JP6361441B2 - 認証情報管理方法、認証情報管理プログラムおよび情報処理装置 - Google Patents

認証情報管理方法、認証情報管理プログラムおよび情報処理装置 Download PDF

Info

Publication number
JP6361441B2
JP6361441B2 JP2014209487A JP2014209487A JP6361441B2 JP 6361441 B2 JP6361441 B2 JP 6361441B2 JP 2014209487 A JP2014209487 A JP 2014209487A JP 2014209487 A JP2014209487 A JP 2014209487A JP 6361441 B2 JP6361441 B2 JP 6361441B2
Authority
JP
Japan
Prior art keywords
field
password
identifier
input
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014209487A
Other languages
English (en)
Other versions
JP2016081144A (ja
Inventor
矢崎 孝一
孝一 矢崎
和明 二村
和明 二村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014209487A priority Critical patent/JP6361441B2/ja
Priority to US14/862,572 priority patent/US20160105413A1/en
Priority to EP15187236.3A priority patent/EP3007091B1/en
Publication of JP2016081144A publication Critical patent/JP2016081144A/ja
Application granted granted Critical
Publication of JP6361441B2 publication Critical patent/JP6361441B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Description

本発明は、認証情報管理方法、認証情報管理プログラムおよび情報処理装置に関する。
近年、ユーザを取り巻くサービスは、スマートフォン対応のアプリケーションに見るように増加の一途にある。また、そのサービスの多くは、ユーザIDとパスワードによる認証を実行する。
認証をまとめる技術としては、SSO(Single Sign−On、シングルサインオン)が知られている。SSOには、サーバ側で実行されるOpenIDやSAML(Security Assertion Markup Language)などがあり、クライアント側ではパスワードマネージャなどがある。
パスワードマネージャは、アプリケーションID、ユーザID、パスワードと入力先の入力フィールドのIDを対応付けて記憶し、該当するアプリケーションの入力フィールドを抽出すると、対応付けられるユーザIDとパスワードを自動で入力する。例えば、Webブラウザであれば、アプリケーションIDは「http://www.AAA.AAA」などのユニークなIDである。
特開2014−48738号公報 特開2013−257624号公報 特開2014−157578号公報 特開2012−83878号公報
しかしながら、上記技術では、スマートフォン対応のアプリケーションなどのように、独立性の高いアプリケーションに対して、入力ミスが発生する場合がある。
例えば、スマートフォンなどで利用できるアプリケーションや仮想マシンなどを用いて実行されるアプリケーションは、独立性が高く、他のアプリケーションからアクセスできる範囲が制限される。このため、パスワードマネージャは、入力フィールドのIDを検出することができず、ユーザIDの入力フィールドにパスワードを流し込むなど、間違った入力を実行する場合がある。
1つの側面では、認証情報を自動で入力することができる認証情報管理方法、認証情報管理プログラムおよび情報処理装置を提供することを目的とする。
第1の案では、情報処理装置が、アプリケーションを識別する識別子と認証情報とを対応付けて記憶する記憶部を有する。情報処理装置が、起動中のアプリケーションから取得された識別子が前記記憶部に記憶されている場合、当該アプリケーションが表示する画面から、前記認証情報の属性を有する入力フィールドを検出する。情報処理装置が、前記記憶部を参照し、検出された前記入力フィールドに、前記識別子に対応付けて記憶される前記認証情報を入力する。
1実施形態によれば、認証情報を自動で入力することができる。
図1は、実施例1に係るスマートフォンを説明する図である。 図2は、実施例1に係るスマートフォンのハードウェア構成例を示す図である。 図3は、実施例1に係るスマートフォンの機能構成を示す機能ブロック図である。 図4は、シーンDBに記憶される情報の例を示す図である。 図5は、認証情報DBに記憶される情報の例を示す図である。 図6は、フィールド間の距離を説明する図である。 図7は、スマートフォンが実行する事前処理の流れを示すフローチャートである。 図8は、スマートフォンが実行する自動入力処理の流れを示すフローチャートである。 図9は、スマートフォンが実行する自動入力処理を説明する図である。 図10は、実施例2に係るスマートフォンが実行する自動入力処理を説明する図である。 図11は、実施例2に係るスマートフォンが実行する自動入力処理の流れを示すフローチャートである。
以下に、本願の開示する認証情報管理方法、認証情報管理プログラムおよび情報処理装置の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
[スマートフォンの説明]
図1は、実施例1に係るスマートフォンを説明する図である。本実施例で説明するスマートフォン10は、移動体端末や情報処理装置などユーザ端末の一例である。スマートフォン10以外に、携帯電話、サーバ、ノートパソコンなどであっても、同様に処理することができる。
図1に示すように、スマートフォン10は、インストール済みのアプリケーションやWebブラウザなどを用いることで、様々なアプリケーションを利用することができる。また、各アプリケーションは、ユーザ端末からアクセスを受け付けると、ユーザIDとパスワードを入力させてユーザ認証を実行し、ユーザ認証を許可したユーザに対して、アプリケーションの使用を許可する。
例えば、図1に示すように、AAAアプリ1は、ユーザIDを入力する入力フィールド(以下、IDフィールドと記載する場合がある)1aとパスワードを入力する入力フィールド(以下、パスワードフィールドを記載する場合ある)1bとを含むトップ画面を、スマートフォン10に表示させる。そして、AAAアプリ1は、IDフィールド1aに入力されたユーザIDと、パスワードフィールド1bに入力されたパスワードとを用いて、ユーザ認証を実行する。
スマートフォン10は、パスワードマネージャなどのソフトウェアを利用して、各種アプリケーションのユーザIDとパスワードを管理する。
このようなスマートフォン10は、アプリケーション1を識別する識別子と認証情報とを対応付けて記憶する記憶部を参照する。そして、スマートフォン10は、アプリケーション1から取得された識別子が記憶部に記憶されている場合、当該アプリケーション1から、認証情報の属性を有する入力フィールドを検出する。その後、スマートフォン10は、記憶部を参照し、検出された入力フィールドに、識別子に対応付けて記憶される認証情報を入力する。
例えば、スマートフォン10は、アプリ画面からパスワード属性のフィールドを検出して予め記憶するパスワードを入力した後、予め記憶するフィールド間距離にあるIDフィールドに予め記憶するIDを入力する。このようにすることで、スマートフォン10は、入力フィールドを特定するIDが検出できない場合でも、認証情報の自動入力を実現することができる。
[ハードウェア構成]
図2は、実施例1に係るスマートフォンのハードウェア構成例を示す図である。図2に示すように、スマートフォン10は、通信部11、表示部12、音声入出力部13、HDD(Hard Disk Drive)14、メモリ15、プロセッサ20を有する。なお、ここで挙げたハードウェアは一例であり、他のハードウェアを有していてもよい。
通信部11は、アンテナ11aを介して、他の装置と無線通信を実行する回路等である。表示部12は、各種情報を表示するディスプレイやタッチパネルなどである。音声入出力部13は、スピーカから音声を出力し、マイクで集音された音声に対して各種処理を実行する回路等である。
HDD14は、データベースやテーブルなどを記憶する記憶装置である。メモリ15は、プログラムなどの展開などに使用される記憶装置である。プロセッサ20は、スマートフォン10の全体を司る電子回路等であり、HDD14に記憶されるプログラムを読み出してメモリ15に展開し、パスワードマネージャなどの各種ソフトウェアを実行する。
[スマートフォンの機能構成]
図3は、実施例1に係るスマートフォンの機能構成を示す機能ブロック図である。図3に示すように、スマートフォン10は、シーンDB21、認証情報DB22、事前処理部23、属性判定部24、パス入力部25、キーイベント発行部26、ID入力部27、コピーペースト入力部28、登録部29を有する。
シーンDB21と認証情報DB22は、HDD14などの記憶されるデータベースである。事前処理部23、属性判定部24、パス入力部25、キーイベント発行部26、ID入力部27、コピーペースト入力部28、登録部29は、プロセッサ20が有する電子回路の一例やプロセッサ20が実行するプロセスの一例である。
シーンDB21は、各アプリケーションフィールド情報や各アプリケーションに入力する認証情報などを記憶するデータベースである。図4は、シーンDBに記憶される情報の例を示す図である。
図4に示すように、シーンDB21は、「シーンID、フィールド数、パスワード属性、ID−PWDの距離、認証情報DB」を対応付けて記憶する。「シーンID」は、認証を要求するアプリケーションを識別する識別子であり、例えばアプリケーションが表示する認証画面から取得できる。「フィールド数」は、アプリケーションが表示する認証画面が有する入力フィールドの数である。「パスワード属性」は、アプリケーションが表示する認証画面にパスワード属性の入力フィールドが存在するか否かの示す情報である。
「IP−PWDの距離」は、パスワード属性を有するパスワードフィールドとユーザIDを入力するIDフィールドの距離を示す情報である。「認証情報DB」は、認証情報DB22のレコードを特定する情報であり、例えばキー情報である。なお、「シーンID、フィールド数、パスワード属性、ID−PWDの距離」は、管理者等によって適宜更新することができ、管理サーバなどのからの配信によって自動更新させることもできる。
図4の例では、「AAA/.login」で識別されるアプリケーションの認証画面は、パスワード属性を有する入力フィールドを含んだ2つの入力フィールドを有し、パスワードフィールドから距離「1」の位置にIDフィールドを有する。そして、このアプリケーションの情報と認証情報DB22に記憶されるレコードとは、「AAA」によって対応付けられる。
認証情報DB22は、アプリケーションごとに、ユーザIDとパスワードとを対応付けて記憶するデータベースである。図5は、認証情報DBに記憶される情報の例を示す図である。図5に示すように、認証情報DB22は、「アプリ名、ユーザID、パスワード」を対応付けて記憶する。
「アプリ名」は、アプリケーションンを識別する識別子であり、図4の認証情報DBに対応する。「ユーザID」は、ユーザを識別する識別子を示し、「パスワード」は、ユーザIDに対応付けられるパスワードを示す。図5の場合、「AAA」で特定されるアプリケーションには、ID「XXXXX」、パスワード「YYYYY」でログインできることを示す。
事前処理部23は、認証情報の自動入力を実行する前の事前処理を実行する処理部である。具体的には、事前処理部23は、起動中のアプリケーション、すなわち認証画面を表示するアプリケーションが自動入力の対象か否かを判定したり、認証画面をアクティブにしたり、認証画面が有する入力フィールドにフォーカスしたりする。
例えば、事前処理部23は、アプリケーションが実行されたり、Webアクセスが実行されたりして、アプリケーションのトップ画面が表示されると、当該トップ画面からシーンIDを取得する。一例を挙げると、事前処理部23は、トップ画面がWebブラウザで表示されている場合、URL(Uniform Resource Locator)などを取得し、アプリケーションの場合は、アプリ名やアプリケーションで指定されるIDなどを取得する。
そして、事前処理部23は、取得したシーンIDがシーンDB21に記憶されている場合、自動入力の対象と判定し、自動入力を実行するか否かを問い合わせる画面等を表示させて、ユーザに自動入力の可否を問い合わせる。その後、事前処理部23は、自動入力を実行すると判定した場合、属性判定部24に処理開始を依頼する。また、事前処理部23は、自動入力が可能であることをユーザに知らせるために、IME(Input Method Editor)内にボタンを出現させることもできる。また、事前処理部23は、表示されるトップ画面にあわせて、IMEを自動的に切り替えることもでき、使用するIMEをユーザに選択させることもできる。
一方、事前処理部23は、取得したシーンIDがシーンDB21に記憶されていない場合、自動入力の対象外と判定し、新規登録を実行するか否かを問い合わせる画面表示や、IME内に新規登録を示すボタンを出現させる等をして、新規登録の可否をユーザに問い合わせる。その後、事前処理部23は、新規登録を実行すると判定した場合、登録部29に処理開始を依頼する。
また、事前処理部23は、自動入力の処理開始を属性判定部24に依頼してから、例えば、このパスワードマネージャ機能を利用可能なユーザであるかどうかを判断するユーザ認証処理(例えば、指紋認証、顔認証などのバイオ認証など)を行うアプリケーションが実行された場合、元の認証画面の入力フィールドを再フォーカスする。例えば、事前処理部23は、自動入力の開始前に、アクティブな画面が切り替わった場合、認証情報を入力する認証画面を再度アクティブにしてから、自動入力を実行させる。
属性判定部24は、起動中のアプリケーションから取得されたシーンIDがシーンDB21に記憶されている場合、当該アプリケーションが表示する画面から、パスワード属性を有する入力フィールドを検出する処理部である。
例えば、属性判定部24は、事前処理部23から自動入力の開始が指示されると、アクティブになっているアプリケーションのトップ画面が有する入力フィールドの中から、パスワード属性を有する入力フィールドを検出する。一例を挙げると、属性判定部24は、IMEがそのフィールドに最適なキーボード種別(数字、アルファベット、文字)を決めるためにOSから取得するフィールド属性や、表示されている画面を音声出力するためにOSが用意している認証画面の論理構成や、HTML(HyperText Markup Language)などから取得する。そして、属性判定部24は、パスワード属性を有する入力フィールド、すなわちパスワードフィールドを検出すると、パス入力部25にパスワードの入力を依頼する。
パス入力部25は、パスワードフィールドにパスワードを入力する処理部である。具体的には、パス入力部25は、属性判定部24からパスワードの入力が依頼されると、事前処理部23からシーンIDを取得する。そして、パス入力部25は、取得されたシーンIDに対応付けられるキー情報をシーンDB21から特定し、特定したキー情報に対応付けられるパスワードを認証情報DB22から特定する。
続いて、パス入力部25は、属性判定部24が検出したパスワードフィールドに、特定したパスワードを入力する。その後、パス入力部25は、キーイベント発行部26に、IDフィールドの検索を依頼する。
キーイベント発行部26は、キーイベントを発行して、アプリケーションのトップ画面からIDフィールドを検索する処理部である。具体的には、キーイベント発行部26は、シーンDB21に記憶されるID−PWDの距離と、属性判定部24が検出したパスワードフィールドの位置とから、アプリケーションのトップ画面、すなわち認証画面上でIDフィールドを検索する。
例えば、キーイベント発行部26は、パス入力部25からIDフィールドの検索が依頼されると、事前処理部23からシーンIDを取得する。そして、キーイベント発行部26は、取得されたシーンIDに対応付けられるID−PWDの距離をシーンDB21から特定する。その後、キーイベント発行部26は、ID−PWDの距離分のキーイベントを発行して、IDフィールドを検出する。そして、IDフィールドを検出すると、キーイベント発行部26は、ID入力部27にユーザIDの入力を依頼する。
一例を挙げると、キーイベント発行部26は、ID−PWDの距離分、パスワードフィールドから上または下に位置する入力フィールドを、IDフィールドと検出する。ここで、ID−PWDの距離について説明する。
図6は、フィールド間の距離を説明する図である。図6には、トップ画面の論理構成の一例であり、入力フィールドを示す「EditText」が3つ存在する場合を図示する。この場合、パスワード属性の入力フィールド「EditText(password属性)」から2行上に、IDを入力する入力フィールド「EditText」が位置することから、パスワードフィールドとIDフィールドとの距離は、「2」となる。
ID入力部27は、IDフィールドにユーザIDを入力する処理部である。具体的には、ID入力部27は、キーイベント発行部26からユーザIDの入力が依頼されると、事前処理部23からシーンIDを取得する。そして、ID入力部27は、取得されたシーンIDに対応付けられるキー情報をシーンDB21から特定し、特定したキー情報に対応付けられるユーザIDを認証情報DB22から特定する。
続いて、ID入力部27は、キーイベント発行部26が検出したIDフィールドに、特定したユーザIDを入力する。その後、ID入力部27は、ユーザIDとパスワードが入力されたトップ画面にあるログインボタンなどを押下して、ユーザ認証を開始させる。
ここで、ID入力部27は、ユーザ認証が拒否された場合や他の入力フィールドが存在する場合、コピーペースト入力部28に対して、認証情報の入力補助を依頼する。
コピーペースト入力部28は、コピー&ペーストによる入力を実行する処理部である。具体的には、コピーペースト入力部28は、ID入力部27から処理が依頼されると、以前に使用されたユーザIDとパスワードを対応付けた情報の一覧をディスプレイ等に表示させる。そして、コピーペースト入力部28は、ユーザが選択したユーザIDやパスワードをコピーして、ユーザが選択した入力フィールドにペーストする。
登録部29は、ユーザIDとパスワードを新規登録する処理部である。具体的には、登録部29は、事前処理部23から新規登録の処理が依頼されると、ユーザが入力したユーザIDとパスワードとを、表示されているトップ画面から取得、あるいは登録専用の表示画面を用意し、その画面内にIDとパスワード入力を促して取得してもよい。また新規登録におけるパスワード入力においては、ユーザの代わりにそのアプリケーションのパスワードポリシーに従ったパスワードを自動生成するボタンを設け、そのボタンを押すことで、パスワード入力を行ってもよい。続いて、登録部29は、事前処理部23からシーンIDを取得して、取得したシーンIDを有するレコードをシーンDB21から特定する。そして、登録部29は、特定したレコードの「認証情報DB」が登録されているか否かを判定する。
ここで、登録部29は、特定したレコードの「認証情報DB」が登録されている場合、当該「認証情報DB」をキーにして認証情報DB22から、ユーザIDとパスワードを検索する。そして、登録部29は、検索されたユーザIDとパスワードを、トップ画面から取得した新たなユーザIDとパスワードで更新する。
一方、登録部29は、特定したレコードの「認証情報DB」が登録されていない場合、当該「認証情報DB」を生成してシーンDB21に格納する。さらに、登録部29は、新たに生成した「認証情報DB」と、トップ画面から取得したユーザIDとパスワードとを対応付けた情報を認証情報DB22に格納する。
[事前処理の流れ]
次に、スマートフォン10が実行する事前処理を説明する。図7は、スマートフォンが実行する事前処理の流れを示すフローチャートである。
図7に示すように、事前処理部23は、アプリケーションが起動されると、アプリケーションのトップ画面を表示する(S101)。
そして、事前処理部23は、アプリケーションのトップ画面からシーンIDを取得する(S102)。これと並行して、事前処理部23は、アプリケーションのトップ画面から、トップ画面が有する属性をチェックし(S103)、パスワード属性があるか否かを判定する(S104)。
そして、事前処理部23は、パスワード属性がなく(S104:No)、所定のボタン等が長押しされた場合(S105:Yes)、登録部29に新規登録処理を依頼する(S106)。一方、事前処理部23は、パスワード属性がなく、所定のボタン等の長押しもない場合(S105:No)、処理を終了する。または、事前処理部23は、コピーペースト入力部28に、処理を依頼することもできる。
一方、事前処理部23は、アプリケーションのトップ画面にパスワード属性がある場合(S104:Yes)、S102で取得されたシーンIDがシーンDB21に登録されているか否かによって、アプリケーションが自動入力の対象か否かを判定する(S107)。
そして、事前処理部23は、アプリケーションが自動入力の対象である場合(S108:Yes)、ディスプレイに確認画面などを表示させて、自動入力を実行するか否かを問い合わせる(S109)。
ここで、事前処理部23は、自動入力を実行すると判定すると(S109:Yes)、自動入力処理を実行する(S110)。一方、事前処理部23は、自動入力を実行しないと判定すると(S109:No)、処理を終了する。または、事前処理部23は、コピーペースト入力部28に、処理を依頼することもできる。
また、S108において、事前処理部23は、アプリケーションが自動入力の対象ではない場合(S108:No)、S105以降を実行する。
[自動入力処理の流れ]
次に、スマートフォン10が実行する自動入力処理を説明する。図8は、スマートフォンが実行する自動入力処理の流れを示すフローチャートである。
図8に示すように、事前処理部23は、自動入力処理を開始すると、対象となっているアプリケーションのトップ画面等にあわせたIMEに切り替える(S201)。続いて、事前処理部23は、入力フィールドすなわち対象のアプリケーションがフォーカスされていない場合は、対象アプリケーションを再フォーカスする(S202)。
そして、事前処理部23は、取得されたシーンIDに対応するID−PWDの距離がシーンDB21に記録されているかどうかを取得し、記録されていない場合には(S203:No)、画面の論理構成を取得し(S204)、その構成を解析してID−PWDの距離を算出(取得)する。算出できない場合には(S205:No)、事前処理部23は、以前に使用されたユーザIDとパスワードを対応付けた情報の一覧をディスプレイ等に表示させて、ユーザIDとパスワードのペーストを実行する(S216)。
一方、記録されている場合(S203:Yes)、あるいはID−PWDの距離を取得できた場合には(S205:Yes)、属性判定部24は、表示されているアプリケーションのトップ画面から入力フィールドを選択し(S206)、選択した入力フィールドの属性を取得し(S207)、取得した属性がパスワード属性か否かを判定する(S208)。
ここで、属性判定部24がパスワード属性ではないと判定した場合(S208:No)、属性判定部24は、キーイベント発行部26に発行させたキーイベントを利用して、他の入力フィールドを検索して(S209)、S206以降を繰り返す。
例えば、属性判定部24がキーイベント発行部26にキーイベントの発行を依頼すると、キーイベント発行部26は、取得されたシーンIDに対応するID−PWDの距離をシーンDB21から取得する。そして、キーイベント発行部26は、取得した距離分、検出した入力フィールドから上または下に移動して、次の入力フィールドを検出し、属性判定部24に通知する。なお、移動順は、上からでも下からでもよく、両方に入力フィールドが検出された場合は、いずれか一方から属性の判定が実行される。
一方、属性判定部24がパスワード属性であると判定した場合(S208:Yes)、パス入力部25は、シーンDB21と認証情報DB22とを用いて特定したパスワードを、検出されたパスワードフィールドに入力する(S210)。
その後、キーイベント発行部26は、キーイベントを発行して、入力フィールドを検索する(S211)。そして、ID入力部27は、検索された入力フィールドをIDフィールドと判定し、シーンDB21と認証情報DB22とを用いて特定したユーザIDを、検出されたIDフィールドに入力する(S212)。
その後、ID入力部27は、他の入力フィールドが存在しない場合(S213:No)、処理を終了する。一方、他の入力フィールドが存在する場合(S213:Yes)、コピーペースト入力部28は、コピー&ペーストで自動入力が可能か否かを判定する(S214)。
例えば、コピーペースト入力部28は、未入力のフィールドが存在するなどを理由にして認証処理が許可されない場合、他の入力フィールドが存在すると判定する。すると、コピーペースト入力部28は、認証が許可されたユーザIDとパスワードの組の有効期限が超過していないかを判定し、超過していない場合、コピー&ペーストで自動入力が可能と判定する。例えば、コピーペースト入力部28は、オートコンプリート機能により自動入力可能かを判定する。
そして、コピーペースト入力部28は、コピー&ペーストで自動入力が可能と判定した場合(S214:Yes)、コピー&ペーストにより、各入力フィールドにユーザIDとパスワードを入力する(S215)。
一方、コピーペースト入力部28は、コピー&ペーストで自動入力が可能ではないと判定した場合(S214:No)、以前に使用されたユーザIDとパスワードを対応付けた情報の一覧をディスプレイ等に表示させて、ユーザIDとパスワードのペーストを実行する(S216)。なお、処理の順番は矛盾のない範囲で入れ替えることもできる。
[自動入力処理の説明]
次に、上述した自動入力処理を説明する。図9は、スマートフォンが実行する自動入力処理を説明する図である。
図9に示すように、スマートフォン10は、パスワードマネージャを実行する。パスワードマネージャは、アプリケーションが起動されて、シーンDB21に記憶されるシーンIDを有する認証画面が表示されると、認証画面からパスワード属性を有するパスワードフィールド1bを検出する(S1)。
そして、パスワードマネージャは、検出したパスワードフィールド1bに、予め記憶するパスワードを流し込む(S2)。続いて、パスワードマネージャは、予め記憶するフィールド間の距離にしたがって、IDフィールド1aを検出する(S3)。その後、パスワードマネージャは、検出したIDフィールド1aに、予め記憶するユーザIDを流し込む(S4)。
[効果]
上述したように、スマートフォン10は、まずパスワード属性を有する入力フィールドを検出してパスワードを入力した後、次に、予め記憶するフィールド間の距離を用いて検出した入力フィールドにユーザIDを入力する。したがって、スマートフォン10は、入力フィールドのIDが検出できない独立性の高いアプリケーション等に対しても、自動入力を実現することができる。
また、スマートフォン10は、シーンDB21と認証情報DB22とを別々に管理することで、アプリケーションの入力フィールドの構成が変更された場合でも、シーンDB21を更新すればよい。このため、スマートフォン10は、アプリケーションのバージョンアップが発生した場合であっても、認証情報を再登録する処理の発生を抑制し、入力フィールドの構成変更に追従することができる。
また、スマートフォン10は、認証を要求するアプリケーションのトップ画面から他のアプリケーションの画面に遷移した場合でも、認証を要求するアプリケーションのトップ画面に戻ってから、自動入力処理を実行する。このため、スマートフォン10は、画面の切り替わりによる認証情報の入力ミスの発生を軽減できる。
ところで、実施例1では、シーンDB21と認証情報DB22とを別のDBで情報を管理する場合を例にして説明したが、これに限定されるものではなく、1つのDBで管理することもできる。そこで、実施例2では、シーンDB21を用いて認証情報も管理する例を説明する。
[実施例2の自動入力処理]
図10は、実施例2に係るスマートフォンが実行する自動入力処理を説明する図である。図10に示すように、スマートフォン10は、「シーンID、フィールド数、パスワード属性、ID−PWDの距離、ユーザID、パスワード、関連情報」を対応付けて記憶するシーンDB21を有する。
ここで記憶される情報のうち、実施例1と異なる情報は「関連情報」であり、この「関連情報」は、関連するシーンIDを対応付ける情報である。つまり、図10の例では、シーンID「AAA/.login」の「関連情報」が「AAA.com」であり、シーンID「http://www/AAA.com」の「関連情報」が「AAA.com」であることから、これらは関連付けられていることがわかる。
このような状態において、スマートフォン10は、Webブラウザを用いて「http://www/AAA.com」にアクセスして、トップ画面であるAAAページ2を取得する。続いて、スマートフォン10は、AAAページ2の画面上から、シーンID「http://www/AAA.com」を取得するとともに、パスワード属性を有する入力フィールド2bを検出する。
その後、スマートフォン10は、シーンID「http://www/AAA.com」に対応付けられるパスワードをシーンDB21から検索する。ところが、当該パスワードが未登録であることから、スマートフォン10は、シーンID「http://www/AAA.com」に対応付けられる関連情報をシーンDB21から検索する。
そして、スマートフォン10は、シーンID「http://www/AAA.com」に対応付けられる関連情報が「AAA.com」であることを特定する。さらに、スマートフォン10は、シーンDB21を参照して、関連情報が「AAA.com」である他のシーンIDを検索する。
そして、スマートフォン10は、「http://www/AAA.com」以外に、関連情報が「AAA.com」であるシーンIDとして「AAA/.login」を特定する。
さらに、スマートフォン10は、新たに特定したシーンID「AAA/.login」に対応付けられるパスワード「BBB」をシーンDB21から特定し、AAAページ2の画面上で検出したパスワードフィールド2bに入力する。
続いて、スマートフォン10は、シーンDB21を参照して、対象のシーンID「http://www/AAA.com」に対応付けられるID−PWDの距離が「2」であることを特定する。そして、スマートフォン10は、距離「1」を用いて、AAAページ2の画面上からIDフィールド2aを検出する。
その後、スマートフォン10は、新たに特定したシーンID「AAA/.login」に対応付けられるユーザID「AAA」をシーンDB21から特定し、AAAページ2の画面上で検出したIDフィールド2aに入力する。
このように、スマートフォン10は、関連するシーンIDのユーザIDとパスワードを入力して、ユーザ認証を実行させることができる。
[実施例2の処理の流れ]
図11は、実施例2に係るスマートフォンが実行する自動入力処理の流れを示すフローチャートである。
図11に示すように、事前処理部23は、自動入力処理を開始すると、対象となっているアプリケーションのトップ画面等にあわせたIMEに切り替える(S301)。続いて、事前処理部23は、入力フィールドすなわち対象のアプリケーションがフォーカスされていない場合は、対象アプリケーションを再フォーカスする(S302)。
そして、事前処理部23は、取得されたシーンIDに対応するID−PWDの距離がシーンDB21に記録されているかどうかを取得し、記録されていない場合には(S303:No)、画面の論理構成を取得し(S304)、その構成を解析してID−PWDの距離を算出(取得)する。算出できない場合には(S305:No)、事前処理部23は、以前に使用されたユーザIDとパスワードを対応付けた情報の一覧をディスプレイ等に表示させて、ユーザIDとパスワードのペーストを実行する(S319)。
一方、記録されている場合(S303:Yes)、あるいはID−PWDの距離を取得できた場合には(S305:Yes)、属性判定部24は、表示されているアプリケーションのトップ画面から入力フィールドを選択し(S306)、選択した入力フィールドの属性を取得し(S307)、取得した属性がパスワード属性か否かを判定する(S308)。
ここで、属性判定部24がパスワード属性ではないと判定した場合(S308:No)、属性判定部24は、キーイベント発行部26に発行させたキーイベントを利用して、他の入力フィールドを検索して(S309)、S306以降を繰り返す。
一方、属性判定部24がパスワード属性であると判定した場合(S308:Yes)、パス入力部25は、対象のシーンIDに対して、シーンDB21にパスワードが登録されているか否かを判定する(S310)。
ここで、パス入力部25が、対象のシーンIDに対応するパスワードが登録されていると判定した場合(S310:Yes)、実施例1と同様の自動入力処理が実行される(S311)。
一方、パス入力部25は、対象のシーンIDに対応するパスワードが登録されていないと判定した場合(S310:No)、シーンDB21を参照して、対象のシーンIDと関連する他のシーンIDが登録されているか否かを判定する(S312)。
ここで、パス入力部25は、関連する他のシーンIDが登録されている場合(S312:Yes)、関連する他のシーンIDに対応付けられるパスワードを、検出されたパスワードフィールドに入力する(S313)。
続いて、キーイベント発行部26は、表示されているトップ画面のシーンIDに対応付けられるID−PWDの距離分のキーイベントを発行して、入力フィールドを検索する(S314)。
そして、ID入力部27は、関連する他のシーンIDに対応付けられるユーザIDを、検出された入力フィールドに入力する(S315)。その後は、実施例1のS213からS216と同様の処理であるS316からS319が実行される。
また、S309において、関連する他のシーンIDが登録されていないと判定された場合(S312:No)、S317以降が実行される。なお、処理の順番は矛盾のない範囲で入れ替えることもできる。
[効果]
このように、スマートフォン10は、シーンIDに対応するパスワードとユーザIDが登録されていない場合でも、関連するシーンIDのパスワードとユーザIDを自動入力することができ、ユーザの利便性を向上させることができる。
例えば、同じショッピングサイトにログインするときでも、Webページからログインすることもでき、当該ショッピングサイトのアプリケーションからでもログインすることができる。しかし、ユーザが、アプリケーションからしかログインしたことなく、初めてWebページからログインする場合、同じユーザIDとパスワードを使用するにも関わらず、入力が求められる。
さらに、このような場合は、シーンDB21において、WebページのシーンIDにパスワードとユーザIDが登録されていない。したがって、実施例1では、スマートフォン10は、自動入力することができない。
そこで、上述した実施例2の処理を実行することにより、スマートフォン10は、Webページに関連付けられるアプリケーションを特定し、特定したアプリケーションに対応付けられるユーザIDとパスワードを自動入力することができる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。
[キーイベント]
例えば、スマートフォン10は、任意の方向にキーイベントを発行することができる。例えば、スマートフォン10は、パスワードフィールドよりも上にIDフィールドが存在することが一般的であることから、ID−PWDの距離分、パスワードフィールドから上に移動してIDフィールドを検出することができる。
また、上記実施例では、ID−PWDの距離分の例を1や2などとする例を説明したが、これに限定されるものではない。例えば、上に+1、下に−1、左に+1かつ上に+1など詳細に設定することもできる。なお、上とは、例えばWebページの先頭に向かう方向を指す。
[登録処理]
また、上記実施例では、所定ボタンの長押しが発生した場合に新規登録を実行する例を説明したが、このトリガーは任意に変更することができる。例えば、新規登録を要求するボタンや操作を予め設定しておくこともできる。
[システム]
また、図示した装置の各構成は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、任意の単位で分散または統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
なお、本実施例で説明したスマートフォン10は、認証情報管理プログラムを読み込んで実行することで、図3や図10等で説明した処理と同様の機能を実行することができる。例えば、スマートフォン10は、属性判定部24、パス入力部25、キーイベント発行部26、ID入力部27、コピーペースト入力部28、登録部29と同様の機能を有するプログラムをメモリに展開する。そして、スマートフォン10は、属性判定部24、パス入力部25、キーイベント発行部26、ID入力部27、コピーペースト入力部28、登録部29と同様の処理を実行するプロセスを実行することで、上記実施例と同様の処理を実行することができる。
このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することができる。
10 スマートフォン
21 シーンDB
22 認証情報DB
23 事前処理部
24 属性判定部
25 パス入力部
26 キーイベント発行部
27 ID入力部
28 コピーペースト入力部
29 登録部

Claims (6)

  1. 情報処理装置が、
    アプリケーションを識別する識別子と、ユーザを識別するユーザ識別子と前記ユーザのパスワードを含む認証情報と、前記ユーザのパスワードが入力されるパスワード属性を有する第1のフィールドと前記ユーザ識別子が入力される第2のフィールドとの距離を示す距離情報とを対応付けて記憶する記憶部を参照し、起動中のアプリケーションから取得された識別子が前記記憶部に記憶されている場合、当該アプリケーションが表示する画面から、前記パスワード属性を有する前記第1のフィールドを検出し、
    前記記憶部を参照し、検出された前記第1のフィールドに、前記識別子に対応付けて記憶されるパスワードを入力し、検出された前記第1のフィールドの位置と前記識別子に対応付けられる前記距離情報とに基づいて、前記アプリケーションが表示する画面から前記第2のフィールドを特定し、特定した前記第2のフィールドに、前記識別子に対応付けられる前記ユーザ識別子を入力する
    処理を含むことを特徴とする認証情報管理方法。
  2. 前記入力する処理は、前記ユーザ識別子と前記パスワードとキー情報とを対応付けた第1のテーブルと、前記識別子と前記距離情報と前記キー情報とを対応付けた第2のテーブルとを有する前記記憶部を参照し、前記識別子に対応付けて前記第2のテーブルに記憶される前記キー情報を用いて前記第1のテーブルから前記パスワードと前記ユーザ識別子とを特定し、特定した前記パスワードを前記第1のフィールドに入力し、特定した前記ユーザ識別子を前記第2のフィールドに入力することを特徴とする請求項に記載の認証情報管理方法。
  3. 前記入力する処理は、他のアプリケーションをさらに対応付けて記憶する記憶部を参照し、前記識別子に対応する前記認証情報が前記記憶部に記憶されていない場合、前記識別子に対応付けられる前記他のアプリケーションの識別子に対応付けて前記記憶部に記憶される認証情報を、前記第1のフィールドおよび前記第2のフィールドに入力することを特徴とする請求項1に記載の認証情報管理方法。
  4. 前記検出する処理は、前記第1のフィールドの属性を検出する際に、他のアプリケーションが起動された場合、当該他のアプリケーションが表示する画面から、前記アプリケーションが表示する画面に表示を切り替えてから、前記第1のフィールドを検出することを特徴とする請求項1に記載の認証情報管理方法。
  5. 情報処理装置に、
    アプリケーションを識別する識別子と、ユーザを識別するユーザ識別子と前記ユーザのパスワードを含む認証情報と、前記ユーザのパスワードが入力されるパスワード属性を有する第1のフィールドと前記ユーザ識別子が入力される第2のフィールドとの距離を示す距離情報とを対応付けて記憶する記憶部を参照し、起動中のアプリケーションから取得された識別子が前記記憶部に記憶されている場合、当該アプリケーションが表示する画面から、前記パスワード属性を有する前記第1のフィールドを検出し
    前記記憶部を参照し、検出された前記第1のフィールドに、前記識別子に対応付けて記憶されるパスワードを入力し、検出された前記第1のフィールドの位置と前記識別子に対応付けられる前記距離情報とに基づいて、前記アプリケーションが表示する画面から前記第2のフィールドを特定し、特定した前記第2のフィールドに、前記識別子に対応付けられる前記ユーザ識別子を入力する
    処理を実行させることを特徴とする認証情報管理プログラム。
  6. アプリケーションを識別する識別子と、ユーザを識別するユーザ識別子と前記ユーザのパスワードを含む認証情報と、前記ユーザのパスワードが入力されるパスワード属性を有する第1のフィールドと前記ユーザ識別子が入力される第2のフィールドとの距離を示す距離情報とを対応付けて記憶する記憶部と、
    起動中のアプリケーションから取得された識別子が前記記憶部に記憶されている場合、当該アプリケーションが表示する画面から、前記パスワード属性を有する前記第1のフィールドを検出する検出部と、
    前記記憶部を参照し、検出された前記第1のフィールドに、前記識別子に対応付けて記憶されるパスワードを入力し、検出された前記第1のフィールドの位置と前記識別子に対応付けられる前記距離情報とに基づいて、前記アプリケーションが表示する画面から前記第2のフィールドを特定し、特定した前記第2のフィールドに、前記識別子に対応付けられる前記ユーザ識別子を入力する入力部と
    を有することを特徴とする情報処理装置。
JP2014209487A 2014-10-10 2014-10-10 認証情報管理方法、認証情報管理プログラムおよび情報処理装置 Expired - Fee Related JP6361441B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014209487A JP6361441B2 (ja) 2014-10-10 2014-10-10 認証情報管理方法、認証情報管理プログラムおよび情報処理装置
US14/862,572 US20160105413A1 (en) 2014-10-10 2015-09-23 Authentication information managing method, storage medium, and information processing device
EP15187236.3A EP3007091B1 (en) 2014-10-10 2015-09-28 Authentication information managing method, storage medium, and information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014209487A JP6361441B2 (ja) 2014-10-10 2014-10-10 認証情報管理方法、認証情報管理プログラムおよび情報処理装置

Publications (2)

Publication Number Publication Date
JP2016081144A JP2016081144A (ja) 2016-05-16
JP6361441B2 true JP6361441B2 (ja) 2018-07-25

Family

ID=54252028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014209487A Expired - Fee Related JP6361441B2 (ja) 2014-10-10 2014-10-10 認証情報管理方法、認証情報管理プログラムおよび情報処理装置

Country Status (3)

Country Link
US (1) US20160105413A1 (ja)
EP (1) EP3007091B1 (ja)
JP (1) JP6361441B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6592828B2 (ja) * 2016-12-22 2019-10-23 京セラドキュメントソリューションズ株式会社 認証設定システムおよび画像形成装置
JP6794849B2 (ja) * 2017-01-30 2020-12-02 セイコーエプソン株式会社 認証装置および認証用プログラム
JP6903934B2 (ja) * 2017-02-16 2021-07-14 株式会社リコー 画像処理装置、認証方法、およびプログラム
CN107368184B (zh) * 2017-05-12 2020-04-14 阿里巴巴集团控股有限公司 一种虚拟现实场景中的密码输入方法和装置
JP6785489B1 (ja) * 2019-10-09 2020-11-18 株式会社C−Rise 情報処理方法、情報処理装置、情報処理システム及びコンピュータプログラム
US20230037669A1 (en) * 2021-08-06 2023-02-09 Eagle Telemedicine, LLC Systems and Methods of Automating Processes for Remote Work

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6813603B1 (en) * 2000-01-26 2004-11-02 Korteam International, Inc. System and method for user controlled insertion of standardized text in user selected fields while dictating text entries for completing a form
US7003727B2 (en) * 2001-02-06 2006-02-21 International Business Machines Corporation User identification and password field determination
JP2003295969A (ja) * 2002-03-29 2003-10-17 Fujitsu Ltd 情報自動入力プログラム
JP5229871B2 (ja) * 2008-01-10 2013-07-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 使用者によるデータの入力を支援する技術
JP5668401B2 (ja) 2010-10-08 2015-02-12 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
US9141779B2 (en) * 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
JP5804904B2 (ja) * 2011-11-17 2015-11-04 アルパイン株式会社 電子装置
JP2013257624A (ja) 2012-06-11 2013-12-26 Hitachi Information & Control Solutions Ltd データ入力支援装置、方法、およびプログラム
JP5986456B2 (ja) 2012-08-29 2016-09-06 京セラ株式会社 携帯端末装置、プログラムおよびパスワード入力方法
JP2014075096A (ja) * 2012-10-05 2014-04-24 Panasonic Corp 入力方法、入力装置、及び入力プログラム
JP2014157578A (ja) 2013-02-18 2014-08-28 Nec Casio Mobile Communications Ltd タッチパネル装置、タッチパネル装置の制御方法及びプログラム
JP5390035B1 (ja) * 2013-05-02 2014-01-15 アイシステムサービス株式会社 入力支援プログラム、管理装置及び管理システム

Also Published As

Publication number Publication date
US20160105413A1 (en) 2016-04-14
EP3007091B1 (en) 2018-06-13
JP2016081144A (ja) 2016-05-16
EP3007091A1 (en) 2016-04-13

Similar Documents

Publication Publication Date Title
JP6361441B2 (ja) 認証情報管理方法、認証情報管理プログラムおよび情報処理装置
CN110663040B (zh) 用于将仪表板安全嵌入内容管理系统的方法及系统
US10956652B2 (en) Support for non-native file types in web application environment
US9712561B2 (en) Intercepting and supervising, in a runtime environment, calls to one or more objects in a web page
US9716702B2 (en) Management of dynamic credentials
US8909757B1 (en) Consistent link sharing
US20180027291A1 (en) Information interception processing method, terminal, and computer storage medium
JP4470069B2 (ja) 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム
CN107294999B (zh) 信息验证处理方法、装置、系统、客户端及服务器
EP2897075B1 (en) Password management apparatus, password management method, and program
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
US10616209B2 (en) Preventing inter-application message hijacking
JP2015511038A (ja) フォームに関係する検証
JP2007257426A (ja) 認証強度の異なるサーバに対応した連携型認証方法及びシステム
CN106878366A (zh) 一种文件上传方法和装置
JP2014075096A (ja) 入力方法、入力装置、及び入力プログラム
JP6582841B2 (ja) サービス提供システム、情報処理装置、プログラム及び情報処理システム
EP3513316B1 (en) Personalized search environment
KR101883210B1 (ko) 단일 인증 서비스 시스템 및 이의 운용 방법
JP2015046818A (ja) アプリケーションシステム、携帯端末、サーバコンピュータおよびコンピュータプログラム
JP6754079B2 (ja) 情報処理装置、情報処理システム、ユーザ認証方法、およびユーザ認証プログラム
JP2017535889A (ja) コンテンツ属性の効率的な発見および表出
US20170214685A1 (en) System and method for controlling system
JP4701651B2 (ja) プログラム、サーバ装置、及び制御方法
WO2024193160A1 (zh) 一种登录流程的触发方法、装置、设备及介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180611

R150 Certificate of patent or registration of utility model

Ref document number: 6361441

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees