1 displays the shielding screen 110 b having the same position and size as the authentication screen 120 using the window position information 202 and the window size information 203 of the authentication screen 120. Since only the authentication screen 120 is obscured, it is possible to prevent a user from seeing a password or the like and to prevent the operation of other applications from being obstructed.
[0027]
FIG. 6 is a diagram showing a display example 3 of the shielding screen. The shielding screen display means 1 checks the position of the input field 121 of the authentication screen 120 from the input position information 22, and displays a shielding screen 110c of a predetermined size at that position. This size is sufficient to cover the input field 121. Since only the vicinity of the input field 121 is obscured, the authentication information 23 is not seen by the user, and the information displayed on the authentication screen 120 can be browsed.
[0028]
The display of these shielding screens 110a to 110c may be made selectable by the user, or is not selected by the user, and is displayed on any one of the shielding screens 110a to 110c on the password automatic input program side. It may be fixed. In the following description, it will be described simply as the shielding screen 110 regardless of what is displayed on the shielding screens 110a to 110c.
[0029]
The authentication screen operation prohibiting unit 5 prohibits the user from operating the authentication screen 120 while the shielding screen 110 is displayed, so that the user intentionally operates the authentication screen 120 and the shielding screen 110 is not displayed. Moving to the location prevents the user from seeing the authentication screen 120.
[0030]
The shielding screen movement prohibiting means 6 fixes the shielding screen 110 and makes it impossible for the user to move the shielding screen 110 until the authentication is successful.
The automatic input unit 7 acquires the input position information 22 and the authentication information 23 corresponding to the displayed authentication screen 120 from the application information storage unit 20, and automatically inputs the authentication information 23 into the input field 121 of the authentication screen 120 according to the information. Input and the OK button 122 is automatically pressed.
[0031]
In this embodiment, the authentication determination unit 2a determines whether or not the authentication has succeeded by monitoring the authentication screen 120. When the process of the shielding screen movement prohibiting means 6 is finished, the monitoring of the authentication screen 120 is started. If the authentication screen 120 is closed after automatic input, it is determined that the authentication is successful.
[0032]
The authentication success detection means 8 receives the result of the authentication success / failure from the authentication judgment means 2a, and selects the subsequent processing from either the shielding screen closing means 3 or the authentication information erasure means 9. The shielding screen closing means 3 is a process when authentication is successful, and closes the shielding screen 110 being displayed. The authentication information erasure unit 9 is a process in the case where the authentication fails. The authentication information erasure unit 9 redisplays the authentication screen 120 and erases the automatically entered authentication information 23 from the screen.
[0033]
The operation prohibition canceling means 10 cancels the prohibition by the authentication screen operation prohibiting means 5.
Next, the operation of the password automatic input processing program configured as described above will be described. FIG. 7 is a flowchart of the password automatic input processing program according to the first embodiment.
[0034]
[SA1] The screen information comparison unit 4 acquires the window title information 201 from the browser 200 and monitors the application.
[SA2] The screen information comparison unit 4 compares the window title information 201 with the authentication screen title information 21 of each table stored in the application information storage unit 20, and checks whether there is matching data. The display of the authentication screen 120 is detected. If the authentication screen 120 is displayed, the process proceeds to [SA3]. If not displayed, the process returns to [SA1] to continue monitoring the application.
[0035]
[SA3] The shielding screen display unit 1 displays the shielding screen 110.
[SA4] The authentication screen operation prohibiting unit 5 prohibits the operation of the authentication screen 120 in order to prevent the user from operating the authentication screen 120.
[0036]
[SA5] The shielding screen movement prohibiting unit 6 fixes the shielding screen 110 in order to prohibit the movement of the shielding screen 110 by the user.
[SA6] The authentication determination unit 2a starts monitoring the operation of the authentication screen 120.
[0037]
[SA7] The automatic input unit 7 acquires the input position information 22 and the authentication information 23 from the application information storage unit 20. Based on the input position information 22, authentication information 23 is input in the input field 121.
[0038]
[SA8] The automatic input means 7 automatically presses the OK button 122 based on the input position information 22.
[SA9] If the authentication screen 120 is closed after the OK button 122 is automatically pressed, the authentication determination means 2a determines that the authentication is successful and proceeds to the processing of [SA10]. If the authentication screen 120 does not close even after a predetermined time has elapsed, It is determined that the authentication has failed, and the process proceeds to [SA11].
[0039]
[SA10, SA11] The authentication determination unit 2a ends the monitoring of the authentication screen 120.
[SA12] The authentication information deleting unit 9 redisplays the authentication screen 120 and deletes the authentication information 23 automatically input from the screen.
[0040]
[SA13] The shielding screen closing means 3 closes the displayed shielding screen 110.
[SA14] The operation prohibition release unit 10 releases the operation prohibition of the authentication screen 120 by the authentication screen operation prohibition unit 5. Thus, a series of operations is completed.
[0041]
Thus, by displaying the shielding screen 110, it is possible to prevent a password or the like from being displayed on the screen during automatic input. Even when the authentication fails, it is possible to prevent the automatically entered password or the like from being displayed on the screen by displaying the authentication screen 120 again.
[0042]
(Second Embodiment)
FIG. 8 is a configuration diagram of a password automatic input program according to the second embodiment.
This embodiment is the same as the first embodiment, except that the method using the authentication determination unit 2b is used to determine whether authentication is successful. Therefore, the authentication judgment unit 2b and related parts will be described, and description of the other parts will be omitted.
[0043]
In this embodiment, it is assumed that the browser 200 stores HTML file information 204 in addition to window title information 201, window position information 202, and window size information 203. The HTML file information 204 is information representing the URL of the application displayed on the browser 200 and the HTML file itself.
[0044]
The authentication determination unit 2b acquires the window title information 201 and the HTML file information 204 from the browser 200 before the automatic input by the automatic input unit 7 is performed, and acquires similar information from the browser 200 even after the automatic pressing ends. Since these pieces of information are information after being detected by the screen information comparison unit 4, they are information before and after the automatic input of the authentication screen 120. The HTML file information 204 before and after the automatic pressing is compared. If they are different, it is determined that the authentication has succeeded, and if they are equal, it is determined that the authentication has not succeeded.
[0045]
FIG. 9 is a flowchart of the password automatic input program according to the second embodiment. [SB1-SB5] is the same as [SA1-SA5] in FIG.
[0046]
[SB6] The authentication judgment unit 2b acquires the window title information 201 and the HTML file information 204 from the browser 200 before automatic input is performed.
[0047]
[SB 7] The automatic input means 7 automatically inputs the authentication information 23 in the input field 121 based on the input position information 22.
[SB8] The automatic input means 7 automatically presses the OK button 122 based on the input position information 22.
[0048]
[SB9] The authentication determination unit 2b acquires window title information 201 and HTML file information 204 from the browser 200.
[SB10] The authentication determination unit 2b compares the window title information before and after the automatic input and the HTML file information. Items to be compared include window titles, URLs, HTML files themselves, etc., but if any one of them is different before and after automatic input, it is determined that authentication has succeeded, and if all have not changed, authentication has failed. to decide.
[0049]
[SB11] The shielding screen closing means 3 closes the shielding screen 110.
[SB12] The authentication information deleting unit 9 redisplays the authentication screen 120 and deletes the authentication information 23 automatically input from the screen.
[0050]
[SB13] The operation prohibition release unit 10 cancels the operation prohibition of the authentication screen 120. The series of operations is thus completed.
(Third embodiment)
FIG. 10 is a configuration diagram of a password automatic input program according to the third embodiment. In this embodiment, a method using the authentication determination unit 2c is used for determining whether or not the authentication is successful, and the other portions are the same as those in the first embodiment. Therefore, the authentication judgment unit 2c and related parts will be described, and the other parts will be omitted.
[0051]
The authentication judgment unit 2c monitors the communication device 30, takes in and analyzes the packet 31 flowing through the device, and checks whether it is an HTTP (Hyper Text Transfer Protocol) packet. When an HTTP packet is received, it is considered that the HTTP packet is received in order to display a new screen after successful authentication, and it is determined that the authentication is successful. If an HTTP packet is not received even after a predetermined time has elapsed, it is determined that authentication has failed.
[0052]
The communication device 30 is a network interface such as a LAN board.
FIG. 11 is a flowchart of the password automatic input program according to the third embodiment. [SC1-SC5] is the same as [SA1-SA5] in FIG.
[0053]
[SC6] Before the automatic input by the automatic input means 7 is performed, the authentication determination means 2c starts monitoring the communication device 30.
[SC7] The automatic input means 7 inputs the authentication information 23 in the input field 121 of the authentication screen 120 based on the input position information 22.
[0054]
[SC8] The automatic input means 7 automatically presses the OK button 122 based on the input position information 22.
[SC9] The authentication judging means 2c takes in the packet 31 flowing through the communication device 30 and analyzes it. If an HTTP packet is received, the process proceeds to [SC10] as authentication success. If no HTTP packet is received after a predetermined time has elapsed, the process proceeds to [SC11] as an authentication failure.
[0055]
[SC10, SC11] The authentication judgment unit 2c ends the monitoring of the communication device 30.
[SC12] The authentication information erasure unit 9 redisplays the authentication screen 120 and erases the authentication information 23 automatically input from the screen.
[0056]
[SC13] The shielding screen closing means 3 closes the shielding screen 110.
[SC14] The operation prohibition release unit 10 cancels the operation prohibition of the authentication screen 120. This completes a series of operations.
[0057]
(Fourth embodiment)
FIG. 12 is a configuration diagram of a password automatic input program according to the fourth embodiment (the inside of the application information storage unit 20 is the same as before, and is omitted).
[0058]
In the present embodiment, authentication determination means 2a used in the first embodiment, authentication determination means 2b used in the second embodiment, and authentication determination used in the third embodiment are used as the authentication success / failure determination. Means 2c is performed in parallel.
[0059]
Further, a person authentication means 11 is further added as means for authenticating the identity. The personal authentication unit 11 authenticates whether the user is the person based on the information received from the user before the automatic input is performed. In this embodiment, biometric information is used as information used for this authentication, and authentication using a fingerprint is particularly performed. The personal authentication unit 11 compares the fingerprint information input from the biometric information input device 50 with the fingerprint information registered in advance in the biometric information storage unit 40, and authenticates the user if they match.
[0060]
Note that not only fingerprints but also voiceprints, irises, faces, and retinas can be processed in the same way as biological information. In addition to the biometric information, the same processing can be performed by authentication using a password, authentication derived from an operation unique to the biometrics such as a signature and a keystroke, or authentication using possession.
[0061]
FIG. 13 is a flowchart of the password automatic input program according to the fourth embodiment. [SD1-SD5] is the same as [SA1-SA5] in FIG.
[0062]
[SD6] The authentication determination unit 2a starts monitoring the authentication screen 120.
[SD7] The authentication determination unit 2b acquires window title information 201 and HTML file information 204 from the browser 200.
[0063]
[SD8] The authentication determination unit 2c starts monitoring the communication device 30.
[SD9] The principal unit 11 requests the user to input a fingerprint from the biometric information input device 50.
[0064]
It should be noted that a new screen may be activated for a fingerprint input request, or the shielding screen 110 may be a screen requesting a fingerprint input.
[SD10] The personal authentication unit 11 collates the input fingerprint information of the user with the fingerprint information registered in advance in the biometric information storage unit 40. As a result, if the user is authenticated, the process proceeds to [SD11], and if not, the process ends.
[0065]
Instead of ending when fingerprint authentication fails, the user may be requested to input fingerprint information again and repeated until fingerprint authentication is successful.
[SD11] The automatic input means 7 automatically inputs the authentication information 23 in the input field 121 of the authentication screen 120 based on the input position information 22.
[0066]
[SD12] The automatic input means 7 automatically presses the OK button 122 on the authentication screen 120 based on the input position information 22.
[SD13] The authentication determination unit 2b acquires window title information 201 and HTML file information 204 from the browser 200.
[0067]
[SD14] The authentication determination means 2a, 2b, 2c determine the authentication success / failure by each method and notify the authentication success detection means 8 of the authentication success / failure, and if any one of the authentication success detection means 8 succeeds. Therefore, it is determined that the authentication is successful and the process proceeds to [SD15]. If not detected by all methods, it is determined that the authentication has failed, and the process proceeds to [SD16].
[0068]
[SD15, SD16] The authentication determination unit 2a ends the monitoring of the authentication screen 120, and the authentication determination unit 2c ends the monitoring of the communication device 30.
[SD17] The authentication information erasure unit 9 redisplays the authentication screen 120, and prevents the automatically entered authentication information 23 from being displayed on the screen.
[0069]
[SD18] The shielding screen closing means 3 closes the shielding screen 110.
[SD19] The operation prohibition release unit 10 cancels the operation prohibition of the authentication screen 120. Thus, a series of processing ends.
[0070]
In this way, by using authentication based on biometric information such as a fingerprint, authentication based on biometric information can be incorporated into an application that is authenticated using a password.
[0071]
If the authentication on the authentication screen 120 fails, a process for notifying the user may be added. As a notification means, a screen different from the authentication screen 120 and the shielding screen 110 is newly displayed, and a message is displayed to the user on the screen for notification. The contents of the message include an application authentication failure notification or a request for re-registration of the positions of the input field 121 and the OK button 122 for automatic input. By notifying the re-registration request, repeating the same failure again is considered to decrease.
[0072]
Further, although the shielding screen 110 is fixed on the screen by the shielding screen movement prohibiting means 6, the user can perform a moving operation without fixing, and the user can view the authentication screen 120 while the shielding screen 110 is displayed. You may be able to do it.
[0073]
(Supplementary note 1) In the program that controls the display of the authentication screen,
Computer
A shielding screen display means for displaying a shielding screen that shields the authentication screen with a predetermined shielding screen when detecting the display of the authentication screen;
Authentication determination means for determining whether or not the authentication is successful after inputting authentication information on the authentication screen;
A shielding screen closing means for closing the shielding screen when it is determined that the authentication is successful;
A computer program that functions as a computer program.
[0074]
(Appendix 2) Re-displaying (reloading) the authentication screen displayed in the browser, closing the shielding screen after re-displaying, the authentication information input position is different from the authentication information input field position, The apparatus according to claim 1, further comprising authentication information erasure means for judging that the authentication has failed when the authentication information is displayed, and redisplaying the authentication screen to erase the display of the authentication information. program.
[0075]
(Supplementary Note 3) Operation prohibiting means for prohibiting a user from operating the authentication screen while displaying the shielding screen,
An operation prohibition release means for releasing the operation prohibition of the authentication screen when the user closes the shielding screen;
The program according to appendix 1, further comprising:
[0076]
(Additional remark 4) The said authentication judgment means monitors the said authentication screen, and judges that it is an authentication success by the said authentication screen being closed, The program of Additional remark 1 characterized by the above-mentioned.
(Additional remark 5) The said authentication determination means detects that the said window title changed, and determines that it is authentication success, The program of Additional remark 1 characterized by the above-mentioned.
[0077]
(Additional remark 6) The said authentication determination means detects that the information which shows the HTML file currently displayed with the browser changed, and determines the authentication success, The program of Additional remark 1 characterized by the above-mentioned.
[0078]
(Supplementary note 7) The program according to supplementary note 1, wherein the authentication judging unit monitors a communication device of a computer on which the browser is operating, and judges that the authentication is successful when a (newly) HTTP packet is received. .
[0079]
(Supplementary Note 8) The program according to Supplementary Note 1, wherein the authentication determination unit includes a plurality of authentication determination units, and selects at least one of the plurality of authentication determination units and determines that the authentication is successful.
[0080]
(Additional remark 9) The program of Additional remark 1 characterized by having the personal identification means for authenticating that it is the principal.
(Supplementary Note 10) If the authentication is not successful, the user is notified that the authentication is not successful, or the user is requested to re-register the correct location information of the authentication information registered with the notification. The program according to appendix 1, characterized by comprising re-registration request means.
[0081]
【The invention's effect】
As described above, in the present invention, even if a password or the like is input at an incorrect position, the screen is shielded by the shielding screen 110, so that the security is ensured without the password being known to others.
[Brief description of the drawings]
FIG. 1 is a principle diagram of an automatic password input program.
FIG. 2 is a configuration diagram of a password automatic input program according to the first embodiment.
FIG. 3 is a configuration diagram of information stored in an application information storage unit.
FIG. 4 is a diagram illustrating a display example 1 of a shielding screen.
FIG. 5 is a diagram showing a display example 2 of a shielding screen.
FIG. 6 is a diagram illustrating a display example 3 of a shielding screen.
FIG. 7 is a flowchart of a password automatic input program according to the first embodiment.
FIG. 8 is a configuration diagram of a password automatic input program according to the second embodiment;
FIG. 9 is a flowchart of a password automatic input program according to the second embodiment.
FIG. 10 is a configuration diagram of a password automatic input program according to a third embodiment.
FIG. 11 is a flowchart of a password automatic input program according to the third embodiment.
FIG. 12 is a configuration diagram of a password automatic input program according to the fourth embodiment.
FIG. 13 is a flowchart of a password automatic input program according to the fourth embodiment.
[Explanation of symbols]
1 Shielding screen display means
2 Authentication judgment means
3 Shielding screen closing means
4 Screen information comparison means
5. Authentication screen operation prohibition means
6 Blocking screen movement prohibition means
7 Automatic input means
8 Authentication success detection means
9 Authentication information deletion means
10 Operation prohibition release means
20 Application information storage means
21 Authentication screen title information
22 Input position information
23 Authentication information
100 Monitor screen
110 Shielding screen
120 Authentication screen
121 Input field
122 OK button
200 browser

Claims (3)

認証画面の表示を制御するプログラムにおいて、
コンピュータを、
前記認証画面の表示を検出したときに、所定の遮蔽画面で前記認証画面を遮蔽する遮蔽画面を表示する遮蔽画面表示手段、
自動入力手段がアプリケーション情報格納手段に格納された入力位置情報に基づいて前記認証画面に認証情報を入力した後、認証に成功したかどうかを判断する認証判断手段、
前記認証判断手段が認証に失敗したと判断したときに、前記認証画面を再表示して前記認証情報の表示を消去する認証情報消去手段、
前記認証判断手段が認証に成功したと判断した場合、前記遮蔽画面を閉じ、前記認証判断手段が認証に失敗したと判断した場合、前記認証情報消去手段による消去が行われた後に前記遮蔽画面を閉じる遮蔽画面閉手段、
として機能させるプログラム。
In the program that controls the display of the authentication screen,
Computer
A shielding screen display means for displaying a shielding screen that shields the authentication screen with a predetermined shielding screen when detecting the display of the authentication screen;
Authentication determination means for determining whether or not the authentication is successful after the automatic input means inputs the authentication information to the authentication screen based on the input position information stored in the application information storage means;
Authentication information erasure means for redisplaying the authentication screen and erasing the display of the authentication information when the authentication judgment means determines that the authentication has failed.
When the authentication judging means judges that the authentication has succeeded, the shielding screen is closed, and when the authentication judging means judges that the authentication has failed, the shielding information is erased by the authentication information erasing means. Closing screen closing means,
Program to function as.
前記コンピュータを、さらに、
前記遮蔽画面を表示している間、ユーザーが前記認証画面を操作することを禁止する操作禁止手段、
前記遮蔽画面を閉じたときに、前記操作禁止手段による前記認証画面の操作禁止を解除する操作禁止解除手段、
として機能させることを特徴とする請求項1記載のプログラム。
Said computer further
An operation prohibiting means for prohibiting a user from operating the authentication screen while displaying the shielding screen;
An operation prohibition release means for canceling the operation prohibition of the authentication screen by the operation prohibition means when the shielding screen is closed;
The program according to claim 1, wherein the program is made to function as:
前記コンピュータを、さらに、本人であることを認証し、本人であることの認証に成功したときのみ、前記自動入力手段に前記認証情報の入力を行わせる本人認証手段として機能させることを特徴とする請求項1記載のプログラム。  The computer is further authenticated as a personal authentication means, and only when the authentication of the identity is successful, the computer is caused to function as a personal authentication means that causes the automatic input means to input the authentication information. The program according to claim 1.
JP2003152763A 2003-05-29 2003-05-29 Automatic password entry program Expired - Fee Related JP4101118B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003152763A JP4101118B2 (en) 2003-05-29 2003-05-29 Automatic password entry program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003152763A JP4101118B2 (en) 2003-05-29 2003-05-29 Automatic password entry program

Publications (2)

Publication Number Publication Date
JP2004355366A JP2004355366A (en) 2004-12-16
JP4101118B2 true JP4101118B2 (en) 2008-06-18

Family

ID=34047890

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003152763A Expired - Fee Related JP4101118B2 (en) 2003-05-29 2003-05-29 Automatic password entry program

Country Status (1)

Country Link
JP (1) JP4101118B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101175042B1 (en) 2011-11-10 2012-08-17 숭실대학교산학협력단 Method and apparatus for authenticating password of user device

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060160529A1 (en) * 2005-01-14 2006-07-20 Holger Glass Systems and methods for the automatic customization or configuration of mobile devices
JP2009276957A (en) * 2008-05-14 2009-11-26 Hitachi Software Eng Co Ltd Automatic log-in system and program
JP2010198341A (en) * 2009-02-25 2010-09-09 Fujitsu Fsas Inc Authentication processing program and device
JP2016053899A (en) * 2014-09-04 2016-04-14 レノボ・シンガポール・プライベート・リミテッド Portable information processing device, display control method, and computer-executable program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101175042B1 (en) 2011-11-10 2012-08-17 숭실대학교산학협력단 Method and apparatus for authenticating password of user device
WO2013069844A1 (en) * 2011-11-10 2013-05-16 숭실대학교산학협력단 Method for authenticating password of user terminal and apparatus thereof

Also Published As

Publication number Publication date
JP2004355366A (en) 2004-12-16

Similar Documents

Publication Publication Date Title
EP2803166B1 (en) System and method for device registration and authentication
JP4660398B2 (en) USER AUTHENTICATION SYSTEM, PROVIDING SERVER DEVICE, PORTABLE COMMUNICATION DEVICE, USER PORTABLE COMMUNICATION DEVICE, AUTHORIZER PORTABLE COMMUNICATION DEVICE, AUTHENTICATION SERVER DEVICE AND PROGRAM FOR THESE DEVICES
JP4799496B2 (en) Personal authentication method
JP6160401B2 (en) Entrance / exit management device, entrance / exit management method, and program
JP5127429B2 (en) Admission restriction system and relay device
JP3967914B2 (en) Biometrics authentication system and method
JP4965170B2 (en) Cooperation control apparatus and management system
TWI685766B (en) Multi-functional identification recognition system and verification method
JP7023139B2 (en) Unlocking system, unlocking device, unlocking method, terminal device and program
JP2016224863A (en) Authentication device, authentication method, and authentication program
EP1653320A1 (en) Data processing apparatus
JP4101118B2 (en) Automatic password entry program
JP2005115522A (en) Agent authenticating system and method
JP6918503B2 (en) System and method
JP2008146551A (en) Password information management system, terminal and program
JP4943738B2 (en) Recovery system and recovery method for user authentication function
JP4833712B2 (en) Information terminal device, secret information management method, and secret information management program
JP6505573B2 (en) Authentication system, authentication server, business server and user terminal
JP5094440B2 (en) System management device and security system
JP2009064336A (en) Image forming device, lockout control method, and information recording medium
JP6941132B2 (en) Input information management system
JP2023030785A (en) Mobile terminal including multi-element authentication function, control method, and program for the mobile terminal
JP4764751B2 (en) Biological information registration apparatus, system, and method
JP2006163715A (en) User authentication system
JP5966710B2 (en) Security management system, server, image forming apparatus, security management program, and security management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080318

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110328

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110328

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120328

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130328

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140328

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees