JP4470069B2 - 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム - Google Patents

入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム Download PDF

Info

Publication number
JP4470069B2
JP4470069B2 JP2007308522A JP2007308522A JP4470069B2 JP 4470069 B2 JP4470069 B2 JP 4470069B2 JP 2007308522 A JP2007308522 A JP 2007308522A JP 2007308522 A JP2007308522 A JP 2007308522A JP 4470069 B2 JP4470069 B2 JP 4470069B2
Authority
JP
Japan
Prior art keywords
authentication
information
authentication server
server url
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007308522A
Other languages
English (en)
Other versions
JP2009134404A (ja
Inventor
直樹 笹村
祐宏 鈴木
幸貴 宮本
祐二 青柳
拓也 西尾
剛 間瀬
隆行 杉森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Informatec Systems Ltd
Biglobe Inc
Original Assignee
NEC Informatec Systems Ltd
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Informatec Systems Ltd, Biglobe Inc filed Critical NEC Informatec Systems Ltd
Priority to JP2007308522A priority Critical patent/JP4470069B2/ja
Priority to US12/275,641 priority patent/US20090144812A1/en
Publication of JP2009134404A publication Critical patent/JP2009134404A/ja
Application granted granted Critical
Publication of JP4470069B2 publication Critical patent/JP4470069B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、入力補助装置に関し、特に利用者のID、パスワード、その他情報の入力画面への入力補助を行う入力補助装置に関する。
ネットワークを介したサービスにおいて、サービス提供者は利用者(ユーザ)にサービスを提供するかしないかの判断を行うために、認証情報での認証を行う。認証情報の例として、ID(identifier)、パスワード(password)がある。サービス提供者は利用者が認証情報を入力するためのウェブページを用意する。ウェブページは、利用者が使用する端末に表示される。ここでは、ウェブページの所在を示す情報をウェブページURL(WPU:Web Page URL(Uniform Resource Locator))とする。また、認証を行うサーバを認証サーバと呼ぶ。認証サーバの所在を示す情報を認証サーバURL(ASU:Authentication Server URL)とする。
サービス提供者が利用者にサービスを提供する場合、利用者に認証情報をウェブページへ入力させる。ウェブページには、直接的又は間接的に認証サーバURLが埋め込まれており、利用者が入力した認証情報はこの認証サーバURLに基づいて認証サーバへ送信される。認証サーバは、この認証情報に基づいて認証を行う。
このように、ウェブページURLが異なっている場合であっても、認証サーバURLが同一又は相互に関連している場合、同一の認証情報による認証ができる可能性が高い。
また、通常は、サービスが異なれば認証に必要な認証情報も異なるが、同一のサービス提供者が複数のサービスを提供したり、サービス提供者が別のサービス提供者と連携したりすることで、同一の認証情報で複数のサービスを受けられる場合がある。
これまで、利用者は、認証情報を、ウェブページURLやサービス名と結び付けて、人為的又は電子的に記憶するか、紙に記入/印刷して保管していた。利用者は、ブラウザ(browser)等に認証情報を入力するためのウェブページが表示されると、ウェブページURLやサービス名、ウェブページの見かけ等から判断して、記憶又は紙で保管している認証情報を検索し、ウェブページに認証情報を入力する。
例えば、利用者は、ウェブページURLと認証情報を結び付けてDB(データベース)に保存する。同じURLのウェブページに異なる認証情報が入力された場合、新たにウェブページURLと認証情報のレコードをDBに保存する。その後、ブラウザにウェブページが表示されると、入力補助ソフトウェアがブラウザからウェブページURLを取得し、DBからウェブページURLに対応する認証情報を検索する。ウェブページURLに対応する認証情報があれば、その認証情報をウェブページに入力する。検索の結果、複数の認証情報が見つかった場合、認証情報の一覧を表示し、利用者に適当な認証情報を選択させてウェブページに入力する。
関連する技術として、特開2002−63138号公報(特許文献1)にインターネット接続装置が開示されている。
この関連技術では、予め記憶された情報配信サービスの名称の中から所望のサービスを選択する。選択されたサービスに該当するURLを特定し、該URLを有するサービス提供システムに対して利用依頼を行う。サービス提供システムからの認証要求に応じて応答するユーザIDとパスワードを選択されたサービスに付与されたサービスIDから変換して求める。サービスIDから変換して求めたユーザIDとパスワードをサービス提供システムに対して送信する。
特開2002−63138号公報
サービス提供者は、利用者の利便性向上のために認証情報を入力するウェブページを複数用意したり、異なるサービスと連携し同じ認証情報による認証によってサービスを提供したりする場合がある。この場合、認証情報を入力する夫々のウェブページのURLが異なる場合でも、利用者は同じ認証情報を入力する必要がある。
また、関連技術では、サービスに対する認証情報をDBに保存していても、ウェブページURLが異なれば入力補助は行われず、改めて認証情報をDBに登録する必要がある。極端な場合、入力する認証情報がたった一つであっても、認証情報を入力するウェブページが複数あれば、そのウェブページの数だけ同じ認証情報をDBに保存することになる。このことは、明らかに利用者やDBへの余分な負担となっている。また、認証情報の編集や削除を行う場合、ウェブページURL毎に編集や削除を行う必要があり、編集や削除の漏れが発生する可能性がある。
なお、1つのウェブページURLに複数の認証情報が結びつく場合、入力補助ソフトウェアはウェブページに入力する認証情報を利用者に選択させる必要がある。ウェブページURLに結びつく認証情報が多数ある場合、煩雑となる。
このように、関連技術では、ウェブページURLと認証情報を結び付けて保存管理し、ウェブページURLが少しでも変われば入力する認証情報も変わると考えられる。
そこで、本発明では、認証サーバURLと認証情報を結び付けて保存管理し、認証サーバURLが多少異なっている場合でも同じ認証情報で認証を行うようにする。また、サービス間の連係情報を利用し、1つの認証情報を複数の認証サーバURLに対して利用できるようにすることで、利用者の利便性の向上を図る。
本発明に係る入力補助装置は、表示されたウェブページのデータ中から認証を行う認証サーバの所在を示す第1認証サーバURLを検出する認証入力検出部と、第1認証サーバURLと、利用者の認証情報の入力履歴を示すログイン情報に含まれる第2認証サーバURL及び同一の認証情報で認証が可能な認証サーバの所在を示す認証サーバURLをグループ化しログイン情報と結び付けたサービスグループに含まれる第3認証サーバURLとを照合し、照合結果に応じた適合性レベルをログイン情報に関連付ける適合性判定部と、適合性レベルに応じて、ウェブページに対しログイン情報に基づく認証情報の入力補助を行う入力補助部とを具備する。例えば、入力補助部は、適合性レベルを高い順に適合性レベル1〜4としたとき、適合性レベル1のように適合性レベルが最も高い場合、ウェブページに対しログイン情報に基づく認証情報を自動的に入力し、適合性レベル2〜3の場合、ウェブページに対しログイン情報に基づく認証情報の候補を選択可能に表示し、適合性レベル4のように適合性レベルが最も低い場合、ウェブページに対しログイン情報に基づく認証情報の入力補助を行わない。なお、いずれの場合にも、利用者が入力部を介して認証情報を直接入力することが可能である。このとき、入力補助部は、直接入力された認証情報をログイン情報として登録するための処理を行う。また、第1認証サーバURL、第2認証サーバURL、及び第3認証サーバURLは、それぞれ複数でも良い。
本発明に係る入力補助システムは、利用者の認証情報の入力履歴を示すログイン情報が記録されたログイン履歴情報リストを管理するログイン履歴情報リストサーバと、同一の認証情報で認証が可能な認証サーバの所在を示す認証サーバURLをグループ化したサービスグループを含むサービスグループ情報リストを管理するサービスグループ情報リストサーバと、ログイン履歴情報リスト及びサービスグループ情報リストを取得し、ログイン情報とサービスグループを結び付け、表示されたウェブページのデータ中から認証を行う認証サーバの所在を示す第1認証サーバURLを検出し、第1認証サーバURLと、ログイン情報に含まれる第2認証サーバURL及びサービスグループに含まれる第3認証サーバURLとを照合し、照合結果に応じた適合性レベルをログイン情報に関連付け、適合性レベルに応じて、ウェブページに対しログイン情報に基づく認証情報の入力補助を行う利用者端末とを含む。
本発明に係る入力補助方法は、(a)表示されたウェブページのデータ中から認証を行う認証サーバの所在を示す第1認証サーバURLを検出するステップと、(b)第1認証サーバURLと、利用者の認証情報の入力履歴を示すログイン情報に含まれる第2認証サーバURL及び同一の認証情報で認証が可能な認証サーバの所在を示す認証サーバURLをグループ化しログイン情報と結び付けたサービスグループに含まれる第3認証サーバURLとを照合し、照合結果に応じた適合性レベルをログイン情報に関連付けるステップと、(c)適合性レベルに応じて、ウェブページに対しログイン情報に基づく認証情報の入力補助を行うステップとを含む。また、本発明に係る入力補助プログラムは、この入力補助方法を、プロセッサ(processor:処理装置)に実行させる。
サービス間の連係情報を使った入力操作履歴情報の捕捉によって、利用者に認証情報の登録等の負担をかけずに、入力補助を行う認証サーバを拡充することができる。なお、入力操作履歴情報とは、利用者に対して過去に行われた認証の履歴情報である。データ構造化された入力操作履歴情報をログイン情報と呼ぶ。ログイン情報は、利用者の認証情報の入力履歴を示す。また、補足済みの入力操作履歴情報と認証サーバURLとの一致の度合いから、認証情報と認証サーバの適合性の判定を行い、入力時の条件にマッチした認証情報を使用して入力補助を行うことができる。適合性の度合いは数値によって出力し、定量的な判定を行うことで、入力補助に対する明確な基準を提供する。なお、適合性とは、ある認証情報をある認証サーバに送信した場合に、認証が行われるかどうか(認証に成功するかどうか)の程度を示す。この程度を適合性レベルと呼ぶ。例えば、適合性レベルの範囲を1〜4とし、適合性レベル1であれば最も認証が行われる可能性が高いと判断するようにすることもできる。
以下に、本発明の実施例について添付図面を参照して説明する。
図1は、本発明に係るIDアグリゲーションサービスシステムの構成例を示す。
本発明に係るIDアグリゲーションサービスシステムは、利用者装置10と、サービスグループ情報リストサーバ20と、ログイン履歴情報リストサーバ30と、WEBサーバ40と、認証サーバ50を含む。
利用者装置10は、利用者によりウェブページの閲覧やIDやパスワードの入力等に使用される通信装置である。例えば、PC(パーソナルコンピュータ)や携帯電話、その他ウェブページを閲覧可能なデジタル家電(digital home appliance)やガジェット(gadget)等が考えられる。本実施例では、利用者装置10として、ネットワーク対応のコンピュータを想定している。図示しないが、ネットワーク対応のコンピュータの一般的な構成として、利用者装置10は、CPU等のプロセッサ(processor:処理装置)と、メモリ(memory:記憶装置)と、通信用インタフェース(interface(I/F):通信装置)と、ディスプレイ(display:表示装置)と、キーボード(keyboard:入力装置)を備える。なお、入力装置は、キーボードに限らず、タブレット(tablet)や画面上のテンキーパッド、或いは生体情報やICカード(IC card)等の読取装置でも良い。また、利用者装置10は、必要に応じて、その他のデバイス(device:内部装置及び周辺機器)を更に備える。
ここでは、利用者装置10は、ブラウザ1と、入力補助ソフトウェア2を含む。従って、利用者装置10は、CPU等のプロセッサ(処理装置)を用いて、ブラウザ1をディスプレイ(表示装置)に表示し、入力補助ソフトウェア2を実行し、キーボード(入力部)を介して入力されたデータや、通信用インタフェース(通信装置)を介して送受信されたデータを処理し、メモリ(記憶装置)に格納する。但し、実際には、入力補助ソフトウェア2は、利用者装置10の外部で動作していても良い。例えば、利用者装置10がシンクライアント(thin client)である場合、アプリケーションソフトウェアやファイル等の資源を管理するサーバ側で、入力補助ソフトウェア2が動作していると考えられる。
ブラウザ1は、ウェブページを表示し、利用者により入力された情報を取得し、入力された情報をウェブページ上に表示したり、入力された情報に応じてウェブページの表示内容を変更したりする。なお、ウェブページは、ログイン画面又は情報入力画面と読み替えても良い。ここでは、ブラウザ1として、ウェブブラウザを想定している。但し、実際には、ブラウザ1は、ウェブブラウザに限定されない。例えば、オンラインゲームのようにネットワークを介して利用者にサービスを提供するための専用のアプリケーションソフトウェアでも良い。
入力補助ソフトウェア2は、利用者による入力操作の補助・支援を行う。ここでは、ソフトウェア処理による入力補助を想定している。このとき、入力補助ソフトウェア2は、当該ソフトウェアを実行するプロセッサ(処理装置)を含む。但し、実際には、ソフトウェア処理に限らず、入力補助を行う装置又は回路を、入力補助ソフトウェア2の代わりに使用しても良い。
サービスグループ情報リストサーバ20は、サービスグループ情報リスト21を有する。本実施例では、サービスグループ情報リストサーバ20として、ネットワーク対応のコンピュータを想定している。図示しないが、ネットワーク対応のコンピュータの一般的な構成として、サービスグループ情報リストサーバ20は、CPU等のプロセッサ(処理装置)と、メモリ(記憶装置)と、通信用インタフェース(通信装置)を備える。従って、サービスグループ情報リストサーバ20は、CPU等のプロセッサ(処理装置)を用いて、サービスグループ情報リスト21の作成、更新、読み取り、その他必要な処理を行い、サービスグループ情報リスト21をメモリ(記憶装置)に格納し、通信用インタフェース(通信装置)を介して利用者装置10と通信する。ここでは、サービスグループ情報リストサーバ20は、利用者装置10からの要求に応じて、利用者装置10にサービスグループ情報リスト21を提供する。また、利用者からの直接入力に応じて予めサービスグループ情報リスト21を作成する場合、サービスグループ情報リストサーバ20は、更に、入力装置を備えていても良い。
図2は、サービスグループ情報リスト21の構成例を示す。
サービスグループ情報リスト21は、サービスグループ211と、認証サーバURL212を含む。
サービスグループ211は、サービスグループを示す識別情報である。認証サーバURL212は、サービスグループに属する認証サーバURLを示す。
ここで、サービスグループ情報リスト21は、同一の認証情報で認証が可能な認証サーバの所在を示す認証サーバURLをグループ化して登録したものである。具体的には、サービスグループ情報リスト21は、各ウェブページの認証サーバURL212をグループ化し、このグループをサービスグループ211とし、サービスグループ211と認証サーバURL212を関連付けて保持する。
ログイン履歴情報リストサーバ30は、ログイン履歴情報リスト31を有する。本実施例では、ログイン履歴情報リストサーバ30として、ネットワーク対応のコンピュータを想定している。図示しないが、ネットワーク対応のコンピュータの一般的な構成として、ログイン履歴情報リストサーバ30は、CPU等のプロセッサ(処理装置)と、メモリ(記憶装置)と、通信用インタフェース(通信装置)を備える。従って、ログイン履歴情報リストサーバ30は、CPU等のプロセッサ(処理装置)を用いて、ログイン履歴情報リスト31の作成、更新、読み取り、その他必要な処理を行い、ログイン履歴情報リスト31をメモリ(記憶装置)に格納し、通信用インタフェース(通信装置)を介して利用者装置10と通信する。ここでは、ログイン履歴情報リストサーバ30は、利用者装置10からの要求に応じて、利用者装置10にログイン履歴情報リスト31を提供する。また、利用者からの直接入力に応じて予めログイン履歴情報リスト31を作成する場合、ログイン履歴情報リストサーバ30は、更に、入力装置を備えていても良い。
図3は、ログイン履歴情報リスト31の構成例を示す。
ログイン履歴情報リスト31は、ログイン情報311と、利用者識別子312と、認証名称313と、認証情報314と、認証サーバURL315と、ログイン情報最終作成日時316と、該当するグループ317と、適合性レベル318を含む。
ログイン情報311は、ログイン履歴情報リスト31に登録されたログイン情報のレコードを示す識別情報である。登録されたログイン情報は、利用者の認証情報の入力履歴を示す。利用者識別子312は、利用者又は利用者装置10を特定するための識別情報である。例えば、利用者識別子312として、当該サービスのユーザIDや、電話番号、メールアドレス、IPアドレス、入力補助ソフトウェア2の固有番号、或いは、利用者装置10に搭載されたハードウェアの固有番号等が考えられる。認証名称313は、認証情報の用途等に応じて利用者が任意に登録可能な識別情報である。認証情報314は、ID3141と、パスワード3142を含む。ID3141は、利用者により入力されたIDを示す。パスワード3142は、利用者により入力されたパスワードを示す。認証サーバURL315は、認証情報314の対象となる認証サーバの所在情報(認証サーバURL)を示す。ログイン情報最終作成日時316は、認証情報314が最後に登録された日時を示す。該当するグループ317は、認証サーバURL315が属するサービスグループを示す。適合性レベル318は、認証情報314を認証サーバURL315に送信した場合に、認証が行われるかどうか又は認証に成功するかどうかの程度(レベル)を示す。
なお、実際には、サービスグループ情報リストサーバ20は、サービスグループ情報リスト21をそのままリスト形式で有している必要は無く、前述のサービスグループ情報リスト21に含まれる情報を直接的又は間接的に保持し、それらの情報を収集してサービスグループ情報リスト21として提供することが可能であれば良い。同様に、ログイン履歴情報リストサーバ30は、ログイン履歴情報リスト31をそのままリスト形式で有している必要は無く、前述のログイン履歴情報リスト31に含まれる情報を直接的又は間接的に保持し、それらの情報を収集してログイン履歴情報リスト31として提供することが可能であれば良い。また、サービスグループ情報リストサーバ20及びログイン履歴情報リストサーバ30は、同一のサーバであっても良い。
WEBサーバ40は、利用者装置10に対して認証を必要とするウェブページを提供し、利用者装置10からIDやパスワード等の認証情報の入力があれば、このIDやパスワード等の認証情報を認証サーバ50に送信する。また、WEBサーバ40は、認証サーバ50から認証情報に基づく認証の結果を受け取る。WEBサーバ40は、認証情報が正式に認証されていれば、アクセスを許可したり、サービスを提供したりする。サービスの例としては、会員制サイトでのショッピングや、掲示板又はブログの閲覧、動画像又は音楽データのダウンロード等のコンテンツが考えられる。本実施例では、WEBサーバ40として、ネットワーク対応のコンピュータを想定している。図示しないが、ネットワーク対応のコンピュータの一般的な構成として、WEBサーバ40は、CPU等のプロセッサ(処理装置)と、メモリ(記憶装置)と、通信用インタフェース(通信装置)を備える。従って、WEBサーバ40は、CPU等のプロセッサ(処理装置)を用いて前述の処理を行い、前述の処理に関するデータやウェブページに関するデータをメモリ(記憶装置)に格納し、通信用インタフェース(通信装置)を介して利用者装置10と通信する。
認証サーバ50は、WEBサーバ40からの要求に応じて、利用者装置10又はWEBサーバ40から受け取った利用者のIDやパスワード等の認証情報に基づいてユーザ認証を行い、WEBサーバ40からの要求に対する応答として、認証の結果をWEBサーバ40に提供する。このとき、認証サーバ50は、利用者装置10又はWEBサーバ40から受け取った利用者のIDやパスワード等の認証情報を保持するようにしても良い。本実施例では、認証サーバ50として、ネットワーク対応のコンピュータを想定している。図示しないが、ネットワーク対応のコンピュータの一般的な構成として、認証サーバ50は、CPU等のプロセッサ(処理装置)と、メモリ(記憶装置)と、通信用インタフェース(通信装置)を備える。従って、認証サーバ50は、CPU等のプロセッサ(処理装置)を用いて前述の処理を行い、前述の処理に関するデータや認証処理に関するデータをメモリ(記憶装置)に格納し、通信用インタフェース(通信装置)を介して利用者装置10或いはWEBサーバ40と通信する。
ここで、実際にWEBサーバ40がサービスを提供する際には、次のような事例も考えられる。例えば、認証サーバ50は、認証情報として、一方から他方を識別可能な一組の認証許可チケットを生成する。例えば、この一組の認証許可チケットを認証許可チケットA、認証許可チケットBとした場合、認証サーバ50は、認証許可チケットAを記憶し、認証許可チケットBを利用者装置10に提供する。利用者装置10は、サービスを受ける際に、WEBサーバ40に認証許可チケットBを提供する。WEBサーバ40は、利用者装置10から認証許可チケットBを受け取ると、受け取った認証許可チケットBを認証サーバ50に提供する。認証サーバ50は、認証許可チケットAと認証許可チケットBとを照合し、一組の認証許可チケットであることが確認できれば、WEBサーバ40にその旨を応答する。WEBサーバ40は、認証サーバ50からの応答に応じて、利用者装置10にコンテンツ等を提供する。
サービス提供において、認証情報はサービスと結びついている。この認証情報とサービスの結び付け(関連付け)は、認証サーバ50によって行われる。すなわち、認証情報と認証サーバURLの関係は、認証情報とウェブページURLの関係よりも密接である。また、認証サーバURLが異なっている場合でも、認証サーバURLのドメイン名或いはホスト名が同じ場合のように、認証サーバURLがある程度似通って(類似して)いれば、認証処理は同じ認証サーバで行われる可能性が高く、同じ認証情報によって認証を受けられる可能性が高い。なお、WEBサーバ40及び認証サーバ50は、同一のサーバであっても良い。
図4を参照して、本発明における全体的な処理の概要について説明する。
(1)ステップS101
利用者装置10は、サービスグループ情報リストサーバ20からサービスグループ情報リスト21を取得し、サービスグループ情報リスト21を基に、サービス間の連携情報を取得する。
(2)ステップS102
また、利用者装置10は、ログイン履歴情報リストサーバ30からログイン履歴情報リスト31を取得し、ログイン履歴情報リスト31を基に、利用者のログイン情報(入力操作履歴)を取得する。ログイン情報は、利用者の認証情報の入力履歴を示す。
(3)ステップS103
利用者装置10は、ログイン履歴情報リスト31とサービスグループ情報リスト21から、ログイン情報の拡張処理を行う。ログイン情報の拡張処理とは、ログイン履歴情報リスト31とサービスグループ情報リスト21の双方に含まれている認証サーバURLをキーにして、同一の認証サーバURLに対応するログイン情報とサービス間の連携情報を関連付け、複数のサービスに対して同一のログイン情報を使用できるようにすることである。拡張処理の詳細については後述する。
(4)ステップS104
利用者装置10は、ログイン情報と認証サーバURLの一致度を基準に、ログイン情報と認証サーバとの適合性を判定し、適合性レベル付けを行う。
(5)ステップS105
利用者装置10は、判定された適合性レベルに合わせて、利用者の認証情報入力に対し、入力補助を行う。例えば、適合性レベル1の場合、最適な認証情報を自動入力する。適合性レベル2又は3の場合、認証情報の候補の一覧を表示し、利用者が選択できるようにする。適合性レベル4の場合、認証情報の自動入力も表示も行わない。
次に、本発明における利用者装置10の動作について説明する。
図5は、利用者装置10の機能に基づく具体的な構成例を示す。
利用者装置10は、記憶部11と、表示部12と、入力部13と、リスト取得部14と、拡張部15と、認証入力検出部16と、適合性判定部17と、入力補助部18と、認証情報追加部19を備える。
記憶部11は、利用者識別子を保持する。利用者識別子は、利用者装置10自体又は利用者自身を特定するための情報である。また、記憶部11は、ブラウザ1及び入力補助ソフトウェア2等の各種アプリケーションソフトウェアや、各種データを格納する。
表示部12は、ブラウザ1を始めとする表示用アプリケーションソフトウェアによりウェブページ(WP)を表示する。ここでは、表示部12として、ディスプレイを想定している。但し、実際には、表示部12は、ブラウザ1を始めとする表示用アプリケーションソフトウェアを実行するプロセッサ(処理装置)を含むようにしても良い。
入力部13は、利用者の操作に応じて、表示されたウェブページにIDやパスワード等の認証情報を入力する。ここでは、入力部13として、キーボードやマウス、タブレット等の入力装置、及びこれらの入力装置からの入力データをブラウザ1に反映させる回路を想定している。或いは、外部から認証情報を受信するための通信装置でも良い。なお、表示部12及び入力部13は、タッチパネル(touch panel)のように、一体化していても良い。
このように、ブラウザ1は表示部12及び入力部13を利用しているため、表示部12及び入力部13はブラウザ1の構成要素と考えることができる。
また、ここでは、リスト取得部14、拡張部15、認証入力検出部16、適合性判定部17、入力補助部18、及び認証情報追加部19の各々の機能は、入力補助ソフトウェア2に基づく機能とする。すなわち、リスト取得部14、拡張部15、認証入力検出部16、適合性判定部17、入力補助部18、及び認証情報追加部19は、入力補助ソフトウェア2又はこれに関連するプログラムを実行するプロセッサ(処理装置)を想定している。但し、実際には、リスト取得部14、拡張部15、認証入力検出部16、適合性判定部17、入力補助部18、及び認証情報追加部19は、入力補助ソフトウェア2によらず、単独で各々の機能を実現する回路又は装置であっても良い。
リスト取得部14は、利用者装置10又は入力補助ソフトウェア2の起動時に、利用者識別子を含むサービスグループ情報リスト要求をサービスグループ情報リストサーバ20に送信し、サービスグループ情報リストサーバ20からサービスグループ情報リストを取得し記憶部11に格納する。同時に又は連続して、利用者識別子を含むログイン履歴情報リスト要求をログイン履歴情報リストサーバ30に送信し、ログイン履歴情報リストサーバ30からログイン履歴情報リスト31を取得し記憶部11に格納する。ログイン履歴情報リスト31は、認証サーバURL、認証情報、利用者識別子、認証名称を含むログイン情報(LI)をリスト化したものである。ここでは、ログイン情報(LI)は、利用者の認証情報の入力履歴を示す。なお、ログイン履歴情報リストは個人情報を含むため、リスト取得部14は、ログイン履歴情報リストサーバ30側で暗号化されたログイン履歴情報リストを受信することが好適である。この場合、リスト取得部14は、暗号化されたログイン履歴情報リストを復号化するものとする。ログイン履歴情報リストと同様に、サービスグループ情報リストについても、サービスグループ情報リストサーバ20側で暗号化しリスト取得部14側で復号化するようにしても良い。
拡張部15は、ログイン情報(LI)の拡張処理を行う。ここでは、拡張部15は、ログイン履歴情報リスト31の認証サーバURL(ASU−LI)がサービスグループ情報リスト21の認証サーバURL(ASU−SG)と所定の条件(適合性レベル付けルール)で一致しているか照合し、一致すれば、認証サーバURL(ASU−LI)は、一致した認証サーバURL(ASU−SG)と同じサービスグループと判断し、そのサービスグループを認証サーバURL(ASU−LI)に関連付けする。所定の条件(適合性レベル付けルール)の詳細については後述する。
認証入力検出部16は、表示部12に表示中のウェブページのデータ中に認証情報の入力欄と、直接的又は間接的に認証サーバURL(ASU−WP)が含まれていないか検索し、表示部12に表示中のウェブページのデータ中に認証情報の入力欄と認証サーバURL(ASU−WP)を検出すると、適合性判定部17に認証サーバURLを渡す。例えば、認証入力検出部16は、ウェブページのソースのHTML(HyperText Markup Language)文書中の「FORM」タグを認証情報の入力欄と判断する。この「FORM」タグは、「type属性:text」及び「type属性:password」の「input」タグを含む。認証入力検出部16は、条件を満たす「FORM」タグがウェブページのデータ中に複数あれば、その分(「FORM」タグの数)だけ入力欄があると判断する。また、認証入力検出部16は、ウェブページのソースのHTML文書中に認証サーバURL(ASU−WP)が記述されていれば、その認証サーバURL(ASU−WP)を検出する。このとき、認証入力検出部16は、HTML文書中の認証サーバURL(ASU−WP)を検出するための目印として、「FROMタグ」を識別し、FROMタグのAction属性に指定されているURLを認証サーバURL(ASU−WP)として取得する。なお、Basic認証のような認証ダイアログの場合は、FROMタグが無いため、タイトルのようなダイアログの特定部分を目印にしている。すなわち、認証入力検出部16は、認証情報の入力欄と認証サーバURL(ASU−WP)に関する情報をダイアログの特定部分から取得している。また、認証入力検出部16は、認証サーバURL(ASU−WP)がウェブページのソースのHTML文書と関連付けられた別のファイルで管理されていても、その別のファイルから認証サーバURL(ASU−WP)を読み出し、その認証サーバURL(ASU−WP)を検出する。
適合性判定部17は、拡張部15により拡張処理されたログイン履歴情報リスト31の認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを、ログイン履歴情報リスト31中のログイン情報毎に、所定の条件(適合性レベル付けルール)で照合し、照合の度合いに応じた適合性レベルを、その照合が行われたログイン情報に関連付けして適合性レベル付けを行う。ここでは、適合性判定部17は、ログイン履歴情報リスト31の認証サーバURL(ASU−LI)にサービスグループが関連付けられている場合のみ、サービスグループ情報リスト21の認証サーバURL(ASU−SG)と認証サーバURL(ASU−WP)とを照合するものとする。すなわち、適合性判定部17は、ログイン履歴情報リスト31の認証サーバURL(ASU−LI)にサービスグループが関連付けられていない場合、サービスグループ情報リスト21の認証サーバURL(ASU−SG)と認証サーバURL(ASU−WP)とを照合しない。但し、実際には、この例に限定されない。
入力補助部18は、ログイン情報に関連付けされた適合性レベルに合わせて、認証情報の入力補助を行う。入力補助部18は、適合性レベル1と判定されたログイン情報の認証情報をウェブページ上の認証情報の入力欄に入力する。また、入力補助部18は、表示部12に、適合性レベル2又は3と判定されたログイン情報の認証名称を入力候補として入力部13により選択可能に表示する。例えば、ブラウザ1のツールバーや別途ダイアログボックスの中に表示することが想定される。入力補助部18は、認証名称が入力部13により選択されると、ウェブページ上の認証情報の入力欄に選択された認証名称のログイン情報の認証情報を入力する。適合性レベル4と判定されたログイン情報については入力も表示も行わない。このとき、自動入力した適合性レベル1のログイン情報の認証名称も入力候補に含めて表示しても構わない。
なお、適合性レベル1のログイン情報が複数ある場合、ログイン情報の最終作成日時や最終使用日時を基に現在時刻に近い順に順位付けを行うようにすることが考えられる。このとき、入力補助部18は、順位付けの一番高い1つのログイン情報の認証情報を入力し、他の適合性レベル1のログイン情報については認証名称を別途、認証情報の候補として一覧表示するように、適合性レベル1のログイン情報は必ず自動入力することが、利用者の手数の削減という点において好適である。
認証情報追加部19は、利用者装置10から外部に送信されるデータを監視し、送信されるデータを解析してウェブページ内に組み込まれている認証サーバURL(ASU−WP)、入力されたIDとパスワード等の認証情報を取得する。但し、Basic認証のような認証ダイアログの場合、認証情報追加部19は、ダイアログのボタン押下を検出して、ダイアログから直接、認証サーバURL(ASU−WP)、入力されたIDとパスワード等の認証情報を取得する。認証情報追加部19は、ウェブページ内に組み込まれている認証サーバURL(ASU−WP)、入力されたIDとパスワード等の認証情報を取得した場合、ログイン履歴情報リストサーバ30に保存する旨の要否確認ボタンと、認証情報を特定する認証名称を指定するための入力欄を表示部12に表示する。このとき、認証情報追加部19は、入力画面であるか否か、IDやパスワード等の認証情報の入力欄に入力情報が入力されているか否かを判定し、その判定結果に応じて要否確認ボタンや認証名称の入力欄を表示する。ここでは、認証情報追加部19は、入力画面で無い場合や、IDやパスワード等の認証情報の入力欄に入力情報が入力されていない場合は、要否確認ボタンや認証名称の入力欄を表示しない。認証情報追加部19は、入力部13により保存が必要(保存要)との指示(例えば、要否確認ボタンの押下に応じた要求信号)と、認証名称を受けると、認証サーバURL(ASU−WP)と認証情報、利用者識別子、認証名称を含むログイン情報(LI)をログイン履歴情報リストサーバ30に送信し、ログイン履歴情報リスト31に登録するように要求する。実際には、認証サーバURL(ASU−WP)と共に、表示中のウェブページURL(WPU)もログイン情報(LI)に含めてログイン履歴情報リスト31に登録するようにしても良い。なお、ログイン情報(LI)は個人情報を含むため、認証情報追加部19は、ログイン情報(LI)を暗号化して送信することが好適である。ここでは、ログイン履歴情報リストサーバ30は、暗号化されたログイン情報(LI)を復号化するものとする。但し、実際には、ログイン履歴情報リストサーバ30は、暗号化されたログイン情報(LI)を復号化しない場合もある。この場合、ログイン履歴情報リストサーバ30は、ログイン情報の重複チェックや拡張処理等ができないため、全て利用者装置10が行うことになる。ログイン履歴情報リストサーバ30は、受け取ったログイン情報(LI)が新規のログイン情報(LI)であれば、ログイン履歴情報リスト31に登録する。
ここで、所定の条件(適合性レベル付けルール)について詳述する。
適合性レベル付けルールについては、照合された認証サーバURL同士が一致する場合、適合性レベル1とする。また、照合された認証サーバURL同士が近似する場合、適合性レベル2又は3とする。また、照合された認証サーバURL同士が異なる場合、適合性レベル4とする。
拡張部15は、ログイン履歴情報リスト31の認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)とが適合性レベル1〜3で一致した場合、認証サーバURL(ASU−LI)が含まれるログイン情報(LI)を、認証サーバURL(ASU−SG)が属するサービスグループに関連付けする。
適合性判定部17は、表示されたウェブページに埋め込まれた認証サーバURL(ASU−WP)に対して過去に送信された認証情報を含むログイン情報(LI)、又は、関連付けられたサービスグループに認証サーバURL(ASU−WP)と一致する認証サーバURL(ASU−SG)が含まれるログイン情報(LI)を、適合性レベル1と判定する。
また、適合性判定部17は、表示されたウェブページに埋め込まれた認証サーバURL(ASU−WP)と近似する認証サーバURL(ASU−SG)に対して過去に送信された認証情報を含むログイン情報(LI)、又は、関連付けられたサービスグループに認証サーバURL(ASU−WP)と近似する認証サーバURL(ASU−SG)が含まれるログイン情報(LI)を、適合性レベル2〜3と判定する。
また、適合性判定部17は、表示されたウェブページに埋め込まれた認証サーバURL(ASU−WP)や近似する認証サーバURL(ASU−WP)に対して一致する過去に送信された認証情報を含まず、関連付けられたサービスグループに認証サーバURL(ASU−WP)と一致又は近似する認証サーバURL(ASU−SG)が含まれていないログイン情報(LI)を、適合性レベル4と判定する。
なお、ここでは、認証サーバURLがクエリー部分を除いて完全に一致する場合、適合性レベル1とする。認証サーバURLがホストレベルで一致する場合、適合性レベル2とする。認証サーバURLがドメインレベルで一致する場合、適合性レベル3とする。いずれでも無い場合、適合性レベル4とする。
以下に、本発明に係るIDアグリゲーションサービスシステムの処理について説明する。
ここでは、図6を参照して、本発明に係るIDアグリゲーションサービスシステムの処理に必要な事前準備について説明する。
(1)ステップS201
本発明では、複数のサービス提供者が連携を行い、異なるサービス提供者が提供するウェブページに対して同一(共通)のIDとパスワードで認証が行えるウェブページの情報をグループ化する。具体的には、各ウェブページ内に組み込まれている認証サーバURLをグループ化する。このグループ化により作成されたグループをサービスグループと呼ぶ。サービスグループは複数存在しても良い。サービスグループ情報リストサーバ20は、これらのサービスグループの情報をリスト形式にしてまとめたものをサービスグループ情報リスト21として保存する。
(2)ステップS202
利用者がブラウザ1のウェブページに、IDとパスワードを入力すると、入力補助ソフトウェア2は、ウェブページ内に組み込まれている認証サーバURL、入力されたIDとパスワードを含むログイン情報をログイン履歴情報リスト31に登録するように、ログイン履歴情報リストサーバ30に対して要求する。
(3)ステップS203
ログイン履歴情報リストサーバ30は、IDとパスワードが一致するログイン情報がログイン履歴情報リスト31に登録されているか判定する。ログイン履歴情報リストサーバ30は、IDとパスワードが一致しているログイン情報は既にログイン履歴情報リスト31に登録されているが、認証サーバURLが一致しない場合、その登録されているログイン情報に、ウェブページ内に組み込まれている認証サーバURLを追加する。また、ログイン履歴情報リストサーバ30は、IDとパスワードとの全てが、登録されているログイン情報と一致しない場合、このIDとパスワード、及び認証サーバURLを含む新規のログイン情報を作成してログイン履歴情報リスト31に登録する。また、ログイン履歴情報リストサーバ30は、ウェブページ内に組み込まれている認証サーバURLが、既に登録されている認証サーバURLとも一致する場合は追加しない。
なお、ログイン履歴情報リスト31内の認証サーバURLに関する重複チェックは、ログイン履歴情報リスト31が利用者装置10にダウンロードされた時に、利用者装置10側で行われるようにしても良い。例えば、利用者装置10が、ログイン情報をログイン履歴情報リストサーバ30に保存するかどうかの要否確認ボタンを表示する前に、ログイン履歴情報リスト31内の認証サーバURLに関する重複チェックを行うようにすることが考えられる。
次に、図7を参照して、本発明に係るIDアグリゲーションサービスシステムの具体的な処理について詳述する。
(1)ステップS301
リスト取得部14は、利用者装置10や入力補助ソフトウェア2の起動時に、利用者識別子を含むサービスグループ情報リスト要求をサービスグループ情報リストサーバ20に送信する。
(2)ステップS302
サービスグループ情報リストサーバ20は、サービスグループ情報リスト要求を受信すると、利用者識別子で特定される利用者装置10に対して、サービスグループ情報リスト21を送信する。
(3)ステップS303
リスト取得部14は、サービスグループ情報リストサーバ20からサービスグループ情報リスト21を受信すると、サービスグループ情報リスト21を記憶部11に保存する。
(4)ステップS304
また、リスト取得部14は、利用者装置10や入力補助ソフトウェア2の起動時に、利用者識別子を含むログイン情報要求をログイン履歴情報リストサーバ30に送信する。
(5)ステップS305
ログイン履歴情報リストサーバ30は、ログイン情報要求を受信すると、利用者識別子に該当するログイン情報がログイン履歴情報リスト31内にあるか検索し、利用者識別子に該当するログイン情報がログイン履歴情報リスト31内にある場合、利用者識別子で特定される利用者装置10に対して、利用者識別子に対応するログイン履歴情報リスト31を送信する。
(6)ステップS306
リスト取得部14は、ログイン履歴情報リストサーバ30からログイン履歴情報リスト31を受信すると、ログイン履歴情報リスト31を記憶部11に保存する。
(7)ステップS307
ログイン履歴情報リストサーバ30は、利用者識別子に該当するログイン情報がログイン履歴情報リスト31内に無い場合、ログイン情報要求エラーを送信する。ログイン情報要求エラーは、利用者識別子に該当するログイン情報が存在しないことを示す。
(8)ステップS308
リスト取得部14は、ログイン情報要求エラーを受信すると、認証情報の入力欄への入力や入力候補の表示を行わずに、認証情報追加部19が認証情報を認証サーバ50に送信する送信ボタンの押下を検出した後、認証入力検出部16がウェブページ内に組み込まれている認証サーバURLと入力されたIDとパスワード等の認証情報を抽出した場合、この認証情報をログイン履歴情報リストサーバ30に保存する旨の要否確認ボタンと、認証情報を特定する認証名称を入力する欄を表示部12に表示し、入力部13により保存が必要(保存要)との指示と認証名称の入力を受けると、認証サーバURLと認証情報、利用者識別子、認証名称を含むログイン情報をログイン履歴情報リストサーバ30に送信する。これにより、新規のログイン情報を含むログイン履歴情報リストが、利用者装置10とログイン履歴情報リストサーバ30に作成される。なお、認証情報の追加のトリガは、送信ボタン押下の検出に限らず、認証情報を認証サーバ50に送信するHTTPリクエストメッセージの検知でも良い。例えば、ベーシック認証等の認証ダイアログが出る認証に対応する場合は、「送信ボタン押下の検出」の方式を採用する。通常のウェブページからの認証に対応する場合は、「HTTPリクエストメッセージの検知」の方式を採用する。「HTTPリクエストメッセージの検知」の方式を採用する場合、HTTPリクエストのメッセージを監視し、そのメッセージが認証情報を送信するメッセージかどうかを解析する。また、要否確認ボタンを表示させるタイミングは任意である。例えば、認証情報が認証サーバ50に送信され、ウェブページが別のページに遷移した後でも良い。
(9)ステップS309
ログイン履歴情報リストサーバ30は、リスト取得部14からログイン情報を受信し、ログイン情報をログイン履歴情報リスト31に追加する。
(10)ステップS310
拡張部15は、記憶部11に格納されているサービスグループ情報リスト21とログイン履歴情報リスト31に基づいて、ログイン情報の拡張処理を行う。ここでは、拡張部15は、ログイン履歴情報リスト31に含まれるログイン情報の認証サーバURL(ASU−LI)の各々が、サービスグループ情報リスト21の認証サーバURL(ASU−SG)と、「適合性レベル付けルール」の適合性レベル1〜3で一致するか照合し、一致すれば、認証サーバURL(ASU−LI)は一致した認証サーバURL(ASU−SG)と同じサービスグループとし、このサービスグループを認証サーバURL(ASU−LI)に関連付けする。なお、このログイン情報とサービスグループの関連付けによる拡張処理については、ログイン情報がログイン履歴情報リストサーバ30に保存された段階で、ログイン履歴情報リストサーバ30がこの拡張処理を行い、利用者装置10が予め拡張されたログイン情報のみを取得するようにしても良い。
(11)ステップS311
認証入力検出部16は、ブラウザ1が表示部12に表示中のウェブページのデータ内に認証情報の入力欄と認証サーバURL(ASU−WP)を検出すると、適合性判定部17に認証サーバURL(ASU−WP)を渡す。
(12)ステップS312
適合性判定部17は、拡張処理されたログイン情報の認証サーバURL(ASU−LI)及び認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを、「適合性レベル付けルール」で照合し、適当な適合性レベルをログイン情報に関連付けする。
(13)ステップS313
入力補助部18は、ログイン情報に関連付けされた適合性レベルに応じて、ログイン情報に含まれる認証情報の入力補助を行う。ここで、入力補助部18は、適合性レベル1と判定されたログイン情報の認証情報をウェブページ上の認証情報の入力欄に入力する。また、入力補助部18は、表示部12に、適合性レベル2又は3と判定されたログイン情報の認証名称を入力候補として入力部13により選択可能に表示する。例えば、ブラウザ1のツールバーや別途ダイアログボックスの中に表示することが想定される。入力補助部18は、認証名称が入力部13により選択されると、ウェブページ上の認証情報の入力欄に選択された認証名称のログイン情報の認証情報を入力する。適合性レベル4と判定されたログイン情報については入力も表示も行わない。このとき、自動入力した適合性レベル1のログイン情報の認証名称も入力候補に含めて表示しても構わない。
(14)ステップS314
認証情報追加部19は、認証情報を認証サーバ50に送信する際の送信ボタンの押下を検出した後、ウェブページ内に組み込まれている認証サーバURL(ASU−WP)、入力されたIDとパスワード等の認証情報を取得した場合、ログイン履歴情報リストサーバ30に保存する旨の要否確認ボタンと、認証情報を特定する認証名称を入力するための欄を表示部12に表示し、入力部13により保存が必要(保存要)との指示と、認証名称を受けると、認証サーバURL(ASU−WP)と認証情報、利用者識別子、認証名称を含むログイン情報(LI)をログイン履歴情報リストサーバ30に送信し、利用者装置10のログイン履歴情報リストも更新する。
(15)ステップS315
ログイン履歴情報リストサーバ30は、ログイン情報(LI)をログイン履歴情報リスト31に登録する。このとき、ログイン履歴情報リストサーバ30は、認証情報追加部19から受け取ったログイン情報(LI)が既にログイン履歴情報リスト31に登録されていないか確認し、ログイン情報(LI)がログイン履歴情報リスト31に登録されていなければ、ログイン情報(LI)をログイン履歴情報リスト31に登録するようにしても良い。
ここで、ステップS315の後にステップS310に戻るようにすることも考えられる。例えば、所謂ネットサーフィンでは、自動入力は1回きりで終わりでなく、1つのサービスにおいて認証した後、他のサービスにおいて認証し、また先程のサービスにおいて認証する場合もある。このような場合、ステップS315の後にステップS310に戻るループにより対応することができる。
なお、ステップS310に示すようなログイン情報の拡張処理は、ステップS310以外にも様々な機会において複数行うようにしても良い。例えば、認証情報をログイン履歴情報リスト31中のログイン情報に含まれていない新しい認証サーバURLに送信した場合、ステップS308やステップS314、ステップS315でログイン履歴情報リスト31に新しい認証サーバURLが追加され、その新しい認証サーバURLによって、ログイン情報に新しいグループが関連付けされる可能性がある。従って、拡張済みであっても、ログイン履歴情報リスト31が更新されると拡張処理をもう一度行う必要がある。具体的には、新規の認証情報を送信したり、既存の認証情報を新しい認証サーバURLに送信したりすることで、新しいログイン情報が追加された場合が考えられる。
拡張処理を行うタイミングの例としては、ステップS310において、ログイン履歴情報リストサーバ30がログイン情報の保存処理を行う時や、利用者装置10がログイン履歴情報リスト31をダウンロードした時が想定される。或いは、ステップS314において、利用者装置10からログイン履歴情報リストサーバ30のログイン履歴情報リスト31を更新する時が想定される。但し、実際には、これらの例に限定されない。
以下に、拡張処理と適合性レベルの判定と入力補助について詳述する。
図8に、ログイン履歴情報リスト31とサービスグループ情報リスト21の例を示す。
図8を参照して、拡張処理について説明する。
ログイン情報Zに対する拡張処理では、ログイン情報Zの認証サーバURL(ASU−LI)とサービスグループ情報リスト21の認証サーバURL(ASU−SG)を「適合性レベル付けルール」の適合性レベル1〜3で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ログイン情報Zの「https://AAA.com/login.cgi」とサービスグループXの「https://AAA.com/login.cgi」を判定すると一致するため、ログイン情報Zの認証サーバURL(ASU−LI)にサービスグループXを関連付けする。次に、ログイン情報Zの「https://BBB.com/login.cgi」と、サービスグループXの「https://AAA.com/login.cgi」、「https://TTT.co.eu/login.cgi」、「https://CCC.co.jp/auth.cgi」の各々とを順番に判定し、いずれも一致しないことが確認できる。次に、ログイン情報Zの「https://BBB.com/login.cgi」とサービスグループYの「https://BBB.com/login.cgi」を判定すると一致するため、ログイン情報Zの認証サーバURL(ASU−LI)にサービスグループYを関連付けする。
また、ログイン情報Pに対する拡張処理では、ログイン情報Pの認証サーバURL(ASU−LI)とサービスグループ情報リスト21の認証サーバURL(ASU−SG)を「適合性レベル付けルール」の適合性レベル1〜3で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ログイン情報Pの「https://ppp.com/login.cgi」と、サービスグループXの「https://AAA.com/login.cgi」、「https://TTT.co.eu/login.cgi」、「https://CCC.co.jp/auth.cgi」、及びサービスグループYの「https://BBB.com/login.cgi」、「https://SSS.ru/auth.cgi」の各々とを順番に判定し、いずれも一致しないことが確認できる。従って、ログイン情報Pの認証サーバURL(ASU−LI)に該当するサービスグループは無い。
また、ログイン情報Pに対する拡張処理と同様に、ログイン情報Q,R,R2に対する拡張処理においても、ログイン情報Q、R、R2の認証サーバURL(ASU−LI)に該当するサービスグループは無い。
上記の結果により、ログイン履歴情報リスト31の該当するグループ317が決まる。ログイン履歴情報リスト31の該当するグループ317に上記の結果を反映した例を、図9に示す。
次に、適合性レベルの判定と入力補助について説明する。
<ケースA>
ウェブページの認証サーバURL(ASU−WP)が「https://ppp.com/login.cgi」の場合
ログイン情報Zに対するレベル判定では、ログイン情報Zの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://ppp.com/login.cgi」とログイン情報Zの「https://AAA.com/login.cgi」を判定すると、一致しないため、適合性レベルを「適合性レベル4」とする。また、ウェブページの「https://ppp.com/login.cgi」とサービスグループXの「https://AAA.com/login.cgi」を判定すると、一致しないため、適合性レベルを「適合性レベル4」とする。ここで、拡張処理の際に認証サーバURL(ASU−LI)及び認証サーバURL(ASU−SG)が「適合性レベル付けルール」の2位又は3位で一致している場合があり、重複して照合する場合がある。以下、同様に、ウェブページの「https://ppp.com/login.cgi」と、サービスグループXの「https://TTT.co.eu/login.cgi」、「https://CCC.co.jp/auth.cgi」、ログイン情報Zの「https://BBB.com/login.cgi」、サービスグループYの「https://BBB.com/login.cgi」、「https://SSS.ru/auth.cgi」の各々とを順番に判定し、いずれも一致しないため、これらの適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Zの適合性レベルを「適合性レベル4」とする。
また、ログイン情報Pに対するレベル判定では、ログイン情報Pの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://ppp.com/login.cgi」とログイン情報Pの「https://ppp.com/login.cgi」を判定すると一致するため、適合性レベルを「適合性レベル1」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル1」であるため、ログイン情報Pの適合性レベルを「適合性レベル1」とする。
また、ログイン情報Qに対するレベル判定では、ログイン情報Qの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://ppp.com/login.cgi」とログイン情報Qの「https://qqq.com/login.cgi」を判定すると一致しないため、適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Qの適合性レベルを「適合性レベル4」とする。
また、ログイン情報Rに対するレベル判定では、ログイン情報Rの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://ppp.com/login.cgi」とログイン情報Rの「https://rrr.com/login.cgi」を判定すると一致しないため、適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Rの適合性レベルを「適合性レベル4」とする。
また、ログイン情報R2に対するレベル判定では、ログイン情報R2の認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://ppp.com/login.cgi」とログイン情報R2の「https://rrr.com/mail/login.cgi」を判定すると一致しないため、適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報R2の適合性レベルを「適合性レベル4」とする。
上記の結果により、<ケースA>におけるログイン履歴情報リスト31の適合性レベル318が決まる。ログイン履歴情報リスト31の適合性レベル318に上記の結果を反映した例を、図10に示す。
このとき、入力補助部18は、図10に示される結果に基づいて、ウェブページの認証情報の入力欄に適合性レベル1のログイン情報(ログイン情報P)の認証情報を入力する。ここでは、入力補助部18は、ログイン情報Pの認証情報に基づいて、ウェブページのID入力欄に「adminP」、ウェブページのパスワード入力欄に「adminpassP」を入力する。
<ケースB>
ウェブページの認証サーバURL(ASU−WP)が「https://ppp.com/mail/mailauth.cgi」の場合
ログイン情報Zに対するレベル判定では、ログイン情報Zの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://ppp.com/mail/mailauth.cgi」とログイン情報Zの「https://AAA.com/login.cgi」を判定すると、一致しないため、適合性レベルを「適合性レベル4」とする。また、ウェブページの「https://ppp.com/mail/mailauth.cgi」とサービスグループXの「https://AAA.com/login.cgi」を判定すると、一致しないため、適合性レベルを「適合性レベル4」とする。ここで、拡張処理の際に認証サーバURL(ASU−LI)及び認証サーバURL(ASU−SG)が「適合性レベル付けルール」の2位又は3位で一致している場合があり、重複して照合する場合がある。以下、同様に、ウェブページの「https://ppp.com/mail/mailauth.cgi」と、サービスグループXの「https://TTT.co.eu/login.cgi」、「https://CCC.co.jp/auth.cgi」、ログイン情報Zの「https://BBB.com/login.cgi」、サービスグループYの「https://BBB.com/login.cgi」、「https://SSS.ru/auth.cgi」の各々とを順番に判定し、いずれも一致しないため、これらの適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Zの適合性レベルを「適合性レベル4」とする。
また、ログイン情報Pに対するレベル判定では、ログイン情報Pの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://ppp.com/mail/mailauth.cgi」とログイン情報Pの「https://ppp.com/login.cgi」を判定すると、「適合性レベル付けルール」の2位で一致するため、適合性レベルを「適合性レベル2」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル2」であるため、ログイン情報Pの適合性レベルを「適合性レベル2」とする。
また、ログイン情報Qに対するレベル判定では、ログイン情報Qの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://ppp.com/mail/mailauth.cgi」とログイン情報Qの「https://qqq.com/login.cgi」を判定すると一致しないため、適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Qの適合性レベルを「適合性レベル4」とする。
また、ログイン情報Rに対するレベル判定では、ログイン情報Rの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://ppp.com/mail/mailauth.cgi」とログイン情報Rの「https://rrr.com/login.cgi」を判定すると一致しないため、適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Rの適合性レベルを「適合性レベル4」とする。
また、ログイン情報R2に対するレベル判定では、ログイン情報R2の認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://ppp.com/mail/mailauth.cgi」とログイン情報R2の「https://rrr.com/mail/login.cgi」を判定すると一致しないため、適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報R2の適合性レベルを「適合性レベル4」とする。
上記の結果により、<ケースB>におけるログイン履歴情報リスト31の適合性レベル318が決まる。ログイン履歴情報リスト31の適合性レベル318に上記の結果を反映した例を、図11に示す。
このとき、入力補助部18は、図11に示される結果に基づいて、ウェブページの認証情報の入力欄近辺に適合性レベル1〜3のログイン情報の認証情報の入力候補を表示する。ここでは、適合性レベル1のログイン情報が無いため、自動入力は行わない。適合性レベル2のログイン情報(ログイン情報P)が存在するため、適合性レベル2の認証情報名(認証名称)を入力候補として表示する。例えば、「PPPのページ」と示したボタンのように、ダイアログに認証情報名(認証名称)を表示したボタンを設ける。入力補助部18は、このボタンが押下された場合、この認証情報名(認証名称)が入力候補として選択されたと判断する。利用者により入力候補が選択された場合、入力補助部18は、ログイン情報Pの認証情報に基づいて、ウェブページのID入力欄に「adminP」、ウェブページのパスワード入力欄に「adminpassP」を入力する。
<ケースC>
ウェブページの認証サーバURL(ASU−WP)が「https://SSS.ru/auth.cgi」の場合
ログイン情報Zに対するレベル判定では、ログイン情報Zの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://SSS.ru/auth.cgi」とログイン情報Zの「https://AAA.com/login.cgi」を判定すると、一致しないため、適合性レベルを「適合性レベル4」とする。また、ウェブページの「https://SSS.ru/auth.cgi」とサービスグループXの「https://AAA.com/login.cgi」を判定すると、一致しないため、適合性レベルを「適合性レベル4」とする。ここで、拡張処理の際に認証サーバURL(ASU−LI)及び認証サーバURL(ASU−SG)が「適合性レベル付けルール」の2位又は3位で一致している場合があり、重複して照合する場合がある。以下、同様に、ウェブページの「https://SSS.ru/auth.cgi」と、サービスグループXの「https://TTT.co.eu/login.cgi」、「https://CCC.co.jp/auth.cgi」、ログイン情報Zの「https://BBB.com/login.cgi」、サービスグループYの「https://BBB.com/login.cgi」の各々とを順番に判定し、いずれも一致しないため、これらの適合性レベルを「適合性レベル4」とする。ウェブページの「https://SSS.ru/auth.cgi」とサービスグループYの「https://SSS.ru/auth.cgi」を判定すると一致するため、適合性レベルを「適合性レベル1」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル1」であるため、ログイン情報Zの適合性レベルを「適合性レベル1」とする。
また、ログイン情報Pに対するレベル判定では、ログイン情報Pの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://SSS.ru/auth.cgi」とログイン情報Pの「https://ppp.com/login.cgi」を判定すると一致しないため、適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Qの適合性レベルを「適合性レベル4」とする。
また、ログイン情報Qに対するレベル判定では、ログイン情報Qの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://SSS.ru/auth.cgi」とログイン情報Qの「https://qqq.com/login.cgi」を判定すると一致しないため、適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Qの適合性レベルを「適合性レベル4」とする。
また、ログイン情報Rに対するレベル判定では、ログイン情報Rの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://SSS.ru/auth.cgi」とログイン情報Rの「https://rrr.com/login.cgi」を判定すると一致しないため、適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Qの適合性レベルを「適合性レベル4」とする。
また、ログイン情報R2に対するレベル判定では、ログイン情報R2の認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://SSS.ru/auth.cgi」とログイン情報R2の「https://rrr.com/mail/login.cgi」を判定すると一致しないため、適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Qの適合性レベルを「適合性レベル4」とする。
上記の結果により、<ケースC>におけるログイン履歴情報リスト31の適合性レベル318が決まる。ログイン履歴情報リスト31の適合性レベル318に上記の結果を反映した例を、図12に示す。
このとき、入力補助部18は、図12に示される結果に基づいて、ウェブページの認証情報の入力欄に適合性レベル1のログイン情報(ログイン情報Z)の認証情報を入力する。ここでは、入力補助部18は、ログイン情報Zの認証情報に基づいて、ウェブページのID入力欄に「admin」、ウェブページのパスワード入力欄に「adminpass」を入力する。
<ケースD>
ウェブページの認証サーバURL(ASU−WP)が「https://rrr.com/login.cgi」の場合
ログイン情報Zに対するレベル判定では、ログイン情報Zの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://rrr.com/login.cgi」とログイン情報Zの「https://AAA.com/login.cgi」を判定すると、一致しないため、適合性レベルを「適合性レベル4」とする。また、ウェブページの「https://rrr.com/login.cgi」とサービスグループXの「https://AAA.com/login.cgi」を判定すると、一致しないため、適合性レベルを「適合性レベル4」とする。ここで、拡張処理の際に認証サーバURL(ASU−LI)及び認証サーバURL(ASU−SG)が「適合性レベル付けルール」の2位又は3位で一致している場合があり、重複して照合する場合がある。以下、同様に、ウェブページの「https://rrr.com/login.cgi」と、サービスグループXの「https://TTT.co.eu/login.cgi」、「https://CCC.co.jp/auth.cgi」、ログイン情報Zの「https://BBB.com/login.cgi」、サービスグループYの「https://BBB.com/login.cgi」、「https://SSS.ru/auth.cgi」の各々とを順番に判定し、いずれも一致しないため、これらの適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Zの適合性レベルを「適合性レベル4」とする。
また、ログイン情報Pに対するレベル判定では、ログイン情報Pの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://rrr.com/login.cgi」とログイン情報Pの「https://ppp.com/login.cgi」を判定すると一致しないため、適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Pの適合性レベルを「適合性レベル4」とする。
また、ログイン情報Qに対するレベル判定では、ログイン情報Qの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://rrr.com/login.cgi」とログイン情報Qの「https://qqq.com/login.cgi」を判定すると一致しないため、適合性レベルを「適合性レベル4」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Qの適合性レベルを「適合性レベル4」とする。
また、ログイン情報Rに対するレベル判定では、ログイン情報Rの認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://rrr.com/login.cgi」とログイン情報Rの「https://rrr.com/login.cgi」を判定すると一致するため、適合性レベルを「適合性レベル1」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル1」であるため、ログイン情報Rの適合性レベルを「適合性レベル1」とする。
また、ログイン情報R2に対するレベル判定では、ログイン情報R2の認証サーバURL(ASU−LI)及びサービスグループ情報リスト21の認証サーバURL(ASU−SG)と、認証サーバURL(ASU−WP)とを「適合性レベル付けルール」の適合性レベル1で一致するまで若しくは照合対象が無くなるまで照合する。ここでは、ウェブページの「https://rrr.com/login.cgi」とログイン情報R2の「https://rrr.com/mail/login.cgi」を判定すると、「適合性レベル付けルール」の2位で一致するため、適合性レベルを「適合性レベル2」とする。判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル2」であるため、ログイン情報R2の適合性レベルを「適合性レベル2」とする。
上記の結果により、<ケースD>におけるログイン履歴情報リスト31の適合性レベル318が決まる。ログイン履歴情報リスト31の適合性レベル318に上記の結果を反映した例を、図13に示す。
このとき、入力補助部18は、図13に示される結果に基づいて、ウェブページの認証情報の入力欄に適合性レベル1のログイン情報(ログイン情報R)の認証情報を入力し、適合性レベル1〜3のログイン情報の認証情報の入力候補を表示する。ここでは、入力補助部18は、ログイン情報Rの認証情報に基づいて、ウェブページのID入力欄に「adminR」、ウェブページのパスワード入力欄に「adminpassR」を入力する。また、適合性レベル2のログイン情報(ログイン情報R2)が存在するため、適合性レベル1と適合性レベル2の認証情報名(認証名称)を入力候補として表示する。例えば、「RRRのページ」、「RRR2のページ」と示したボタンのように、ダイアログに認証情報名(認証名称)を表示したボタンを設ける。入力補助部18は、「RRR2のページ」のボタンが押下された場合、ログイン情報R2の認証情報名(認証名称)が入力候補として選択されたと判断する。利用者によりログイン情報R2の認証情報名(認証名称)が入力候補として選択された場合、入力補助部18は、ログイン情報R2の認証情報に基づいて、ウェブページのID入力欄に「adminR2」、ウェブページのパスワード入力欄に「adminpassR2」を入力する。
本発明では、ログイン情報が属するサービスグループを特定して、認証サーバURL(ASU−LI)の数を拡張している。上記の場合は、ログイン情報の拡張を、ログイン情報にサービスグループ名を保存するフィールドを増やすことで、例えばログイン情報を利用者装置10の記憶部11に保存した時のように、認証サーバURL(ASU−WP)をウェブページから取得する前に予め行うことができ、処理の高速化が可能となる。別の例として、認証サーバURL(ASU−WP)が属するサービスグループを特定して、認証サーバURL(ASU−WP)の数を拡張するようにしても良い。
例えば、<ケースC>において、認証サーバURL(ASU−WP)とサービスグループX,Yの認証サーバURL(ASU−SG)を照合する。ここでは、ウェブページの「https://SSS.ru/auth.cgi」と、サービスグループX,Yの「https://AAA.com/login.cgi」、「https://TTT.co.eu/login.cgi」、「https://CCC.co.jp/auth.cgi」、「https://BBB.com/login.cgi」の各々とを順番に判定すると、いずれも一致せず、ウェブページの「https://SSS.ru/auth.cgi」とサービスグループYの「https://SSS.ru/auth.cgi」を判定すると一致する。認証サーバURL(ASU−WP)とサービスグループYの認証サーバURL(ASU−SG)が一致するため、認証サーバURL(ASU−WP)のグループを「サービスグループY」とする。
続いて、認証サーバURL(ASU−WP)とログイン情報Zの認証サーバURL(ASU−LI)を照合する。ウェブページの「https://SSS.ru/auth.cgi」とログイン情報Zの「https://AAA.com/login.cgi」を判定すると、一致しないため、適合性レベルを「適合性レベル4」とする。ウェブページの「https://SSS.ru/auth.cgi」とログイン情報Zの「https://BBB.com/login.cgi」を判定すると、一致しないため、適合性レベルを「適合性レベル4」とする。また、認証サーバURL(ASU−WP)と一致したサービスグループYの認証サーバURL(ASU−SG)と、ログイン情報Zの認証サーバURL(ASU−LI)を照合する。サービスグループYの「https://BBB.com/login.cgi」とログイン情報Zの「https://AAA.com/login.cgi」を判定すると一致しないため、適合性レベルを「適合性レベル4」とする。サービスグループYの「https://BBB.com/login.cgi」とログイン情報Zの「https://BBB.com/login.cgi」を判定すると、「適合性レベル付けルール」の1位で一致するため、適合性レベルを「適合性レベル1」とする。ログイン情報Zに対する適合性レベル判定では、判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル1」であるため、ログイン情報Zの適合性レベルを「適合性レベル1」とする。
続いて、認証サーバURL(ASU−WP)とログイン情報Pの認証サーバURL(ASU−LI)を照合する。ウェブページの「https://SSS.ru/auth.cgi」とログイン情報Pの「https://ppp.com/login.cgi」を判定すると、一致しないため、適合性レベルを「適合性レベル4」とする。また、認証サーバURL(ASU−WP)と一致したサービスグループYの認証サーバURL(ASU−SG)と、ログイン情報Pの認証サーバURL(ASU−LI)を照合する。サービスグループYの「https://BBB.com/login.cgi」とログイン情報Pの「https://ppp.com/login.cgi」を判定すると一致しないため、適合性レベルを「適合性レベル4」とする。ログイン情報Pに対する適合性レベル判定では、判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Pの適合性レベルを「適合性レベル4」とする。
続いて、認証サーバURL(ASU−WP)とログイン情報Q,R,R2の認証サーバURL(ASU−LI)を照合する。ログイン情報Q,R,R2に対する適合性レベル判定についても、ログイン情報Pに対する適合性レベル判定と同様に、判定された適合性レベルのうち最も高い適合性レベルは「適合性レベル4」であるため、ログイン情報Q,R,R2の適合性レベルを「適合性レベル4」とする。
このとき、入力補助部18は、ウェブページの認証情報の入力欄に適合性レベル1のログイン情報(ログイン情報Z)の認証情報を入力する。ここでは、入力補助部18は、ログイン情報Zの認証情報に基づいて、ウェブページのID入力欄に「admin」、ウェブページのパスワード入力欄に「adminpass」を入力する。
なお、ここでは、IDとパスワードの組み合わせによる認証を想定しているため、認証情報としてIDやパスワードを使用している。但し、実際には、この例に限定されない。例えば、バイオメトリクス認証(生体認証)、或いはQRコード(登録商標)やIDカードによる認証を行う場合、IDやパスワードの代わりに、それぞれの認証に対応した認証情報を使用する。
また、本発明の応用として、認証情報の入力補助以外にも、類似の検索サイトで頻繁に入力される検索キーワード、或いは複数のウェブメールやブログサイトで頻繁に入力される特定の用語等の入力補助に、本発明を適用することが考えられる。このとき、認証サーバURLの代わりに、キーワードや用語等のデータの送信先となるサーバの所在を示すURLを使用する。
本発明に係る入力補助ソフトウェアは、バックグラウンドで動作する常駐プロセスや、ブラウザのプラグイン或いはツールバーとして使用することが可能である。また、入力補助ソフトウェアを起動させるかどうかは、PC(パソコン)等に常駐させる起動用プログラムが認証した結果により決定することが考えられる。この起動用プログラムは、入力補助ソフトウェアを利用者に提供した事業者のサーバとネットワークを介して通信し、認証を行うようにしても良い。
図1は、本発明に係るIDアグリゲーションサービスシステムの構成例を示す概念図である。 図2は、サービスグループ情報リストの構成例を示す図である。 図3は、ログイン履歴情報リストの構成例を示す図である。 図4は、本発明における全体的な処理の概要を示すフローチャートである。 図5は、利用者装置の構成例を示すブロック図である。 図6は、本発明の処理を行う前の事前準備を示すフローチャートである。 図7は、本発明に係るIDアグリゲーションサービスシステムの具体的な処理を示すシーケンス図である。 図8は、拡張処理と適合性レベルの判定と入力補助について説明するための例を示す図である。 図9は、ログイン情報にサービスグループを関連付けた例を示す図である。 図10は、ログイン情報に適合性レベルを関連付けた第1の例を示す図である。 図11は、ログイン情報に適合性レベルを関連付けた第2の例を示す図である。 図12は、ログイン情報に適合性レベルを関連付けた第3の例を示す図である。 図13は、ログイン情報に適合性レベルを関連付けた第4の例を示す図である。
符号の説明
10… 利用者装置
11… 記憶部
12… 表示部
13… 入力部
14… リスト取得部
15… 拡張部
16… 認証入力検出部
17… 適合性判定部
18… 入力補助部
19… 認証情報追加部
20… サービスグループ情報リストサーバ
21… サービスグループ情報リスト
30… ログイン履歴情報リストサーバ
31… ログイン履歴情報リスト
311… ログイン情報
312… 利用者識別子
313… 認証名称
314… 認証情報
315… 認証サーバURL
316… ログイン情報最終作成日時
317… 該当するグループ
318… 適合性レベル
40… WEBサーバ
50… 認証サーバ

Claims (17)

  1. 表示されたウェブページのデータ中から認証を行う認証サーバの所在を示す第1認証サーバURLを検出する認証入力検出部と、
    前記第1認証サーバURLと、利用者の認証情報の入力履歴を示すログイン情報に含まれる第2認証サーバURLとを照合し、照合結果に応じて、認証成功の可能性の高さを示す適合性レベルを前記ログイン情報に関連付ける適合性判定部と、
    前記ログイン情報に関連付けられた適合性レベルに応じて、前記ウェブページに対し前記ログイン情報に基づく認証情報の入力補助を行う入力補助部と
    を具備し、
    前記適合性判定部は、
    前記第1認証サーバURLと前記第2認証サーバURLとを照合する手段と、
    前記第1認証サーバURLと前記第2認証サーバURLとが完全に一致している場合、前記ログイン情報に適合性レベル1を関連付ける手段と、
    前記第1認証サーバURLと前記第2認証サーバURLとがホストレベルで一致している場合、前記ログイン情報に適合性レベル2を関連付ける手段と、
    前記第1認証サーバURLと前記第2認証サーバURLとがドメインレベルで一致している場合、前記ログイン情報に適合性レベル3を関連付ける手段と、
    前記第1認証サーバURLと前記第2認証サーバURLとが一致していない場合、前記ログイン情報に適合性レベル4を関連付ける手段と
    を具備する
    入力補助装置。
  2. 請求項1に記載の入力補助装置であって、
    前記適合性判定部は、
    前記第2認証サーバURLと、同一の認証情報で認証が可能な認証サーバの所在を示す認証サーバURLをグループ化し前記ログイン情報と結び付けたサービスグループに含まれる第3認証サーバURLとを照合する手段と、
    前記第2認証サーバURLと前記第3認証サーバURLが一致していた場合、前記サービスグループに属する認証サーバURLを同一グループ認証サーバURLとし、前記同一グループ認証サーバURLと前記第1認証サーバURLとを照合する手段と、
    前記同一グループ認証サーバURLと前記第1認証サーバURLとが完全に一致している場合、前記ログイン情報に適合性レベル1を関連付ける手段と、
    前記同一グループ認証サーバURLと前記第1認証サーバURLとがホストレベルで一致している場合、前記ログイン情報に適合性レベル2を関連付ける手段と、
    前記同一グループ認証サーバURLと前記第1認証サーバURLとがドメインレベルで一致している場合、前記ログイン情報に適合性レベル3を関連付ける手段と、
    前記同一グループ認証サーバURLと前記第1認証サーバURLとが一致していない場合、前記ログイン情報に適合性レベル4を関連付ける手段と
    を更に具備する
    入力補助装置。
  3. 請求項2に記載の入力補助装置であって、
    前記第2認証サーバURLと前記第3認証サーバURLとを照合し、前記第2認証サーバURLと前記第3認証サーバURLが一致した場合、前記サービスグループを前記第2認証サーバURLに関連付ける拡張部
    を更に具備する
    入力補助装置。
  4. 請求項1乃至3のいずれか一項に記載の入力補助装置であって、
    ログイン履歴情報リストサーバから前記ログイン情報が登録されたログイン履歴情報リストを取得し、サービスグループ情報リストサーバから前記サービスグループの情報が登録されたサービスグループ情報リストを取得するリスト取得部と、
    前記第1認証サーバURL、前記ウェブページに対する認証情報、及び、前記ウェブページに対する認証情報を識別するために入力された認証名称を前記ログイン情報として前記ログイン履歴情報リストに登録する旨の要求を、前記ログイン履歴情報リストサーバに送信する認証情報追加部と
    を更に具備する
    入力補助装置。
  5. 請求項1乃至4のいずれか一項に記載の入力補助装置であって、
    前記入力補助部は、
    前記ログイン情報に適合性レベル1が関連付けられている場合、前記ウェブページの認証情報の入力欄に前記ログイン情報に含まれる認証情報を自動入力する手段と、
    前記ログイン情報に適合性レベル2又は適合性レベル3が関連付けられている場合、前記ログイン情報に含まれる認証情報を示す認証名称を表示する手段と、
    前記表示された認証名称が選択された場合、前記選択された認証名称に対応する認証情報を前記ウェブページの認証情報の入力欄に入力する手段と
    を具備する
    入力補助装置。
  6. ログイン履歴情報リストを管理するログイン履歴情報リストサーバと、
    サービスグループ情報リストを管理するサービスグループ情報リストサーバと、
    利用者装置と
    を含み、
    前記ログイン履歴情報リストには、利用者の認証情報の入力履歴を示すログイン情報が記録されており、
    前記サービスグループ情報リストには、同一の認証情報で認証が可能な認証サーバの所在を示す認証サーバURLをグループ化したサービスグループが記録されており、
    前記利用者装置は、
    前記ログイン履歴情報リスト及び前記サービスグループ情報リストを取得する手段と、
    前記ログイン情報と前記サービスグループを結び付ける手段と、
    表示されたウェブページのデータ中から認証を行う認証サーバの所在を示す第1認証サーバURLを検出する手段と、
    前記第1認証サーバURLと、前記ログイン情報に含まれる第2認証サーバURLとを照合する手段と、
    照合結果に応じて、認証成功の可能性の高さを示す適合性レベルを前記ログイン情報に関連付ける手段と、
    前記第1認証サーバURLと前記第2認証サーバURLとが完全に一致している場合、前記ログイン情報に適合性レベル1を関連付ける手段と、
    前記第1認証サーバURLと前記第2認証サーバURLとがホストレベルで一致している場合、前記ログイン情報に適合性レベル2を関連付ける手段と、
    前記第1認証サーバURLと前記第2認証サーバURLとがドメインレベルで一致している場合、前記ログイン情報に適合性レベル3を関連付ける手段と、
    前記第1認証サーバURLと前記第2認証サーバURLとが一致していない場合、前記ログイン情報に適合性レベル4を関連付ける手段と、
    前記ログイン情報に関連付けられた適合性レベルに応じて、前記ウェブページに対し前記ログイン情報に基づく認証情報の入力補助を行う手段と
    を具備する
    入力補助システム。
  7. 請求項6に記載の入力補助システムであって、
    前記利用者装置は、
    第2認証サーバURLと、前記サービスグループに含まれる第3認証サーバURLとを照合する手段と、
    前記第2認証サーバURLと前記第3認証サーバURLが一致していた場合、前記サービスグループに属する認証サーバURLを同一グループ認証サーバURLとし、前記同一グループ認証サーバURLと前記第1認証サーバURLとを照合する手段と、
    前記同一グループ認証サーバURLと前記第1認証サーバURLとが完全に一致している場合、前記ログイン情報に適合性レベル1を関連付ける手段と、
    前記同一グループ認証サーバURLと前記第1認証サーバURLとがホストレベルで一致している場合、前記ログイン情報に適合性レベル2を関連付ける手段と、
    前記同一グループ認証サーバURLと前記第1認証サーバURLとがドメインレベルで一致している場合、前記ログイン情報に適合性レベル3を関連付ける手段と、
    前記同一グループ認証サーバURLと前記第1認証サーバURLとが一致していない場合、前記ログイン情報に適合性レベル4を関連付ける手段と
    を更に具備する
    入力補助システム。
  8. 請求項6又は7のいずれか一項に記載の入力補助システムであって、
    前記ログイン履歴情報リストサーバは、
    前記第1認証サーバURL、前記ウェブページに対する認証情報、及び、前記ウェブページに対する認証情報を識別するために入力された認証名称を、前記ログイン情報として前記ログイン履歴情報リストに登録する旨の要求を受け取る手段と、
    前記第1認証サーバURLが前記ログイン履歴情報リストに登録されていなければ、前記第1認証サーバURL、前記ウェブページに対する認証情報、及び、前記ウェブページに対する認証情報を識別するために入力された認証名称を、前記ログイン情報として前記ログイン履歴情報リストに登録する手段と
    を具備する
    入力補助システム。
  9. 請求項6乃至8のいずれか一項に記載の入力補助システムであって、
    前記利用者装置は、
    前記ログイン情報に適合性レベル1が関連付けられている場合、前記ウェブページの認証情報の入力欄に前記ログイン情報に含まれる認証情報を自動入力する手段と、
    前記ログイン情報に適合性レベル2又は適合性レベル3が関連付けられている場合、前記ログイン情報に含まれる認証情報を示す認証名称を表示する手段と、
    前記表示された認証名称が選択された場合、前記選択された認証名称に対応する認証情報を前記ウェブページの認証情報の入力欄に入力する手段と
    を更に具備する
    入力補助システム。
  10. 入力補助装置及び利用者装置のいずれかとして使用される計算機により実施される入力補助方法であって、
    表示されたウェブページのデータ中から認証を行う認証サーバの所在を示す第1認証サーバURLを検出することと、
    前記第1認証サーバURLと、利用者の認証情報の入力履歴を示すログイン情報に含まれる第2認証サーバURLとを照合することと、
    照合結果に応じて、認証成功の可能性の高さを示す適合性レベルを前記ログイン情報に関連付けることと、
    前記第1認証サーバURLと前記第2認証サーバURLとが完全に一致している場合、前記ログイン情報に適合性レベル1を関連付けることと、
    前記第1認証サーバURLと前記第2認証サーバURLとがホストレベルで一致している場合、前記ログイン情報に適合性レベル2を関連付けることと、
    前記第1認証サーバURLと前記第2認証サーバURLとがドメインレベルで一致している場合、前記ログイン情報に適合性レベル3を関連付けることと、
    前記第1認証サーバURLと前記第2認証サーバURLとが一致していない場合、前記ログイン情報に適合性レベル4を関連付けることと、
    前記ログイン情報に関連付けられた適合性レベルに応じて、前記ウェブページに対し前記ログイン情報に基づく認証情報の入力補助を行うことと
    を含む
    入力補助方法。
  11. 請求項10に記載の入力補助方法であって、
    ログイン履歴情報リストサーバから、前記ログイン情報が登録されたログイン履歴情報リストを取得することと、
    サービスグループ情報リストサーバから、同一の認証情報で認証が可能な認証サーバの所在を示す認証サーバURLをグループ化し前記ログイン情報と結び付けたサービスグループの情報が登録されたサービスグループ情報リストを取得することと、
    前記第2認証サーバURLと、前記サービスグループに含まれる第3認証サーバURLとを照合することと、
    前記第2認証サーバURLと前記第3認証サーバURLが一致していた場合、前記サービスグループに属する認証サーバURLを同一グループ認証サーバURLとし、前記同一グループ認証サーバURLと前記第1認証サーバURLとを照合することと、
    前記同一グループ認証サーバURLと前記第1認証サーバURLが完全に一致している場合、前記ログイン情報に適合性レベル1を関連付けることと、
    前記同一グループ認証サーバURLと前記第1認証サーバURLがホストレベルで一致している場合、前記ログイン情報に適合性レベル2を関連付けることと、
    前記同一グループ認証サーバURLと前記第1認証サーバURLがドメインレベルで一致している場合、前記ログイン情報に適合性レベル3を関連付けることと、
    前記同一グループ認証サーバURLと前記第1認証サーバURLが一致していない場合、前記ログイン情報に適合性レベル4を関連付けることと
    を更に含む
    入力補助方法。
  12. 請求項11に記載の入力補助方法であって、
    前記ログイン情報に適合性レベル1が関連付けられている場合、前記ウェブページの認証情報の入力欄に前記ログイン情報に含まれる認証情報を自動入力することと、
    前記ログイン情報に適合性レベル2又は適合性レベル3が関連付けられている場合、前記ログイン情報に含まれる認証情報を示す認証名称を表示することと、
    前記表示された認証名称が選択された場合、前記選択された認証名称に対応する認証情報を前記ウェブページの認証情報の入力欄に入力することと
    を含む
    入力補助方法。
  13. 請求項10乃至12のいずれか一項に記載の入力補助方法であって、
    前記第1認証サーバURL、前記ウェブページに対する認証情報、及び、前記ウェブページに対する認証情報を識別するために入力された認証名称を前記ログイン情報として前記ログイン履歴情報リストに登録する旨の要求を、前記ログイン履歴情報リストサーバに送信すること
    を更に含む
    入力補助方法。
  14. 表示されたウェブページのデータ中から認証を行う認証サーバの所在を示す第1認証サーバURLを検出するステップと、
    前記第1認証サーバURLと、利用者の認証情報の入力履歴を示すログイン情報に含まれる第2認証サーバURLとを照合するステップと、
    照合結果に応じて、認証成功の可能性の高さを示す適合性レベルを前記ログイン情報に関連付けるステップと、
    前記第1認証サーバURLと前記第2認証サーバURLが完全に一致している場合、前記ログイン情報に適合性レベル1を関連付けるステップと、
    前記第1認証サーバURLと前記第2認証サーバURLがホストレベルで一致している場合、前記ログイン情報に適合性レベル2を関連付けるステップと、
    前記第1認証サーバURLと前記第2認証サーバURLがドメインレベルで一致している場合、前記ログイン情報に適合性レベル3を関連付けるステップと、
    前記第1認証サーバURLと前記第2認証サーバURLが一致していない場合、前記ログイン情報に適合性レベル4を関連付けるステップと、
    前記ログイン情報に関連付けられた適合性レベルに応じて、前記ウェブページに対し前記ログイン情報に基づく認証情報の入力補助を行うステップと
    をプロセッサに実行させるための
    入力補助プログラム。
  15. 請求項14に記載の入力補助プログラムであって、
    ログイン履歴情報リストサーバから、前記ログイン情報が登録されたログイン履歴情報リストを取得するステップと、
    サービスグループ情報リストサーバから、同一の認証情報で認証が可能な認証サーバの所在を示す認証サーバURLをグループ化し前記ログイン情報と結び付けたサービスグループの情報が登録されたサービスグループ情報リストを取得するステップと、
    前記第2認証サーバURLと、前記サービスグループに含まれる第3認証サーバURLとを照合するステップと、
    前記第2認証サーバURLと前記第3認証サーバURLが一致していた場合、前記サービスグループに属する認証サーバURLを同一グループ認証サーバURLとし、前記同一グループ認証サーバURLと前記第1認証サーバURLとを照合するステップと、
    前記同一グループ認証サーバURLと前記第1認証サーバURLが完全に一致している場合、前記ログイン情報に適合性レベル1を関連付けるステップと、
    前記同一グループ認証サーバURLと前記第1認証サーバURLがホストレベルで一致している場合、前記ログイン情報に適合性レベル2を関連付けるステップと、
    前記同一グループ認証サーバURLと前記第1認証サーバURLがドメインレベルで一致している場合、前記ログイン情報に適合性レベル3を関連付けるステップと、
    前記同一グループ認証サーバURLと前記第1認証サーバURLが一致していない場合、前記ログイン情報に適合性レベル4を関連付けるステップと
    を更にプロセッサに実行させるための
    入力補助プログラム。
  16. 請求項15に記載の入力補助プログラムであって、
    前記第1認証サーバURL、前記ウェブページに対する認証情報、及び、前記ウェブページに対する認証情報を識別するために入力された認証名称を前記ログイン情報として前記ログイン履歴情報リストに登録する旨の要求を、前記ログイン履歴情報リストサーバに送信するステップ
    を更にプロセッサに実行させるための
    入力補助プログラム。
  17. 請求項14乃至16のいずれか一項に記載の入力補助プログラムであって、
    前記ログイン情報に適合性レベル1が関連付けられている場合、前記ウェブページの認証情報の入力欄に前記ログイン情報に含まれる認証情報を自動入力するステップと、
    前記ログイン情報に適合性レベル2又は適合性レベル3が関連付けられている場合、前記ログイン情報に含まれる認証情報を示す認証名称を表示するステップと、
    前記表示された認証名称が選択された場合、前記選択された認証名称に対応する認証情報を前記ウェブページの認証情報の入力欄に入力するステップと
    を更にプロセッサに実行させるための
    入力補助プログラム。
JP2007308522A 2007-11-29 2007-11-29 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム Active JP4470069B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007308522A JP4470069B2 (ja) 2007-11-29 2007-11-29 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム
US12/275,641 US20090144812A1 (en) 2007-11-29 2008-11-21 Entry auxiliary apparatus, entry auxiliary system, entry auxiliary method and entry auxiliary program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007308522A JP4470069B2 (ja) 2007-11-29 2007-11-29 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム

Publications (2)

Publication Number Publication Date
JP2009134404A JP2009134404A (ja) 2009-06-18
JP4470069B2 true JP4470069B2 (ja) 2010-06-02

Family

ID=40677164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007308522A Active JP4470069B2 (ja) 2007-11-29 2007-11-29 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム

Country Status (2)

Country Link
US (1) US20090144812A1 (ja)
JP (1) JP4470069B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4604253B2 (ja) 2007-12-21 2011-01-05 Necビッグローブ株式会社 ウェブページ安全性判定システム
US20100162369A1 (en) * 2008-12-19 2010-06-24 Iomega Corporation Automatically Adding User Names to Server User List
JP5585009B2 (ja) * 2009-06-25 2014-09-10 日本電気株式会社 認証補助装置および認証システム
TW201121280A (en) * 2009-12-10 2011-06-16 Mao-Cong Lin Network security verification method and device and handheld electronic device verification method.
US9667626B2 (en) 2010-01-27 2017-05-30 Keypasco Ab Network authentication method and device for implementing the same
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
TWI488479B (zh) * 2012-11-02 2015-06-11 Keypasco Ab 具安全性保護的自動轉址及網路身份驗證方法
JP6083210B2 (ja) * 2012-11-22 2017-02-22 日本電気株式会社 認証情報管理システム、認証情報管理方法、認証情報管理プログラム、及び、検索システム
JP5543010B1 (ja) * 2013-12-20 2014-07-09 株式会社 ディー・エヌ・エー 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム
US9124571B1 (en) 2014-02-24 2015-09-01 Keypasco Ab Network authentication method for secure user identity verification
US9658996B2 (en) * 2014-09-10 2017-05-23 Microsoft Technology Licensing, Llc Mapping account information to server authentication
JP6554962B2 (ja) * 2015-07-17 2019-08-07 株式会社リコー プログラム、情報処理方法、情報処理システム、及び情報処理装置
US9692815B2 (en) * 2015-11-12 2017-06-27 Mx Technologies, Inc. Distributed, decentralized data aggregation
WO2018118029A1 (en) * 2016-12-20 2018-06-28 Hewlett-Packard Development Company, L.P. Authenticate a first device based on a push message to a second device
US10581954B2 (en) * 2017-03-29 2020-03-03 Palantir Technologies Inc. Metric collection and aggregation for distributed software services
US11909729B2 (en) * 2018-04-26 2024-02-20 Google Llc Auto-form fill based website authentication
US20230403300A1 (en) * 2022-06-09 2023-12-14 Palo Alto Networks, Inc. Rendering contextual security information determined in-browser with web pages of cloud and saas vendors

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
US6178511B1 (en) * 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
US6484263B1 (en) * 1999-01-28 2002-11-19 International Business Machines Corporation Security profile for web browser
US7058817B1 (en) * 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US7136490B2 (en) * 2002-02-21 2006-11-14 International Business Machines Corporation Electronic password wallet
US7191467B1 (en) * 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
CN1467668A (zh) * 2002-06-05 2004-01-14 株式会社日立制作所 职工总体服务管理系统以及管理方法
US8037299B2 (en) * 2002-06-18 2011-10-11 Ericsson Ab Domain-less service selection
US20040158746A1 (en) * 2003-02-07 2004-08-12 Limin Hu Automatic log-in processing and password management system for multiple target web sites
US20040193925A1 (en) * 2003-03-26 2004-09-30 Matnn Safriel Portable password manager

Also Published As

Publication number Publication date
US20090144812A1 (en) 2009-06-04
JP2009134404A (ja) 2009-06-18

Similar Documents

Publication Publication Date Title
JP4470069B2 (ja) 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム
KR100816629B1 (ko) 회원 정보 등록 방법과 시스템 및 회원 인증 방법과 시스템
JP5218080B2 (ja) 電子クーポン処理システム、ユーザ管理サーバ装置、サービス提供方法、およびプログラム
JP5115746B2 (ja) 通信システム、サーバ装置、情報処理方法およびプログラム
CN104598815B (zh) 恶意广告程序的识别方法、装置及客户端
JP5138920B2 (ja) 来店確認情報処理システム
JP2011170757A (ja) 個人情報入力用管理サーバ、クライアント端末、個人情報入力システムおよびプログラム
JP2011086198A (ja) 個人情報管理システム、管理サーバ、及び、プログラム
CN110708335A (zh) 访问认证方法、装置及终端设备
JP2013196222A (ja) 認証プログラム、情報処理装置、及び認証システム
KR20100005977A (ko) 실제 무선단말 사용자에 대한 위치 기반 맞춤형 광고 제공방법 및 시스템과 이를 위한 기록매체
US8561141B2 (en) Information input assistance device, computer-readable medium, and information input assistance method
JP2018028759A (ja) プログラム及び情報処理装置
JPH11195004A (ja) 開放型ネットワークに接続するサービス要求装置の自動認証方法、自動認証に基づく通信販売システム、サービス要求装置およびサービス処理装置
CN114422586B (zh) 事件通知方法、装置、计算机设备及存储介质
JP2012003411A (ja) ログインシール管理システム及び管理サーバ
JP2001306513A (ja) 情報管理装置および記憶媒体
JP2005122606A (ja) 情報閲覧装置、情報閲覧システム、及び情報閲覧プログラム
CN112416875A (zh) 日志管理方法、装置、计算机设备及存储介质
JP5088269B2 (ja) 画面情報管理方法
JP2000148686A (ja) 認定情報提供方法及びシステム及び認定情報提供プログラムを格納した記憶媒体及び認定サーバ
CN112214182B (zh) 一种打印机识别的方法、装置、电子设备及存储介质
US8782806B2 (en) Content usage managing apparatus, content usage managing method and program
JP2002073612A (ja) サーバ装置
JP2010009262A (ja) ユーザに固有のイベントを判定する情報管理装置、情報管理方法及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100216

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4470069

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140312

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250