JP2019160038A - Log-in management device, log-in management method, and program - Google Patents
Log-in management device, log-in management method, and program Download PDFInfo
- Publication number
- JP2019160038A JP2019160038A JP2018048053A JP2018048053A JP2019160038A JP 2019160038 A JP2019160038 A JP 2019160038A JP 2018048053 A JP2018048053 A JP 2018048053A JP 2018048053 A JP2018048053 A JP 2018048053A JP 2019160038 A JP2019160038 A JP 2019160038A
- Authority
- JP
- Japan
- Prior art keywords
- password
- program
- user
- login management
- passwords
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、ユーザがログインした際のシステムの振る舞いを管理するための、ログイン管理装置及びログイン管理方法に関し、更には、これらを実現するためのプログラムに関する。 The present invention relates to a login management apparatus and a login management method for managing the behavior of a system when a user logs in, and further relates to a program for realizing them.
一般に、端末装置、サーバ装置、ストレージ等で構成されたコンピュータシステムにおいては、情報漏洩を防ぐため、ユーザは、端末装置上でユーザIDとパスワードとを入力して、ログインしないと、サーバ装置が提供するサービスを利用できないようになっている。 In general, in a computer system composed of a terminal device, a server device, a storage, etc., in order to prevent information leakage, the server device provides a user ID and password entered on the terminal device unless the user logs in. The service to be used is not available.
このようなコンピュータシステムでは、パスワードが盗まれない限りは、情報が漏洩することはないが、パスワードが盗まれてしまったり、何らかの方法によってパスワードが特定されてしまったりすると、情報漏洩を防ぐことは困難となる。 In such a computer system, information will not be leaked unless the password is stolen, but if the password is stolen or the password is specified in some way, it will not prevent information leak. It becomes difficult.
このため、例えば、特許文献1は、特定の機密ファイルが持ち出された場合に、持ち出された機密ファイルを遠隔から削除する、システムを開示している。具体的には、特許文献1に開示されたシステムは、機密ファイルを、制御用プログラムと共に暗号化する。制御用プログラムは、システムの管理者からの指示があると、この機密ファイルを削除する機能を備えている。このため、悪意のある第三者が、機密ファイルを持ち出した場合は、システムの管理者は、この制御用プログラムによって機密ファイルを削除することができるので、特許文献1に開示されたシステムによれば、情報漏洩を防ぐことが可能となる。
For this reason, for example,
上述したように、上記特許文献1に開示されたシステムによれば、機密ファイルが第3者によって持ち出されても削除することができるが、持ち出されたことをシステムの管理者が気づけなかった場合は、削除することができず、情報が漏洩してしまう。また、システムの管理者が気づいたときには、制御用プログラムが除去されている可能性もある。
As described above, according to the system disclosed in
本発明の目的の一例は、上記問題を解消し、コンピュータシステムにおける情報の漏洩を抑制し得る、ログイン管理装置、ログイン管理方法、及びプログラムを提供することにある。 An object of the present invention is to provide a login management apparatus, a login management method, and a program that can solve the above problems and suppress information leakage in a computer system.
上記目的を達成するため、本発明の一側面におけるログイン管理装置は、
ユーザ毎に設定されたパスワードを保持する、パスワード保持部と、
前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、プログラム登録部と、
前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、プログラム起動部と、
を備えている、ことを特徴とする。
In order to achieve the above object, a login management device according to one aspect of the present invention includes:
A password holding unit that holds a password set for each user;
A program registration unit for registering the program associated with the password in an encrypted state;
When the password is input, a program starter that starts a program associated with the input password;
It is characterized by having.
また、上記目的を達成するため、本発明の一側面におけるログイン管理方法は、
(a)ユーザ毎に設定されたパスワードを保持する、ステップと、
(b)前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、ステップと、
(c)前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、ステップと、
を備えている、ことを特徴とする。
In order to achieve the above object, a login management method according to one aspect of the present invention includes:
(A) holding a password set for each user;
(B) registering the program associated with the password in an encrypted state;
(C) When the password is input, starting a program associated with the input password; and
It is characterized by having.
更に、上記目的を達成するため、本発明の一側面におけるプログラムは、
コンピュータに、
(a)ユーザ毎に設定されたパスワードを保持する、ステップと、
(b)前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、ステップと、
(c)前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、ステップと、
を実行させる、ことを特徴とする。
Furthermore, in order to achieve the above object, a program according to one aspect of the present invention is provided.
On the computer,
(A) holding a password set for each user;
(B) registering the program associated with the password in an encrypted state;
(C) When the password is input, starting a program associated with the input password; and
Is executed.
以上のように、本発明によれば、コンピュータシステムにおける情報の漏洩を抑制することができる。 As described above, according to the present invention, information leakage in a computer system can be suppressed.
(実施の形態)
以下、本発明の実施の形態における、ログイン管理装置、ログイン管理方法、及びプログラムについて、図1〜図5を参照しながら説明する。
(Embodiment)
Hereinafter, a login management device, a login management method, and a program according to an embodiment of the present invention will be described with reference to FIGS.
[装置構成]
最初に、本実施の形態におけるログイン管理装置の概略構成を説明する。図1は、本発明の実施の形態におけるログイン管理装置の構成を示すブロック図である。
[Device configuration]
First, a schematic configuration of the login management apparatus according to the present embodiment will be described. FIG. 1 is a block diagram showing a configuration of a login management apparatus according to an embodiment of the present invention.
図1に示す本実施の形態におけるログイン管理装置10は、コンピュータシステムにおいて、外部からのログインを管理するための装置である。図1に示すように、ログイン管理装置10は、パスワード保持部11と、プログラム登録部12と、プログラム起動部13とを備えている。
A
パスワード保持部11は、ユーザ毎に設定されたパスワードを保持している。プログラム登録部12は、各パスワードに紐付けられているプログラムを、暗号化した状態で登録している。プログラム起動部13は、パスワードが入力されると、入力されたパスワード
に紐付けられているプログラムを起動する。
The
このように、本実施の形態では、パスワード毎にプログラムが紐付けられ、プログラムは、それに紐付けられたパスワードが入力されると、起動する。このため、例えば、ユーザは、本来の認証用のパスワード以外に、第3者に思いつかれやすいパスワードをダミーパスワードとして設定し、この設定したダミーパスワードを、ファイルを削除するプログラムに紐付けることができる。この場合、第3者が、ファイルを盗むために、ダミーパスワードでログインすると、このファイルは盗まれる前に削除されることとなる。また、プログラムは暗号化されており、第3者は、ダミーパスワードの入力によってファイルが削除されることを把握できる。従って、本実施の形態によれば、従来に比べて、コンピュータシステムにおける情報の漏洩を抑制することが可能となる。 As described above, in this embodiment, a program is associated with each password, and the program is activated when a password associated therewith is input. For this reason, for example, the user can set a password that can be easily conceived by a third party as a dummy password in addition to the original authentication password, and can associate the set dummy password with a program for deleting a file. . In this case, if a third party logs in with a dummy password in order to steal a file, this file will be deleted before it is stolen. The program is encrypted, and a third party can grasp that a file is deleted by inputting a dummy password. Therefore, according to the present embodiment, it is possible to suppress the leakage of information in the computer system as compared with the conventional case.
ここで、図2を用いて、本実施の形態におけるログイン管理装置10の構成をより具体的に説明する。図2は、本発明の実施の形態におけるログイン管理装置が組み込まれたサーバ装置の構成を示すブロック図である。
Here, the configuration of the
図2に示すように、本実施の形態では、ログイン管理装置10は、サーバ装置20の内部に構築されている。具体的には、ログイン管理装置10は、サーバ装置20となるコンピュータが実行するプログラムによって構築されている。この点については後述する。また、サーバ装置20は、インターネット等のネットワーク40を介して、各ユーザの端末装置30に接続されている。
As shown in FIG. 2, in the present embodiment, the
また、図2に示すように、サーバ装置20は、端末装置30との間でデータ通信を行う通信部21と、予め用意されたプログラムを実行して各種処理を行う処理実行部22とを備えている。この構成により、サーバ装置20は、ユーザが端末装置30を介してログイン情報(アカウント及びパスワード)を入力すると、認証処理を行う。そして、サーバ装置20は、認証が成功した場合は、認証が成功したユーザの指示に応じて、プログラムを実行し、各種ファイルの作成、更新といった処理を実行する。更に、サーバ装置20は、処理の実行の結果を、通信部21を介して、端末装置30に送信する。
As shown in FIG. 2, the
本実施の形態では、ログイン管理装置10は、ユーザによるサーバ装置20へのログインを管理する。また、本実施の形態では、ユーザ毎に複数個のパスワードが設定され、更に、ユーザ毎の複数個のパスワードそれぞれ毎に、異なるプログラムが紐付けられている。
In the present embodiment, the
続いて、パスワードと起動されるプログラムとの関係について図3を用いてより具体的に説明する。図3は、本発明の実施の形態において登録されているパスワード及びプログラムの一例を示す図である。 Next, the relationship between the password and the activated program will be described more specifically with reference to FIG. FIG. 3 is a diagram showing an example of a password and a program registered in the embodiment of the present invention.
図3に示すように、本実施の形態では、ユーザ毎の複数個のパスワードには、基準となるパスワード(以下「基準パスワード」と表記する)と、基準パスワードの一部分のみを含むダミーパスワードとが含まれている。更に、基準パスワードは、ユーザが目的とする処理を実行するプログラムに紐付けられ、ダミーパスワードは、情報漏洩の防止を目的とするプログラムに紐付けられている。 As shown in FIG. 3, in the present embodiment, a plurality of passwords for each user include a reference password (hereinafter referred to as “reference password”) and a dummy password including only a part of the reference password. include. Furthermore, the reference password is associated with a program that executes a process intended by the user, and the dummy password is associated with a program that is intended to prevent information leakage.
具体的には、図3の例では、User1がpw1でログインすると、/home/user1フォルダにアクセスされ、プログラムcshが起動する。また、User1がpw2でログインすると、/home/u1dummy1フォルダにアクセスされ、プログラムremove-allが起動する。このプログラムremove-allは、情報漏洩の防止を目的とするプログラムであり、ファイルのデータを削除する機能を備えている。よって、この場合、プログラムremove-allは、/home/user1フォル
ダのデータを全て削除する。
Specifically, in the example of FIG. 3, when User1 logs in with pw1, the / home / user1 folder is accessed and the program csh is started. When User1 logs in with pw2, the / home / u1dummy1 folder is accessed and the program remove-all is started. This program remove-all is a program for the purpose of preventing information leakage, and has a function of deleting file data. Therefore, in this case, the program remove-all deletes all data in the / home / user1 folder.
また、User1がpw3でログインすると、/home/u1dummy2フォルダにアクセスされ、プログラムtrace&attackが起動する。このプログラムtrace&attackは、ログイン元をトレースして、これを特定する。また、プログラムtrace&attackは、特定したログイン元に攻撃を加える。 When User1 logs in with pw3, the / home / u1dummy2 folder is accessed and the program trace & attack is started. This program trace & attack traces the login source and identifies it. The program trace & attack also attacks the specified login source.
このように、本実施の形態では、ユーザになりすました第3者が、思いついたパスワード、又は盗んだパスワード等を用いてログインしようとすると、サーバ装置20において、ファイルが削除されたり、逆に第3者に対して攻撃が与えられたりする。また、各パスワードに紐付けられているプログラムは、予め暗号化されているため、第3者が各パスワードにどのようなプログラムが紐付けられているかを判別することは不可能である。なお、どのパスワードに、どのプログラム(役割)を紐付けるかは、ユーザによって任意に指定できる。
Thus, in this embodiment, when a third party impersonating a user attempts to log in using a password that he or she has thought of, or a stolen password, the
また、上記の各プログラムは、処理実行部22によって実行される。但し、本実施の形態では、ログイン管理装置10におけるプログラム起動部13が、処理実行部22に対して、入力されたパスワードに紐付けられたプログラムの起動を指示する。また、本実施の形態において、プログラム登録部1による暗号化の方式は、特に限定されず、適宜最適な方式が採用される。
Each of the above programs is executed by the
[装置動作]
次に、本発明の実施の形態におけるログイン管理装置10の動作について図4を用いて説明する。図4は、本発明の実施の形態におけるログイン管理装置10の動作を示すフロー図である。以下の説明においては、適宜図1を参酌する。また、本実施の形態1では、ログイン管理装置10を動作させることによって、ログイン管理方法が実施される。よって、本実施の形態におけるログイン管理方法の説明は、以下のログイン管理装置10の動作説明に代える。
[Device operation]
Next, the operation of the
まず、前提として、以下の図4に示す各ステップが実行される前に、パスワード保持部11は、ユーザ毎に設定されたパスワードを登録し、これを保持する。また、プログラム登録部12は、各パスワードに紐付けられているプログラムを、暗号化した状態で登録する。
First, as a premise, before the following steps shown in FIG. 4 are executed, the
続いて、図4に示すように、ログイン管理装置10において、プログラム起動部13は、端末装置30から通信部21を介して送信されてきたパスワードの入力を受け付ける(ステップA1)。
Subsequently, as illustrated in FIG. 4, in the
次に、プログラム起動部13は、ステップA1で入力を受け付けたパスワードが登録されているかどうかを判定する(ステップA2)。ステップA2の判定の結果、パスワードが登録されていない場合は、プログラム起動部13は、そのことを、サーバ装置20の処理実行部22に通知し、処理を終了する。また、処理実行部22は、パスワードの送信元の端末装置30に、パスワードが登録されていない旨を通知する。
Next, the
一方、ステップA2の判定の結果、パスワードが登録されている場合は、プログラム起動部13は、このパスワードに紐付けられたプログラムを特定する(ステップA3)。続いて、プログラム起動部13は、特定したプログラムを起動する(ステップA4)。具体的には、ステップA4では、プログラム起動部13は、サーバ装置20の処理実行部22に対して、入力されたパスワードに紐付けられたプログラムの起動を指示する。
On the other hand, if the password is registered as a result of the determination in step A2, the
この結果、パスワードが基準パスワードである場合は、サーバ装置20は、ユーザが求める処理を実行し、実行の結果を、ユーザの端末装置30に返却する。一方、パスワードがダミーパスワードである場合は、パスワードを入力した者は、ユーザのなりすましであり、情報漏洩の可能性がある。この場合、サーバ装置20は、プログラム起動部13の指示に応じて、ファイルを削除するプログラム、又は、ダミーパスワードを送信してきた端末装置に対して追跡及び攻撃を与えるプログラムを実行する。
As a result, when the password is the reference password, the
また、このような仕組みにより、本実施の形態では、たとえ、パスワードが漏れてしまっていても、それがダミーパスワードである場合は、情報の漏洩が回避される。また、第3者は、ターゲットとしているサーバ装置が本実施の形態を採用していることを知っていたとしても、盗んだパスワードが、ダミーであるのか、基準パスワードであるのかを判断することは不可能である。本実施の形態によれば、第3者に攻撃を思いとどまらせることが可能となる。 Also, with this mechanism, in this embodiment, even if a password has been leaked, information leakage is avoided if it is a dummy password. Further, even if the third party knows that the target server device adopts the present embodiment, it is not possible to determine whether the stolen password is a dummy or a reference password. Impossible. According to the present embodiment, it is possible to make a third party discourage an attack.
以上の点から、本実施の形態では、悪意を持った第3者に対して、追跡及び攻撃を行ったり、ファイルを不正取得できないように削除してしまったり、することができる。そして、第3者に対して、これらのことを知らしめることで、第3者は、例え正しいパスワードを取得しても、攻撃をあきらめることになる。このため、本実施の形態によれば、パスワードが万が一不正に取得されても、情報の漏洩を抑制することが可能となる。 From the above points, in the present embodiment, a malicious third party can be tracked and attacked, or the file can be deleted so that it cannot be illegally acquired. Then, by informing the third party of these things, even if the third party obtains the correct password, the third party gives up the attack. For this reason, according to this Embodiment, even if a password is acquired illegally, it becomes possible to suppress the leakage of information.
[プログラム]
本実施の形態におけるプログラムは、コンピュータに、図4に示すステップA1〜A4を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態におけるログイン装置とログイン管理方法とを実現することができる。この場合、コンピュータのプロセッサは、パスワード保持部11、プログラム登録部12、及びプログラム起動部13として機能し、処理を行なう。
[program]
The program in the present embodiment may be a program that causes a computer to execute steps A1 to A4 shown in FIG. By installing and executing this program on a computer, the login device and the login management method in the present embodiment can be realized. In this case, the processor of the computer functions as the
また、本実施の形態におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、パスワード保持部11、プログラム登録部12、及びプログラム起動部13のいずれかとして機能しても良い。
The program in the present embodiment may be executed by a computer system constructed by a plurality of computers. In this case, for example, each computer may function as any one of the
ここで、本実施の形態におけるプログラムを実行することによって、ログイン管理装置10を実現するコンピュータについて図5を用いて説明する。図5は、本発明の実施の形態におけるログイン管理装置を実現するコンピュータの一例を示すブロック図である。
Here, a computer that realizes the
図5に示すように、コンピュータ110は、CPU(Central Processing Unit)111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。なお、コンピュータ110は、CPU111に加えて、又はCPU111に代えて、GPU(Graphics Processing Unit)、又はFPGA(Field-Programmable Gate Array)を備えていても良い。
As shown in FIG. 5, the
CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインター
ネット上で流通するものであっても良い。
The
また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。
Specific examples of the
データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。
The data reader /
また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記録媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記録媒体が挙げられる。
Specific examples of the
なお、本実施の形態におけるログイン管理装置10は、プログラムがインストールされたコンピュータではなく、各部に対応したハードウェアを用いることによっても実現可能である。更に、ログイン管理装置10は、一部がプログラムで実現され、残りの部分がハードウェアで実現されていてもよい。
Note that the
上述した実施の形態の一部又は全部は、以下に記載する(付記1)〜(付記12)によって表現することができるが、以下の記載に限定されるものではない。 Part or all of the above-described embodiments can be expressed by (Appendix 1) to (Appendix 12) described below, but is not limited to the following description.
(付記1)
ユーザ毎に設定されたパスワードを保持する、パスワード保持部と、
前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、プログラム登録部と、
前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、プログラム起動部と、
を備えている、ことを特徴とするログイン管理装置。
(Appendix 1)
A password holding unit that holds a password set for each user;
A program registration unit for registering the program associated with the password in an encrypted state;
When the password is input, a program starter that starts a program associated with the input password;
A login management device comprising:
(付記2)
付記1に記載のログイン管理装置であって、
前記ユーザ毎に複数個のパスワードが設定され、
前記ユーザ毎の複数個のパスワードそれぞれ毎に、異なるプログラムが紐付けられている、
ことを特徴とするログイン管理装置。
(Appendix 2)
The login management device according to
A plurality of passwords are set for each user,
A different program is associated with each of the plurality of passwords for each user.
A login management device.
(付記3)
付記2に記載のログイン管理装置であって、
前記ユーザ毎の複数個のパスワードは、基準となるパスワードと、前記基準となるパスワードの一部分のみを含むダミーパスワードとを含む、
ことを特徴とするログイン管理装置。
(Appendix 3)
The login management device according to attachment 2, wherein
The plurality of passwords for each user includes a reference password and a dummy password including only a part of the reference password.
A login management device.
(付記4)
付記3に記載のログイン管理装置であって、
前記基準となるパスワードは、当該ユーザが目的とする処理を実行するプログラムに紐
付けられ、
前記ダミーパスワードは、情報漏洩の防止を目的とするプログラムに紐付けられている、
ことを特徴とするログイン管理装置。
(Appendix 4)
The login management device according to attachment 3, wherein
The reference password is linked to a program that executes a process intended by the user,
The dummy password is linked to a program for the purpose of preventing information leakage,
A login management device.
(付記5)
(a)ユーザ毎に設定されたパスワードを保持する、ステップと、
(b)前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、ステップと、
(c)前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、ステップと、
を備えている、ことを特徴とするログイン管理方法。
(Appendix 5)
(A) holding a password set for each user;
(B) registering the program associated with the password in an encrypted state;
(C) When the password is input, starting a program associated with the input password; and
A login management method characterized by comprising:
(付記6)
付記5に記載のログイン管理方法であって、
前記ユーザ毎に複数個のパスワードが設定され、
前記ユーザ毎の複数個のパスワードそれぞれ毎に、異なるプログラムが紐付けられている、
ことを特徴とするログイン管理方法。
(Appendix 6)
The login management method according to appendix 5,
A plurality of passwords are set for each user,
A different program is associated with each of the plurality of passwords for each user.
A login management method.
(付記7)
付記6に記載のログイン管理方法であって、
前記ユーザ毎の複数個のパスワードは、基準となるパスワードと、前記基準となるパスワードの一部分のみを含むダミーパスワードとを含む、
ことを特徴とするログイン管理方法。
(Appendix 7)
The login management method according to appendix 6,
The plurality of passwords for each user includes a reference password and a dummy password including only a part of the reference password.
A login management method.
(付記8)
付記7に記載のログイン管理方法であって、
前記基準となるパスワードは、当該ユーザが目的とする処理を実行するプログラムに紐付けられ、
前記ダミーパスワードは、情報漏洩の防止を目的とするプログラムに紐付けられている、
ことを特徴とするログイン管理方法。
(Appendix 8)
The login management method according to appendix 7,
The reference password is linked to a program that executes a process intended by the user,
The dummy password is linked to a program for the purpose of preventing information leakage,
A login management method.
(付記9)
コンピュータに、
(a)ユーザ毎に設定されたパスワードを保持する、ステップと、
(b)前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、ステップと、
(c)前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、ステップと、
を実行させるプログラム。
(Appendix 9)
On the computer,
(A) holding a password set for each user;
(B) registering the program associated with the password in an encrypted state;
(C) When the password is input, starting a program associated with the input password; and
A program that executes
(付記10)
付記9に記載のプログラムであって、
前記ユーザ毎に複数個のパスワードが設定され、
前記ユーザ毎の複数個のパスワードそれぞれ毎に、異なるプログラムが紐付けられている、
ことを特徴とするプログラム。
(Appendix 10)
The program according to appendix 9, wherein
A plurality of passwords are set for each user,
A different program is associated with each of the plurality of passwords for each user.
A program characterized by that.
(付記11)
付記10に記載のプログラムであって、
前記ユーザ毎の複数個のパスワードは、基準となるパスワードと、前記基準となるパスワードの一部分のみを含むダミーパスワードとを含む、
ことを特徴とするプログラム。
(Appendix 11)
The program according to
The plurality of passwords for each user includes a reference password and a dummy password including only a part of the reference password.
A program characterized by that.
(付記12)
付記11に記載のプログラムであって、
前記基準となるパスワードは、当該ユーザが目的とする処理を実行するプログラムに紐付けられ、
前記ダミーパスワードは、情報漏洩の防止を目的とするプログラムに紐付けられている、
ことを特徴とするプログラム。
(Appendix 12)
The program according to
The reference password is linked to a program that executes a process intended by the user,
The dummy password is linked to a program for the purpose of preventing information leakage,
A program characterized by that.
以上のように、本発明によれば、ログイン用のパスワードの不正取得を困難にして、情報の漏洩を抑制することができる。本発明は、ログインが必要な種々のコンピュータシステムに有用である。 As described above, according to the present invention, it is difficult to illegally obtain a login password, and information leakage can be suppressed. The present invention is useful for various computer systems that require login.
10 ログイン管理装置
11 パスワード保持部
12 プログラム登録部
13 プログラム起動部
20 サーバ装置
30 端末装置
40 ネットワーク
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
DESCRIPTION OF
112
Claims (12)
前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、プログラム登録部と、
前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、プログラム起動部と、
を備えている、ことを特徴とするログイン管理装置。 A password holding unit that holds a password set for each user;
A program registration unit for registering the program associated with the password in an encrypted state;
When the password is input, a program starter that starts a program associated with the input password;
A login management device comprising:
前記ユーザ毎に複数個のパスワードが設定され、
前記ユーザ毎の複数個のパスワードそれぞれ毎に、異なるプログラムが紐付けられている、
ことを特徴とするログイン管理装置。 The login management device according to claim 1,
A plurality of passwords are set for each user,
A different program is associated with each of the plurality of passwords for each user.
A login management device.
前記ユーザ毎の複数個のパスワードは、基準となるパスワードと、前記基準となるパスワードの一部分のみを含むダミーパスワードとを含む、
ことを特徴とするログイン管理装置。 The login management device according to claim 2,
The plurality of passwords for each user includes a reference password and a dummy password including only a part of the reference password.
A login management device.
前記基準となるパスワードは、当該ユーザが目的とする処理を実行するプログラムに紐付けられ、
前記ダミーパスワードは、情報漏洩の防止を目的とするプログラムに紐付けられている、
ことを特徴とするログイン管理装置。 The login management device according to claim 3,
The reference password is linked to a program that executes a process intended by the user,
The dummy password is linked to a program for the purpose of preventing information leakage,
A login management device.
(b)前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、ステップと、
(c)前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、ステップと、
を備えている、ことを特徴とするログイン管理方法。 (A) holding a password set for each user;
(B) registering the program associated with the password in an encrypted state;
(C) When the password is input, starting a program associated with the input password; and
A login management method characterized by comprising:
前記ユーザ毎に複数個のパスワードが設定され、
前記ユーザ毎の複数個のパスワードそれぞれ毎に、異なるプログラムが紐付けられている、
ことを特徴とするログイン管理方法。 The login management method according to claim 5,
A plurality of passwords are set for each user,
A different program is associated with each of the plurality of passwords for each user.
A login management method.
前記ユーザ毎の複数個のパスワードは、基準となるパスワードと、前記基準となるパスワードの一部分のみを含むダミーパスワードとを含む、
ことを特徴とするログイン管理方法。 The login management method according to claim 6, wherein:
The plurality of passwords for each user includes a reference password and a dummy password including only a part of the reference password.
A login management method.
前記基準となるパスワードは、当該ユーザが目的とする処理を実行するプログラムに紐付けられ、
前記ダミーパスワードは、情報漏洩の防止を目的とするプログラムに紐付けられている、
ことを特徴とするログイン管理方法。 The login management method according to claim 7,
The reference password is linked to a program that executes a process intended by the user,
The dummy password is linked to a program for the purpose of preventing information leakage,
A login management method.
(a)ユーザ毎に設定されたパスワードを保持する、ステップと、
(b)前記パスワードに紐付けられているプログラムを、暗号化した状態で登録する、ステップと、
(c)前記パスワードが入力されると、入力された前記パスワードに紐付けられているプログラムを起動する、ステップと、
を実行させるプログラム。 On the computer,
(A) holding a password set for each user;
(B) registering the program associated with the password in an encrypted state;
(C) When the password is input, starting a program associated with the input password; and
A program that executes
前記ユーザ毎に複数個のパスワードが設定され、
前記ユーザ毎の複数個のパスワードそれぞれ毎に、異なるプログラムが紐付けられている、
ことを特徴とするプログラム。 The program according to claim 9, wherein
A plurality of passwords are set for each user,
A different program is associated with each of the plurality of passwords for each user.
A program characterized by that.
前記ユーザ毎の複数個のパスワードは、基準となるパスワードと、前記基準となるパスワードの一部分のみを含むダミーパスワードとを含む、
ことを特徴とするプログラム。 The program according to claim 10,
The plurality of passwords for each user includes a reference password and a dummy password including only a part of the reference password.
A program characterized by that.
前記基準となるパスワードは、当該ユーザが目的とする処理を実行するプログラムに紐付けられ、
前記ダミーパスワードは、情報漏洩の防止を目的とするプログラムに紐付けられている、
ことを特徴とするプログラム。 The program according to claim 11,
The reference password is linked to a program that executes a process intended by the user,
The dummy password is linked to a program for the purpose of preventing information leakage,
A program characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018048053A JP2019160038A (en) | 2018-03-15 | 2018-03-15 | Log-in management device, log-in management method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018048053A JP2019160038A (en) | 2018-03-15 | 2018-03-15 | Log-in management device, log-in management method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019160038A true JP2019160038A (en) | 2019-09-19 |
Family
ID=67992647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018048053A Pending JP2019160038A (en) | 2018-03-15 | 2018-03-15 | Log-in management device, log-in management method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019160038A (en) |
-
2018
- 2018-03-15 JP JP2018048053A patent/JP2019160038A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110463161B (en) | Password state machine for accessing protected resources | |
US9473485B2 (en) | Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing | |
JP6196393B2 (en) | System and method for optimizing scanning of pre-installed applications | |
US9183395B2 (en) | System and method for secure information handling system flash memory access | |
JP4982825B2 (en) | Computer and shared password management methods | |
JP5959749B2 (en) | How to protect your operating system from malicious software attacks | |
JP4854000B2 (en) | Confidential file protection method | |
US8250630B2 (en) | Detecting unauthorized computer access | |
US8607071B2 (en) | Preventing replay attacks in encrypted file systems | |
KR20160138450A (en) | Rapid data protection for storage devices | |
US20140337918A1 (en) | Context based switching to a secure operating system environment | |
JP2007325274A (en) | System and method for inter-process data communication | |
US10592679B2 (en) | Support for changing encryption classes of files | |
KR20110096554A (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
US10454679B2 (en) | File system support for rolling keys on file extents | |
JP2020524836A (en) | System and method for software activation and license tracking | |
JP2008171389A (en) | Method for domain logon and computer | |
US10620855B2 (en) | System and method for authenticating critical operations on solid-state drives | |
JP2010182196A (en) | Information processing apparatus and file verification system | |
US11245679B1 (en) | Securing external access to runtime services in appliances | |
KR20240009957A (en) | Systems and methods for secure Internet communications | |
JP2008108231A (en) | Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system | |
KR101859823B1 (en) | Ransomware prevention technique using key backup | |
US7694154B2 (en) | Method and apparatus for securely executing a background process | |
CN107787494B (en) | Recovery of login across reboots |