JPS6299831A - コンピユ−タ・システムの保護方法 - Google Patents

コンピユ−タ・システムの保護方法

Info

Publication number
JPS6299831A
JPS6299831A JP61209802A JP20980286A JPS6299831A JP S6299831 A JPS6299831 A JP S6299831A JP 61209802 A JP61209802 A JP 61209802A JP 20980286 A JP20980286 A JP 20980286A JP S6299831 A JPS6299831 A JP S6299831A
Authority
JP
Japan
Prior art keywords
interface
fake
access
user
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61209802A
Other languages
English (en)
Other versions
JPH0325820B2 (ja
Inventor
ヘンリー・ハーバート・ケリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS6299831A publication Critical patent/JPS6299831A/ja
Publication of JPH0325820B2 publication Critical patent/JPH0325820B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 A、産業上の利用分野 本発明は、所定の許容されないアクセス・パターンを検
出して、計算システムに対する無許可のアクセスを行な
おうとするユーザーを罠にかける方法に関する。
B、従来技術 計算システムに対するアクセスは、その広い意味におい
ては、計算資源に関連する又はそれに結び付いた情報を
作成、変更又は消去するために計算資源を利用する事を
意味する。アクセスは、等R付けられたアクセスの概念
を採用しなければならない。即ち、ある人はあらゆる環
境の下で資源を利用する事を絶対的に阻止されなければ
ならず、一方別の人は限られた期間の間、資源及び/又
はデータの集合の組合せを利用する事に関与できる。
「ダイアル・アップ・アクセス」等のシステムにおける
遠隔アクセス能力の出現及び小規模の「パーソナル」コ
ンピュータが容易に利用可能になった事に伴なって、シ
ステムは評判の「バッカー」の出来心によって影響を受
けやすくなっている。
彼らはしばしば、その所在を容易につきとめられるのを
避けるために遠隔アクセス経路を利用する。
そのような人は、通常彼自身のローカルの計算機を用い
て、目標のダイアル・アップ式の計算システムのアクセ
ス障壁を通過しようと試みる。バッカーは、ログオン識
別子及びパスワードを用いたランダムな及び適応的なパ
ターンを試みる事ができる。ある従来技術のシステムは
、ユーザーが1つの「パスワード」を入力する事を要求
する。又より複雑な方法は、1つのパスワード以外によ
り多くの情報をユーザーが入力する事を要求する。
しかし、計算機の助けを借りたバッカーにとっては、異
なったパスワードを高速且つ反復的に試行する事が容易
であるので、彼は目標システムに対するアクセスが得ら
れるまで多数回の試行を適応的に行なう事ができる。
計算機技術において、全ての従来のVM許可機構は主と
してパスワードの一致に頼っている。不一致又は不一致
の反復パターンの生じた時は、システムに入る事が単に
拒絶されるだけである。他のシステム、例えば「O8/
VS2  MVS  RACF  コマンド・ランゲー
ジ・リファレンス」IBM社発行5C28−0733に
説明されているIBMの資源アクセス管理機能(RAC
F)では、ロケーション又はシステム・クロックの値、
等の他の基準をアクセス管理に使用し得る。しかし重要
な事として、電話技術において、ダイアルされた番号が
偽ビジー又は再ダイアル・アンサーバック要求のいずれ
かのみにマツプ可能な時、アクセスしている機器を目標
システム以外のものに結合する事が知られている。
米国特許第4430705号は、1つの論理的インタフ
ェース又は区画中のプロセスが他の論理的インタフェー
ス又は区画中の情報にそれによってアクセスし得る所の
許容機構を示している。また米国特許出願第06/45
9746号は、論理ビューを再構成し、異なる真の構成
を論理ビューに結合する方法を示している。
C9発明が解決しようとする問題点 本発明の目的は、所定の許容できないアクセス・パター
ンを検出した時に、計算システムに対して無許可のアク
セスを行なおうとするユーザーを罠にかける方法を工夫
する事である。その方法はMVS及びVMオペレーティ
ング・システム環境等の種々の異なるオペレーティング
・システム環境中で使用できる事が望ましい。
D1問題点を解決するための手段 上記問題点は、システムによって管理されるターゲツト
・インタフエースに対するユーザーによるアクセスのパ
ターンが許容可能か否かを確認し、許容できないパター
ンを確認した時は偽のインタフェースにユーザーを結合
し、偽インタフェースにはターゲット・システムの会話
型プロトコJしと類似のモードではあるがターゲット・
システムとは論理的に分離されたモードで対話するよう
にさせる事によって解決される。
E、実施例 最初に本発明の実施例の概略を説明すると、無許可のア
クセスは、ユーザーと対話モードを続ける偽のターゲッ
トに実際には接続される。そのユーザーは偽の区画又は
インタフェースに結合され他の区画へのアクセス経路は
阻止されるので、完全な機密保持を保つ事ができる。
例えば仮想計算機(VM)システムに適用した時、VM
システムは複数の論理的インタフェースを有している所
を思い起こされたい。各インタフェースは要求/応答メ
ツセージ型であり、(1)複数のポート、(2)許可さ
れたユーザーの識別子及びパスワード属性、(3)VM
システムとボートとの間の要求/応答メツセージ・イン
タフエースを要求するオペレーティング・システム、並
びニソの選択された部分集合が少なくとも1つのユーザ
ー/パスワード属性の対にロックされるデータの集合を
含む。ターゲツト・インタフエースへのアクセスは、識
別子/パスワード属性の対を入力する事によってポート
を経て行なわれる。この場合アクセスを確認する方法は
、(a)事前に選択されたパターンの識別子/パスワー
ド属性の入力に応答して、その入力が行なわれた端末を
ターゲツト・インタフエースの代りに偽のインタフェー
スに結合しく但し偽のインタフェースとターゲツト・イ
ンタフエースの間の情報状態は選択的に異なっている)
 、(b)偽のインタフェースが結合されたポートから
の入力に対して、他の点では通常の方式で偽インタフェ
ースに応答させるというステップから成る。
全てのメツセージを記録し、偽インタフェースから機密
保持モニタに警報及び選択されたメツセージを送る事に
よって、いわば他で利用可能なもの以上の広範な検査の
手がかりを作成し且つ侵入者を@線上に保持する事によ
り、システムへの侵入を試みるものの所在をつきとめる
能力における改善が、なされる。偽インタフェースにお
けるこの検査の手がかりは無許可のアクセスの明瞭な証
拠になり、この装置が設置されている事に気付いた者に
不法なアクセスを控えさせる事になる。これは偽システ
ムに対して行なわれたアクセスは常に無許可のものと考
えられ、そのようなアクセスを行なった人物をつきとめ
又は捕える試みがおそらく即座に行なわれるからである
オペレーティング・システムは計算システムに関する基
本的な資源管理機構である。IBM/37oアーキテク
チャで使用されている一般的なオペレーティング・シス
テムには、MVS及びVMがある。これらは各々、IB
M社の刊行物、「O8/VS2  MVS  5yst
es+  Programming  Library
、JES2ノ 。
GC23−0002,及びrrF3M Virtual
 Machine Facility/370 Int
roductionJ 、 GC20−1800に記載
されているe Dsitel著、rAn Introd
uction to OperatingSystem
s J、Addison−Vesley社、1984年
発行。
第463頁は、未熟な侵入者をおびき寄せる罠の機構を
含むべきである事を指摘しているが、彼はさらに多くの
システムは不適当な罠機構を有していると指摘している
6 第1図〜第3図を参照すると、スイッチ型51Atフロ
ント・エンド型のVTAM/SNA類似の環境における
アクセス制御のインプリメンテーションの高レベルの制
御の流れが示されている。また第4図〜第6図は、VT
AM/SNAなしノvMのような、非フロント・エンド
型又は専用経路環境におけるそれと等価なインプリメン
テーションが示されている。
第2図を参照すると、従来技術による基本的なアクセス
制御だけを有するVTAM/SNA環境が示されている
。この構成は、ユーザーが所望の宛先あるいはターゲッ
ト・システムの識別子を指定する事によってrnJ個の
システムのうち1つにアクセスを要求する事を可能にし
ている。これは、ユーザーが許可されている事を確認す
るために付加的なデータを要求する事も又しない事もあ
る。この構成は、システムにアクセスするために反復さ
れる無効な試みを阻止しない。
第3図を参照すると、従来技術に従って通常の制御を強
化した同様のフロント・エンド型VTAM/SNA環境
が示されている。この状況では、ユーザーは、宛先の識
別子を指定し、そして彼がターゲット・システムにアク
セスする事を許可されている事を確認するために付加的
なデータを示す事によって、rnJ個のシステムの1つ
にアクセスを要求する。この構成はしきい値制御により
、システムにアクセスするための反復的な無効な試みを
阻止する。これと対照的に、フロント・エンド環境を用
いた第1図に示す制御フローは、無許可の侵入を偽の即
ち罠の環境に結合する。第4図及び第5図は、同じ従来
技術の基本的な及び通常に性能を強化したアクセス制御
を示しているが、第6図は本発明による、偽即ち罠の環
境へのそのような制御の結合を示している。本発明の方
法では、例えば無効なパスワードを用いたログ・オン等
の不当なアクセスがプロセッサに対して行なわれだ時、
システムは次のように応答する。
(a)従来の低しきい値に到達した時及びその後。
各々のそのような無効なログ・オンの試みは報告可能な
ものとみなされ、例えばシステムの操作員又は機密保持
監視端末に警報メツセージが発行される。
(b)試行の回数が所定のしきい値を越えた時、その試
行が行なわれているポートは「偽システム」即ち「真」
のシステムの制御の下に走行する実際には「仮」の即ち
第2レベルのVMシステムに結合される。偽システムへ
の切換えが起きた適当な監視点へ再び明示的な警報が与
えられる。
(C)「偽システム」上で、侵入をはかろうとする「ソ
ース」が活性化された後にさらに試みが検出されたなら
ば、各々の試みは、以前に警報を受けた同じIDに報告
される。警報は、その試みが「偽システムから」のもの
である事を特定する。
(d)もし[偽システム]に切換わった装置上で実際の
ログ・オンが生じると、それが起きたという事を示す警
報が出される。
(e)もし「偽システム」に切換ねった装置上で実際の
ログ・オフが生じると、それが起きたという事を示す警
報が出される。
以下明細書末尾の表を参照しながら、本発明の詳細な説
明する。
下記の説明中で、CPUノードはClC8/VS制御シ
ステムを有しているものと仮定する。他の計算機構の資
源は米国特許第3400371号明細書に記載されたよ
うなIBM/370の動作原理によって支配される。シ
ステムはLO8ANGELというノードIDを使用する
。それは無効なログオン・パスワードがそれに送られた
事を検出し、以前に述べたように、警報メツセージをL
OSANGELシステム上のID  0PERATOR
に送るにのメツセージはその事象を記述し。
その試行のソースを識別する。LO8ANGELシステ
ム上のID  0PERATORの下で走るプログラマ
ブル・オペレータ機構コードがそれらのメツセージを受
は取る時、それはそれらを5EC5YS  IDに振り
向ける。これもLO8ANGELシステム上にあり、プ
ログラマブル・オペレータ機構コードを走行させている
。5EC8YS  IDの下で走行しているプログラマ
ブル・オペレータ機構コードがメツセージを受は取ると
、それはメツセージを処理しどういう動作が必要とされ
るかを解釈する活動ルーチンEXECを起動する。活動
ルーチンはEXECであり、EXECファイルノ識別子
はINVALAS2  EXECである。取られる可能
性のある1つの動作は、無効なログオン・パスワードの
試行を行なうソースを偽システムに切換える事である。
偽システムは、LO8ANGEL  VM/−ドID上
のID LAXPRESSの下で走行する第2レベルの
VMCP/CMSオペレーティング・システムである。
この切換えは、LO8ANGELシステムをアクセスす
る次の試行が、偽システムLAXPRESSをアクセス
する実際の試行として取り扱われる原因になる。偽シス
テムLAXPRESSは真のLO8ANGELシステム
によって提供されるものと区別できない識別ロゴを提供
し、真のシステムから偽システムへの遷移は同様に透明
である。
INVALA、S2  EXECのルーチンの機能は、
それに制御が渡された時に起動される。このルーチンは
無効なログオン・パスワードのソース、無効なパスワー
ドが与えられたより、及びソースから又はIDから無効
なパスワードが提供された回数を判定する。このルーチ
ンは、無効なログオン・パスワードの使用について警報
されるべきよりのリスト中の各IDに常に警報メツセー
ジを送る。この後、それは保護動作を取る事が許されて
いるか否かを確認する。保護動作を行なう事が許される
と、ルーチンは「試行」の回数が所定のしきい値に到達
したか否かを判定する。しきい値に到達すると、侵入を
はかつているソースはLO8ANGELシステムにアク
セスする事をディスエーブルされ、偽システムLAXP
RESSに接続される。次にルーチンは偽システムLA
XPRESSのユーザーIDにコマンドを出す。これら
のコマンドは偽システムの0PERATORIDにより
解釈され、侵入側のソースと偽システムとの間の要求/
応答メツセージ・インタフエースヲ作る。
偽システムに接続された侵入側のソースはターゲット・
システムと同様に偽システムと対話する。
従ってLAXPRESSに関連するオペレーティング・
システムは無効なログオン・パスワードが入力された事
、実際のログオンが起きたか又はログオフが起きた事を
検出する。これらの事象と並行に、関連オペレーティン
グ・システムはLAXPRESSシス−rム上(7)I
D  0PERATQRにメツセージを送る。
真の即ちターゲット・システムLO8ANGEL上の5
EC5YS  IDの下で走行しているプログラマブル
・オペレータ機構コードがメツセージを受は取る時、そ
れはLAXPRESS  IDに関する第2コンソール
として定義されているので、それはメツセージを処理し
どの動作が必要とされているかを認識するために他のル
ーチンを起動する。受信したメツセージが「無効なログ
オン・パスワード」を示していたならば、INVALA
XPという名のルーチンが起動される。このルーチンは
無効なログオン・パスワードのソースを判定し、無効な
ログオン・パスワードの使用を警報されるべきIDのリ
スト上の各IDに警報メツセージを送り、偽システムの
oPERATORIDにより影響される偽システムLA
XPRESSのユーザーIDにコマンドを出して、侵入
側ソースを偽システム上でディスエーブルさせ、次に偽
システムLAXPRESS上で再び活性にさせる。
受信メツセージが、実際のログオンの生じた事を示すと
、REALLOGという名のルーチンが起動される。R
EALLOG  EXECは無効なログオン・パスワー
ドのソースを判定し、実際のログオンの生じた事を警報
すべきIDのリスト上の各IDに警報メツセージを送る
。もし受信したメツセージが実際のログオフの生じた事
を示すならば、LOGISOFFという名のルーチンが
起動される。LOGISOFF  EXECは、実際の
ログオフの生じた事が警報されるべきrDのリスト上の
各IDに警報メツセージを送る。
好ましくは、真のシステム・ノードLOSANGEL上
に存在する全てのユーザ〜IDがノードLAXPRES
S上のユーザーIDディレクトリに付加されるべきであ
る。そうすれば、たとえLOSANGELノード上でど
のIDを試そうとしていても、真のシステムLOSAN
GELにアクセスしようとするソースはLAXPRES
Sシステム上でパスワードを入力するように促される事
が可能になる。これらの付加されたIDは、LO5AN
GELシステム上で有効なパスワードを有していない。
そのような構成において、装置のアドレスが変化したと
いう事実によって切換えの起きた事を゛、アクセスして
いるソースが検出できないように、無効なログオン・パ
スワードの切換え可能なソースであり得る全ての装置は
LAXPRESSシステム上のDMKRIOアセンブリ
に付加されるべきであるという事が重要である。
そのようなシステムにおいて、偽の即ち罠のシステムが
「真のシステムJであるように見えるために、細部に対
する注意が重要である。従って、真のシステムに取りつ
けられたコンソール上に表示されるロゴは、偽システム
上と同じに見えるべきである。真のLO8ANGELシ
ステム上のID  0PERATORの下で走行してい
るプログラマブル・オペレータ機構コードは、VMが無
効なログオン・パスワードを検出する時にVMによりo
PERATORIDに送られるメツセージを再転送する
ために使われる。0PERATORIDから、新しく導
入された5EC8YS  IDへのこれらのメツセージ
の再ルーティングは、単に0PERATORIDに属す
るPROP  RTABLE  FILE中のエントリ
ーを作成する事によって行なわれる。作成されたエント
リーは、oPERATORID上のプログラマブル・オ
ペレータ機構コードに、これらの特定のメツセージを受
は取る毎にそれらを5EC5YS  1:Dに送るよう
に指示する。5EC8YS  IDの下で走行している
プログラマブル・オペレータ機構コードによって使用さ
れるPROP  RTABLEFILE中に作成される
他のエントリーは、真のシステムLO3ANGEL又は
偽システムLAXPRESSのいずれかを経由してID
  0PERATORから無効なログオン・パスワード
に関するメツセージを受信する毎に、活動ルーチンへ制
御を渡させる。最後に、PROP  RTABLE14
LEは、LAXPRESSシステム上でログオン又はロ
グオフのいずれかが起きた事を示すメツセージが受信さ
れる毎に適当なルーチンを起動させるエントリーを含ん
でいる。
F1発明の効果 本発明を用いれば、コンピユータ・システムに対する無
許可のアクセスを有効に防止する事ができる。
1N、\       \\  \    \\   
  \\     \氷!     0  喫   −
Il →Cぢ(喫−肇 1.         臣 訃 九
【図面の簡単な説明】
第1図はVTAM/SNA環境における本の実施例を示
す図、 第2図はVTAM/SNA環境における従−術を示す図
、 第3図はVTAM/SNA環境における他【末技術を示
す図、 第4図は非VTAM/SNA環境におけるイ技術を示す
図、 第5図は非VTAM/SNA環境におけるイ従来技術を
示す図、 第6図は非VTAM/SNA環境における。 明の実施例を示す図である。 出願人  インターナショナル・ビジネスマシーンズ拳
コーボレーシ 代理人  弁理士  頓  宮  孝  −(外1名 第2図 vL東技術 第4図

Claims (2)

    【特許請求の範囲】
  1. (1)論理的に分割された要求/応答メツセージ・イン
    タフエースを有するシステムに対して無許可のアクセス
    を求めるユーザーから上記システムを保護する方法であ
    つて、 システムによつて管理されるターゲツト・インタフエー
    スに対するユーザーによるアクセスのパターンが許容可
    能か否かを確認し、許容できないパターンを確認した時
    は偽のインタフエースに、又はさもなければターゲツト
    ・インタフエースにユーザーを結合し、 ユーザーを上記偽のインタフエースに結合した時は、上
    記偽のインタフエースが、上記ユーザーからのメツセー
    ジに対して、許容されたユーザーに通常行なわれるよう
    な方式で応答するようにさせるステツプを含むコンピユ
    ータ・システムの保護方法。
  2. (2)上記許容できないパターンを確認するか又はユー
    ザーを偽のインタフエースに結合した時に、同時に機密
    保持モニタに警報を出すステツプと、偽のインタフエー
    スを経由して転送されたメツセージを記録し、所定の制
    御情報又はアクセス情報を有するメツセージを検出し、
    そして検出されたメツセージを機密保持モニタへコピー
    するステツプを含む特許請求の範囲第(1)項記載の方
    法。
JP61209802A 1985-10-23 1986-09-08 コンピユ−タ・システムの保護方法 Granted JPS6299831A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/790,582 US4719566A (en) 1985-10-23 1985-10-23 Method for entrapping unauthorized computer access
US790582 1985-10-23

Publications (2)

Publication Number Publication Date
JPS6299831A true JPS6299831A (ja) 1987-05-09
JPH0325820B2 JPH0325820B2 (ja) 1991-04-09

Family

ID=25151144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61209802A Granted JPS6299831A (ja) 1985-10-23 1986-09-08 コンピユ−タ・システムの保護方法

Country Status (4)

Country Link
US (1) US4719566A (ja)
EP (1) EP0219685B1 (ja)
JP (1) JPS6299831A (ja)
DE (1) DE3678786D1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01315833A (ja) * 1988-02-17 1989-12-20 Digital Equip Corp <Dec> ネットワーク環境でのデジタル・コンピュータ・システムの安全保障検査用巧妙なシステム
JP2004153485A (ja) * 2002-10-30 2004-05-27 Jens Corp 通信セキュリティシステム
JP2009217556A (ja) * 2008-03-11 2009-09-24 Nec Personal Products Co Ltd 情報処理システム、情報端末、および、プログラム
JP2009217557A (ja) * 2008-03-11 2009-09-24 Nec Personal Products Co Ltd 情報処理システム、情報端末、および、プログラム
JP2010044594A (ja) * 2008-08-12 2010-02-25 Fujitsu Ltd 認証方法、プログラム、及び認証装置
JP5613855B1 (ja) * 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー ユーザ認証システム

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US4896290A (en) * 1987-08-24 1990-01-23 Wang Laboratories, Inc. Method for routing events from key strokes in a multi-processing computer systems
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US4991089A (en) * 1988-09-30 1991-02-05 Ibm Corp. Method for establishing current terminal addresses for system users processing distributed application programs in an SNA LU 6.2 network environment
AU4622289A (en) * 1988-11-04 1990-05-28 Lama Systems Inc. Personal computer access control system
US5263158A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
US5375244A (en) * 1992-05-29 1994-12-20 At&T Corp. System and method for granting access to a resource
US5469576A (en) * 1993-03-22 1995-11-21 International Business Machines Corporation Front end for file access controller
FR2706210B1 (fr) * 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
GB2281645A (en) * 1993-09-03 1995-03-08 Ibm Control of access to a networked system
US5465387A (en) * 1993-10-08 1995-11-07 At&T Corp. Adaptive fraud monitoring and control
US5495521A (en) * 1993-11-12 1996-02-27 At&T Corp. Method and means for preventing fraudulent use of telephone network
JP2757777B2 (ja) * 1994-05-26 1998-05-25 住友金属工業株式会社 メモリの不正アクセス検出方法及びシステム
GB2381911B (en) * 1998-05-06 2003-06-25 Prc Inc Dynamic system defense for information warfare
US6748540B1 (en) 1999-06-17 2004-06-08 International Business Machines Corporation Method and apparatus for detection and notification of unauthorized access attempts in a distributed data processing system
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
US7117532B1 (en) * 1999-07-14 2006-10-03 Symantec Corporation System and method for generating fictitious content for a computer
WO2001004757A1 (en) * 1999-07-14 2001-01-18 Symantec Corporation System and method for preventing detection of a selected process running on a computer
US7203962B1 (en) * 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
US6907533B2 (en) * 2000-07-14 2005-06-14 Symantec Corporation System and method for computer security using multiple cages
US8087083B1 (en) * 2002-01-04 2011-12-27 Verizon Laboratories Inc. Systems and methods for detecting a network sniffer
US20030172228A1 (en) * 2002-03-07 2003-09-11 International Business Machines Corporation Method and system for extending a hardfile partition table
US7065627B2 (en) 2002-03-25 2006-06-20 International Business Machines Corporation Method and system for providing an event driven image for a boot record
US8769680B2 (en) * 2003-06-12 2014-07-01 International Business Machines Corporation Alert passwords for detecting password attacks on systems
US7299367B2 (en) * 2003-11-07 2007-11-20 International Business Machines Corporation Methods, systems and computer program products for developing resource monitoring systems from observational data
US20060041940A1 (en) * 2004-08-21 2006-02-23 Ko-Cheng Fang Computer data protecting method
EP1638331A1 (fr) * 2004-09-17 2006-03-22 Nagravision S.A. Procédé de gestion de moyens d'accès à des données à accès conditionnel
US7934258B2 (en) * 2006-08-17 2011-04-26 Informod Control Inc. System and method for remote authentication security management
US20110196759A1 (en) * 2010-02-05 2011-08-11 Accelerize New Media, Inc. Lead generation management system
US9270670B1 (en) 2014-10-10 2016-02-23 Joseph Fitzgerald Systems and methods for providing a covert password manager
JP5996615B2 (ja) * 2014-11-19 2016-09-21 京セラドキュメントソリューションズ株式会社 電子装置および電子装置のユーザー認証方法
US11050769B2 (en) * 2018-02-05 2021-06-29 Bank Of America Corporation Controlling dynamic user interface functionality using a machine learning control engine

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5936860A (ja) * 1982-08-26 1984-02-29 Nitsuko Ltd 不本意なデ−タ入力の識別方式

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4087856A (en) * 1976-06-30 1978-05-02 International Business Machines Corporation Location dependence for assuring the security of system-control operations
US4096356A (en) * 1977-07-26 1978-06-20 Bell Telephone Laboratories, Incorporated Call restriction arrangement
US4525599A (en) * 1982-05-21 1985-06-25 General Computer Corporation Software protection methods and apparatus
US4531023A (en) * 1982-08-13 1985-07-23 Hlf Corporation Computer security system for a time shared computer accessed over telephone lines
JPS59151261A (ja) * 1983-02-18 1984-08-29 Fujitsu Ltd 取引保障方式
DE3342651A1 (de) * 1983-11-25 1985-06-05 Karl-Hans 6233 Kelkheim Mau Verfahren zur absicherung des zugriffs an terminals

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5936860A (ja) * 1982-08-26 1984-02-29 Nitsuko Ltd 不本意なデ−タ入力の識別方式

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01315833A (ja) * 1988-02-17 1989-12-20 Digital Equip Corp <Dec> ネットワーク環境でのデジタル・コンピュータ・システムの安全保障検査用巧妙なシステム
JP2004153485A (ja) * 2002-10-30 2004-05-27 Jens Corp 通信セキュリティシステム
JP2009217556A (ja) * 2008-03-11 2009-09-24 Nec Personal Products Co Ltd 情報処理システム、情報端末、および、プログラム
JP2009217557A (ja) * 2008-03-11 2009-09-24 Nec Personal Products Co Ltd 情報処理システム、情報端末、および、プログラム
JP2010044594A (ja) * 2008-08-12 2010-02-25 Fujitsu Ltd 認証方法、プログラム、及び認証装置
JP5613855B1 (ja) * 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー ユーザ認証システム
US9439070B2 (en) 2014-04-23 2016-09-06 DeNA Co., Ltd. User authentication system

Also Published As

Publication number Publication date
EP0219685A2 (en) 1987-04-29
EP0219685A3 (en) 1988-07-20
US4719566A (en) 1988-01-12
DE3678786D1 (de) 1991-05-23
EP0219685B1 (en) 1991-04-17
JPH0325820B2 (ja) 1991-04-09

Similar Documents

Publication Publication Date Title
JPS6299831A (ja) コンピユ−タ・システムの保護方法
EP1382154B1 (en) System and method for computer security using multiple cages
US7035850B2 (en) Access control system
US7549166B2 (en) Defense mechanism for server farm
EP1567926B1 (en) Method, system and computer software product for responding to a computer intrusion
US6721890B1 (en) Application specific distributed firewall
US7793349B2 (en) System for prevention of buffer overflow intrusions
US7461402B1 (en) System and method for preventing detection of a selected process running on a computer
US6883098B1 (en) Method and computer system for controlling access by applications to this and other computer systems
EP0602867A1 (en) An apparatus for securing a system platform
WO2002086724A1 (en) System and method for analyzing logfiles
JP2003233521A (ja) ファイル保護システム
KR101223594B1 (ko) Lkm 루트킷 검출을 통한 실시간 운영정보 백업 방법 및 그 기록매체
US6918044B1 (en) Password protection for high reliability computer systems
JP2003036243A (ja) 不正侵入防止システム
US7152239B1 (en) System and method for preventing detection of a computer connection to an external device
Gllgor On denial-of-service in computer networks
CN113572777A (zh) 分级访问账户的方法和系统
JP2003203051A (ja) セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体
Kehe et al. Design and implementation of Mandatory Hardware Confirming Control model
Tripathi et al. Design of a Dynamically Extensible System for Network Monitoring using Mobile Agents

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees