JP2019160038A - Log-in management device, log-in management method, and program - Google Patents

Log-in management device, log-in management method, and program Download PDF

Info

Publication number
JP2019160038A
JP2019160038A JP2018048053A JP2018048053A JP2019160038A JP 2019160038 A JP2019160038 A JP 2019160038A JP 2018048053 A JP2018048053 A JP 2018048053A JP 2018048053 A JP2018048053 A JP 2018048053A JP 2019160038 A JP2019160038 A JP 2019160038A
Authority
JP
Japan
Prior art keywords
password
program
user
login management
passwords
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018048053A
Other languages
Japanese (ja)
Inventor
昌也 松薗
Masaya Matsuzono
昌也 松薗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Solution Innovators Ltd
Original Assignee
NEC Corp
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Solution Innovators Ltd filed Critical NEC Corp
Priority to JP2018048053A priority Critical patent/JP2019160038A/en
Publication of JP2019160038A publication Critical patent/JP2019160038A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To provide a log-in management device capable of preventing information leakage by making it difficult the unauthorized obtaining of password, a log-in management method, and a program.SOLUTION: A log-in management device 10 comprises: a password holding part 11 that holds passwords set for each user; a program registration part 12 that registers a program associated with a password in an encrypted state; and a program start part 13 that, when a password is input, starts the program associated with the input password.SELECTED DRAWING: Figure 1

Description

本発明は、ユーザがログインした際のシステムの振る舞いを管理するための、ログイン管理装置及びログイン管理方法に関し、更には、これらを実現するためのプログラムに関する。   The present invention relates to a login management apparatus and a login management method for managing the behavior of a system when a user logs in, and further relates to a program for realizing them.

一般に、端末装置、サーバ装置、ストレージ等で構成されたコンピュータシステムにおいては、情報漏洩を防ぐため、ユーザは、端末装置上でユーザIDとパスワードとを入力して、ログインしないと、サーバ装置が提供するサービスを利用できないようになっている。   In general, in a computer system composed of a terminal device, a server device, a storage, etc., in order to prevent information leakage, the server device provides a user ID and password entered on the terminal device unless the user logs in. The service to be used is not available.

このようなコンピュータシステムでは、パスワードが盗まれない限りは、情報が漏洩することはないが、パスワードが盗まれてしまったり、何らかの方法によってパスワードが特定されてしまったりすると、情報漏洩を防ぐことは困難となる。   In such a computer system, information will not be leaked unless the password is stolen, but if the password is stolen or the password is specified in some way, it will not prevent information leak. It becomes difficult.

このため、例えば、特許文献1は、特定の機密ファイルが持ち出された場合に、持ち出された機密ファイルを遠隔から削除する、システムを開示している。具体的には、特許文献1に開示されたシステムは、機密ファイルを、制御用プログラムと共に暗号化する。制御用プログラムは、システムの管理者からの指示があると、この機密ファイルを削除する機能を備えている。このため、悪意のある第三者が、機密ファイルを持ち出した場合は、システムの管理者は、この制御用プログラムによって機密ファイルを削除することができるので、特許文献1に開示されたシステムによれば、情報漏洩を防ぐことが可能となる。   For this reason, for example, Patent Document 1 discloses a system in which when a specific confidential file is taken out, the taken-out confidential file is deleted remotely. Specifically, the system disclosed in Patent Document 1 encrypts a confidential file together with a control program. The control program has a function of deleting this confidential file when instructed by the system administrator. For this reason, when a malicious third party takes out a confidential file, the system administrator can delete the confidential file with this control program. In this case, it is possible to prevent information leakage.

特開2017−21477号公報JP 2017-21477 A

上述したように、上記特許文献1に開示されたシステムによれば、機密ファイルが第3者によって持ち出されても削除することができるが、持ち出されたことをシステムの管理者が気づけなかった場合は、削除することができず、情報が漏洩してしまう。また、システムの管理者が気づいたときには、制御用プログラムが除去されている可能性もある。   As described above, according to the system disclosed in Patent Document 1, a confidential file can be deleted even if it is taken out by a third party, but the system administrator does not notice that it has been taken out. Cannot be deleted and information is leaked. Also, when the system administrator notices, the control program may be removed.

本発明の目的の一例は、上記問題を解消し、コンピュータシステムにおける情報の漏洩を抑制し得る、ログイン管理装置、ログイン管理方法、及びプログラムを提供することにある。   An object of the present invention is to provide a login management apparatus, a login management method, and a program that can solve the above problems and suppress information leakage in a computer system.

上記目的を達成するため、本発明の一側面におけるログイン管理装置は、
ユーザ毎に設定されたパスワードを保持する、パスワード保持部と、
前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、プログラム登録部と、
前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、プログラム起動部と、
を備えている、ことを特徴とする。
In order to achieve the above object, a login management device according to one aspect of the present invention includes:
A password holding unit that holds a password set for each user;
A program registration unit for registering the program associated with the password in an encrypted state;
When the password is input, a program starter that starts a program associated with the input password;
It is characterized by having.

また、上記目的を達成するため、本発明の一側面におけるログイン管理方法は、
(a)ユーザ毎に設定されたパスワードを保持する、ステップと、
(b)前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、ステップと、
(c)前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、ステップと、
を備えている、ことを特徴とする。
In order to achieve the above object, a login management method according to one aspect of the present invention includes:
(A) holding a password set for each user;
(B) registering the program associated with the password in an encrypted state;
(C) When the password is input, starting a program associated with the input password; and
It is characterized by having.

更に、上記目的を達成するため、本発明の一側面におけるプログラムは、
コンピュータに、
(a)ユーザ毎に設定されたパスワードを保持する、ステップと、
(b)前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、ステップと、
(c)前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、ステップと、
を実行させる、ことを特徴とする。
Furthermore, in order to achieve the above object, a program according to one aspect of the present invention is provided.
On the computer,
(A) holding a password set for each user;
(B) registering the program associated with the password in an encrypted state;
(C) When the password is input, starting a program associated with the input password; and
Is executed.

以上のように、本発明によれば、コンピュータシステムにおける情報の漏洩を抑制することができる。   As described above, according to the present invention, information leakage in a computer system can be suppressed.

図1は、本発明の実施の形態におけるログイン管理装置の構成を示すブロック図である。FIG. 1 is a block diagram showing a configuration of a login management apparatus according to an embodiment of the present invention. 図2は、本発明の実施の形態におけるログイン管理装置が組み込まれたサーバ装置の構成を示すブロック図である。FIG. 2 is a block diagram showing a configuration of a server apparatus in which the login management apparatus according to the embodiment of the present invention is incorporated. 図3は、本発明の実施の形態において登録されているパスワード及びプログラムの一例を示す図である。FIG. 3 is a diagram showing an example of a password and a program registered in the embodiment of the present invention. 図4は、本発明の実施の形態におけるログイン管理装置10の動作を示すフロー図である。FIG. 4 is a flowchart showing the operation of the login management apparatus 10 according to the embodiment of the present invention. 図5は、本発明の実施の形態におけるログイン管理装置を実現するコンピュータの一例を示すブロック図である。FIG. 5 is a block diagram illustrating an example of a computer that implements the login management apparatus according to the embodiment of the present invention.

(実施の形態)
以下、本発明の実施の形態における、ログイン管理装置、ログイン管理方法、及びプログラムについて、図1〜図5を参照しながら説明する。
(Embodiment)
Hereinafter, a login management device, a login management method, and a program according to an embodiment of the present invention will be described with reference to FIGS.

[装置構成]
最初に、本実施の形態におけるログイン管理装置の概略構成を説明する。図1は、本発明の実施の形態におけるログイン管理装置の構成を示すブロック図である。
[Device configuration]
First, a schematic configuration of the login management apparatus according to the present embodiment will be described. FIG. 1 is a block diagram showing a configuration of a login management apparatus according to an embodiment of the present invention.

図1に示す本実施の形態におけるログイン管理装置10は、コンピュータシステムにおいて、外部からのログインを管理するための装置である。図1に示すように、ログイン管理装置10は、パスワード保持部11と、プログラム登録部12と、プログラム起動部13とを備えている。   A login management apparatus 10 according to the present embodiment shown in FIG. 1 is an apparatus for managing logins from outside in a computer system. As shown in FIG. 1, the login management apparatus 10 includes a password holding unit 11, a program registration unit 12, and a program activation unit 13.

パスワード保持部11は、ユーザ毎に設定されたパスワードを保持している。プログラム登録部12は、各パスワードに紐付けられているプログラムを、暗号化した状態で登録している。プログラム起動部13は、パスワードが入力されると、入力されたパスワード
に紐付けられているプログラムを起動する。
The password holding unit 11 holds a password set for each user. The program registration unit 12 registers the program associated with each password in an encrypted state. When the password is input, the program activation unit 13 activates the program associated with the input password.

このように、本実施の形態では、パスワード毎にプログラムが紐付けられ、プログラムは、それに紐付けられたパスワードが入力されると、起動する。このため、例えば、ユーザは、本来の認証用のパスワード以外に、第3者に思いつかれやすいパスワードをダミーパスワードとして設定し、この設定したダミーパスワードを、ファイルを削除するプログラムに紐付けることができる。この場合、第3者が、ファイルを盗むために、ダミーパスワードでログインすると、このファイルは盗まれる前に削除されることとなる。また、プログラムは暗号化されており、第3者は、ダミーパスワードの入力によってファイルが削除されることを把握できる。従って、本実施の形態によれば、従来に比べて、コンピュータシステムにおける情報の漏洩を抑制することが可能となる。   As described above, in this embodiment, a program is associated with each password, and the program is activated when a password associated therewith is input. For this reason, for example, the user can set a password that can be easily conceived by a third party as a dummy password in addition to the original authentication password, and can associate the set dummy password with a program for deleting a file. . In this case, if a third party logs in with a dummy password in order to steal a file, this file will be deleted before it is stolen. The program is encrypted, and a third party can grasp that a file is deleted by inputting a dummy password. Therefore, according to the present embodiment, it is possible to suppress the leakage of information in the computer system as compared with the conventional case.

ここで、図2を用いて、本実施の形態におけるログイン管理装置10の構成をより具体的に説明する。図2は、本発明の実施の形態におけるログイン管理装置が組み込まれたサーバ装置の構成を示すブロック図である。   Here, the configuration of the login management apparatus 10 in the present embodiment will be described more specifically with reference to FIG. FIG. 2 is a block diagram showing a configuration of a server apparatus in which the login management apparatus according to the embodiment of the present invention is incorporated.

図2に示すように、本実施の形態では、ログイン管理装置10は、サーバ装置20の内部に構築されている。具体的には、ログイン管理装置10は、サーバ装置20となるコンピュータが実行するプログラムによって構築されている。この点については後述する。また、サーバ装置20は、インターネット等のネットワーク40を介して、各ユーザの端末装置30に接続されている。   As shown in FIG. 2, in the present embodiment, the login management device 10 is built inside the server device 20. Specifically, the login management device 10 is constructed by a program executed by a computer that becomes the server device 20. This point will be described later. The server device 20 is connected to the terminal device 30 of each user via a network 40 such as the Internet.

また、図2に示すように、サーバ装置20は、端末装置30との間でデータ通信を行う通信部21と、予め用意されたプログラムを実行して各種処理を行う処理実行部22とを備えている。この構成により、サーバ装置20は、ユーザが端末装置30を介してログイン情報(アカウント及びパスワード)を入力すると、認証処理を行う。そして、サーバ装置20は、認証が成功した場合は、認証が成功したユーザの指示に応じて、プログラムを実行し、各種ファイルの作成、更新といった処理を実行する。更に、サーバ装置20は、処理の実行の結果を、通信部21を介して、端末装置30に送信する。   As shown in FIG. 2, the server device 20 includes a communication unit 21 that performs data communication with the terminal device 30, and a processing execution unit 22 that executes various programs by executing a program prepared in advance. ing. With this configuration, the server device 20 performs an authentication process when the user inputs login information (account and password) via the terminal device 30. Then, when the authentication is successful, the server device 20 executes a program and executes processing such as creation and update of various files in accordance with an instruction of the user who has succeeded in authentication. Furthermore, the server device 20 transmits the processing execution result to the terminal device 30 via the communication unit 21.

本実施の形態では、ログイン管理装置10は、ユーザによるサーバ装置20へのログインを管理する。また、本実施の形態では、ユーザ毎に複数個のパスワードが設定され、更に、ユーザ毎の複数個のパスワードそれぞれ毎に、異なるプログラムが紐付けられている。   In the present embodiment, the login management device 10 manages login to the server device 20 by a user. In this embodiment, a plurality of passwords are set for each user, and a different program is associated with each of the plurality of passwords for each user.

続いて、パスワードと起動されるプログラムとの関係について図3を用いてより具体的に説明する。図3は、本発明の実施の形態において登録されているパスワード及びプログラムの一例を示す図である。   Next, the relationship between the password and the activated program will be described more specifically with reference to FIG. FIG. 3 is a diagram showing an example of a password and a program registered in the embodiment of the present invention.

図3に示すように、本実施の形態では、ユーザ毎の複数個のパスワードには、基準となるパスワード(以下「基準パスワード」と表記する)と、基準パスワードの一部分のみを含むダミーパスワードとが含まれている。更に、基準パスワードは、ユーザが目的とする処理を実行するプログラムに紐付けられ、ダミーパスワードは、情報漏洩の防止を目的とするプログラムに紐付けられている。   As shown in FIG. 3, in the present embodiment, a plurality of passwords for each user include a reference password (hereinafter referred to as “reference password”) and a dummy password including only a part of the reference password. include. Furthermore, the reference password is associated with a program that executes a process intended by the user, and the dummy password is associated with a program that is intended to prevent information leakage.

具体的には、図3の例では、User1がpw1でログインすると、/home/user1フォルダにアクセスされ、プログラムcshが起動する。また、User1がpw2でログインすると、/home/u1dummy1フォルダにアクセスされ、プログラムremove-allが起動する。このプログラムremove-allは、情報漏洩の防止を目的とするプログラムであり、ファイルのデータを削除する機能を備えている。よって、この場合、プログラムremove-allは、/home/user1フォル
ダのデータを全て削除する。
Specifically, in the example of FIG. 3, when User1 logs in with pw1, the / home / user1 folder is accessed and the program csh is started. When User1 logs in with pw2, the / home / u1dummy1 folder is accessed and the program remove-all is started. This program remove-all is a program for the purpose of preventing information leakage, and has a function of deleting file data. Therefore, in this case, the program remove-all deletes all data in the / home / user1 folder.

また、User1がpw3でログインすると、/home/u1dummy2フォルダにアクセスされ、プログラムtrace&attackが起動する。このプログラムtrace&attackは、ログイン元をトレースして、これを特定する。また、プログラムtrace&attackは、特定したログイン元に攻撃を加える。   When User1 logs in with pw3, the / home / u1dummy2 folder is accessed and the program trace & attack is started. This program trace & attack traces the login source and identifies it. The program trace & attack also attacks the specified login source.

このように、本実施の形態では、ユーザになりすました第3者が、思いついたパスワード、又は盗んだパスワード等を用いてログインしようとすると、サーバ装置20において、ファイルが削除されたり、逆に第3者に対して攻撃が与えられたりする。また、各パスワードに紐付けられているプログラムは、予め暗号化されているため、第3者が各パスワードにどのようなプログラムが紐付けられているかを判別することは不可能である。なお、どのパスワードに、どのプログラム(役割)を紐付けるかは、ユーザによって任意に指定できる。   Thus, in this embodiment, when a third party impersonating a user attempts to log in using a password that he or she has thought of, or a stolen password, the server device 20 deletes the file, or conversely Attacks are given to three parties. Further, since the program associated with each password is encrypted in advance, it is impossible for a third party to determine what program is associated with each password. In addition, which program (role) is associated with which password can be arbitrarily designated by the user.

また、上記の各プログラムは、処理実行部22によって実行される。但し、本実施の形態では、ログイン管理装置10におけるプログラム起動部13が、処理実行部22に対して、入力されたパスワードに紐付けられたプログラムの起動を指示する。また、本実施の形態において、プログラム登録部1による暗号化の方式は、特に限定されず、適宜最適な方式が採用される。   Each of the above programs is executed by the process execution unit 22. However, in the present embodiment, the program activation unit 13 in the login management apparatus 10 instructs the process execution unit 22 to activate the program associated with the input password. In the present embodiment, the encryption method by the program registration unit 1 is not particularly limited, and an optimum method is appropriately adopted.

[装置動作]
次に、本発明の実施の形態におけるログイン管理装置10の動作について図4を用いて説明する。図4は、本発明の実施の形態におけるログイン管理装置10の動作を示すフロー図である。以下の説明においては、適宜図1を参酌する。また、本実施の形態1では、ログイン管理装置10を動作させることによって、ログイン管理方法が実施される。よって、本実施の形態におけるログイン管理方法の説明は、以下のログイン管理装置10の動作説明に代える。
[Device operation]
Next, the operation of the login management apparatus 10 according to the embodiment of the present invention will be described with reference to FIG. FIG. 4 is a flowchart showing the operation of the login management apparatus 10 according to the embodiment of the present invention. In the following description, FIG. 1 is taken into consideration as appropriate. In the first embodiment, the login management method is implemented by operating the login management apparatus 10. Therefore, the description of the login management method in the present embodiment is replaced with the following description of the operation of the login management apparatus 10.

まず、前提として、以下の図4に示す各ステップが実行される前に、パスワード保持部11は、ユーザ毎に設定されたパスワードを登録し、これを保持する。また、プログラム登録部12は、各パスワードに紐付けられているプログラムを、暗号化した状態で登録する。   First, as a premise, before the following steps shown in FIG. 4 are executed, the password holding unit 11 registers and holds a password set for each user. The program registration unit 12 registers the program associated with each password in an encrypted state.

続いて、図4に示すように、ログイン管理装置10において、プログラム起動部13は、端末装置30から通信部21を介して送信されてきたパスワードの入力を受け付ける(ステップA1)。   Subsequently, as illustrated in FIG. 4, in the login management device 10, the program activation unit 13 receives an input of a password transmitted from the terminal device 30 via the communication unit 21 (Step A <b> 1).

次に、プログラム起動部13は、ステップA1で入力を受け付けたパスワードが登録されているかどうかを判定する(ステップA2)。ステップA2の判定の結果、パスワードが登録されていない場合は、プログラム起動部13は、そのことを、サーバ装置20の処理実行部22に通知し、処理を終了する。また、処理実行部22は、パスワードの送信元の端末装置30に、パスワードが登録されていない旨を通知する。   Next, the program starting unit 13 determines whether or not the password accepted in step A1 is registered (step A2). As a result of the determination in step A2, if the password is not registered, the program activation unit 13 notifies the process execution unit 22 of the server device 20 of the fact, and ends the process. In addition, the process execution unit 22 notifies the terminal device 30 that has transmitted the password that the password is not registered.

一方、ステップA2の判定の結果、パスワードが登録されている場合は、プログラム起動部13は、このパスワードに紐付けられたプログラムを特定する(ステップA3)。続いて、プログラム起動部13は、特定したプログラムを起動する(ステップA4)。具体的には、ステップA4では、プログラム起動部13は、サーバ装置20の処理実行部22に対して、入力されたパスワードに紐付けられたプログラムの起動を指示する。   On the other hand, if the password is registered as a result of the determination in step A2, the program activation unit 13 specifies the program associated with this password (step A3). Subsequently, the program activation unit 13 activates the identified program (step A4). Specifically, in step A4, the program activation unit 13 instructs the process execution unit 22 of the server device 20 to activate the program associated with the input password.

この結果、パスワードが基準パスワードである場合は、サーバ装置20は、ユーザが求める処理を実行し、実行の結果を、ユーザの端末装置30に返却する。一方、パスワードがダミーパスワードである場合は、パスワードを入力した者は、ユーザのなりすましであり、情報漏洩の可能性がある。この場合、サーバ装置20は、プログラム起動部13の指示に応じて、ファイルを削除するプログラム、又は、ダミーパスワードを送信してきた端末装置に対して追跡及び攻撃を与えるプログラムを実行する。   As a result, when the password is the reference password, the server device 20 executes a process requested by the user, and returns the execution result to the user terminal device 30. On the other hand, if the password is a dummy password, the person who entered the password is impersonating the user, and there is a possibility of information leakage. In this case, the server device 20 executes a program for deleting a file or a program for tracking and attacking a terminal device that has transmitted a dummy password in accordance with an instruction from the program activation unit 13.

また、このような仕組みにより、本実施の形態では、たとえ、パスワードが漏れてしまっていても、それがダミーパスワードである場合は、情報の漏洩が回避される。また、第3者は、ターゲットとしているサーバ装置が本実施の形態を採用していることを知っていたとしても、盗んだパスワードが、ダミーであるのか、基準パスワードであるのかを判断することは不可能である。本実施の形態によれば、第3者に攻撃を思いとどまらせることが可能となる。   Also, with this mechanism, in this embodiment, even if a password has been leaked, information leakage is avoided if it is a dummy password. Further, even if the third party knows that the target server device adopts the present embodiment, it is not possible to determine whether the stolen password is a dummy or a reference password. Impossible. According to the present embodiment, it is possible to make a third party discourage an attack.

以上の点から、本実施の形態では、悪意を持った第3者に対して、追跡及び攻撃を行ったり、ファイルを不正取得できないように削除してしまったり、することができる。そして、第3者に対して、これらのことを知らしめることで、第3者は、例え正しいパスワードを取得しても、攻撃をあきらめることになる。このため、本実施の形態によれば、パスワードが万が一不正に取得されても、情報の漏洩を抑制することが可能となる。   From the above points, in the present embodiment, a malicious third party can be tracked and attacked, or the file can be deleted so that it cannot be illegally acquired. Then, by informing the third party of these things, even if the third party obtains the correct password, the third party gives up the attack. For this reason, according to this Embodiment, even if a password is acquired illegally, it becomes possible to suppress the leakage of information.

[プログラム]
本実施の形態におけるプログラムは、コンピュータに、図4に示すステップA1〜A4を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態におけるログイン装置とログイン管理方法とを実現することができる。この場合、コンピュータのプロセッサは、パスワード保持部11、プログラム登録部12、及びプログラム起動部13として機能し、処理を行なう。
[program]
The program in the present embodiment may be a program that causes a computer to execute steps A1 to A4 shown in FIG. By installing and executing this program on a computer, the login device and the login management method in the present embodiment can be realized. In this case, the processor of the computer functions as the password holding unit 11, the program registration unit 12, and the program activation unit 13, and performs processing.

また、本実施の形態におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、パスワード保持部11、プログラム登録部12、及びプログラム起動部13のいずれかとして機能しても良い。   The program in the present embodiment may be executed by a computer system constructed by a plurality of computers. In this case, for example, each computer may function as any one of the password holding unit 11, the program registration unit 12, and the program activation unit 13, respectively.

ここで、本実施の形態におけるプログラムを実行することによって、ログイン管理装置10を実現するコンピュータについて図5を用いて説明する。図5は、本発明の実施の形態におけるログイン管理装置を実現するコンピュータの一例を示すブロック図である。   Here, a computer that realizes the login management apparatus 10 by executing the program according to the present embodiment will be described with reference to FIG. FIG. 5 is a block diagram illustrating an example of a computer that implements the login management apparatus according to the embodiment of the present invention.

図5に示すように、コンピュータ110は、CPU(Central Processing Unit)111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。なお、コンピュータ110は、CPU111に加えて、又はCPU111に代えて、GPU(Graphics Processing Unit)、又はFPGA(Field-Programmable Gate Array)を備えていても良い。   As shown in FIG. 5, the computer 110 includes a CPU (Central Processing Unit) 111, a main memory 112, a storage device 113, an input interface 114, a display controller 115, a data reader / writer 116, and a communication interface 117. With. These units are connected to each other via a bus 121 so that data communication is possible. The computer 110 may include a graphics processing unit (GPU) or a field-programmable gate array (FPGA) in addition to the CPU 111 or instead of the CPU 111.

CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインター
ネット上で流通するものであっても良い。
The CPU 111 performs various calculations by developing the program (code) in the present embodiment stored in the storage device 113 in the main memory 112 and executing them in a predetermined order. The main memory 112 is typically a volatile storage device such as a DRAM (Dynamic Random Access Memory). Further, the program in the present embodiment is provided in a state of being stored in a computer-readable recording medium 120. Note that the program in the present embodiment may be distributed on the Internet connected via the communication interface 117.

また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。   Specific examples of the storage device 113 include a hard disk drive and a semiconductor storage device such as a flash memory. The input interface 114 mediates data transmission between the CPU 111 and an input device 118 such as a keyboard and a mouse. The display controller 115 is connected to the display device 119 and controls display on the display device 119.

データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。   The data reader / writer 116 mediates data transmission between the CPU 111 and the recording medium 120, and reads a program from the recording medium 120 and writes a processing result in the computer 110 to the recording medium 120. The communication interface 117 mediates data transmission between the CPU 111 and another computer.

また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記録媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記録媒体が挙げられる。   Specific examples of the recording medium 120 include general-purpose semiconductor storage devices such as CF (Compact Flash (registered trademark)) and SD (Secure Digital), magnetic recording media such as a flexible disk, or CD- An optical recording medium such as ROM (Compact Disk Read Only Memory) can be used.

なお、本実施の形態におけるログイン管理装置10は、プログラムがインストールされたコンピュータではなく、各部に対応したハードウェアを用いることによっても実現可能である。更に、ログイン管理装置10は、一部がプログラムで実現され、残りの部分がハードウェアで実現されていてもよい。   Note that the login management apparatus 10 according to the present embodiment can be realized not by using a computer in which a program is installed but also by using hardware corresponding to each unit. Further, a part of the login management device 10 may be realized by a program, and the remaining part may be realized by hardware.

上述した実施の形態の一部又は全部は、以下に記載する(付記1)〜(付記12)によって表現することができるが、以下の記載に限定されるものではない。   Part or all of the above-described embodiments can be expressed by (Appendix 1) to (Appendix 12) described below, but is not limited to the following description.

(付記1)
ユーザ毎に設定されたパスワードを保持する、パスワード保持部と、
前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、プログラム登録部と、
前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、プログラム起動部と、
を備えている、ことを特徴とするログイン管理装置。
(Appendix 1)
A password holding unit that holds a password set for each user;
A program registration unit for registering the program associated with the password in an encrypted state;
When the password is input, a program starter that starts a program associated with the input password;
A login management device comprising:

(付記2)
付記1に記載のログイン管理装置であって、
前記ユーザ毎に複数個のパスワードが設定され、
前記ユーザ毎の複数個のパスワードそれぞれ毎に、異なるプログラムが紐付けられている、
ことを特徴とするログイン管理装置。
(Appendix 2)
The login management device according to attachment 1, wherein
A plurality of passwords are set for each user,
A different program is associated with each of the plurality of passwords for each user.
A login management device.

(付記3)
付記2に記載のログイン管理装置であって、
前記ユーザ毎の複数個のパスワードは、基準となるパスワードと、前記基準となるパスワードの一部分のみを含むダミーパスワードとを含む、
ことを特徴とするログイン管理装置。
(Appendix 3)
The login management device according to attachment 2, wherein
The plurality of passwords for each user includes a reference password and a dummy password including only a part of the reference password.
A login management device.

(付記4)
付記3に記載のログイン管理装置であって、
前記基準となるパスワードは、当該ユーザが目的とする処理を実行するプログラムに紐
付けられ、
前記ダミーパスワードは、情報漏洩の防止を目的とするプログラムに紐付けられている、
ことを特徴とするログイン管理装置。
(Appendix 4)
The login management device according to attachment 3, wherein
The reference password is linked to a program that executes a process intended by the user,
The dummy password is linked to a program for the purpose of preventing information leakage,
A login management device.

(付記5)
(a)ユーザ毎に設定されたパスワードを保持する、ステップと、
(b)前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、ステップと、
(c)前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、ステップと、
を備えている、ことを特徴とするログイン管理方法。
(Appendix 5)
(A) holding a password set for each user;
(B) registering the program associated with the password in an encrypted state;
(C) When the password is input, starting a program associated with the input password; and
A login management method characterized by comprising:

(付記6)
付記5に記載のログイン管理方法であって、
前記ユーザ毎に複数個のパスワードが設定され、
前記ユーザ毎の複数個のパスワードそれぞれ毎に、異なるプログラムが紐付けられている、
ことを特徴とするログイン管理方法。
(Appendix 6)
The login management method according to appendix 5,
A plurality of passwords are set for each user,
A different program is associated with each of the plurality of passwords for each user.
A login management method.

(付記7)
付記6に記載のログイン管理方法であって、
前記ユーザ毎の複数個のパスワードは、基準となるパスワードと、前記基準となるパスワードの一部分のみを含むダミーパスワードとを含む、
ことを特徴とするログイン管理方法。
(Appendix 7)
The login management method according to appendix 6,
The plurality of passwords for each user includes a reference password and a dummy password including only a part of the reference password.
A login management method.

(付記8)
付記7に記載のログイン管理方法であって、
前記基準となるパスワードは、当該ユーザが目的とする処理を実行するプログラムに紐付けられ、
前記ダミーパスワードは、情報漏洩の防止を目的とするプログラムに紐付けられている、
ことを特徴とするログイン管理方法。
(Appendix 8)
The login management method according to appendix 7,
The reference password is linked to a program that executes a process intended by the user,
The dummy password is linked to a program for the purpose of preventing information leakage,
A login management method.

(付記9)
コンピュータに、
(a)ユーザ毎に設定されたパスワードを保持する、ステップと、
(b)前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、ステップと、
(c)前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、ステップと、
を実行させるプログラム。
(Appendix 9)
On the computer,
(A) holding a password set for each user;
(B) registering the program associated with the password in an encrypted state;
(C) When the password is input, starting a program associated with the input password; and
A program that executes

(付記10)
付記9に記載のプログラムであって、
前記ユーザ毎に複数個のパスワードが設定され、
前記ユーザ毎の複数個のパスワードそれぞれ毎に、異なるプログラムが紐付けられている、
ことを特徴とするプログラム。
(Appendix 10)
The program according to appendix 9, wherein
A plurality of passwords are set for each user,
A different program is associated with each of the plurality of passwords for each user.
A program characterized by that.

(付記11)
付記10に記載のプログラムであって、
前記ユーザ毎の複数個のパスワードは、基準となるパスワードと、前記基準となるパスワードの一部分のみを含むダミーパスワードとを含む、
ことを特徴とするプログラム。
(Appendix 11)
The program according to attachment 10, wherein
The plurality of passwords for each user includes a reference password and a dummy password including only a part of the reference password.
A program characterized by that.

(付記12)
付記11に記載のプログラムであって、
前記基準となるパスワードは、当該ユーザが目的とする処理を実行するプログラムに紐付けられ、
前記ダミーパスワードは、情報漏洩の防止を目的とするプログラムに紐付けられている、
ことを特徴とするプログラム。
(Appendix 12)
The program according to attachment 11, wherein
The reference password is linked to a program that executes a process intended by the user,
The dummy password is linked to a program for the purpose of preventing information leakage,
A program characterized by that.

以上のように、本発明によれば、ログイン用のパスワードの不正取得を困難にして、情報の漏洩を抑制することができる。本発明は、ログインが必要な種々のコンピュータシステムに有用である。   As described above, according to the present invention, it is difficult to illegally obtain a login password, and information leakage can be suppressed. The present invention is useful for various computer systems that require login.

10 ログイン管理装置
11 パスワード保持部
12 プログラム登録部
13 プログラム起動部
20 サーバ装置
30 端末装置
40 ネットワーク
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
DESCRIPTION OF SYMBOLS 10 Login management apparatus 11 Password holding part 12 Program registration part 13 Program starting part 20 Server apparatus 30 Terminal apparatus 40 Network 110 Computer 111 CPU
112 Main Memory 113 Storage Device 114 Input Interface 115 Display Controller 116 Data Reader / Writer 117 Communication Interface 118 Input Device 119 Display Device 120 Recording Medium 121 Bus

Claims (12)

ユーザ毎に設定されたパスワードを保持する、パスワード保持部と、
前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、プログラム登録部と、
前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、プログラム起動部と、
を備えている、ことを特徴とするログイン管理装置。
A password holding unit that holds a password set for each user;
A program registration unit for registering the program associated with the password in an encrypted state;
When the password is input, a program starter that starts a program associated with the input password;
A login management device comprising:
請求項1に記載のログイン管理装置であって、
前記ユーザ毎に複数個のパスワードが設定され、
前記ユーザ毎の複数個のパスワードそれぞれ毎に、異なるプログラムが紐付けられている、
ことを特徴とするログイン管理装置。
The login management device according to claim 1,
A plurality of passwords are set for each user,
A different program is associated with each of the plurality of passwords for each user.
A login management device.
請求項2に記載のログイン管理装置であって、
前記ユーザ毎の複数個のパスワードは、基準となるパスワードと、前記基準となるパスワードの一部分のみを含むダミーパスワードとを含む、
ことを特徴とするログイン管理装置。
The login management device according to claim 2,
The plurality of passwords for each user includes a reference password and a dummy password including only a part of the reference password.
A login management device.
請求項3に記載のログイン管理装置であって、
前記基準となるパスワードは、当該ユーザが目的とする処理を実行するプログラムに紐付けられ、
前記ダミーパスワードは、情報漏洩の防止を目的とするプログラムに紐付けられている、
ことを特徴とするログイン管理装置。
The login management device according to claim 3,
The reference password is linked to a program that executes a process intended by the user,
The dummy password is linked to a program for the purpose of preventing information leakage,
A login management device.
(a)ユーザ毎に設定されたパスワードを保持する、ステップと、
(b)前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、ステップと、
(c)前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、ステップと、
を備えている、ことを特徴とするログイン管理方法。
(A) holding a password set for each user;
(B) registering the program associated with the password in an encrypted state;
(C) When the password is input, starting a program associated with the input password; and
A login management method characterized by comprising:
請求項5に記載のログイン管理方法であって、
前記ユーザ毎に複数個のパスワードが設定され、
前記ユーザ毎の複数個のパスワードそれぞれ毎に、異なるプログラムが紐付けられている、
ことを特徴とするログイン管理方法。
The login management method according to claim 5,
A plurality of passwords are set for each user,
A different program is associated with each of the plurality of passwords for each user.
A login management method.
請求項6に記載のログイン管理方法であって、
前記ユーザ毎の複数個のパスワードは、基準となるパスワードと、前記基準となるパスワードの一部分のみを含むダミーパスワードとを含む、
ことを特徴とするログイン管理方法。
The login management method according to claim 6, wherein:
The plurality of passwords for each user includes a reference password and a dummy password including only a part of the reference password.
A login management method.
請求項7に記載のログイン管理方法であって、
前記基準となるパスワードは、当該ユーザが目的とする処理を実行するプログラムに紐付けられ、
前記ダミーパスワードは、情報漏洩の防止を目的とするプログラムに紐付けられている、
ことを特徴とするログイン管理方法。
The login management method according to claim 7,
The reference password is linked to a program that executes a process intended by the user,
The dummy password is linked to a program for the purpose of preventing information leakage,
A login management method.
コンピュータに、
(a)ユーザ毎に設定されたパスワードを保持する、ステップと、
(b)前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、ステップと、
(c)前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、ステップと、
を実行させるプログラム。
On the computer,
(A) holding a password set for each user;
(B) registering the program associated with the password in an encrypted state;
(C) When the password is input, starting a program associated with the input password; and
A program that executes
請求項9に記載のプログラムであって、
前記ユーザ毎に複数個のパスワードが設定され、
前記ユーザ毎の複数個のパスワードそれぞれ毎に、異なるプログラムが紐付けられている、
ことを特徴とするプログラム。
The program according to claim 9, wherein
A plurality of passwords are set for each user,
A different program is associated with each of the plurality of passwords for each user.
A program characterized by that.
請求項10に記載のプログラムであって、
前記ユーザ毎の複数個のパスワードは、基準となるパスワードと、前記基準となるパスワードの一部分のみを含むダミーパスワードとを含む、
ことを特徴とするプログラム。
The program according to claim 10,
The plurality of passwords for each user includes a reference password and a dummy password including only a part of the reference password.
A program characterized by that.
請求項11に記載のプログラムであって、
前記基準となるパスワードは、当該ユーザが目的とする処理を実行するプログラムに紐付けられ、
前記ダミーパスワードは、情報漏洩の防止を目的とするプログラムに紐付けられている、
ことを特徴とするプログラム。
The program according to claim 11,
The reference password is linked to a program that executes a process intended by the user,
The dummy password is linked to a program for the purpose of preventing information leakage,
A program characterized by that.
JP2018048053A 2018-03-15 2018-03-15 Log-in management device, log-in management method, and program Pending JP2019160038A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018048053A JP2019160038A (en) 2018-03-15 2018-03-15 Log-in management device, log-in management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018048053A JP2019160038A (en) 2018-03-15 2018-03-15 Log-in management device, log-in management method, and program

Publications (1)

Publication Number Publication Date
JP2019160038A true JP2019160038A (en) 2019-09-19

Family

ID=67992647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018048053A Pending JP2019160038A (en) 2018-03-15 2018-03-15 Log-in management device, log-in management method, and program

Country Status (1)

Country Link
JP (1) JP2019160038A (en)

Similar Documents

Publication Publication Date Title
CN110463161B (en) Password state machine for accessing protected resources
US9473485B2 (en) Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing
JP6196393B2 (en) System and method for optimizing scanning of pre-installed applications
US9183395B2 (en) System and method for secure information handling system flash memory access
JP4982825B2 (en) Computer and shared password management methods
JP5959749B2 (en) How to protect your operating system from malicious software attacks
JP4854000B2 (en) Confidential file protection method
US8250630B2 (en) Detecting unauthorized computer access
US8607071B2 (en) Preventing replay attacks in encrypted file systems
KR20160138450A (en) Rapid data protection for storage devices
US20140337918A1 (en) Context based switching to a secure operating system environment
JP2007325274A (en) System and method for inter-process data communication
US10592679B2 (en) Support for changing encryption classes of files
KR20110096554A (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
US10454679B2 (en) File system support for rolling keys on file extents
JP2020524836A (en) System and method for software activation and license tracking
JP2008171389A (en) Method for domain logon and computer
US10620855B2 (en) System and method for authenticating critical operations on solid-state drives
JP2010182196A (en) Information processing apparatus and file verification system
US11245679B1 (en) Securing external access to runtime services in appliances
KR20240009957A (en) Systems and methods for secure Internet communications
JP2008108231A (en) Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system
KR101859823B1 (en) Ransomware prevention technique using key backup
US7694154B2 (en) Method and apparatus for securely executing a background process
CN107787494B (en) Recovery of login across reboots