(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5925910
(24)【登録日】2016年4月28日
(45)【発行日】2016年5月25日
(54)【発明の名称】シングルサインオンサービスを容易にする方法及び装置
(51)【国際特許分類】
G06F 21/41 20130101AFI20160516BHJP
【FI】
G06F21/41
【請求項の数】25
【全頁数】18
(21)【出願番号】特願2014-547177(P2014-547177)
(86)(22)【出願日】2011年12月28日
(65)【公表番号】特表2015-506034(P2015-506034A)
(43)【公表日】2015年2月26日
(86)【国際出願番号】US2011067530
(87)【国際公開番号】WO2013100953
(87)【国際公開日】20130704
【審査請求日】2014年6月17日
(73)【特許権者】
【識別番号】593096712
【氏名又は名称】インテル コーポレイション
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100091214
【弁理士】
【氏名又は名称】大貫 進介
(72)【発明者】
【氏名】ビルゲン,アラス
(72)【発明者】
【氏名】ケトレノス,ジェイムズ ピー.
【審査官】
岸野 徹
(56)【参考文献】
【文献】
特開2002−149605(JP,A)
【文献】
特開2002−278927(JP,A)
【文献】
特表2005−519365(JP,A)
【文献】
特開2007−200217(JP,A)
【文献】
特開2000−259566(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/41
(57)【特許請求の範囲】
【請求項1】
プロセッサを含むデバイスのためのシングルサインオン(SSO)サービスを構成する方法であって、
前記プロセッサが、第1の認証情報の入力のインジケーションに関するウェブセッションアクティビティをモニタするステップと、
前記プロセッサが、ウェブセッションの終了を示すコンテキストイベントを検出したことに応答して、前記デバイスに関連付けられたSSOフレームワークを特定するステップと、
前記プロセッサが、前記ウェブセッションに関連付けられた第2の認証情報について、前記SSOフレームワークに問い合わせるステップと、
前記プロセッサが、前記第2の認証情報が前記SSOフレームワークに存在しない場合、前記デバイス上でSSOサービスを構成するステップと、
を含む、方法。
【請求項2】
前記プロセッサが、拒否リクエストのインジケーションについて、前記SSOフレームワークに問い合わせるステップ
をさらに含む、請求項1記載の方法。
【請求項3】
前記プロセッサが、前記拒否リクエストを検出したことに応答して、ユーザプロンプトを止めるステップ
をさらに含む、請求項2記載の方法。
【請求項4】
前記プロセッサが、前記拒否リクエストが存在しないことを検出したことに応答して、前記ウェブセッションに関連付けられた認証情報フィールドタイプを特定するステップ
をさらに含む、請求項2記載の方法。
【請求項5】
前記認証情報フィールドタイプは、ユーザ名フィールド、パスワードフィールド、及びチャレンジクエスチョンフィールドのうち少なくとも1つを含む、請求項4記載の方法。
【請求項6】
前記認証情報フィールドタイプは、前記ウェブセッションに関連付けられたプラグインにより定められる、請求項4記載の方法。
【請求項7】
前記プロセッサが、前記ウェブセッションに関する認証要件が満たされるかどうかを判定するために、前記認証情報フィールドタイプと、前記第1の認証情報とを比較するステップ
をさらに含む、請求項4記載の方法。
【請求項8】
前記プロセッサが、前記認証情報フィールドタイプが前記第1の認証情報と合致する場合に、認証情報入力プロンプトを止めて、パーミッションプロンプトを呼び出すステップ
をさらに含む、請求項7記載の方法。
【請求項9】
前記プロセッサが、前記認証情報フィールドタイプが前記第1の認証情報と合致しない場合に、欠落した認証情報フィールドタイプを特定するステップ
をさらに含む、請求項7記載の方法。
【請求項10】
デバイスのためのシングルサインオン(SSO)サービスを構成する装置であって、
第1の認証情報の入力のインジケーションに関するウェブセッションアクティビティをモニタする認証情報入力モニタと、
ウェブセッションの終了を示すコンテキストイベントを検出するコンテキストイベントモニタと、
前記コンテキストイベントに応答して、前記デバイスに関連付けられたSSOフレームワークを特定するSSOフレームワークインタフェースであって、前記コンテキストイベントモニタは、第2の認証情報について前記SSOフレームワークに問い合わせ、前記第2の認証情報が前記SSOフレームワークに存在しない場合、前記デバイス上でSSOサービスを構成する、SSOフレームワークインタフェースと、
を備えた、装置。
【請求項11】
前記SSOフレームワークインタフェースは、拒否リクエストのインジケーションについて、前記SSOフレームワークに問い合わせる、請求項10記載の装置。
【請求項12】
前記拒否リクエストを検出したことに応答して、ユーザプロンプトを止めるエクステンダプロンプトエンジン
をさらに備えた、請求項11記載の装置。
【請求項13】
前記認証情報入力モニタは、前記拒否リクエストが存在しないことを検出したことに応答して、前記ウェブセッションに関連付けられた認証情報フィールドタイプを特定する、請求項11記載の装置。
【請求項14】
前記認証情報入力モニタは、ユーザ名フィールド、パスワードフィールド、及びチャレンジクエスチョンフィールドのうち少なくとも1つを検出する、請求項13記載の装置。
【請求項15】
認証フィールド要件を提供する、前記ウェブセッションに関連付けられたプラグイン
をさらに備えた、請求項13記載の装置。
【請求項16】
前記ウェブセッションに関する認証要件が満たされるかどうかを判定するために、前記認証情報フィールドタイプと、前記第1の認証情報とを比較する認証情報コンパレータ
をさらに備えた、請求項13記載の装置。
【請求項17】
命令を記憶した少なくとも1つの有体のコンピュータ読み取り可能な記憶媒体であって、前記命令が実行されるときに、前記命令は、マシンに、少なくとも、
第1の認証情報の入力のインジケーションに関するウェブセッションアクティビティをモニタするステップと、
ウェブセッションの終了を示すコンテキストイベントを検出したことに応答して、デバイスに関連付けられたSSOフレームワークを特定するステップと、
前記ウェブセッションに関連付けられた第2の認証情報について、前記SSOフレームワークに問い合わせるステップと、
前記第2の認証情報が前記SSOフレームワークに存在しない場合、前記デバイス上でSSOサービスを構成するステップと、
を実行させる、有体のコンピュータ読み取り可能な記憶媒体。
【請求項18】
前記命令が実行されるときに、前記命令は、マシンに、
拒否リクエストのインジケーションについて、前記SSOフレームワークに問い合わせるステップ
を実行させる、請求項17記載の有体のコンピュータ読み取り可能な記憶媒体。
【請求項19】
前記命令が実行されるときに、前記命令は、マシンに、
前記拒否リクエストを検出したことに応答して、ユーザプロンプトを止めるステップ
を実行させる、請求項18記載の有体のコンピュータ読み取り可能な記憶媒体。
【請求項20】
前記命令が実行されるときに、前記命令は、マシンに、
前記拒否リクエストが存在しないことを検出したことに応答して、前記ウェブセッションに関連付けられた認証情報フィールドタイプを特定するステップ
を実行させる、請求項18記載の有体のコンピュータ読み取り可能な記憶媒体。
【請求項21】
前記命令が実行されるときに、前記命令は、マシンに、
ユーザ名フィールド、パスワードフィールド、及びチャレンジクエスチョンフィールドのうち少なくとも1つを特定するステップ
を実行させる、請求項20記載の有体のコンピュータ読み取り可能な記憶媒体。
【請求項22】
前記命令が実行されるときに、前記命令は、マシンに、
前記ウェブセッションに関連付けられたプラグインからの前記認証情報フィールドタイプを特定するステップ
を実行させる、請求項20記載の有体のコンピュータ読み取り可能な記憶媒体。
【請求項23】
前記命令が実行されるときに、前記命令は、マシンに、
前記ウェブセッションに関する認証要件が満たされるかどうかを判定するために、前記認証情報フィールドタイプと、前記第1の認証情報とを比較するステップ
を実行させる、請求項20記載の有体のコンピュータ読み取り可能な記憶媒体。
【請求項24】
前記命令が実行されるときに、前記命令は、マシンに、
前記認証情報フィールドタイプが前記第1の認証情報と合致する場合に、認証情報入力プロンプトを止めて、パーミッションプロンプトを呼び出すステップ
を実行させる、請求項23記載の有体のコンピュータ読み取り可能な記憶媒体。
【請求項25】
前記命令が実行されるときに、前記命令は、マシンに、
前記認証情報フィールドタイプが前記第1の認証情報と合致しない場合に、欠落した認証情報フィールドタイプを特定するステップ
を実行させる、請求項23記載の有体のコンピュータ読み取り可能な記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、一般に、サブスクライバ認証に関し、より詳細には、シングルサインオンサービスを容易にする方法及び装置に関する。
【背景技術】
【0002】
近年、オンラインサービスがますます利用可能になっており、サブスクライバにより利用されている。そのようなオンラインサービスのサブスクライバ及び/又はユーザは、通常、アクセスが許可される前に検証される1以上の認証情報(credential)を必要とする。各サブスクライバは、1以上のオンラインサービスに関連付けられた複数のアカウントを有する場合があり、アカウント違反(account breach)に関連するリスクを低減させるために、サブスクライバは、使用される各オンラインサービスに対して、1以上の異なる認証情報を利用することがある。
【0003】
認証情報を管理するサブスクライバを支援するために、シングルサインオン(SSO)アクセス技術が、サブスクライバ認証情報を記憶するデバイス上で利用され得る。サブスクライバがオンラインサービスに正しい認証情報を提供し、サブスクライバがSSOフレームワークに対して将来の認証リクエストを進める権限を与えた後、SSOフレームワークは、1以上の認証タスクを容易にすることができる。
【発明の概要】
【課題を解決するための手段】
【0004】
シングルサインオンサービスを容易にする方法及び装置が開示される。例示的な方法は、第1の認証情報の入力のインジケーションに関するウェブセッションアクティビティをモニタするステップと、ウェブセッションの終了を示すコンテキストイベントを検出したことに応答して、デバイスに関連付けられたSSOフレームワークを特定するステップと、ウェブセッションに関連付けられた第2の認証情報について、SSOフレームワークに問い合わせるステップと、第2の認証情報がSSOフレームワークに存在しない場合、デバイス上でSSOサービスを構成するステップと、を含む。
【図面の簡単な説明】
【0005】
【
図1】シングルサインオン(SSO)サービスを容易にする例示的なデバイス環境の概略図。
【
図2】
図1の例示的なSSOエクステンダの概略図。
【
図3】
図1の例示的なデバイス環境のためのSSOサービスのコンフィギュレーションを実行するために、且つ/又は
図1及び
図2の例示的なSSOエクステンダを実装するために実行することができる例示的なマシン読み取り可能な命令を表すフローチャート。
【
図4】
図1の例示的なデバイス環境のためのSSOサービスのコンフィギュレーションを実行するために、且つ/又は
図1及び
図2の例示的なSSOエクステンダを実装するために実行することができる例示的なマシン読み取り可能な命令を表すフローチャート。
【
図5】
図1の例示的なデバイス環境を実現するために、且つ/又は
図1及び
図2の例示的なSSOエクステンダを実装するために、
図3及び
図4の例示的なマシン読み取り可能な命令を実行することができる例示的なシステムのブロック図。
【発明を実施するための形態】
【0006】
シングルサインオン(SSO)フレームワークは、1以上のサービス(例えば、オンラインサービス、ウェブサービスなど)に関するユーザ認証情報を中央ロケーションに記憶する。中央ロケーションは、通常、SSOフレームワークが存在するデバイスによりアクセス可能である(SSOフレームワークは、例えば、OEMインストール、ユーザインストール、エンタープライズネットワーク管理プッシュなどを介してデバイスに存在する)。SSOフレームワークにより、1以上のアプリケーション(例えば、ウェブアプリケーション)は、繰り返しのサブスクライバ許可及び/又は承認を要求することなく、サブスクライバ/ユーザ(本明細書では、一般に、非限定的なものとして、「ユーザ」又は「サブスクライバ」と置き換え可能に呼ばれる。)を認証することができる。例えば、Facebook(登録商標、以降同じ)のサブスクライバは、SSOフレームワークに、ユーザ名及びパスワード(認証情報)を提供することができるので、Facebookウェブサイト及び/又はFacebookアプリケーション(例えば、写真閲覧/ポスティングアプリケーション)による将来の認証行為は、サブスクライバに透過的な形で、SSOフレームワークにより処理され得る。Facebookのサブスクライバが、写真をポストしようとする場合、SSOフレームワークは、サブスクライバによるポストリクエスト(例えば、無線デバイス上で写真を選択しポストインジケータを選択する)に応答して認証を処理し、簡略化されたサブスクライバエクスペリエンス(例えば、ツータップエクスペリエンス(two-tap experience))を容易にする。
【0007】
サブスクライバデバイス(例えば、無線電話、タブレット、コンピュータなど)がSSOフレームワークを利用しない場合、あるいは、サブスクライバがSSOフレームワークをアクティブ化又は構成していない場合、Facebookサービスを利用するためのサブスクライバリクエストは、訪問ごとに、サブスクライバによる繰り返しの認証アクションを必要とする。デバイスがSSOフレームワークを含む場合があるが、そのデバイスは、ユーザが1以上のSSOサービスをセットアップすることを可能にする直感的なユーザインタフェースを欠いていることがある。他の例では、SSOフレームワークは、デバイスにプリインストールされているが、休止状態にある。ユーザが、デバイスにSSOフレームワークが存在することを知っていたとしても、SSOサービスをアクティブ化又は構成する技術的知識を欠いているユーザもいる。いくつかの例では、ウェブサービスは、クッキーを使用してログオンセッションを維持するが、クッキーは、ウェブサービスに関連付けられた1以上のアプリケーション(例えば、写真ポスティングアプリケーション)の認証を容易にし得ない。他の例では、ウェブサービスは、デバイスの電源が切られるとき且つ/又はブラウザアプリケーションが閉じられるときに、クッキーを削除する。したがって、ウェブサービスへのその後の訪問において、そのウェブサービスを使用する前に、サブスクライバに1以上の認証情報を入力することが要求される。
【0008】
本明細書で開示する例示的な方法、製品、及び装置は、最小限に立ち入った態様でデバイスSSOサービス及び/又はSSOサービスコンフィギュレーションを呼び出す1以上の機会に関するデバイス利用アクティビティをモニタする。さらに、本明細書で開示する例示的な方法、製品、及び装置は、ユーザデバイス上でのSSOサービスの発見を容易にする。サブスクライバが、オンラインサービス、ウェブサービス、及び/又は関連アプリケーションに関連付けられた1以上の認証情報をすでに入力していた場合、本明細書で開示する例示的な方法、製品、及び装置は、サブスクライバによる重複した再入力を要求することなく、1以上の将来のセッションに関してそのような認証情報を使用するためのサブスクライバパーミッション(subscriber permission)を要求する。
【0009】
図1は、シングルサインオン(SSO)サービスを容易にする例示的なデバイス環境100の概略図である。デバイス環境100は、ユーザ/サブスクライバデバイス102を含む。ユーザ/サブスクライバデバイス102は、パーソナルコンピュータ、タブレットコンピュータ、移動電話、携帯情報端末、及び/又はインタネットなどのネットワーク104に接続することができる任意の他のデバイスを含み得る。
図1に示された例では、デバイス102は、ネットワーク104、ブラウザ108、及びSSOフレームワーク110との通信を容易にするインタフェース106を含む。SSOフレームワーク110は、対応するSSO認証情報データベース112を有する。例示的なSSOフレームワーク110は、サードパーティのシステム、ソリューション、及び/又はプロトコルにより実現され得る。そのようなシステム、ソリューション、及び/又はプロトコルとして、Microsoft(登録商標、以降同じ) Active Directory Federation Services、Microsoft Forefront Identity Manager、Central Authentication Service protocol、及び/又はResearch Systems Unix(登録商標) GroupによるCosignがあるが、これらに限定されるものではない。
【0010】
例示的なデバイス102は、デバイス102のユーザに利用可能な1以上のSSOサービスの発見を部分的に容易にするSSOエクステンダ114も含む。SSOエクステンダ114は、以下でさらに詳細に説明するように、ユーザによるデバイスブラウザ利用をモニタし且つ/又はSSO関連サービス向けにデバイス102を構成する。いくつかの例では、SSOエクステンダ114は、デバイスプラグイン又はブラウザプラグインとして実現され得る。他の例では、SSOエクステンダ114は、例示的なデバイス102により実行されるアプリケーションとして実現され得る。各例示的なSSOフレームワーク110は、対応するアプリケーションプログラミングインタフェース(API)を含み得る。このAPIは、SSOフレームワーク開発者/製造業者により公開され、且つ/又はSSOフレームワーク開発者/製造業者により利用可能となっており、SSOフレームワーク110を制御し、且つ/又はSSOフレームワーク110とインタラクトするために使用されるプログラマチックインタフェースとして機能する。1以上の異なる製造業者による1以上のSSOフレームワーク110の制御及び/又は1以上のSSOフレームワーク110とのインタラクトが可能となるように、そのような例示的なAPIを例示的なSSOエクステンダ114に記憶することができる。
【0011】
図2は、
図1の例示的なSSOエクステンダ114の例示的な実装の概略図である。
図2に示された例では、SSOエクステンダ114は、ブラウザセッションモニタ202、認証情報入力モニタ204、認証情報ストレージ206、コンテキストイベントモニタ208、SSOフレームワークインタフェース210、認証情報コンパレータ211、及びエクステンダプロンプトエンジン212を含む。動作中、例示的なブラウザセッションモニタ202は、例示的なデバイス102のユーザによる、1以上のアクティブブラウジングセッションに関するブラウザアクティビティをモニタする。ウェブサイトを訪問すること又はオンラインサービスを呼び出すことなどの、ユーザがセッションを開始したことに応答して、例示的な認証情報入力モニタ204は、認証情報入力の1以上の事例についてモニタする。いくつかの例では、認証情報が入力された状態でユーザがsubmitボタンを選択する前に、全ての情報を書き込む/完全なものにするために、1以上のブランク及び/又は部分的に入力されたフィールド(partially populated field)がユーザに提示される。他の例では、訪問されたウェブサイトに関連付けられたクッキーがログイン状態を維持するので、ブランク及び/又は部分的に入力された認証情報フィールドが提示されることなく、ユーザは、ウェブサイトにアクセスすることができる。
【0012】
ユーザが1以上の認証情報フィールドに情報を入力する場合、例示的な認証情報入力モニタ204は、以下でさらに詳細に説明するように、その後の比較のために、例示的な認証情報ストレージ206に入力された認証情報を記憶する。ユーザがウェブサイト及び/又はウェブサービスにログオンしている間、例示的なコンテキストイベントモニタ208は、1以上のコンテキストイベントに関するブラウザアクティビティをモニタする。例示的なコンテキストイベントは、現在のウェブセッション、オンラインセッション、及び/又はアプリケーションのユーザ終了を示す任意のアクション及び/又はイベントであり得る。いくつかの例では、コンテキストイベントは、現在のウェブサイトのログオフボタンのユーザ選択、ブラウザグラフィカルユーザインタフェースの最小化、及び/又は、例示的なブラウザ108及び/又はデバイス102の他の部分の不応期間(例えば、デバイスキーボードの押下、デバイスタッチスクリーンの検出など)を含む。
【0013】
1以上のコンテキストイベントの検出に応答して、例示的なSSOフレームワークインタフェース210は、例示的なデバイス102上でのSSOフレームワーク110の存在を検出する。例示的なSSOフレームワークインタフェース210により実行されるSSOフレームワークの発見は、特にSSOサービスが暗号を用いている且つ/又はデバイス102のユーザに容易に明らかにされない例示的ないくつかの状況において、ユーザコンフィギュレーション及び/又はユーザ関与を要することなく、例示的なデバイス102上で利用可能な1以上のSSOサービスを特定する。例示的なSSOフレームワークインタフェース210は、発見されたSSOフレームワークに問い合わせて、そのSSOフレームワークにログオン認証情報が記憶されているかどうかを判定する。例えば、SSOフレームワークインタフェース210は、例示的なSSO認証情報データベース112に問い合わせて、ユーザ認証情報が以前にSSOフレームワーク110に提供されたかどうかを判定することができる。ユーザ認証情報が以前にSSOフレームワーク110に提供されていた場合、例示的なSSOエクステンダ114は、さらなるアクションを取らない。というのは、1つには、ユーザデバイス102及び/又はユーザデバイス102のブラウザ108は、訪問されたウェブサイト向けにSSOサービスを容易にするようすでに構成されているからである。
【0014】
一方、例示的なSSOフレームワークインタフェース210が、訪問されたウェブサイトに関連付けられたユーザ認証情報の1以上のインジケーションを特定しない場合、例示的なSSOフレームワークインタフェース210は、訪問されたウェブサイトに関するユーザ認証情報が記憶されるべきではないことを示す1以上の以前のインストラクションがSSOフレームワーク110に記憶されているかどうかを判定する。例えば、例示的なデバイス102のユーザには、訪問されたウェブサイトに関する認証情報を記憶する機会が以前に与えられ、ユーザは、例示的なデバイス102及び/又はブラウザ108にそのような情報を記憶するための将来のプロンプトを防ぐ要求をもって応答した。そのような例では、SSOフレームワークインタフェース210は、訪問されたウェブサイトに関するさらなる分析及び/又はプロンプトを止める。一方、例示的なSSOフレームワークインタフェース210が、認証情報の記憶及び/又は管理を防ぐユーザリクエストを示す1以上のインストラクション、メッセージ、及び/又はインジケーションを特定しない場合、さらなる認証情報管理が開始される。
【0015】
例示的なSSO認証情報データベース112及び/又はSSOフレームワーク110の1以上の代替/追加部分に問い合わせて、現在のウェブサイトに関連付けられた認証フィールドを特定する。現在のウェブサイトにより要求される認証フィールドが、例示的なSSOフレームワーク110及び/又はそのメモリ(例えば、例示的なSSO認証情報データベース112)に記憶された1以上のプラグインに配置され得、且つ/又はそのような1以上のプラグインにより定められ得る。いくつかの例では、ウェブサイトは、ログオンを成功させるために、ユーザ名及び対応するパスワードを要求する。他の例では、ウェブサイトは、チャレンジワード(challenge word)及び/又はチャレンジクエスチョン(challenge question)(ユーザの結婚した日に関する質問やユーザの結婚した市に関する質問など)など、1以上の追加の認証のインジケーションを要求する。認証情報の1以上の組合せが、SSOフレームワーク110の1以上のプラグイン及び/又はメモリを調べることによって、例示的なSSOフレームワークインタフェース210により特定され得る。さらに別の例では、デバイス102には、ウェブサイト認証に必要な1以上の認証情報に関連する情報を有する1以上のプラグインがプリインストールされている。他の例は、関心ウェブサイトからデバイス102への1以上のプラグインのダウンロードを含む。
【0016】
例示的な認証情報入力モニタ204は、例示的な認証情報ストレージ206に記憶されている以前に入力された認証情報と、関心ウェブサイト(例えば、現在のウェブサイト)に関連付けられた1以上のプラグインにより定められる且つ/又は特定される認証情報要件とを比較する。例示的な認証情報コンパレータ211により実行される比較によって決定されるように、以前に入力された認証情報が、プラグインにより定められたものと同一である場合、例示的なエクステンダプロンプトエンジン212は、将来ウェブサイトの認証に認証情報を使用するためのパーミッションリクエストを用いてユーザを促す。一方、例示的なデバイス102のユーザが、アクセスするための認証情報を入力しなかった場合(例えば、期限切れのないクッキーによりユーザがウェブサイトにアクセスできた場合)、例示的な認証情報コンパレータ211及び/又は例示的な認証情報入力モニタ204は、ウェブサイトの認証に必要な1以上の欠落した且つ/又は代替の認証情報及び/又は認証情報フィールドを特定する。例示的なエクステンダプロンプトエンジン212は、認証に必要な欠落した認証情報と、将来のログオン試行のためにそのような認証情報を使用するためのパーミッションリクエストとの両方についてユーザを促す。ユーザが拒否する場合、例示的なSSOエクステンダ114は、さらなるアクションを取らず、将来そのような許可をユーザに求めることを止める。一方、ユーザが受け入れて、必要な認証情報を入力する場合、そのような認証情報が、例示的な認証情報ストレージ206、例示的なSSOフレームワーク110、及び/又は例示的なSSO認証情報データベース112に保存される。
【0017】
いくつかの例では、SSOフレームワークインタフェース210は、ユーザからSSO認証情報データベース112に受信されるパーミッション情報を記憶する。パーミッション情報は、ユーザが再認証する必要がある有効期限日を含む。例えば、認証情報入力モニタ204は、正当なアカウント保持者がいまだ保持しているか、且つ/又は例示的なデバイス102に対するアクセス権を有しているかを確かめるために、7日後にユーザ認証情報のマニュアル再入力を要求し得る。例示的な認証情報入力モニタ204により、ユーザ認証情報のマニュアル再入力が検出された後、ウェブサイトの自動ユーザ認証が再開し得る。他の例では、SSOフレームワークインタフェース210が、デバイス102に関連付けられたインタネットプロトコル(IP)アドレス及び/又はIPアドレスの一部をモニタする。IPアドレスが変わった場合、例示的な認証情報入力モニタ204は、デバイス102の疑わしい盗みに基づく違反から1以上のユーザアカウントを保護するために、ユーザ認証情報のマニュアル再入力を要求し得る。例示的な認証情報入力モニタ204により、ユーザ認証情報のマニュアル再入力が検出された後、ウェブサイトの自動ユーザ認証が再開し得る。いくつかの例では、ブラウザセッションモニタ202が、デバイス102に関連付けられたクッキー及び/又は一時ファイルがクリアされたかどうかを検出する。デバイス102に関連付けられたクッキー及び/又は一時ファイルがクリアされた場合、例示的な認証情報入力モニタ204は、ウェブサイトを訪問するときの自動ユーザ認証を再開する前に、ユーザ認証情報のマニュアル再入力を要求し得る。
【0018】
SSOエクステンダ114を実装する例示的な態様が
図1及び
図2に示されたが、
図1及び
図2に示された要素、プロセス、及び/又はデバイスの1以上が、組み合わされてもよいし、分割されてもよいし、再配置されてもよいし、除外されてもよいし、且つ/又は、他の任意の形で実装されてもよい。さらに、
図1及び
図2の例示的なインタフェース106、例示的なブラウザ108、例示的なSSOフレームワーク110、例示的なSSO認証情報データベース112、例示的なSSOエクステンダ114、例示的なブラウザセッションモニタ202、例示的な認証情報入力モニタ204、例示的な認証情報ストレージ206、例示的なコンテキストイベントモニタ208、例示的なSSOフレームワークインタフェース210、例示的な認証情報コンパレータ211、及び/又は例示的なエクステンダプロンプトエンジン212は、ハードウェア、ソフトウェア、ファームウェア、及び/又は、ハードウェア、ソフトウェア及び/又はファームウェアの任意の組合せにより実装されてもよい。したがって、例えば、例示的なインタフェース106、例示的なブラウザ108、例示的なSSOフレームワーク110、例示的なSSO認証情報データベース112、例示的なSSOエクステンダ114、例示的なブラウザセッションモニタ202、例示的な認証情報入力モニタ204、例示的な認証情報ストレージ206、例示的なコンテキストイベントモニタ208、例示的なSSOフレームワークインタフェース210、例示的な認証情報コンパレータ211、及び/又は例示的なエクステンダプロンプトエンジン212のいずれも、1以上の回路、1以上のプログラム可能プロセッサ、1以上の特定用途向け集積回路(ASIC)、1以上のプログラム可能論理回路(PLD)、及び/又は1以上のフィールドプログラム可能論理回路(FPLD)などにより実装することができる。本特許の装置の請求項又はシステムの請求項のいずれかが、ソフトウェア実装及び/又はファームウェア実装を完全にカバーするよう読まれる場合、例示的なインタフェース106、例示的なブラウザ108、例示的なSSOフレームワーク110、例示的なSSO認証情報データベース112、例示的なSSOエクステンダ114、例示的なブラウザセッションモニタ202、例示的な認証情報入力モニタ204、例示的な認証情報ストレージ206、例示的なコンテキストイベントモニタ208、例示的なSSOフレームワークインタフェース210、例示的な認証情報コンパレータ211、及び/又は例示的なエクステンダプロンプトエンジン212のうちの少なくとも1つが、ソフトウェア及び/又はファームウェアを記憶する、メモリ、DVD、CD、BluRay(登録商標、以降同じ)などの1以上の有体のコンピュータ読み取り可能な媒体を含むよう、特に定められる。さらに、
図1及び
図2の例示的なSSOエクステンダ114は、
図1及び
図2に示した要素、プロセス、及び/又はデバイスに加えて、又はそれらに代えて、1以上の要素、プロセス、及び/又はデバイスを含んでもよいし、且つ/又は、図示した要素、プロセス、及びデバイスの任意の1つ以上、又は全てを含んでもよい。
【0019】
図1及び
図2のSSOエクステンダ114を実装する例示的なマシン読み取り可能な命令を表すフローチャートが、
図3に示される。この例では、マシン読み取り可能な命令は、
図5に関連して以下で説明する例示的なコンピュータ500内に示されるプロセッサ512などのプロセッサにより実行されるプログラムを含む。プログラムは、プロセッサ512に関連付けられた、CD−ROM、フロッピディスク、ハードドライブ、DVD、BluRayディスク、又はメモリなどの1以上の有体のコンピュータ読み取り可能な媒体に記憶されたソフトウェアにおいて具現化され得るが、プログラム全体及び/又はプログラムの諸部分は、代替として、プロセッサ512以外のデバイスにより実行されてもよいし、且つ/又は、ファームウェア又は専用ハードウェアにおいて具現化されてもよい。さらに、例示的なプログラムが
図3に示すフローチャートを参照して説明されるが、例示的なSSOエクステンダ114を実装する多くの他の方法が代わりに使用されてもよい。例えば、ブロックの実行の順序は変更されてもよいし、且つ/又は、説明されるブロックのいくつかは、変更されてもよいし、取り除かれてもよいし、又は組み合わされてもよい。
【0020】
上述したように、
図3及び
図4の例示的なプロセスは、1以上の有体のコンピュータ読み取り可能な媒体に記憶された符号化された命令(例えば、コンピュータ読み取り可能な命令)を用いて実装することができる。そのような有体のコンピュータ読み取り可能な媒体として、ハードディスクドライブ、フラッシュメモリ、リードオンリメモリ(ROM)、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)、キャッシュ、ランダムアクセスメモリ(RAM)、及び/又は任意の期間(例えば、長期間、永久的に、短時間、一時的なバッファリングのために、及び/又は情報のキャッシングのために)情報が記憶される任意の他の記憶媒体がある。本明細書で使用されるとき、有体のコンピュータ読み取り可能な媒体という用語は、任意のタイプのコンピュータ読み取り可能なストレージを含み、伝搬信号を除外するよう特に定められる。追加的に、又は、代替として、
図3及び
図4の例示的なプロセスは、非トランジトリなコンピュータ読み取り可能な媒体に記憶された符号化された命令(例えば、コンピュータ読み取り可能な命令)を用いて実装することができる。非トランジトリなコンピュータ読み取り可能な媒体として、ハードディスクドライブ、フラッシュメモリ、リードオンリメモリ、コンパクトディスク、デジタル多用途ディスク、キャッシュ、ランダムアクセスメモリ、及び/又は任意の期間(例えば、長期間、永久的に、短時間、一時的なバッファリングのために、及び/又は情報のキャッシングのために)情報が記憶される任意の他の記憶媒体がある。本明細書で使用されるとき、非トランジトリなコンピュータ読み取り可能な媒体という用語は、任意のタイプのコンピュータ読み取り可能な媒体を含み、伝搬信号を除外するよう特に定められる。本明細書で使用されるとき、「少なくとも」という句が、請求項のプリアンブルにおいて、移行語として使用される場合、用語「備える(comprising)」がオープンエンドであるのと同様に、「少なくとも」という句もオープンエンドである。したがって、プリアンブルにおいて「少なくとも」を移行語として用いた請求項は、請求項中に特に記載されている要素以外の要素も含み得る。
【0021】
図3のプログラム300はブロック302で開始する。ブロック302において、例示的なブラウザセッションモニタ202は、例示的なデバイス102のユーザによる、1以上のアクティブブラウジングセッションに関するブラウザ(例えば、
図1のブラウザ108)のアクティビティをモニタする。例示的なブラウザセッションモニタ202が、ブラウジングアクティビティを検出及び/又は特定しない場合(ブロック302)、例示的なプログラム300は待機する。一方、例示的なブラウザセッションモニタ202がブラウジングアクティビティを検出及び/又は特定した(ブロック302)ことに応答して、例示的な認証情報入力モニタ204は、認証情報入力の1以上の事例についてモニタする(ブロック304)。いくつかの例では、認証情報入力モニタ204は、ブラウザページの1以上のフィールド及び/又はフィールドタイプを検出する。フィールドタイプは、ユーザアイデンティフィケーションフィールド(user identification field)、ユーザ名フィールド、パスワードフィールド、アカウント番号フィールド、及び/又はチャレンジクエスチョン/アンサーフィールドを含み得るが、これらに限定されるものではない。
【0022】
ユーザ名、パスワード、チャレンジクエスチョンなどの1以上の認証情報が入力される場合、そのような入力された認証情報は、例示的な認証情報ストレージ206に記憶される(ブロック306)。一方、例示的なブラウザセッションモニタ202は、認証情報が入力されたことを検出することなく(ブロック304)、新たなウェブサイトとのインタラクションなど、ブラウジングアクティビティを特定し得るが(ブロック302)、このような場合、例示的なプログラム300は、1以上のコンテキストイベントについてモニタすることに進む(ブロック308)。例えば、ユーザがすでに認証されていることを示す1以上のクッキーが例示的なブラウザ108に存在する場合、1以上のブラウザセッションが、認証情報の入力なしに生じ得る。ブラウザ108が閉じられた後でも、且つ/又は、デバイスが電源が切られた状態の後に電源が入れられた後でも、Facebookに関連付けられたクッキーは、例えば、ユーザがログオンしている状態を保つために、デバイス上に存続する。
【0023】
例示的なコンテキストイベントモニタ208は、現在のウェブセッションのユーザ終了を示す1以上のアクションなどの1以上のコンテキストイベントを検出する(ブロック308)。いくつかの例では、コンテキストイベントモニタ208により検出されるコンテキストイベントは、現在のウェブサイトのログオフボタンのユーザ選択、ブラウザグラフィカルユーザインタフェースの最小化、及び/又は、ウェブサイトの不応期間を含む。例示的なSSOフレームワークインタフェース210は、1以上のコンテキストイベントを検出したことに応答して、例示的なデバイス102の1以上のSSOフレームワーク発見サーチを実行する(ブロック310)。1以上のSSOフレームワーク発見サーチを実行するために、例示的なSSOフレームワークインタフェース210は、
図1の例示的なSSOフレームワーク110などの1以上のSSOフレームワークに関連付けられたアプリケーションプログラミングインタフェース(API)を介した1以上のファンクションコールを使用することができる。デバイス上のSSOフレームワークを特定したことに応答して、例示的なSSOフレームワークインタフェース210は、記憶されている認証情報について、SSOフレームワークのメモリ及び/又は他のストレージ(例えば、SSO認証情報データベース112)に問い合わせる(ブロック310)。
【0024】
例示的なSSOフレームワークインタフェース210が、例示的なSSOフレームワーク110内に且つ/又は例示的なSSOフレームワーク110により記憶されている現在のウェブサイトに関連付けられたログオン認証情報(例えば、以前に1以上のフィールドに入力され、例示的な認証情報ストレージ206に記憶されたもの)を特定する場合(ブロック312)、例示的なSSOエクステンダ114は、さらなるアクションを取らず(ブロック314)、且つ/又はさらなるプロンプト(例えば、ユーザに対するプロンプト)を止める。というのは、デバイス102に関するSSO機能がすでに構成されているからである。しかしながら、現在のウェブサイトに関連付けられたログオン認証情報が存在せず、且つ/又は、例示的なSSOフレームワーク110内に且つ/又は例示的なSSOフレームワーク110により記憶されていない場合(ブロック312)、例示的なSSOフレームワークインタフェース210は、例示的なデバイス102のSSOコンフィギュレーションに進む。例示的なSSOフレームワークインタフェース210は、訪問されたウェブサイトに関するユーザ認証情報が記憶されるべきではないことを示す1以上の以前のインストラクションがSSOフレームワーク110に記憶されているかどうかを判定する(ブロック316)。いくつかの例では、デバイス102のユーザは、以前にそのウェブサイトを訪問し、拒否リクエストを提供したので、認証情報を記憶するためのさらなるプロンプト及び/又はリクエストは、生じず、且つ/又は止められる。ユーザ認証情報が記憶されるべきではないことを示す1以上の以前のインストラクションがSSOフレームワーク110に記憶されている場合、SSOエクステンダ114は、ユーザの従前の要求を尊重してプロンプト及び/又はリクエストが生じるのを防止するために、訪問されたウェブサイトに関するさらなる分析を止める(ブロック314)。一方、拒否リクエストがない場合、及び/又はユーザ認証情報を記憶するためのさらなるリクエストが防止されるべきであるというインジケーションがない場合(ブロック316)、現在のウェブサイトに関連付けられたユーザ認証情報が管理及び/又は構成される(ブロック318)。
【0025】
図4に示される例では、例示的なSSOフレームワークインタフェース210は、関心ウェブサイトの認証要件に関連付けられた情報について、SSOフレームワーク110に問い合わせ、且つ/又は、SSOフレームワーク110とインタラクトする(ブロック402)。ウェブサイトに関する認証要件は、1以上のタイプの任意の数の認証情報フィールドを含み、各フィールドに正当な情報を入力したときに、ウェブサイトへのアクセスが許可される(認証要件が満たされる)。いくつかの例では、SSOフレームワークインタフェース210は、関心ウェブサイトに関連付けられた1以上のプラグインから、認証情報フィールドに関連付けられた情報を取得する。上述したように、関心ウェブサイトに関連付けられた1以上のプラグインは、製造時にデバイス102にプリインストールされている場合(OEMインストール)や、且つ/又は、デバイス102のリセラによりプリインストールされている場合などがある。1以上のプラグインは、例示的なSSO認証情報データベース112及び/又は例示的なデバイス102の1以上の他の部分に記憶され得る。例示的な認証情報コンパレータ211は、1以上のプラグインからの認証情報と、
図3のブロック304と整合するように入力された認証情報などの、ウェブサイトのログオンに関連付けられている認証情報とを比較する(ブロック404)。
【0026】
(例えば、クッキー認証のため、)ウェブサイトにアクセスするために認証情報が初めに入力されなかった場合(ブロック404)、例示的な認証情報コンパレータ211は、関心ウェブサイトに対して認証することが必要とされる欠落した認証情報フィールドを特定する(ブロック406)。例えば、認証情報コンパレータ211は、必要とされる認証情報フィールド及び/又は認証情報フィールドタイプが、ユーザ名、パスワード、及び/又は1以上のチャレンジクエスチョンを含むかを判定することができる。例示的なエクステンダプロンプトエンジン212は、ユーザが将来の使用のために認証情報を保存することに関心があることを確認するためのパーミッションリクエストを用いてユーザを促す(ブロック408)。ユーザが、将来の使用のために自動ウェブサイトログオンを許可することを望まない場合(ブロック410)、さらなるプロンプトは止められ、制御は例示的なブロック314に戻り、例示的なSSOエクステンダ114は、さらなるアクションを取らない。さらに、例示的なブラウザセッションモニタ202は、ユーザが関心ウェブサイトを再訪問する場合にさらなるプロンプトが排除されるべきである且つ/又は止められるべきであることを示す1以上のフラグ及び/又は他の情報を記憶することができる。一方、エクステンダプロンプトエンジン212が、認証情報を記憶したいというユーザの要求を示すレスポンスを受信した場合(ブロック410)、例示的なエクステンダプロンプトエンジン212は、ウェブサイトにより必要とされる認証情報のタイプの1以上のプロンプトとともに、1以上のブランクフィールドをブラウザ上に表示する(ブロック412)。
【0027】
ユーザ入力により入力された1以上のフィールドを介してエクステンダプロンプトエンジン212により受信された1以上の認証情報は、例示的なSSOフレームワーク110に記憶するために、例示的なSSOフレームワークインタフェース210に転送される(ブロック414)。いくつかの例では、受信された認証情報は、例示的なSSO認証情報データベース112及び/又は例示的なSSOフレームワーク110の他のストレージ及び/又は例示的なデバイス102の1以上の追加の及び/又は代替のストレージ要素に記憶される。1以上のブランクフィールドに入力された1以上の認証情報を記憶することに加え、例示的なSSOフレームワークインタフェース210は、パーミッション詳細(permission detail)を記憶することもできる。パーミッション詳細は、将来の日に再入力を要求する入力された認証情報の有効期限日を含み得るが、これに限定されるものではない。他の例では、パーミッション詳細は、例示的なデバイス102に関連付けられたIPアドレスの変更についてのモニタリングを含む。IPアドレスが変わった場合、これは、例示的なデバイス102が、第1のロケーションから第2のロケーションに移動したことを示し得るが、例示的なSSOエクステンダ114は、認証情報の再入力を介した再認証を促す。パーミッション詳細の他の例は、例示的なSSOエクステンダ114により検出された場合に、エクステンダプロンプトエンジン212にブラウザ108を介して認証情報フィールドを提示するよう促すクッキー削除及び/又は一時ファイル削除のインスタンスについての例示的なデバイス102のモニタリングを含む。
【0028】
認証情報コンパレータ211が、ウェブサイトにアクセスするために以前の認証情報が入力されたと判定した場合(ブロック404)、例示的なエクステンダプロンプトエンジン212は、入力された認証情報を用いて将来の認証を許可するためのパーミッションリクエストを用いた、例示的なブラウザ108を介した1以上のプロンプトを生成する(ブロック416)。例示的なエクステンダプロンプトエンジン212が、以前に入力された認証情報が将来の認証のために使用されるべきではないことを示すインジケーションを受信した場合(ブロック418)、制御はブロック314に進み、さらなるプロンプトは呼び出されず、それにより、デバイス102のユーザが、さらなるプロンプトにより悩まされることを防ぐ。一方、例示的なエクステンダプロンプトエンジン212が、関心ウェブサイトが訪問されたときに、以前に入力された認証情報が将来の認証のために使用されてもよいことを示すインジケーションを受信した場合(ブロック418)、以前に入力された認証情報が、例示的なSSOフレームワーク110に保存される(ブロック414)。
【0029】
図5は、
図1及び
図2のSSOエクステンダ114を実装するための、
図3及び
図4の命令を実行することができる例示的なコンピュータ500のブロック図である。コンピュータ500は、例えば、サーバ、パーソナルコンピュータ、移動電話(例えば、携帯電話)、携帯情報端末(PDA)、インタネットアプライアンス(Internet appliance)、ゲーム機、セットトップボックス、又は他の任意のタイプのコンピューティングデバイスとすることができる。
【0030】
この例のコンピュータ500は、プロセッサ512を含む。例えば、プロセッサ512は、任意の所望のファミリ又は製造業者から提供される1以上のマイクロプロセッサ又はコントローラにより実現され得る。プロセッサ512は、バス518を介して、揮発性メモリ514及び不揮発性メモリ516を含むメインメモリと通信する。揮発性メモリ514は、SDRAM、DRAM、RDRAM、及び/又は任意の他のタイプのランダムアクセスメモリデバイスにより実現され得る。不揮発性メモリ516は、フラッシュメモリ、及び/又は任意の他の所望のタイプのメモリデバイスにより実現され得る。メインメモリ514、516へのアクセスは、メモリコントローラにより制御される。
【0031】
コンピュータ500は、インタフェース回路520も含む。インタフェース回路520は、イーサネット(登録商標、以降同じ)インタフェース、ユニバーサルシリアルバス(USB)、及び/又はPCIエクスプレスインタフェースなどの任意のタイプのインタフェース標準により実現され得る。
【0032】
1以上の入力デバイス522が、インタフェース回路520に接続される。入力デバイス522は、ユーザがデータ及び命令をプロセッサ512に入力することを可能にする。入力デバイスは、例えば、キーボード、マウス、タッチスクリーン、トラックパッド、トラックボール、アイソポイント、及び/又は音声認識システムにより実現され得る。
【0033】
1以上の出力デバイス524も、インタフェース回路520に接続される。出力デバイスは、例えば、ディスプレイデバイス(例えば、液晶ディスプレイ、CRTディスプレイ、プリンタ、及び/又はスピーカ)により実現され得る。したがって、インタフェース回路520は、通常、グラフィックスドライバカードを含む。
【0034】
インタフェース回路520は、ネットワーク526(例えば、イーサネット接続、デジタル加入者線(DSL)、電話線、同軸ケーブル、携帯電話システムなど)を介して外部コンピュータとのデータの交換を容易にするための、モデム又はネットワークインタフェースカードなどの通信デバイス(例えば、通信デバイス556)も含む。
【0035】
コンピュータ500は、ソフトウェア及びデータを記憶するための1以上の大容量ストレージデバイス528も含む。そのような大容量ストレージデバイス528の例は、フロッピディスクドライブ、ハードディスクドライブ、コンパクトディスクドライブ、及びデジタル多用途ディスク(DVD)ドライブを含む。
【0036】
図3及び
図4の符号化された命令558は、大容量ストレージデバイス528、揮発性メモリ514、不揮発性メモリ516、及び/又はCD若しくはDVDなどの着脱可能な記憶媒体に記憶することができる。
【0037】
前述の説明から、上述した方法、装置、及び製品がユーザデバイス上のSSOサービスのコンフィギュレーションを容易にすることが理解されよう。ウェブセッションアクティビティをモニタすることにより、SSOサービスが、ユーザの注意散漫を最小限にし1以上のSSOサービス機会(SSO service opportunity)に慣れていないユーザに対するSSOサービス機会の存在を検出するときに、アクティブ化され得る。ユーザが、ウェブセッションを開始するための認証情報をすでに提供していた場合、1以上のSSOサービスを構成するときに、例示的な方法、装置、及び製品は、そのような情報を入力するための追加のプロンプトを止める。
【0038】
方法、システム、装置、及び製品が、シングルサインオンサービスを容易にするために開示される。いくつかの開示された例示的な方法は、第1の認証情報の入力のインジケーションに関するウェブセッションアクティビティをモニタするステップと、ウェブセッションの終了を示すコンテキストイベントを検出したことに応答して、デバイスに関連付けられたSSOフレームワークを特定するステップと、ウェブセッションに関連付けられた第2の認証情報について、SSOフレームワークに問い合わせるステップと、第2の認証情報がSSOフレームワークに存在しない場合、デバイス上でSSOサービスを構成するステップと、を含む。さらに、例示的な方法は、拒否リクエストのインジケーションについて、SSOフレームワークに問い合わせるステップと、拒否リクエストを検出したことに応答して、ユーザプロンプトを止めるステップと、拒否リクエストが存在しないことを検出したことに応答して、ウェブセッションに関連付けられた認証情報フィールドタイプを特定するステップと、を含む。さらに、方法は、ユーザ名フィールド、パスワードフィールド、及びチャレンジクエスチョンフィールドのうち少なくとも1つを含む認証情報フィールドタイプを使用するステップを含み、認証情報フィールドタイプは、ウェブセッションに関連付けられたプラグインにより定められる。例示的な方法は、さらに、ウェブセッションに関する認証要件が満たされるかどうかを判定するために、認証情報フィールドタイプと、第1の認証情報とを比較するステップと、認証情報フィールドタイプが第1の認証情報と合致する場合に、認証情報入力プロンプトを止めて、パーミッションプロンプトを呼び出すステップと、認証情報フィールドタイプが第1の認証情報と合致しない場合に、欠落した認証情報フィールドタイプを特定するステップと、を含む。
【0039】
シングルサインオンサービスを容易にする例示的な装置は、第1の認証情報の入力のインジケーションに関するウェブセッションアクティビティをモニタする認証情報入力モニタと、ウェブセッションの終了を示すコンテキストイベントを検出するコンテキストイベントモニタと、コンテキストイベントに応答して、デバイスに関連付けられたSSOフレームワークを特定するSSOフレームワークインタフェースであって、コンテキストイベントモニタは、第2の認証情報についてSSOフレームワークに問い合わせ、第2の認証情報がSSOフレームワークに存在しない場合、デバイス上でSSOサービスを構成する、SSOフレームワークインタフェースと、を含む。さらに、例示的なSSOフレームワークインタフェースは、拒否リクエストのインジケーションについて、SSOフレームワークに問い合わせ、装置は、拒否リクエストを検出したことに応答して、ユーザプロンプトを止めるエクステンダプロンプトエンジンを含み、認証情報入力モニタは、拒否リクエストが存在しないことを検出したことに応答して、ウェブセッションに関連付けられた認証情報フィールドタイプを特定する。開示された例示的な装置は、さらに、ユーザ名フィールド、パスワードフィールド、及びチャレンジクエスチョンフィールドのうち少なくとも1つを検出する例示的な認証情報入力モニタを含み、認証フィールド要件を提供する、ウェブセッションに関連付けられたプラグインを含み、ウェブセッションに関する認証要件が満たされるかどうかを判定するために、認証情報フィールドタイプと、第1の認証情報とを比較する認証情報コンパレータを含む。
【0040】
マシン読み取り可能な命令を記憶する開示されたいくつかの例示的な製品が含まれるが、マシン読み取り可能な命令が実行されるときに、マシン読み取り可能な命令は、マシンに、第1の認証情報の入力のインジケーションに関するウェブセッションアクティビティをモニタするステップと、ウェブセッションの終了を示すコンテキストイベントを検出したことに応答して、デバイスに関連付けられたSSOフレームワークを特定するステップと、ウェブセッションに関連付けられた第2の認証情報について、SSOフレームワークに問い合わせるステップと、第2の認証情報がSSOフレームワークに存在しない場合、デバイス上でSSOサービスを構成するステップと、を実行させる。他の例示的な製品は、マシンに、拒否リクエストのインジケーションについて、SSOフレームワークに問い合わせるステップと、拒否リクエストを検出したことに応答して、ユーザプロンプトを止めるステップと、拒否リクエストが存在しないことを検出したことに応答して、ウェブセッションに関連付けられた認証情報フィールドタイプを特定するステップと、を実行させる。さらに別の例示的な製品は、マシンに、ユーザ名フィールド、パスワードフィールド、及びチャレンジクエスチョンフィールドのうち少なくとも1つを特定するステップと、ウェブセッションに関連付けられたプラグインからの認証情報フィールドタイプを特定するステップと、ウェブセッションに関する認証要件が満たされるかどうかを判定するために、認証情報フィールドタイプと、第1の認証情報とを比較するステップと、を実行させる。他の例示的な製品は、マシンに、認証情報フィールドタイプが第1の認証情報と合致する場合に、認証情報入力プロンプトを止めて、パーミッションプロンプトを呼び出すステップと、認証情報フィールドタイプが第1の認証情報と合致しない場合に、欠落した認証情報フィールドタイプを特定するステップと、を実行させる。
【0041】
本明細書において、例示的な方法、装置、及び製品について説明したが、本特許の対象の範囲は、それらに限定されるものではない。そうではなく、本特許は、本特許の請求項の範囲内に属する全ての方法、装置、及び製品をカバーする。