WO2022244217A1 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
WO2022244217A1
WO2022244217A1 PCT/JP2021/019271 JP2021019271W WO2022244217A1 WO 2022244217 A1 WO2022244217 A1 WO 2022244217A1 JP 2021019271 W JP2021019271 W JP 2021019271W WO 2022244217 A1 WO2022244217 A1 WO 2022244217A1
Authority
WO
WIPO (PCT)
Prior art keywords
policy
password
authentication
acquisition unit
page
Prior art date
Application number
PCT/JP2021/019271
Other languages
English (en)
French (fr)
Inventor
真浩 藤田
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to CN202180098175.9A priority Critical patent/CN117413263A/zh
Priority to PCT/JP2021/019271 priority patent/WO2022244217A1/ja
Priority to DE112021007304.4T priority patent/DE112021007304T5/de
Priority to JP2023521023A priority patent/JP7378672B2/ja
Publication of WO2022244217A1 publication Critical patent/WO2022244217A1/ja
Priority to US18/378,883 priority patent/US20240037214A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Definitions

  • This disclosure relates to user authentication using passwords.
  • a password policy is a rule for password generation.
  • the password policy defines, for example, the types of characters that should be used in passwords (“Alphabet only”, “Combination of alphabets and numbers”, etc.), password length conditions (“8 characters or more and less than 16 characters”, etc.). .
  • the password policy is often notified to the user by displaying the password policy on a password registration page (hereinafter simply referred to as "registration page") for users to register their passwords.
  • registration page a password registration page
  • a password policy is not displayed on a password authentication page for user authentication using a password (hereinafter simply referred to as "authentication page”).
  • authentication page the password policy is displayed on the registration page, but not on the authentication page. Therefore, there is a problem that the user cannot enter the correct password on the authentication page at the time of authentication, and the user authentication fails.
  • the main purpose of this disclosure is to solve the above problems. More specifically, the main purpose of the present disclosure is to enable the user to enter the correct password into the authentication page during user authentication.
  • the information processing device is a policy acquisition unit that acquires a password policy stipulated in an authentication system that performs user authentication using a password; and a policy presentation unit that presents the password policy acquired by the policy acquisition unit to the user when the authentication system accepts a password input from the user for the user authentication.
  • the user can enter the correct password on the authentication page during user authentication.
  • FIG. 1 is a diagram showing a system configuration example according to Embodiment 1;
  • FIG. FIG. 2 is a diagram showing a hardware configuration example of a user terminal device according to Embodiment 1;
  • FIG. 2 is a diagram showing a functional configuration example of the policy acquisition device according to the first embodiment;
  • FIG. 4 is a diagram showing an example of an authentication page according to Embodiment 1;
  • FIG. 4 shows an example of a registration page according to the first embodiment;
  • FIG. 4 is a flowchart showing an operation example of the policy acquisition device according to the first embodiment;
  • 4 is a diagram showing an example of html source code of an authentication page according to the first embodiment;
  • FIG. 4 is a flowchart showing a registration page acquisition procedure according to the first embodiment;
  • FIG. 4 shows an example of html source code of a registration page according to the first embodiment; 4 is a flowchart showing a password policy acquisition procedure according to the first embodiment; 4 shows an example of an authentication page including a password policy according to Embodiment 1; FIG. 10 is a flowchart showing an operation example of the policy acquisition device according to Modification 1 of Embodiment 1; FIG. 10 is a diagram showing an example of a registration page according to Modification 2 of Embodiment 1; FIG. 10 is a diagram showing an example of an error registration page according to Modification 2 of Embodiment 1; FIG. 10 is a diagram showing an example of an error registration page according to Modification 2 of Embodiment 1; FIG. 10 is a diagram showing an example of an error registration page according to Modification 2 of Embodiment 1; FIG.
  • FIG. 11 shows an example of html source code of a registration page according to Modification 2 of Embodiment 1;
  • FIG. 10 is a diagram showing an example of a DOM according to Modification 2 of Embodiment 1;
  • FIG. 10 is a diagram showing an example of a DOM according to Modification 2 of Embodiment 1;
  • 10 is a flowchart showing an operation example of the policy acquisition device according to Modification 2 of Embodiment 1;
  • FIG. 10 is a diagram showing an example of a DOM according to Modification 2 of Embodiment 1;
  • FIG. 10 is a diagram showing an example of a DOM according to Modification 2 of Embodiment 1;
  • FIG. 10 is a diagram showing an example of an error message according to Modification 2 of Embodiment 1;
  • FIG. 10 is a diagram showing a system configuration example according to a second embodiment
  • FIG. FIG. 11 is a diagram showing an example functional configuration of a policy acquisition device according to a second embodiment
  • FIG. 9 is a flowchart showing an example of operation of the policy acquisition device according to the second embodiment
  • FIG. 10 is a diagram showing a functional configuration example of a policy acquisition device according to Modification 1 of Embodiment 2
  • 10 is a flowchart showing an operation example of the policy acquisition device according to Modification 1 of Embodiment 2
  • FIG. 11 is a diagram showing a system configuration example according to Modification 3 of Embodiment 1
  • FIG. 11 is a diagram showing a system configuration example according to Modification 3 of Embodiment 1;
  • FIG. 1 shows a system configuration example according to this embodiment.
  • the authentication system 200 is a server device that performs user authentication using passwords.
  • a password policy is defined in the authentication system 200 .
  • the user terminal device 300 is a terminal device used by a user to be authenticated.
  • User terminal device 300 includes policy acquisition device 100 .
  • the policy acquisition device 100 acquires a password policy from the authentication system 200 upon user authentication. Then, the policy acquisition device 100 presents the acquired password policy to the user.
  • the policy acquisition device 100 corresponds to an information processing device.
  • the operation procedure of the policy acquisition device 100 corresponds to an information processing method.
  • a program that implements the operation of the policy acquisition device 100 corresponds to an information processing program.
  • FIG. 2 shows a hardware configuration example of the user terminal device 300 according to this embodiment.
  • FIG. 3 shows an example of the functional configuration of the policy acquisition device 100 according to this embodiment.
  • the user terminal device 300 is a computer.
  • the user terminal device 300 includes a processor 901, a main storage device 902, an auxiliary storage device 903, a communication device 904, and an input/output device 905 as hardware.
  • the policy acquisition device 100 includes an authentication page acquisition unit 101, an authentication page presentation unit 102, a registration page acquisition unit 103, a policy acquisition unit 104, and a policy presentation unit 105 as functional configurations.
  • the functions of the authentication page acquisition unit 101, the authentication page presentation unit 102, the registration page acquisition unit 103, the policy acquisition unit 104, and the policy presentation unit 105 are implemented by, for example, programs.
  • Auxiliary storage device 903 stores programs for realizing the functions of authentication page acquisition unit 101 , authentication page presentation unit 102 , registration page acquisition unit 103 , policy acquisition unit 104 , and policy presentation unit 105 . These programs are loaded from the auxiliary storage device 903 to the main storage device 902 . Then, the processor 901 executes these programs to operate an authentication page obtaining unit 101, an authentication page presenting unit 102, a registration page obtaining unit 103, a policy obtaining unit 104, and a policy presenting unit 105, which will be described later.
  • the user terminal device 300 includes functions other than the authentication page acquisition unit 101 , authentication page presentation unit 102 , registration page acquisition unit 103 , policy acquisition unit 104 and policy presentation unit 105 .
  • functions other than the authentication page acquisition unit 101, the authentication page presentation unit 102, the registration page acquisition unit 103, the policy acquisition unit 104, and the policy presentation unit 105 are not directly related to the description of this embodiment.
  • the communication device 904 is used by the user terminal device 300 to communicate with the authentication system 200 .
  • Input/output devices 905 include, for example, a mouse, keyboard and display.
  • the authentication page acquisition unit 101 acquires an authentication page from the authentication system 200.
  • the authentication page is a page for the user to enter the password.
  • a user has previously registered a password in the authentication system 200 . Since the password registered in the authentication system 200 is used for verification, it is called a verification password. Then, the user enters the password on the authentication page at the time of user authentication.
  • the authentication system 200 compares the password entered in the authentication page with the verification password to perform user authentication.
  • An example authentication page is shown in FIG.
  • the authentication page in FIG. 4 has an ID input form for inputting a user's ID (Identifier) and a password input form for inputting a user's password.
  • the authentication page presentation unit 102 presents the authentication page acquired by the authentication page acquisition unit 101 to the user.
  • the authentication page presenting unit 102 displays the authentication page on the input/output device 905 (display), for example.
  • a registration page acquisition unit 103 acquires a registration page from the authentication system 200 .
  • the registration page is a page for the user to register the verification password in the authentication system 200.
  • FIG. An example of a registration page is shown in FIG.
  • the registration page in FIG. 5 has an ID input form for inputting the user's ID and a password input form for inputting the user's password (verification password).
  • the registration page in FIG. 5 also includes a password policy of "eight or more mixed single-byte alphanumeric characters".
  • the password policy indicates conditions that must be met by verification passwords registered in the authentication system 200 .
  • As a password policy in addition to "eight or more mixed half-width alphanumeric characters" shown in FIG. By referring to the password policy shown on the registration page, the user can enter a verification password that matches the password policy.
  • Policy acquisition unit 104 acquires a password policy included in the registration page acquired by registration page acquisition unit 103 . Note that the processing performed by the policy acquisition unit 104 corresponds to policy acquisition processing.
  • the policy presenting unit 105 presents the password policy acquired by the policy acquiring unit 104 to the user when accepting a password input from the user for user authentication.
  • the policy presentation unit 105 displays the password policy on the input/output device 905 (display), for example.
  • the processing performed by the policy presentation unit 105 corresponds to policy presentation processing.
  • FIG. 6 shows an operation example of the policy acquisition device 100 according to this embodiment. An operation example of the policy acquisition device 100 according to the present embodiment will be described below with reference to FIG.
  • the authentication page acquisition unit 101 acquires an authentication page from the authentication system 200 .
  • Any method may be used for the authentication page acquisition unit 101 to acquire the authentication page from the authentication system 200 .
  • the authentication page acquisition unit 101 acquires the html source code of the authentication page illustrated in FIG. 7 by transmitting an http request.
  • step S102 the authentication page presentation unit 102 presents the authentication page acquired in step S101 to the user.
  • the authentication page presentation unit 102 displays the authentication page on the input/output device 905 (display).
  • the authentication page presenting unit 102 analyzes the html source code of FIG. 7 and displays the authentication page of FIG. 4 on the display.
  • step S ⁇ b>103 the registration page acquisition unit 103 searches for a registration page from the authentication system 200 and acquires the registration page from the authentication system 200 .
  • Any algorithm may be used for searching and acquiring the registration page by the registration page acquisition unit 103 .
  • the authentication page often contains a link to the registration page. Therefore, it is conceivable to search for the registration page using a link to the registration page in the authentication page.
  • a “link” is a mechanism for moving to another page in the authentication system 200 .
  • a link is composed of a character string to be clicked on a source page (hereinafter referred to as a "link character string”) and a destination page when the link character string is clicked (hereinafter referred to as a "destination page").
  • FIG. 8 shows an example of the procedure for obtaining the registration page from the link to the registration page within the authentication page (registration page obtaining procedure).
  • step S201 the registration page acquisition unit 103 acquires all link character strings and destination pages of links included in the authentication page.
  • the registered page acquisition unit 103 for example, ⁇ destination page: top. html, link string: top page ⁇ , ⁇ destination page: reg. html, link string: Click here for registration ⁇ .
  • the registration page acquisition unit 103 identifies a link character string having a character string pattern used to move to the registration page from the list acquired in step S201, and registers the destination. Get it as a page.
  • the pattern of the character string used for moving the registration page is, for example, a regular expression “.* (registration
  • ⁇ .'' indicates any one character
  • ⁇ *'' indicates that the preceding character is repeated zero times or more
  • B)'' indicates either A or B. That is, this pattern indicates "any character string including the word 'registered' or 'first time'".
  • this pattern is included in link strings such as "Click here to register" and "First time users of this site”.
  • the registered page obtaining unit 103 obtains ⁇ destination page: reg. html, link character string: Click here for registration ⁇ is specified, and the destination page "reg.html" is acquired as the registration page.
  • FIG. 9 shows an example of the html source code of the acquired registration page.
  • step S104 the policy acquisition unit 104 acquires the password policy included in the registration page acquired in step S103. Any algorithm may be used for password acquisition by the policy acquisition unit 104 . Password policies are often listed near the password entry form on the registration page. For example, in the example of FIG. 5, a password policy of "eight or more mixed single-byte alphanumeric characters" is written immediately below the password input form.
  • FIG. 10 shows an example of the procedure for acquiring the password policy near the password entry form (password policy acquisition procedure).
  • the policy acquisition unit 104 identifies the position of the password input form in the registration page.
  • the policy acquisition unit 104 extracts the character strings included in the registration page in order from the vicinity of the password input form, and acquires the password policy. Specifically, the policy acquisition unit 104 performs the following operations.
  • step S302 the policy acquisition unit 104 initializes a variable i representing proximity to 1 in order to extract character strings in order from the vicinity of the password input form.
  • step S303 the policy acquisition unit 104 acquires the i-th closest character string S from the password input form.
  • step S304 the policy acquisition unit 104 determines whether the character string S acquired in step S303 is a password policy.
  • the policy acquisition unit 104 determines whether or not the password policy pattern prepared in advance matches the character string S acquired in step S303.
  • the password policy pattern is, for example, a regular expression of ".*alphabet.*character.*". This regular expression means "a string containing 'English' and 'letter'". For example, when the pattern ".*alphabet.*character.*" is used, if the character string S is "password", the determination result in step S304 is NO. On the other hand, if the character string S is "eight or more mixed single-byte alphanumeric characters", the determination result in step S304 is YES. If the character string S matches the password policy pattern (YES in step S304), the process proceeds to step S306. On the other hand, if the character string S does not match the password policy pattern (NO in step S304), the process proceeds to step S305.
  • step S305 the policy acquisition unit 104 increments i by 1 to acquire the next character string.
  • the policy acquisition unit 104 acquires the character string S as a password policy.
  • step S105 the policy presentation unit 105 displays the password policy acquired in step S104 on the authentication page displayed on the display in step S102.
  • the policy presenting unit 105 displays the password policy on the authentication page, as shown in FIG. 11, for example.
  • step S105 an example is shown in which the password policy is superimposed and displayed on the authentication page in step S105 after the authentication page is displayed in step S102.
  • step S102 is omitted, and the policy presenting unit 105 synthesizes the authentication page and the password policy to generate an authentication page including the password policy shown in FIG. 11, and displays this authentication page. good too.
  • the policy presentation unit 105 may display only the password policy separately from the authentication page in step S105.
  • the policy acquisition device 100 acquires a password policy and presents the password policy to the user during user authentication. Therefore, according to this embodiment, the user can enter the correct password in the authentication page at the time of user authentication.
  • step S103 in FIG. 6 an example (FIG. 8) in which the registration page acquisition unit 103 acquires the registration page based on the link to the registration page in the authentication page has been described.
  • the authentication page may not contain a link to the registration page. Therefore, in this modified example, a procedure for obtaining a registration page when the link to the registration page is not included in the authentication page will be described.
  • the policy acquisition device 100 searches for the registration page using a link derived from the link set on the authentication page.
  • FIG. 2 shows a hardware configuration example of the user terminal device 300 according to this modification.
  • an example of the functional configuration of the policy acquisition device 100 according to this modification is as shown in FIG.
  • FIG. 12 as details of step S103 in FIG. 6, the operation in FIG. 12 is performed instead of the operation in FIG.
  • this modified example differences from the first embodiment will be mainly described. Matters not described below are the same as those in the first embodiment.
  • a queue is an array that implements first-in, first-out data.
  • a queue in which data X1 and data X2 are stored in the order of data X1 and data X2 is expressed as ⁇ X1, X2 ⁇ .
  • data X3 is added after data X2.
  • the queue after data X3 is added is expressed as ⁇ X1, X2, X3 ⁇ .
  • data X1 stored in the queue first is retrieved.
  • the queue is expressed as ⁇ X2, X3 ⁇ .
  • step S402 the registration page acquisition unit 103 acquires one data (page in the authentication system 200) from the queue.
  • page X is the acquired data.
  • the registration page obtaining unit 103 obtains the authentication page.
  • the registered page obtaining unit 103 determines whether the page X obtained in step S402 is a registered page.
  • the registered page acquisition unit 103 can determine whether page X is a registered page using an arbitrary algorithm. For example, the registration page acquisition unit 103 may analyze whether or not the page X includes the characteristics of the registration page, and determine whether or not the page X is the registration page. If the authentication system 200 is a Web system, for example, when "the URL of page X contains a word representing a registration page", the registration page acquisition unit 103 determines whether page X contains the characteristics of the registration page. I judge.
  • the registration page acquisition unit 103 determines that page X includes the features of a registration page when "the html source code of page X includes a form for entering an email address, an ID, and a password.” You can judge. If page X is a registered page (YES in step S403), the process proceeds to step S405. On the other hand, if page X is not a registration page (NO in step S403), the process proceeds to step S404.
  • step S404 the registered page acquisition unit 103 adds all destination pages of links included in page X to the queue. If it is the first operation of step S404, since page X is an authentication page, the registered page acquisition unit 103 adds all destination pages of links included in the authentication page to the queue. For example, when the authentication page includes links to the top page (top.html) and the inquiry page (mail.html) of the authentication system 200, the registration page acquisition unit 103 retrieves the top. html and mail. Add html to the queue.
  • step S405 since page X is a registration page, the registration page acquisition unit 103 acquires page X as a registration page.
  • the registration page acquisition unit 103 can follow the links derived from the link set in the authentication page in order according to the procedure of FIG. You can get the registration page.
  • step S104 in FIG. 6 the example (FIG. 10) in which the policy acquisition unit 104 acquires the password policy near the password input form in the registration page has been described.
  • the password policy is not included on the registration page. Therefore, in this modified example, an example in which the password policy can be obtained even when the password policy is not included in the registration page will be described.
  • the policy acquisition device 100 acquires the password policy using an error message that is presented to the user when an incorrect password that does not match the password policy is entered.
  • FIG. 2 shows a hardware configuration example of the user terminal device 300 according to this modification.
  • an example of the functional configuration of the policy acquisition device 100 according to this modification is as shown in FIG.
  • FIG. 19 the operation in FIG. 19 is performed instead of the operation in FIG.
  • differences from the first embodiment will be mainly described. Matters not described below are the same as those in the first embodiment.
  • FIG. 14 shows an error message that is displayed when the user enters an invalid password consisting of only one character.
  • an error message prompting the user to enter a password of eight characters or more is displayed because the password policy specifies passwords of eight characters or more.
  • FIG. 15 shows an error message that is displayed when the user enters an incorrect password that is composed of only alphabetic characters. Since the password policy specifies passwords that contain both alphanumeric characters, in the example of FIG. 15, an error message prompting the user to enter a password that contains both alphanumeric characters is displayed.
  • the policy acquisition unit 104 sets an invalid password on the registration page and acquires the error registration page.
  • the policy acquisition unit 104 acquires the password policy by analyzing the error message included in the error registration page. More specifically, the policy acquisition unit 104 sets a plurality of invalid passwords, each of which does not match the password policy, to the registration page, and acquires a plurality of error registration pages corresponding to the plurality of invalid passwords. Then, the policy acquisition unit 104 analyzes the multiple error messages included in the multiple error registration pages and acquires the password policy.
  • the policy acquisition unit 104 can acquire the error registration page by any method. For example, when the authentication system 200 is implemented as a web system, the policy acquisition unit 104 can acquire the error registration page as a DOM (Document Object Model). Also, the policy acquisition unit 104 may acquire the error registration page as a screenshot of the screen.
  • the DOM is code for displaying the state of the registration page obtained by executing the html source code on the screen. Details of the DOM are described below.
  • the contents to be displayed on the screen are described in the 2nd to 15th lines. Further, on the 16th to 27th lines, it is described that the contents displayed on the screen are changed based on the character string entered in the password entry form. Also, in line 7, it is described that the password input form is displayed on the screen. Furthermore, on lines 22 to 24, it is determined whether or not the character string entered in the password input form is less than 8 characters, and if the entered character string is less than 8 characters, an error message is displayed. It is described that Also, in the tenth line, it is described that the error message is displayed in red.
  • FIG. 19 shows details of step S104 in FIG. 6 in modification 2.
  • FIG. 19 An operation example of the policy acquisition device 100 according to Modification 2 will be described below with reference to FIG.
  • step S501 the policy acquisition unit 104 generates n character strings S1, S1, .
  • the policy acquisition unit 104 generates, for example, a character string with a small number of characters such as “a” and a character string composed only of alphabetic characters such as “password”.
  • Steps S502 to S506 are procedures for inputting these character strings S1, S2, .
  • step S502 the policy acquisition unit 104 sets 0 to a counter i for referring to the character strings S1, S2, . . . , Sn one by one.
  • step S503 the policy acquisition unit 104 determines whether i is less than or equal to n. If the counter i exceeds n, it means that all of the character strings S1, S2, . . If the counter i is equal to or less than n (YES in step S503), the process proceeds to step S504. On the other hand, if the counter i is not equal to or less than n (NO in step S503), the process proceeds to step S507.
  • the policy acquisition unit 104 enters the character string Si into the password entry form on the registration page.
  • step S505 the policy acquisition unit 104 acquires the error registration page Pi obtained by entering the character string Si in the password input form of the registration page in step S504.
  • step S506 the policy acquisition unit 104 increments the counter i by one. After that, the policy acquisition unit 104 performs the processes after step S503. If the counter i after incrementing by 1 is n or less (YES in step S503), the policy acquisition unit 104 inputs the following character string into the password input form on the registration page (step S504).
  • step S507 the policy acquisition unit 104 acquires the password policy by taking differences between the error registration pages P1, P2, . . . , Pn.
  • a method by which the policy acquisition unit 104 obtains differences between the error registration pages P1, P2, . . . , Pn will be described below.
  • diff (A, B) is an operation that outputs a substring of DOM A that is not included in DOM B. However, if DOM A and DOM B are exactly the same character string, null is output.
  • a method for the policy acquisition unit 104 to find the difference between the error registration pages P1, P2, . . . , Pn will be explained using a specific example.
  • the policy acquisition unit 104 acquires the following.
  • diff (A, B) is an operation for outputting a partial image of screenshot A that is not included in screenshot B.
  • OCR(A) is an operation for recognizing a character string appearing as an image in screenshot A and outputting it as a character string.
  • the operation of the policy acquisition unit 104 when using a screen shot will be described by focusing on the difference from the operation of the policy acquisition unit 104 when using a DOM.
  • the screen shot of FIG. 14 and the screen shot of FIG. 15 have been obtained.
  • the screen shot of FIG. 14 is referred to as an error registration page P1.
  • the screen shot of FIG. 15 is referred to as an error registration page P2.
  • diff_p(P1, P2) FIG.
  • OCR (diff_p(P1, P2)) Please enter at least 8 characters.
  • Other operations are the same as the operations of the policy acquisition unit 104 when using the DOM, so description thereof will be omitted.
  • the password policy can be obtained using the error message that is output when an invalid password is entered.
  • the policy acquisition device 100 may be provided in a relay device 400 that relays communication between the authentication system 200 and the policy acquisition device 100.
  • FIG. 1 policy acquisition device 100 in relay device 400 receives the authentication page, registration page, and password policy from authentication system 200 in the same procedure as policy acquisition device 100 of the first embodiment.
  • the policy acquisition device 100 in the relay device 400 then transmits the received authentication page, registration page and password policy to the user terminal device 300 .
  • the policy acquisition device 100 in the relay device 400 may perform the same operation as the policy acquisition devices 100 of the first and second modifications.
  • the authentication system 200 may be provided with the policy acquisition device 100 .
  • the policy acquisition device 100 in the authentication system 200 acquires the authentication page, registration page and password policy in the same procedure as the policy acquisition device 100 of the first embodiment. Then, the policy acquisition device 100 in the authentication system 200 transmits the acquired authentication page, registration page and password policy to the user terminal device 300 . Also, the policy acquisition device 100 in the authentication system 200 may perform the same operation as the policy acquisition device 100 of Modifications 1 and 2.
  • Embodiment 2 In the first embodiment, an example has been described in which the policy acquisition device 100 acquires the password policy from the registration page of one authentication system 200 and includes the acquired password policy in the authentication page.
  • the policy acquisition device 100 acquires password policies from registration pages of a plurality of authentication systems 200 according to user's designation. Then, the policy acquisition device 100 lists the acquired password policies of the plurality of authentication systems 200 . Then, the policy acquisition device 100 displays a list of password policies of multiple authentication systems 200 . More specifically, in this embodiment, the user terminal device 300 specifies the authentication system 200 for which the user desires to obtain a password policy, such as ⁇ authentication system A, authentication system B, authentication system C, . . . ⁇ . to be specified. The policy acquisition device 100 presents a list of ⁇ password policy of authentication system A, password policy of authentication system B, password policy of authentication system C ⁇ to the user.
  • FIG. 23 shows a system configuration example according to this embodiment.
  • the user terminal device 300 is connected to an authentication system 201, an authentication system 202, an authentication system 203, and the like.
  • the policy acquisition device 100 acquires the password policy of each of the authentication system 201, the authentication system 202, the authentication system 203, etc. according to the user's designation.
  • the authentication system 201, the authentication system 202, and the authentication system 203 are collectively referred to as the authentication system 200 when there is no need to distinguish between them.
  • FIG. 24 shows a functional configuration example of the policy acquisition device 100 according to this embodiment.
  • the authentication system list acquisition unit 106 acquires an authentication system list from the user.
  • the authentication system list is information listing the authentication systems 200 for which the user wishes to acquire the password policy. List of authentication systems. Any information may be used as long as the authentication system 200 can be identified.
  • the authentication system list may consist of URLs (Uniform Resource Locators) of any one page in each authentication system 200 .
  • the list of authentication systems is ⁇ URL of any one page in the authentication system 201, any page in the authentication system 202 , . . . ⁇ .
  • the authentication system list is ⁇ http://www. example. com/top. html, http://www. example. org/sample. html ⁇ .
  • the registration page acquisition unit 103 acquires registration pages from the authentication systems 200 shown in the authentication system list.
  • the policy acquisition unit 104 is the same as that shown in the first embodiment. In other words, the policy acquisition unit 104 acquires the password policy included in the registration page acquired by the registration page acquisition unit 103 .
  • the policy recording unit 107 records the password policy acquired by the policy acquisition unit 104.
  • the policy presentation unit 105 presents a list of multiple password policies recorded in the policy recording unit 107 to the user.
  • the function of the authentication system list acquisition unit 106 is also realized by a program like the registration page acquisition unit 103 and the like.
  • a program that implements the function of the authentication system list acquisition unit 106 is executed by the processor 901 .
  • the policy recording unit 107 is realized by the main storage device 902 or the auxiliary storage device 903 .
  • FIG. 25 shows an operation example of the policy acquisition device 100 according to this embodiment.
  • the operation of policy acquisition device 100 according to the present embodiment will be described below with reference to FIG.
  • step S601 the authentication system list acquisition unit 106 acquires an authentication system list from the user via the input/output device 905 (mouse, keyboard).
  • each authentication system 200 is implemented as a Web system, and the authentication system list acquisition unit 106 acquires the URL list of each authentication system 200.
  • FIG. It is assumed that the URL list includes n URLs ⁇ URL1, URL2, . . . , URLn ⁇ .
  • Authentication system list acquisition section 106 outputs the URL list to registration page acquisition section 103 .
  • Steps S602 to S606 are operations for acquiring the password policy from each authentication system 200 specified in the URL list acquired in step S601.
  • step S602 the registration page acquisition unit 103 initializes the counter i to 1 in order to process the authentication system 200 one by one.
  • step S603 the registration page acquisition unit 103 determines whether or not the counter i is equal to or less than n. If the counter i exceeds n, it means that password policies have been acquired from all of the n authentication systems 200 specified in the URL list. If the counter i is equal to or less than n (YES in step S603), the process proceeds to step S604. On the other hand, if the counter i is not equal to or less than n (NO in step S603), the process proceeds to step S608.
  • step S604 the registration page acquisition unit 103 acquires the registration page of URLi.
  • the registration page acquisition unit 103 performs the operation shown in FIG. 12 to acquire the registration page of URLi. That is, the registration page acquisition unit 103 replaces the authentication page of FIG. 12 with the page of URLLi and performs the operation shown in FIG. 12 to acquire the registration page of URLLi.
  • step S605 the policy acquisition unit 104 acquires the password policy described in the registration page acquired in step S603.
  • the policy acquisition unit 104 performs the same operation as step S104 in FIG.
  • step S606 the policy recording unit 107 records the password policy acquired in step S605. For example, if the password policy for URL1 is "8 characters or more mixed alphanumeric characters", the policy recording unit 107 records ⁇ URL1: 8 characters or more mixed alphanumeric characters ⁇ . After that, when "at least 16 alphabetic characters" is obtained as the password policy for URL2, the password policy for URL2 is added to the password policy for URL1. As a result, the policy recording unit 107 records ⁇ URL1: 8 or more mixed alphanumeric characters, URL2: 16 or more alphabetic characters ⁇ .
  • step S607 the registration page acquisition unit 103 increments the counter i by 1 in order to perform the next process for the authentication system 200.
  • step S608 the policy presentation unit 105 displays a list of n password policies recorded in the policy recording unit 107 on the input/output device 905 (display).
  • the policy presenting unit 105 displays, for example, ⁇ URL1: 8 or more mixed alphanumeric characters, URL2: 16 or more alphabetic characters, . conduct.
  • password policies can be collected from registration pages of multiple authentication systems 200, and a list of password policies of multiple authentication systems 200 can be presented to the user.
  • Modification 1 In the second embodiment, the user inputs an authentication system list. However, it takes time and effort for the user to enter the authentication system list. Therefore, it is desirable to save the trouble of inputting the authentication system list. Therefore, in Modification 1, when each authentication system 200 is implemented as a Web system, the policy acquisition device 100 generates an authentication system list using a crawler such as a search engine. That is, in Modification 1, when the user specifies the service name of the authentication system 200, the policy acquisition device 100 acquires the URLs of the web pages of a plurality of authentication systems 200 using the crawler from the service name specified by the user. This saves the user the trouble of inputting the URLs of the web pages of a plurality of authentication systems 200 as the list of authentication systems.
  • a crawler such as a search engine
  • FIG. 26 shows a functional configuration example of the policy acquisition device 100 according to Modification 1. As shown in FIG.
  • the access information acquisition unit 108 acquires a service name list from the user.
  • the service name list is a list of service names of the authentication system 200 for which the user wishes to acquire the password policy.
  • the service name shown in the service name list may be any information as long as it can identify the authentication system 200 .
  • a service name is, for example, the name of a company. For example, if the user wishes to obtain the password policy of the authentication system 200 of XYZ Corporation, the user includes the company name "XYZ" in the service name list.
  • the access information acquisition unit 108 notifies a crawler such as a search engine of each service name shown in the service name list.
  • the access information acquisition unit 108 acquires the URL of the web page corresponding to each service name from the crawler as access information for accessing the authentication system 200 .
  • the access information acquisition unit 108 notifies "XYZ" to the crawler.
  • the access information acquisition unit 108 instructs the crawler to execute a search using "XYZ" as a search word.
  • the access information acquisition unit 108 acquires the URL of the web page of XYZ Corporation from the crawler.
  • the function of the access information acquisition unit 108 is also implemented by a program like the registration page acquisition unit 103 and the like.
  • a program that implements the function of the access information acquisition unit 108 is executed by the processor 901 .
  • FIG. 26 Other components shown in FIG. 26 are the same as those shown in FIG. Therefore, description of these will be omitted.
  • FIG. 27 shows an operation example of the access information acquisition unit 108 .
  • the operation of the access information acquisition unit 108 will be described below with reference to FIG.
  • step S701 the access information acquisition unit 108 acquires a service name list from the user via the input/output device 905 (mouse, keyboard).
  • step S702 the access information acquisition unit 108 notifies the crawler of the service names included in the service name list acquired in step S701, and instructs the crawler to search using the service name as a search word.
  • the access information acquisition unit 108 acquires search results from the crawler, acquires URLs from the search results, and stores the acquired URLs in the main storage device 902 or the auxiliary storage device 903, for example.
  • the access information acquisition unit 108 can acquire the URL from the search results by any method.
  • the access information acquisition unit 108 can acquire the URL that appears first in the search results.
  • the access information acquisition unit 108 stores the newly acquired URL in addition to the recorded URL.
  • the access information acquisition unit 108 stores a plurality of URLs in a format such as ⁇ URL1, URL2, URL3, . . . ⁇ .
  • step S704 the access information acquisition unit 108 determines whether URLs have been acquired for all service names included in the service list. If URLs have been acquired for all service names (YES in step S704), then steps S604, S605, S606, and S608 in FIG. 25 are performed using the acquired URLs. . That is, the policy acquisition unit 104 accesses each authentication system 200 using the acquired URL as access information, and acquires the registration page and password policy from each authentication system 200 . Then, the policy presentation unit 105 displays the password policy of each authentication system 200 on the display. On the other hand, if there is a service name for which the URL has not yet been obtained (NO in step S704), the process returns to step S702.
  • Embodiment 1 and Embodiment 2 including modifications have been described above, these embodiments may be combined for implementation. Alternatively, one of these embodiments may be partially implemented. Alternatively, these embodiments may be partially combined and implemented. Also, the configurations and procedures described in these embodiments may be changed as necessary.
  • a processor 901 shown in FIG. 2 is an IC (Integrated Circuit) that performs processing.
  • the processor 901 is a CPU (Central Processing Unit), a DSP (Digital Signal Processor), or the like.
  • the main memory device 902 shown in FIG. 2 is a RAM (Random Access Memory).
  • the auxiliary storage device 903 shown in FIG. 2 is a ROM (Read Only Memory), flash memory, HDD (Hard Disk Drive), or the like.
  • the communication device 904 shown in FIG. 2 is an electronic circuit that performs data communication processing.
  • the communication device 904 is, for example, a communication chip or a NIC (Network Interface Card).
  • the auxiliary storage device 903 also stores an OS (Operating System). At least part of the OS is executed by the processor 901 . While executing at least part of the OS, the processor 901 acquires an authentication page acquisition unit 101, an authentication page presentation unit 102, a registration page acquisition unit 103, a policy acquisition unit 104, a policy presentation unit 105, an authentication system list acquisition unit 106, and access information. A program that implements the function of the acquisition unit 108 is executed. Task management, memory management, file management, communication control, and the like are performed by the processor 901 executing the OS.
  • OS Operating System
  • Data, signal values, and/or variable values are stored in main memory 902, auxiliary memory 903, registers in processor 901, and/or cache memory.
  • a program that realizes the functions of the authentication page acquisition unit 101, the authentication page presentation unit 102, the registration page acquisition unit 103, the policy acquisition unit 104, the policy presentation unit 105, the authentication system list acquisition unit 106, and the access information acquisition unit 108 is It may be stored in a portable recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a Blu-ray (registered trademark) disk, or a DVD.
  • a program that implements the functions of the authentication page acquisition unit 101, the authentication page presentation unit 102, the registration page acquisition unit 103, the policy acquisition unit 104, the policy presentation unit 105, the authentication system list acquisition unit 106, and the access information acquisition unit 108 is stored. You may circulate the portable recording medium which carried out.
  • the “units” of the authentication page acquisition unit 101, the authentication page presentation unit 102, the registration page acquisition unit 103, the policy acquisition unit 104, the policy presentation unit 105, the authentication system list acquisition unit 106, and the access information acquisition unit 108 are replaced with “circuit or "process” or “procedure” or “processing” or “circuitry”.
  • the user terminal device 300 may be realized by a processing circuit.
  • the processing circuits are, for example, logic ICs (Integrated Circuits), GAs (Gate Arrays), ASICs (Application Specific Integrated Circuits), and FPGAs (Field-Programmable Gate Arrays).
  • the authentication page acquisition unit 101, the authentication page presentation unit 102, the registration page acquisition unit 103, the policy acquisition unit 104, the policy presentation unit 105, the authentication system list acquisition unit 106, and the access information acquisition unit 108 are each configured as a processing circuit.
  • the general concept of processors and processing circuits is referred to as "processing circuitry.”
  • processors and processing circuitry are each examples of "processing circuitry.”
  • 100 policy acquisition device 101 authentication page acquisition unit, 102 authentication page presentation unit, 103 registration page acquisition unit, 104 policy acquisition unit, 105 policy presentation unit, 106 authentication system list acquisition unit, 107 policy recording unit, 108 access information acquisition unit , 200 authentication system, 201 authentication system, 202 authentication system, 203 authentication system, 300 user terminal device, 400 relay device, 901 processor, 902 main storage device, 903 auxiliary storage device, 904 communication device, 905 input/output device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

ポリシー取得部(104)は、パスワードを用いてユーザー認証を行う認証システム(200)で規定されているパスワードポリシーを取得する。ポリシー提示部(105)は、認証システム(200)がユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、ポリシー取得部(104)により取得されたパスワードポリシーをユーザーに提示する。

Description

情報処理装置、情報処理方法及び情報処理プログラム
 本開示は、パスワードを用いたユーザー認証に関する。
 特許文献1に記載の技術に代表されるように、パスワードを用いてユーザー認証を行う認証システムがある。
 パスワードを用いた認証システムでは、ユーザーに強固なパスワードを使用させるために、認証システム側でパスワードポリシーを設定し、パスワードポリシーに従ってユーザーにパスワードを生成させることが多い。パスワードポリシーとは、パスワード生成のためのルールである。パスワードポリシーには、例えば、パスワードに使用すべき文字種(「アルファベットのみ」、「アルファベットと数字の組み合わせ」等)、パスワードの字数の条件(「8文字以上16文字未満」等)等が規定される。
特開2007-310515号公報
 従来の認証システムでは、ユーザーがパスワードを登録するためのパスワード登録ページ(以下、単に「登録ページ」という)にパスワードポリシーを表示して、パスワードポリシーをユーザーへ通知することが多い。
 一方で、従来の認証システムでは、パスワードを用いたユーザー認証のためのパスワード認証ぺージ(以下、単に「認証ページ」という)には、パスワードポリシーが表示されない。
 このように、従来の認証システムでは、登録ページにパスワードポリシーが表示されている一方で、認証ページにはパスワードポリシーが表示されない。
 このため、認証時にユーザーが正しいパスワードを認証ページに入力できず、ユーザー認証に失敗してしまうという課題がある。
 本開示は、上記のような課題を解決することを主な目的とする。より具体的には、本開示は、ユーザー認証時にユーザーが正しいパスワードを認証ページに入力できるようにすることを主な目的とする。
 本開示に係る情報処理装置は、
 パスワードを用いてユーザー認証を行う認証システムで規定されているパスワードポリシーを取得するポリシー取得部と、
 前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記ポリシー取得部により取得された前記パスワードポリシーを前記ユーザーに提示するポリシー提示部とを有する。
 本開示によれば、ユーザー認証時にユーザーが正しいパスワードを認証ページに入力することができる。
実施の形態1に係るシステム構成例を示す図。 実施の形態1に係るユーザー端末装置のハードウェア構成例を示す図。 実施の形態1に係るポリシー取得装置の機能構成例を示す図。 実施の形態1に係る認証ページの例を示す図。 実施の形態1に係る登録ページの例を示す図。 実施の形態1に係るポリシー取得装置の動作例を示すフローチャート。 実施の形態1に係る認証ページのhtmlソースコードの例を示す図。 実施の形態1に係る登録ページ取得手順を示すフローチャート。 実施の形態1に係る登録ページのhtmlソースコードの例を示す図。 実施の形態1に係るパスワードポリシー取得手順を示すフローチャート。 実施の形態1に係るパスワードポリシーが含まれる認証ページの例を示す図。 実施の形態1の変形例1に係るポリシー取得装置の動作例を示すフローチャート。 実施の形態1の変形例2に係る登録ページの例を示す図。 実施の形態1の変形例2に係るエラー登録ページの例を示す図。 実施の形態1の変形例2に係るエラー登録ページの例を示す図。 実施の形態1の変形例2に係る登録ページのhtmlソースコードの例を示す図。 実施の形態1の変形例2に係るDOMの例を示す図。 実施の形態1の変形例2に係るDOMの例を示す図。 実施の形態1の変形例2に係るポリシー取得装置の動作例を示すフローチャート。 実施の形態1の変形例2に係るDOMの例を示す図。 実施の形態1の変形例2に係るDOMの例を示す図。 実施の形態1の変形例2に係るエラーメッセージの例を示す図。 実施の形態2に係るシステム構成例を示す図。 実施の形態2に係るポリシー取得装置の機能構成例を示す図。 実施の形態2に係るポリシー取得装置の動作例を示すフローチャート。 実施の形態2の変形例1に係るポリシー取得装置の機能構成例を示す図。 実施の形態2の変形例1に係るポリシー取得装置の動作例を示すフローチャート。 実施の形態1の変形例3に係るシステム構成例を示す図。 実施の形態1の変形例3に係るシステム構成例を示す図。
 以下、実施の形態を図を用いて説明する。以下の実施の形態の説明及び図面において、同一の符号を付したものは、同一の部分又は相当する部分を示す。
 実施の形態1.
***構成の説明***
 図1は、本実施の形態に係るシステム構成例を示す。
 認証システム200は、パスワードを用いたユーザー認証を行うサーバ装置である。認証システム200では、パスワードポリシーが規定されている。
 ユーザー端末装置300は、ユーザー認証の対象となるユーザーが用いる端末装置である。
 ユーザー端末装置300にポリシー取得装置100が含まれる。ポリシー取得装置100は、ユーザー認証に際して、認証システム200からパスワードポリシーを取得する。そして、ポリシー取得装置100は、取得したパスワードポリシーをユーザーに提示する。
 ポリシー取得装置100は、情報処理装置に相当する。また、ポリシー取得装置100の動作手順は、情報処理方法に相当する。また、ポリシー取得装置100の動作を実現するプログラムは、情報処理プログラムに相当する。
 図2に、本実施の形態に係るユーザー端末装置300のハードウェア構成例を示す。また、図3に、本実施の形態に係るポリシー取得装置100の機能構成例を示す。
 先ず、図2を参照して、ユーザー端末装置300のハードウェア構成例を説明する。
 本実施の形態に係るユーザー端末装置300は、コンピュータである。
 ユーザー端末装置300は、ハードウェアとして、プロセッサ901、主記憶装置902、補助記憶装置903、通信装置904及び入出力装置905を備える。
 図3に示すように、ポリシー取得装置100は、機能構成として、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105を備える。
 認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105の機能は、例えば、プログラムにより実現される。
 補助記憶装置903には、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105の機能を実現するプログラムが記憶されている。
 これらプログラムは、補助記憶装置903から主記憶装置902にロードされる。そして、プロセッサ901がこれらプログラムを実行して、後述する認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105の動作を行う。
 図3では、プロセッサ901が認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105の機能を実現するプログラムを実行している状態を模式的に表している。
 ユーザー端末装置300には、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105以外の機能も含まれている。しかし、これら認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105以外の機能は、本実施の形態の説明に直接関係がないため、以下では、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105のみについて説明を行う。
 通信装置904は、ユーザー端末装置300が認証システム200と通信を行うために用いられる。
 入出力装置905には、例えば、マウス、キーボード及びディスプレイが含まれる。
 次に、図3を参照して、本実施の形態に係るポリシー取得装置100の機能構成例を説明する。
 認証ページ取得部101は、認証システム200から認証ページを取得する。
 ここで、認証ページとは、ユーザーがパスワードを入力するためのページである。
 ユーザーは、認証システム200に予めパスワードを登録している。認証システム200に登録しているパスワードは照合に用いられるパスワードであるため、照合パスワードという。そして、ユーザー認証時に認証ページにユーザーがパスワードを入力する。認証システム200が認証ページに入力されたパスワードと照合パスワードを照合してユーザー認証を行う。
 認証ページの例を図4に示す。図4の認証ページでは、ユーザーのID(Identifier)を入力するためのID入力フォームと、ユーザーのパスワードを入力するためのパスワード入力フォームがある。
 認証ページ提示部102は、認証ページ取得部101が取得した認証ページをユーザーに提示する。認証ページ提示部102は、認証ページを例えば入出力装置905(ディスプレイ)に表示する。
 登録ページ取得部103は、認証システム200から登録ページを取得する。
 ここで、登録ページは、ユーザーが認証システム200へ照合パスワードを登録するためのページである。
 登録ページの例を図5に示す。図5の登録ページでは、ユーザーのIDを入力するためのID入力フォームと、ユーザーのパスワード(照合パスワード)を入力するためのパスワード入力フォームがある。また、図5の登録ページでは、「半角英数字混在8文字以上」というパスワードポリシーが含まれる。
 パスワードポリシーには、認証システム200に登録する照合パスワードが満たすべき条件が示される。パスワードポリシーとして、図5に示す「半角英数字混在8文字以上」の他、「半角英字10文字以上」等が考えられる。ユーザーは登録ページに示されるパスワードポリシーを参照することでパスワードポリシーに合致する照合パスワードを入力することができる。
 ポリシー取得部104は、登録ページ取得部103により取得された登録ページに含まれるパスワードポリシーを取得する。
 なお、ポリシー取得部104により行われる処理は、ポリシー取得処理に相当する。
 ポリシー提示部105は、ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、ポリシー取得部104により取得されたパスワードポリシーをユーザーに提示する。ポリシー提示部105は、パスワードポリシーを例えば入出力装置905(ディスプレイ)に表示する。
 ポリシー提示部105により行われる処理は、ポリシー提示処理に相当する。
***動作の説明***
 図6は、本実施の形態に係るポリシー取得装置100の動作例を示す。
 以下、図6を参照して、本実施の形態に係るポリシー取得装置100の動作例を説明する。
 先ず、ステップS101において、認証ページ取得部101が、認証システム200から認証ページを取得する。認証ページ取得部101が認証システム200から認証ページを取得する方法は任意の方法でよい。
 例えば、認証システム200がWebシステムとして実装されている場合は、認証ページ取得部101は、httpリクエストを送信することで、図7に例示する認証ページのhtmlソースコードを取得する。
 以下では、認証システム200がWebシステムとして実装されており、認証ページ取得部101がhttpリクエストを送信することで図7に例示するhtmlソースコードを取得する場合を想定して説明を行う。
 次に、ステップS102において、認証ページ提示部102が、ステップS101で取得された認証ページをユーザーに提示する。例えば、認証ページ提示部102は、認証ページを入出力装置905(ディスプレイ)に表示する。
 本実施の形態では、認証ページ提示部102が、図7のhtmlソースコードを解析して、図4の認証ページをディスプレイに表示したものとして説明を行う。
 次に、ステップS103において、登録ページ取得部103が、認証システム200から登録ページを探索し、認証システム200から登録ページを取得する。
 登録ページ取得部103による登録ページの探索及び取得のためのアルゴリズムは、任意のアルゴリズムでよい。
 一般に認証ページ内には登録ページへのリンクが存在する場合が多い。このため、認証ページ内の登録ページへのリンクを用いて登録ページを探索することが考えられる。
 ここで、「リンク」とは、認証システム200内のページにおいて、他のページへ移動するための仕組みである。リンクは、移動元のページでクリックする文字列(以下、「リンク文字列」という)とリンク文字列をクリックしたときの移動先のページ(以下、「移動先ページ」)から構成される。本実施の形態では、Webシステムを想定して説明を行っているため、リンクはhtmlソースコード上で、「<a href=”移動先ページ”>リンク文字列</a>」と記述される。ディスプレイ上では、リンクは、図4に示した「登録はこちら」のように表示される。
 図8は、認証ページ内の登録ページへのリンクから、登録ページを取得する手順(登録ページ取得手順)の例を示す。
 ステップS201において、登録ページ取得部103は、認証ページ内に含まれるリンクのリンク文字列と移動先ページをすべて取得する。
 登録ページ取得部103は、例えば、{移動先ページ:top.html、リンク文字列:トップページ}、{移動先ページ:reg.html、リンク文字列:登録はこちら}といった一覧を取得するものとする。
 次に、ステップS202において、登録ページ取得部103は、ステップS201で取得した一覧の中から、登録ページへの移動に使われる文字列のパターンを有するリンク文字列を特定し、その移動先を登録ページとして取得する。
 登録ページの移動に用いられる文字列のパターンは、例えば、正規表現で「.*(登録|初めて).*」である。
 ここで、「.」は任意1文字、「*」は直前の文字の0回以上の繰り返し、「(A|B)」はAかBのいずれかを示している。すなわち、本パターンは「「登録」または「初めて」という語が含まれる任意の文字列」を示している。
 例えば、「登録はこちら」「本サイトを初めて利用される方」等のリンク文字列にこのパターンが含まれる。この結果、ステップS201に示した例では、登録ページ取得部103は、{移動先ページ:reg.html、リンク文字列:登録はこちら}を特定し、移動先ページ「reg.html」を登録ページとして取得する。
 取得された登録ページのhtmlソースコードの例を図9に示す。
 図6のフローの説明に戻る。
 ステップS104において、ポリシー取得部104が、ステップS103で取得された登録ページに含まれるパスワードポリシーを取得する。
 ポリシー取得部104によるパスワードの取得のためのアルゴリズムは、任意のアルゴリズムでよい。
 パスワードポリシーは、登録ページにおいてパスワード入力フォームの近くに記載されることが多い。例えば、図5の例であれば、パスワード入力フォームの直下に「半角英数字混在8文字以上」というパスワードポリシーが記載されている。
 図10は、パスワード入力フォーム近くのパスワードポリシーを取得する手順(パスワードポリシー取得手順)の例を示す。
 先ず、ステップS301において、ポリシー取得部104は、登録ページ中のパスワード入力フォームの位置を特定する。ポリシー取得部104はパスワード入力フォームの位置を任意のアルゴリズムを用いて特定することができる。例えば、htmlソースコードを用いて生成された認証ページであれば、<input type=”password”>のhtmlタグを用いてパスワード入力フォームが生成されている。そこで、ポリシー取得部104は、htmlソースコードから該当タグを探索することでパスワード入力フォームの位置を特定することができる。
 ステップS302以降では、ポリシー取得部104は、登録ページに含まれる文字列を、パスワード入力フォームの近くから順に抽出し、パスワードポリシーを取得する。
 具体的には、ポリシー取得部104は、以下の動作を行う。
 ステップS302において、ポリシー取得部104は、パスワード入力フォームの近くから順に文字列を抽出するために、近さを表す変数iを1で初期化する。
 次に、ステップS303において、ポリシー取得部104は、パスワード入力フォームからi番目に近い文字列Sを取得する。例えば、図9の例では、ポリシー取得部104は、i=1で「パスワード」、i=2で「半角英数字混在8文字以上」という文字列を取得する。
 次に、ステップS304において、ポリシー取得部104は、ステップS303で取得した文字列Sがパスワードポリシーであるかを判定する。例えば、ポリシー取得部104は、予め用意されたパスワードポリシーのパターンとステップS303で取得した文字列Sが一致しているか否かを判定する。
 パスワードポリシーのパターンは、例えば、正規表現で「.*英.*字.*」である。本正規表現は、「「英」と「字」が含まれる文字列」を意味する。例えば、「.*英.*字.*」というパターンを用いた場合、文字列Sが「パスワード」であればステップS304の判定結果がNOとなる。一方、文字列Sが「半角英数字混在8文字以上」であればステップS304の判定結果がYESとなる。
 文字列Sがパスワードポリシーのパターンに一致する場合(ステップS304でYESの場合)は、処理がステップS306に進む。一方、文字列Sがパスワードポリシーのパターンに一致しない場合(ステップS304でNOの場合)は、処理がステップS305に進む。
 ステップS305では、ポリシー取得部104は、次の文字列を取得するためにiを1増やす。
 ステップS306では、ポリシー取得部104は、文字列Sをパスワードポリシーとして取得する。
 図6のフローの説明に戻る。
 ステップS105において、ポリシー提示部105が、ステップS104で取得されたパスワードポリシーを、ステップS102でディスプレイに表示された認証ページ上に表示する。
 ポリシー提示部105は、例えば、図11に示すように、認証ページ上にパスワードポリシーを表示する。
 ここでは、ステップS102で認証ページが表示された後に、ステップS105において、認証ページ上にパスワードポリシーを重畳して表示する例を示している。これに代えて、ステップS102を省略し、ポリシー提示部105が認証ページとパスワードポリシーとを合成して図11に示すパスワードポリシーが含まれる認証ページを生成し、この認証ページを表示するようにしてもよい。
 また、ステップS102で認証ページが表示された後に、ポリシー提示部105が、ステップS105において、認証ページとは別にパスワードポリシーのみを表示するようにしてもよい。
***実施の形態の効果の説明***
 このように、本実施の形態では、ポリシー取得装置100が、パスワードポリシーを取得し、ユーザー認証の際にパスワードポリシーをユーザーに提示する。このため、本実施の形態によれば、ユーザー認証時にユーザーが正しいパスワードを認証ページに入力できる。
<変形例1>
 実施の形態1では、図6のステップS103の詳細として、登録ページ取得部103が認証ページ内の登録ページへのリンクに基づき登録ページを取得する例(図8)を説明した。
 しかし、認証ページに登録ページへのリンクが含まれない場合もある。
 そこで、本変形例では、認証ページ内に登録ページへのリンクが含まれない場合の登録ページの取得手順を説明する。具体的には、本変形例では、ポリシー取得装置100は、認証ページに設定されたリンクから派生するリンクを用いて登録ページを探索する。
 本変形例に係るシステム構成は図1に示す通りである。また、本変形例に係るユーザー端末装置300のハードウェア構成例は図2に示す通りである。また、本変形例に係るポリシー取得装置100の機能構成例は図3に示す通りである。また、本変形例では、図6のステップS103の詳細として、図8の動作に代えて図12の動作が行われる。
 なお、本変形例では、主に実施の形態1との差異を説明する。
 なお、以下で説明していない事項は、実施の形態1と同様である。
 図12を参照して、本実施の形態に係るポリシー取得装置100の動作例を説明する。
 先ず、ステップS401において、登録ページ取得部103が、キューに認証ページを追加する。
 ここで、キューとは、データの先入れ先出しを実現する配列である。データX1及びデータX2がデータX1及びデータX2の順に格納されたキューを{X1,X2}と表現する。このとき、このキューにデータX3を追加すると、データX2の後にデータX3が追加される。データX3が追加された後のキューは{X1,X2,X3}と表現される、このキューからデータを取り出すと、最先にキューに格納されたデータX1が取り出される。この結果、キューは{X2,X3}と表現される。
 次に、ステップS402において、登録ページ取得部103が、キューからデータ(認証システム200内のページ)1件を取得する。ここでは、取得されたデータをページXとする。1回目のステップS402の動作では、ステップS401で認証ページが格納されているため、登録ページ取得部103は、認証ページを取得する。
 次に、ステップS403において、登録ページ取得部103は、ステップS402で取得したページXが登録ページであるかを判定する。登録ページ取得部103は、ページXが登録ページであるか否かを任意のアルゴリズムを用いて判定することができる。
 例えば、登録ページ取得部103は、ページXに登録ページの特徴が含まれているか否かを解析して、ページXが登録ページであるか否かを判定してもよい。認証システム200がWebシステムであれば、例えば「ページXのURLに登録ページを表す単語が含まれている」場合に、登録ページ取得部103は、ページXに登録ページの特徴が含まれていると判定する。また、登録ページ取得部103は、「ページXのhtmlソースコードに、メールアドレス、ID、パスワードを入力するフォームが含まれている」場合に、ページXに登録ページの特徴が含まれていると判定してもよい。
 ページXが登録ページである場合(ステップS403でYES)は、処理がステップS405に進む。一方、ページXが登録ページではない場合(ステップS403でNO)は、処理がステップS404に進む。
 ステップS404では、登録ページ取得部103は、ページXに含まれるリンクの移動先ページのすべてをキューに追加する。
 1回目のステップS404の動作であれば、ページXは認証ページであるため、登録ページ取得部103は、認証ページに含まれるリンクの移動先ページをすべてキューに追加する。例えば、認証ページに認証システム200のトップページ(top.html)及び問い合わせページ(mail.html)へのリンクが含まれている場合は、登録ページ取得部103は、top.htmlとmail.htmlをキューに追加する。
 ステップS405では、ページXは登録ページであるため、登録ページ取得部103は、ページXを登録ページとして取得する。
 このように、認証ページに登録ページへのリンクが含まれていない場合でも、登録ページ取得部103は、図12の手順により、認証ページに設定されているリンクから派生するリンクを順に辿ることで登録ページを取得することができる。
<変形例2>
 実施の形態1では、図6のステップS104の詳細として、ポリシー取得部104が、登録ページ内のパスワード入力フォームの近くにあるパスワードポリシーを取得する例(図10)を説明した。
 しかし、パスワードポリシーが登録ページに含まれない場合もある。
 そこで、本変形例では、パスワードポリシーが登録ページに含まれない場合でも、パスワードポリシーを取得できる例を説明する。具体的には、本変形例では、ポリシー取得装置100は、パスワードポリシーに合致しない不正パスワードが入力された場合にユーザーに提示されるエラーメッセージを用いてパスワードポリシーを取得する。
 本変形例に係るシステム構成は図1に示す通りである。また、本変形例に係るユーザー端末装置300のハードウェア構成例は図2に示す通りである。また、本変形例に係るポリシー取得装置100の機能構成例は図3に示す通りである。また、本変形例では、図6のステップS104の詳細として、図10の動作に代えて図19の動作が行われる。
 なお、本変形例では、主に実施の形態1との差異を説明する。
 なお、以下で説明していない事項は、実施の形態1と同様である。
 ユーザーが図13の登録ページのパスワード入力フォームへパスワードポリシーを満たさない不正パスワードを入力すると、図14及び図15に示すように登録ページにエラーメッセージが表示される。
 図14の例では、ユーザーが1文字のみの不正パスワードを入力した場合に表示されるエラーメッセージを示す。8文字以上のパスワードがパスワードポリシーで指定されているため、図14の例では、ユーザーに8文字以上のパスワードを入力するよう促すエラーメッセージが表示される。
 図15の例では、ユーザーが英字のみの不正パスワードを入力した場合に表示されるエラーメッセージを示す。英字と数字が混在するパスワードがパスワードポリシーで指定されているため、図15の例では、ユーザーに英字と数字が混在するパスワードを入力するよう促すエラーメッセージが表示される。なお、図14及び図15では、エラーメッセージは赤で表示されているものとする。
 以下では、図14や図15のような、パスワード入力フォームへ不正パスワードを入力した結果、エラーメッセージが表示された登録ページをエラー登録ページと呼ぶ。
 本変形例では、ポリシー取得部104は、登録ページに不正パスワードを設定し、エラー登録ページを取得する。そして、ポリシー取得部104は、エラー登録ページに含まれるエラーメッセージを解析してパスワードポリシーを取得する。より具体的には、ポリシー取得部104は、各々がパスワードポリシーに合致しない複数の不正パスワードを登録ページに設定し、複数の不正パスワードに対応させて複数のエラー登録ページを取得する。そして、ポリシー取得部104は、複数のエラー登録ページに含まれる複数のエラーメッセージを解析して、パスワードポリシーを取得する。
 ポリシー取得部104は、任意の方法でエラー登録ページを取得可能である。例えば、認証システム200がWebシステムとして実装されている場合は、ポリシー取得部104は、エラー登録ページをDOM(Document Object Model)として取得することができる。また、ポリシー取得部104は、エラー登録ページを、画面のスクリーンショットとして取得してもよい。
 ここで、DOMとは、htmlソースコードを実行して得られる登録ページの状態を画面に表示するためのコードである。
 以下にて、DOMの詳細を説明する。
 例えば、図16に示すhtmlソースコードでは、2行目~15行目に、画面上に表示される内容が記述されている。また、16行目~27行目に、パスワード入力フォームへ入力された文字列に基づいて画面上に表示する内容を変更することが記述されている。また、7行目に、パスワード入力フォームを画面上に表示することが記述されている。更に、22行目~24行目に、パスワード入力フォームに入力された文字列が8文字未満であるか否かを判定し、入力された文字列が8文字未満であれば、エラーメッセージを表示することが記述されている。また、10行目に、エラーメッセージを赤で表示することが記述されている。
 図16に示す本htmlソースコードを実行すると、初期状態では、パスワード入力フォームへはパスワードが入力されていないため、ユーザー端末装置300では、図17に示すDOMが生成され、図13に示す登録ページが表示される。
 一方、図16のhtmlソースコードのパスワード入力フォームに「a」のみのパスワードを入力すると、ユーザー端末装置300では、図18に示すDOMが生成され、図14に示すエラー登録ページが表示される。
 図19は、変形例2における図6のステップS104の詳細を示す。
 以下、図19を参照して、変形例2に係るポリシー取得装置100の動作例を説明する
 先ず、ステップS501において、ポリシー取得部104は、パスワードポリシーに反しやすいn個の文字列S1,S1,…,Snを生成する。ポリシー取得部104は、例えば、「a」のように文字数が少ない文字列、「password」のように英字のみで構成される文字列等を生成する。
 ステップS502~S506は、これら文字列S1,S2,…,Snをパスワード入力フォームへ入力し、エラー登録ページP1,P2,…,Pnを取得するための手順である。
 ステップS502において、ポリシー取得部104は、文字列S1,S2,…,Snを一つずつ参照するためのカウンタiを0に設定する。
 次に、ステップS503において、ポリシー取得部104は、iがn以下であるかを判定する。
 カウンタiがnを超えている場合は、文字列S1,S2,…,Snのすべてをパスワード入力フォームへ入力し、エラー登録ページP1,P2,…,Pnのすべてを取得できたことを意味する。
  カウンタiがn以下であれば(ステップS503でYES)、処理がステップS504に進む。
  一方、カウンタiがn以下でなければ(ステップS503でNO)、処理がステップS507に進む。
  ステップS504では、ポリシー取得部104は、登録ページのパスワード入力フォームへ文字列Siを入力する。
 ステップS505において、ポリシー取得部104は、ステップS504で登録ページのパスワード入力フォームへ文字列Siを入力して得られるエラー登録ページPiを取得する。
 ステップS506では、ポリシー取得部104は、カウンタiを1増やす。
 その後、ポリシー取得部104は、ステップS503以降の処理を行う。1増やした後のカウンタiがn以下であれば(ステップS503でYES)、ポリシー取得部104は、次の文字列を登録ページのパスワード入力フォームへ入力する(ステップS504)。
 ステップS507では、ポリシー取得部104は、エラー登録ページP1,P2,…,Pnの差分をとることでパスワードポリシーを取得する。
 以下にて、ポリシー取得部104がエラー登録ページP1,P2,…,Pnの差分をとる方法を説明する。
 ここでは、エラー登録ページP1,P2,…,PnをDOMとして取得した場合を想定する。この場合に、ポリシー取得部104は、OR(diff(Pi,Pj))(i≠j)=OR(diff(P1,P2),diff(P1,P3),diff(P2,P3),…)を取得することで、パスワードポリシーを得ることができる。
 ここで、diff(A,B)は、DOM Bに含まれないDOM Aの部分文字列を出力する演算である。ただし、DOM AとDOM Bが全く同じ文字列の場合、nullを出力するものとする。更に、OR(A,B,C,…)は、A,B,C,…から重複する文字列とnullを取り除いた値の集合を出力する演算である。例えば、OR(X,Y,X,null,Z)={X,Y,Z}である。
 ポリシー取得部104がエラー登録ページP1,P2,…,Pnの差分をとる方法を具体例を用いて説明する。
 ここでは、図18のDOMに加えて、図20のDOMと図21のDOMが取得できたものとする。そして、以下では、図18のDOMをエラー登録ページP1と表記する。また、以下では、図20のDOMをエラー登録ページP2と表記する。更に、以下では、図21のDOMをエラー登録ページP3と表記する。
 なお、図18のDOMと、図21のDOMは同じである。このように、P1,P2,…,Pnには同じDOMが複数含まれる場合がある。
 P1~P3にdiff演算を行って、ポリシー取得部104は、以下を取得する。
  diff(P1,P2)=8文字以上で入力してください
  diff(P1,P3)=null
  diff(P2,P1)=英数字混在で入力してください
  diff(P2,P3)=英数字混在で入力してください
  diff(P3,P1)=null
  diff(P3,P2)=8文字以上で入力してください
 また、P1~P3へのdiff演算の結果にOR演算を行って、ポリシー取得部104は、以下を取得する。
  OR(diff(P1,P2),diff(P1,P3),diff(P2,P3),…)
  =OR(8文字以上で入力してください,null,英数字混在で入力してください,…)
  ={8文字以上で入力してください, 英数字混在で入力してください}
 以上より、ポリシー取得部104は、パスワードポリシーとして、{8文字以上で入力してください, 英数字混在で入力してください}を取得することができる。
 もしくは、エラー登録ページP1,P2,…,Pnをスクリーンショットで取得した場合は、ポリシー取得部104は以下の演算を行うことで、パスワードポリシーを取得することができる。
  OR(OCR(diff_p(Pi,Pj)))(i≠j)=OR(OCR(diff_p(P1,P2)),OCR(diff_p(P1,P3)),OCR(diff_p(P2,P3)),…)
 ここで、diff(A,B)は、スクリーンショットBに含まれないスクリーンショットAの部分画像を出力する演算である。また、OCR(A)は、スクリーンショットAに画像として写っている文字列を認識し、文字列として出力する演算である。
 スクリーンショットを用いた場合のポリシー取得部104の動作を、DOMを用いた場合のポリシー取得部104の動作との違いに着目して説明する。
 ここで、図14のスクリーンショットと図15のスクリーンショットが取得できたと仮定する。そして、図14のスクリーンショットをエラー登録ページP1と表記する。また、図15のスクリーンショットをエラー登録ページP2と表記とする。
 diff_p(P1,P2)=図22である。また、OCR(diff_p(P1,P2))=8文字以上で入力してください、である。
 その他の動作は、DOMを用いた場合のポリシー取得部104の動作と同様であるため、説明を省略する。
 このように、パスワードポリシーが登録ページに含まれない場合でも、不正パスワードが入力された場合に出力されるエラーメッセージを用いてパスワードポリシーを取得することができる。
<変形例3>
 実施の形態1では、図1に示すように、ユーザー端末装置300にポリシー取得装置100が設けられている例を示した。これに代えて、図28に示すように、認証システム200とポリシー取得装置100との通信を中継する中継装置400にポリシー取得装置100が設けられていてもよい。この場合は、中継装置400内のポリシー取得装置100が、実施の形態1のポリシー取得装置100と同様の手順で、認証システム200から認証ページ、登録ページ及びパスワードポリシーを受信する。そして、中継装置400内のポリシー取得装置100は、受信した認証ページ、登録ページ及びパスワードポリシーをユーザー端末装置300に送信する。
 また、中継装置400内のポリシー取得装置100が変形例1及び変形例2のポリシー取得装置100と同様の動作を行ってもよい。
 また、図29に示すように、認証システム200にポリシー取得装置100設けられていてもよい。この場合は、認証システム200内のポリシー取得装置100が、実施の形態1のポリシー取得装置100と同様の手順で、認証ページ、登録ページ及びパスワードポリシーを取得する。そして、認証システム200内のポリシー取得装置100は、取得した認証ページ、登録ページ及びパスワードポリシーをユーザー端末装置300に送信する。
 また、認証システム200内のポリシー取得装置100が変形例1及び変形例2のポリシー取得装置100と同様の動作を行ってもよい。
実施の形態2.
 実施の形態1では、ポリシー取得装置100が、1つの認証システム200の登録ページからパスワードポリシーを取得し、取得したパスワードポリシーを認証ページに含ませる例を説明した。
 本実施の形態では、ポリシー取得装置100が、ユーザーの指定に従って、複数の認証システム200の登録ページからパスワードポリシーを取得する。そして、ポリシー取得装置100が、取得した複数の認証システム200のパスワードポリシーを一覧化する。そして、ポリシー取得装置100が、複数の認証システム200のパスワードポリシーの一覧を表示する。
 より具体的には、本実施の形態では、ユーザーが、例えば、{認証システムA、認証システムB、認証システムC、…}のようにパスワードポリシーの取得を希望する認証システム200をユーザー端末装置300に指定する。ポリシー取得装置100は、{認証システムAのパスワードポリシー、認証システムBのパスワードポリシー、認証システムCのパスワードポリシー}の一覧をユーザーに提示する。
 本実施の形態では、主に実施の形態1との差異を説明する。
 なお、以下で説明していない事項は、実施の形態1と同様である。
***構成の説明***
 図23は、本実施の形態に係るシステム構成例を示す。
 本実施の形態では、ユーザー端末装置300は認証システム201、認証システム202、認証システム203等と接続される。そして、ポリシー取得装置100は、ユーザーの指定に従って、認証システム201、認証システム202、認証システム203等の各々のパスワードポリシーを取得する。
 以下では、認証システム201,認証システム202及び認証システム203を区別する必要がない場合は、これらをまとめて認証システム200と表記する。
 図24は、本実施の形態に係るポリシー取得装置100の機能構成例を示す。
 認証システム一覧取得部106は、ユーザーから認証システム一覧を取得する。
 認証システム一覧は、ユーザーがパスワードポリシーの取得を希望する認証システム200が一覧化された情報である。
 認証システム一覧は。認証システム200が特定できれば、どのような情報でもよい。
 例えば、各認証システム200がWebシステムとして実装されている場合は、認証システム一覧が、各認証システム200内の任意の1ページのURL(Uniform Resource Locator)で構成されていてもよい。認証システム一覧が各認証システム200内の任意の1ページのURLで構成された場合は、認証システム一覧は、{認証システム201内の任意の1ページのURL、認証システム202内の任意の1ページのURL、…}のように構成される。具体的には、認証システム一覧は、{http://www.example.com/top.html、http://www.example.org/sample.html}のように構成される。
 登録ページ取得部103は、認証システム一覧に示される認証システム200から登録ページを取得する。
 ポリシー取得部104は、実施の形態1で示したものと同じである。つまり、ポリシー取得部104は、登録ページ取得部103により取得された登録ページに含まれるパスワードポリシーを取得する。
 ポリシー記録部107は、ポリシー取得部104によって取得されたパスワードポリシーを記録する。
 ポリシー提示部105は、ポリシー記録部107で記録されいる複数のパスワードポリシーの一覧をユーザーに提示する。
 なお、認証システム一覧取得部106の機能も登録ページ取得部103等と同様にプログラムで実現される。認証システム一覧取得部106の機能を実現するプログラムはプロセッサ901により実行される。
 また、ポリシー記録部107は、主記憶装置902又は補助記憶装置903により実現される。
***動作の説明***
 図25は、本実施の形態に係るポリシー取得装置100の動作例を示す。
 以下、図25を参照して、本実施の形態に係るポリシー取得装置100の動作を説明する。
 ステップS601において、認証システム一覧取得部106が、入出力装置905(マウス、キーボード)を介して、ユーザーから認証システム一覧を取得する。
 なお、ここでは、各認証システム200がWebシステムとして実装されていることを想定し、認証システム一覧取得部106は、各認証システム200のURL一覧を取得するものとする。URL一覧には、n件のURL={URL1,URL2,…,URLn}が含まれるものとする。
 認証システム一覧取得部106は、URL一覧を登録ページ取得部103に出力する。
 ステップS602~ステップS606は、ステップS601で取得されたURL一覧で特定される各認証システム200からパスワードポリシーを取得するための動作である。
 ステップS602では、登録ページ取得部103が、認証システム200を1件ずつ処理するために、カウンタiを1で初期化する。
 ステップS603では、登録ページ取得部103が、カウンタiがn以下であるか否かを判定する。
 カウンタiがnを超えている場合は、URL一覧で特定されるn個の認証システム200のすべてからパスワードポリシーを取得できたことを意味する。
  カウンタiがn以下であれば(ステップS603でYES)、処理がステップS604に進む。
  一方、カウンタiがn以下でなければ(ステップS603でNO)、処理がステップS608に進む。
 ステップS604では、登録ページ取得部103が、URLiの登録ページを取得する。登録ページ取得部103は、図12に示す動作を行って、URLiの登録ページを取得する。つまり、登録ページ取得部103は、図12の認証ページをURLiのページに置き換えて図12に示す動作を行ってURLiの登録ページを取得する。
 ステップS605では、ポリシー取得部104が、ステップS603で取得された登録ページに記載されているパスワードポリシーを取得する。ポリシー取得部104は、図6のステップS104と同じ動作を行う。
 ステップS606では、ポリシー記録部107が、ステップS605で取得されたパスワードポリシーを記録する。
 例えば、URL1のパスワードポリシーが「英数字混在8文字以上」の場合は、ポリシー記録部107は、{URL1:英数字混在8文字以上}のように記録する。その後、URL2のパスワードポリシーとして「英字16文字以上」が取得された場合は、URL2のパスワードポリシーをURL1のパスワードポリシーに追加する。この結果、ポリシー記録部107では、{URL1:英数字混在8文字以上、URL2:英字16文字以上}が記録される。
 ステップS607では、次の認証システム200に対する処理を行うために、登録ページ取得部103が、カウンタiを1増やす。
 ステップS608では、ポリシー提示部105が、ポリシー記録部107で記録されているn個のパスワードポリシーの一覧を入出力装置905(ディスプレイ)に表示する。
 ポリシー提示部105は、例えば、{URL1:英数字混在8文字以上、URL2:英字16文字以上、…}のように、複数の認証システム200について、認証システム200とパスワードポリシーとを関連付けた表示を行う。
***実施の形態の効果の説明***
 以上のように、本実施の形態によれば、複数の認証システム200の登録ページからパスワードポリシーを収集し、複数の認証システム200のパスワードポリシーの一覧をユーザーに提示することができる。
<変形例1>
 実施の形態2では、ユーザーが認証システム一覧を入力する。しかし、ユーザーが認証システム一覧を入力するのは手間がかかる。このため、認証システム一覧の入力の手間を省くことが望ましい。
 そこで、変形例1では、各認証システム200がWebシステムとして実装されている場合に、ポリシー取得装置100が、検索エンジン等のクローラーを用いて認証システム一覧を生成する。つまり、変形1では、ユーザーが認証システム200のサービス名を指定すれば、ポリシー取得装置100が、ユーザーが指定したサービス名からクローラーを用いて複数の認証システム200のWebページのURLを取得する。これにより、ユーザーが認証システム一覧として、複数の認証システム200のWebページのURLを入力する手間を省くことできる。
 なお、本変形例では、主に実施の形態2との差異を説明する。
 なお、以下で説明していない事項は、実施の形態2と同様である。
 図26は、変形例1に係るポリシー取得装置100の機能構成例を示す。
 アクセス情報取得部108は、ユーザーからサービス名一覧を取得する。
 サービス名一覧には、ユーザーがパスワードポリシーの取得を希望する認証システム200のサービス名の一覧である。
 サービス名一覧に示されるサービス名は、認証システム200を特定できる情報であれれば、どのような情報でもよい。サービス名は、例えば、企業の名称である。例えば、ユーザーがXYZ株式会社の認証システム200のパスワードポリシーの取得を希望する場合は、ユーザーは、サービス名一覧に企業名である「XYZ」を含ませる。
 アクセス情報取得部108は、サービス名一覧に示される各サービス名を検索エンジン等のクローラーに通知する。そして、アクセス情報取得部108は、クローラーから、各サービス名に対するWebページのURLを、認証システム200にアクセスするためのアクセス情報として取得する。
 前述のように、サービス名一覧に「XYZ」が含まれる場合は、アクセス情報取得部108は、「XYZ」をクローラーに通知する。具体的には、アクセス情報取得部108はクローラーに「XYZ」を検索ワードとする検索の実行を指示する。この結果、アクセス情報取得部108は、クローラーからXYZ株式会社のWebページのURLを取得する。
 なお、アクセス情報取得部108の機能も登録ページ取得部103等と同様にプログラムで実現される。アクセス情報取得部108の機能を実現するプログラムはプロセッサ901により実行される。
 図26に示す他の構成要素は、図24に示したものと同じである。このため、これらの説明は省略する。
 図27は、アクセス情報取得部108の動作例を示す。
 以下、図27を参照して、アクセス情報取得部108の動作を説明する。
 ステップS701において、アクセス情報取得部108は、入出力装置905(マウス、キーボード)を介して、ユーザーからサービス名一覧を取得する。
 次に、ステップS702において、アクセス情報取得部108は、ステップS701で取得したサービス名一覧に含まれるサービス名をクローラーに通知し、クローラーにサービス名を検索ワードとする検索を指示する。
 ステップS703では、アクセス情報取得部108は、クローラーから検索結果を取得し、検索結果からURLを取得し、取得したURLを、例えば、主記憶装置902又は補助記憶装置903に格納する。
 なお、ステップS703において、アクセス情報取得部108は、任意の方法により検索結果からURLを取得することができる。例えば、アクセス情報取得部108は、検索結果の最初に出現するURLを取得することができる。
 また、以前の処理で記録済みのURLがある場合は、アクセス情報取得部108は、記録済みのURLに追加して、新たに取得したURLを格納する。例えば、アクセス情報取得部108は、{URL1,URL2,URL3,…}といった形式で複数のURLを格納する。
 ステップS704において、アクセス情報取得部108は、サービス一覧に含まれるすべてのサービス名に対してURLが取得できたか否かを判定する。
 すべてのサービス名に対してURLが取得できている場合(ステップS704でYES)は、以降は、取得されたURLを用いて、図25のステップS604、ステップS605、ステップS606及びステップS608が行われる。つまり、ポリシー取得部104は、取得されたURLをアクセス情報として用いて各認証システム200にアクセスし、各認証システム200から登録ページ及びパスワードポリシーを取得する。そして、ポリシー提示部105が、各認証システム200のパスワードポリシーをディスプレイに表示する。
 一方、URLが未取得のサービス名がある場合(ステップS704でNO)は、処理がステップS702に戻る。
 このように、変形例1によれば、ユーザーが複数の認証システム200のWebページのURLを入力する手間を省くことできる。
 以上、変形例を含む実施の形態1及び実施の形態2を説明したが、これら実施の形態を組み合わせて実施しても構わない。
 あるいは、これら実施の形態のうち、1つを部分的に実施しても構わない。
 あるいは、これら実施の形態を部分的に組み合わせて実施しても構わない。
 また、これら実施の形態に記載された構成及び手順を必要に応じて変更してもよい。
***ハードウェア構成の補足説明***
 最後に、ユーザー端末装置300のハードウェア構成の補足説明を行う。
 また、実施の形態1の変形例3に示したように、ポリシー取得装置100が中継装置400又は認証システム200に設けられる場合は、「中継装置400」又は「認証システム200」にも、プロセッサ901、主記憶装置902、補助記憶装置903、通信装置904及び入出力装置905が設けられているものとする。また、以下の説明の「ユーザー端末装置300」を「中継装置400」又は「認証システム200」に読み替えるものとする。
 図2に示すプロセッサ901は、プロセッシングを行うIC(Integrated Circuit)である。
 プロセッサ901は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等である。
 図2に示す主記憶装置902は、RAM(Random Access Memory)である。
 図2に示す補助記憶装置903は、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等である。
 図2に示す通信装置904は、データの通信処理を実行する電子回路である。
 通信装置904は、例えば、通信チップ又はNIC(Network Interface Card)である。
 また、補助記憶装置903には、OS(Operating System)も記憶されている。
 そして、OSの少なくとも一部がプロセッサ901により実行される。
 プロセッサ901はOSの少なくとも一部を実行しながら、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の機能を実現するプログラムを実行する。
 プロセッサ901がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
 また、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、主記憶装置902、補助記憶装置903、プロセッサ901内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
 また、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記録媒体に格納されていてもよい。そして、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の機能を実現するプログラムが格納された可搬記録媒体を流通させてもよい。
 また、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の「部」を、「回路」又は「工程」又は「手順」又は「処理」又は「サーキットリー」に読み替えてもよい。
 また、ユーザー端末装置300は、処理回路により実現されてもよい。処理回路は、例えば、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)である。
 この場合は、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108は、それぞれ処理回路の一部として実現される。
 なお、本明細書では、プロセッサと処理回路との上位概念を、「プロセッシングサーキットリー」という。
 つまり、プロセッサと処理回路とは、それぞれ「プロセッシングサーキットリー」の具体例である。
 100 ポリシー取得装置、101 認証ページ取得部、102 認証ページ提示部、103 登録ページ取得部、104 ポリシー取得部、105 ポリシー提示部、106 認証システム一覧取得部、107 ポリシー記録部、108 アクセス情報取得部、200 認証システム、201 認証システム、202 認証システム、203 認証システム、300 ユーザー端末装置、400 中継装置、901 プロセッサ、902 主記憶装置、903 補助記憶装置、904 通信装置、905 入出力装置。

Claims (13)

  1.  パスワードを用いてユーザー認証を行う認証システムで規定されているパスワードポリシーを取得するポリシー取得部と、
     前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記ポリシー取得部により取得された前記パスワードポリシーを前記ユーザーに提示するポリシー提示部とを有する情報処理装置。
  2.  前記ポリシー取得部は、
     前記認証システムが前記ユーザー認証の際に前記ユーザーから入力されたパスワードと照合する照合パスワードが前記認証システムに登録される際に前記ユーザーに提示される前記パスワードポリシーを取得する請求項1に記載の情報処理装置。
  3.  前記ポリシー取得部は、
     前記照合パスワードが前記認証システムに登録される際に前記ユーザーに提示される、前記パスワードポリシーが含まれる登録ページから、前記パスワードポリシーを取得する請求項2に記載の情報処理装置。
  4.  前記ポリシー取得部は、
     前記ユーザー認証の際に前記ユーザーに提示される認証ページに設定されたリンクを用いて前記登録ページを探索する請求項3に記載の情報処理装置。
  5.  前記ポリシー取得部は、
     前記認証ページに設定された前記リンクから派生するリンクを用いて前記登録ページを探索する請求項4に記載の情報処理装置。
  6.  前記ポリシー取得部は、
     前記パスワードポリシーに合致しない不正パスワードが入力された場合に前記ユーザーに提示されるエラーメッセージを用いて前記パスワードポリシーを取得する請求項1に記載の情報処理装置。
  7.  前記ポリシー取得部は、
     パスワードを登録するための登録ページに前記不正パスワードを設定して前記エラーメッセージを取得し、取得した前記エラーメッセージを用いて前記パスワードポリシーを取得する請求項6に記載の情報処理装置。
  8.  前記ポリシー取得部は、
     各々が前記パスワードポリシーに合致しない複数の不正パスワードを前記登録ページに設定し、前記複数の不正パスワードに対応させて複数のエラーメッセージを取得し、取得した前記複数のエラーメッセージを用いて前記パスワードポリシーを取得する請求項7に記載の情報処理装置。
  9.  前記ポリシー提示部は、
     前記ユーザー認証の際に前記ユーザーに提示される認証ページに前記パスワードポリシーを含ませる請求項1に記載の情報処理装置。
  10.  前記ポリシー取得部は、
     複数の認証システムで規定されている複数のパスワードポリシーを取得し、
     前記ポリシー提示部は、
     前記ポリシー取得部により取得された前記複数のパスワードポリシーの各々を前記複数の認証システムのうちの対応する認証システムと関連付けて提示する請求項1に記載の情報処理装置。
  11.  前記情報処理装置は、更に、
     クローラーを用いて前記複数の認証システムにアクセスするための複数のアクセス情報を取得するアクセス情報取得部を有し、
     前記ポリシー取得部は、
     前記複数のアクセス情報を用いて前記複数の認証システムにアクセスし、前記複数の認証システムから前記複数のパスワードポリシーを取得する請求項10に記載の情報処理装置。
  12.  コンピュータが、パスワードを用いてユーザー認証を行う認証システムで規定されているパスワードポリシーを取得し、
     前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記コンピュータが、取得された前記パスワードポリシーを前記ユーザーに提示する情報処理方法。
  13.  パスワードを用いてユーザー認証を行う認証システムで規定されているパスワードポリシーを取得するポリシー取得処理と、
     前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記ポリシー取得処理により取得された前記パスワードポリシーを前記ユーザーに提示するポリシー提示処理とをコンピュータに実行させる情報処理プログラム。
PCT/JP2021/019271 2021-05-20 2021-05-20 情報処理装置、情報処理方法及び情報処理プログラム WO2022244217A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202180098175.9A CN117413263A (zh) 2021-05-20 2021-05-20 信息处理装置、信息处理方法和信息处理程序
PCT/JP2021/019271 WO2022244217A1 (ja) 2021-05-20 2021-05-20 情報処理装置、情報処理方法及び情報処理プログラム
DE112021007304.4T DE112021007304T5 (de) 2021-05-20 2021-05-20 Informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren und informationsverarbeitungsprogramm
JP2023521023A JP7378672B2 (ja) 2021-05-20 2021-05-20 情報処理装置、情報処理方法及び情報処理プログラム
US18/378,883 US20240037214A1 (en) 2021-05-20 2023-10-11 Information processing device, information processing method, and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/019271 WO2022244217A1 (ja) 2021-05-20 2021-05-20 情報処理装置、情報処理方法及び情報処理プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/378,883 Continuation US20240037214A1 (en) 2021-05-20 2023-10-11 Information processing device, information processing method, and computer readable medium

Publications (1)

Publication Number Publication Date
WO2022244217A1 true WO2022244217A1 (ja) 2022-11-24

Family

ID=84141180

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/019271 WO2022244217A1 (ja) 2021-05-20 2021-05-20 情報処理装置、情報処理方法及び情報処理プログラム

Country Status (5)

Country Link
US (1) US20240037214A1 (ja)
JP (1) JP7378672B2 (ja)
CN (1) CN117413263A (ja)
DE (1) DE112021007304T5 (ja)
WO (1) WO2022244217A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008171397A (ja) * 2006-11-17 2008-07-24 Hewlett-Packard Development Co Lp ウェブアプリケーション入力の特徴付けの方法
JP2015082206A (ja) * 2013-10-22 2015-04-27 富士ゼロックス株式会社 画面生成装置、認証システムおよびプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310515A (ja) 2006-05-16 2007-11-29 Fuji Xerox Co Ltd パスワード認証システム、パスワード認証サーバ、パスワード認証方法及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008171397A (ja) * 2006-11-17 2008-07-24 Hewlett-Packard Development Co Lp ウェブアプリケーション入力の特徴付けの方法
JP2015082206A (ja) * 2013-10-22 2015-04-27 富士ゼロックス株式会社 画面生成装置、認証システムおよびプログラム

Also Published As

Publication number Publication date
JPWO2022244217A1 (ja) 2022-11-24
JP7378672B2 (ja) 2023-11-13
CN117413263A (zh) 2024-01-16
US20240037214A1 (en) 2024-02-01
DE112021007304T5 (de) 2024-01-25

Similar Documents

Publication Publication Date Title
KR100506322B1 (ko) 유저에 대한 액세스 가능성에 기초하여 컨텐츠를필터링하는 방법 및 장치
US8275779B2 (en) Data tranformations for applications supporting different data formats
US20090248400A1 (en) Rule Based Apparatus for Modifying Word Annotations
US20130024769A1 (en) Apparatus and method for processing a document
US8676791B2 (en) Apparatus and methods for providing assistance in detecting mistranslation
US7359896B2 (en) Information retrieving system, information retrieving method, and information retrieving program
KR100817562B1 (ko) 대용량 로그파일의 인덱싱 방법, 이를 내장한 컴퓨터가판독 가능한 기록매체 및 이를 수행하기 위한 인덱싱시스템
US8918383B2 (en) Vector space lightweight directory access protocol data search
US20240095289A1 (en) Data enrichment systems and methods for abbreviated domain name classification
JP5153839B2 (ja) 対訳辞書生成装置、方法及びプログラム
JP3784060B2 (ja) データベース検索システム、その検索方法及びプログラム
WO2022244217A1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JPWO2020245887A1 (ja) 文章生成装置、文章生成方法、および文章生成プログラム
RU2762241C2 (ru) Система и способ выявления мошеннических активностей при взаимодействии пользователя с банковскими сервисами
US20120239662A1 (en) Document management apparatus and document management method
CN110083817B (zh) 一种命名排歧方法、装置、计算机可读存储介质
JP5382303B2 (ja) 情報解析システム、端末装置、サーバ装置、情報解析方法、及びプログラム
JP6695538B1 (ja) 類似文章検索装置およびプログラム
JP5063568B2 (ja) 携帯端末向けのウェブページの検索に用いられるインデックスを作成する検索制御装置及びインデックス作成方法
JP2000099530A (ja) 情報検索出力装置、情報検索出力方法および記録媒体
JP5351879B2 (ja) 情報処理装置、方法及びプログラム
US8856154B2 (en) Data tranformations between a source application and service-oriented target applications supporting different data formats
Mehmood et al. Humkinar: Construction of a Large Scale Web Repository and Information System for Low Resource Urdu Language
JP2016194822A (ja) サーバシステム及びそのプログラム、並びにエラーチェック方法
JP2023079244A (ja) 文字列処理プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21940831

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2023521023

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 202180098175.9

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 112021007304

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21940831

Country of ref document: EP

Kind code of ref document: A1