JPS6299831A - コンピユ−タ・システムの保護方法 - Google Patents
コンピユ−タ・システムの保護方法Info
- Publication number
- JPS6299831A JPS6299831A JP61209802A JP20980286A JPS6299831A JP S6299831 A JPS6299831 A JP S6299831A JP 61209802 A JP61209802 A JP 61209802A JP 20980286 A JP20980286 A JP 20980286A JP S6299831 A JPS6299831 A JP S6299831A
- Authority
- JP
- Japan
- Prior art keywords
- interface
- fake
- access
- user
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2127—Bluffing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
A、産業上の利用分野
本発明は、所定の許容されないアクセス・パターンを検
出して、計算システムに対する無許可のアクセスを行な
おうとするユーザーを罠にかける方法に関する。
出して、計算システムに対する無許可のアクセスを行な
おうとするユーザーを罠にかける方法に関する。
B、従来技術
計算システムに対するアクセスは、その広い意味におい
ては、計算資源に関連する又はそれに結び付いた情報を
作成、変更又は消去するために計算資源を利用する事を
意味する。アクセスは、等R付けられたアクセスの概念
を採用しなければならない。即ち、ある人はあらゆる環
境の下で資源を利用する事を絶対的に阻止されなければ
ならず、一方別の人は限られた期間の間、資源及び/又
はデータの集合の組合せを利用する事に関与できる。
ては、計算資源に関連する又はそれに結び付いた情報を
作成、変更又は消去するために計算資源を利用する事を
意味する。アクセスは、等R付けられたアクセスの概念
を採用しなければならない。即ち、ある人はあらゆる環
境の下で資源を利用する事を絶対的に阻止されなければ
ならず、一方別の人は限られた期間の間、資源及び/又
はデータの集合の組合せを利用する事に関与できる。
「ダイアル・アップ・アクセス」等のシステムにおける
遠隔アクセス能力の出現及び小規模の「パーソナル」コ
ンピュータが容易に利用可能になった事に伴なって、シ
ステムは評判の「バッカー」の出来心によって影響を受
けやすくなっている。
遠隔アクセス能力の出現及び小規模の「パーソナル」コ
ンピュータが容易に利用可能になった事に伴なって、シ
ステムは評判の「バッカー」の出来心によって影響を受
けやすくなっている。
彼らはしばしば、その所在を容易につきとめられるのを
避けるために遠隔アクセス経路を利用する。
避けるために遠隔アクセス経路を利用する。
そのような人は、通常彼自身のローカルの計算機を用い
て、目標のダイアル・アップ式の計算システムのアクセ
ス障壁を通過しようと試みる。バッカーは、ログオン識
別子及びパスワードを用いたランダムな及び適応的なパ
ターンを試みる事ができる。ある従来技術のシステムは
、ユーザーが1つの「パスワード」を入力する事を要求
する。又より複雑な方法は、1つのパスワード以外によ
り多くの情報をユーザーが入力する事を要求する。
て、目標のダイアル・アップ式の計算システムのアクセ
ス障壁を通過しようと試みる。バッカーは、ログオン識
別子及びパスワードを用いたランダムな及び適応的なパ
ターンを試みる事ができる。ある従来技術のシステムは
、ユーザーが1つの「パスワード」を入力する事を要求
する。又より複雑な方法は、1つのパスワード以外によ
り多くの情報をユーザーが入力する事を要求する。
しかし、計算機の助けを借りたバッカーにとっては、異
なったパスワードを高速且つ反復的に試行する事が容易
であるので、彼は目標システムに対するアクセスが得ら
れるまで多数回の試行を適応的に行なう事ができる。
なったパスワードを高速且つ反復的に試行する事が容易
であるので、彼は目標システムに対するアクセスが得ら
れるまで多数回の試行を適応的に行なう事ができる。
計算機技術において、全ての従来のVM許可機構は主と
してパスワードの一致に頼っている。不一致又は不一致
の反復パターンの生じた時は、システムに入る事が単に
拒絶されるだけである。他のシステム、例えば「O8/
VS2 MVS RACF コマンド・ランゲー
ジ・リファレンス」IBM社発行5C28−0733に
説明されているIBMの資源アクセス管理機能(RAC
F)では、ロケーション又はシステム・クロックの値、
等の他の基準をアクセス管理に使用し得る。しかし重要
な事として、電話技術において、ダイアルされた番号が
偽ビジー又は再ダイアル・アンサーバック要求のいずれ
かのみにマツプ可能な時、アクセスしている機器を目標
システム以外のものに結合する事が知られている。
してパスワードの一致に頼っている。不一致又は不一致
の反復パターンの生じた時は、システムに入る事が単に
拒絶されるだけである。他のシステム、例えば「O8/
VS2 MVS RACF コマンド・ランゲー
ジ・リファレンス」IBM社発行5C28−0733に
説明されているIBMの資源アクセス管理機能(RAC
F)では、ロケーション又はシステム・クロックの値、
等の他の基準をアクセス管理に使用し得る。しかし重要
な事として、電話技術において、ダイアルされた番号が
偽ビジー又は再ダイアル・アンサーバック要求のいずれ
かのみにマツプ可能な時、アクセスしている機器を目標
システム以外のものに結合する事が知られている。
米国特許第4430705号は、1つの論理的インタフ
ェース又は区画中のプロセスが他の論理的インタフェー
ス又は区画中の情報にそれによってアクセスし得る所の
許容機構を示している。また米国特許出願第06/45
9746号は、論理ビューを再構成し、異なる真の構成
を論理ビューに結合する方法を示している。
ェース又は区画中のプロセスが他の論理的インタフェー
ス又は区画中の情報にそれによってアクセスし得る所の
許容機構を示している。また米国特許出願第06/45
9746号は、論理ビューを再構成し、異なる真の構成
を論理ビューに結合する方法を示している。
C9発明が解決しようとする問題点
本発明の目的は、所定の許容できないアクセス・パター
ンを検出した時に、計算システムに対して無許可のアク
セスを行なおうとするユーザーを罠にかける方法を工夫
する事である。その方法はMVS及びVMオペレーティ
ング・システム環境等の種々の異なるオペレーティング
・システム環境中で使用できる事が望ましい。
ンを検出した時に、計算システムに対して無許可のアク
セスを行なおうとするユーザーを罠にかける方法を工夫
する事である。その方法はMVS及びVMオペレーティ
ング・システム環境等の種々の異なるオペレーティング
・システム環境中で使用できる事が望ましい。
D1問題点を解決するための手段
上記問題点は、システムによって管理されるターゲツト
・インタフエースに対するユーザーによるアクセスのパ
ターンが許容可能か否かを確認し、許容できないパター
ンを確認した時は偽のインタフェースにユーザーを結合
し、偽インタフェースにはターゲット・システムの会話
型プロトコJしと類似のモードではあるがターゲット・
システムとは論理的に分離されたモードで対話するよう
にさせる事によって解決される。
・インタフエースに対するユーザーによるアクセスのパ
ターンが許容可能か否かを確認し、許容できないパター
ンを確認した時は偽のインタフェースにユーザーを結合
し、偽インタフェースにはターゲット・システムの会話
型プロトコJしと類似のモードではあるがターゲット・
システムとは論理的に分離されたモードで対話するよう
にさせる事によって解決される。
E、実施例
最初に本発明の実施例の概略を説明すると、無許可のア
クセスは、ユーザーと対話モードを続ける偽のターゲッ
トに実際には接続される。そのユーザーは偽の区画又は
インタフェースに結合され他の区画へのアクセス経路は
阻止されるので、完全な機密保持を保つ事ができる。
クセスは、ユーザーと対話モードを続ける偽のターゲッ
トに実際には接続される。そのユーザーは偽の区画又は
インタフェースに結合され他の区画へのアクセス経路は
阻止されるので、完全な機密保持を保つ事ができる。
例えば仮想計算機(VM)システムに適用した時、VM
システムは複数の論理的インタフェースを有している所
を思い起こされたい。各インタフェースは要求/応答メ
ツセージ型であり、(1)複数のポート、(2)許可さ
れたユーザーの識別子及びパスワード属性、(3)VM
システムとボートとの間の要求/応答メツセージ・イン
タフエースを要求するオペレーティング・システム、並
びニソの選択された部分集合が少なくとも1つのユーザ
ー/パスワード属性の対にロックされるデータの集合を
含む。ターゲツト・インタフエースへのアクセスは、識
別子/パスワード属性の対を入力する事によってポート
を経て行なわれる。この場合アクセスを確認する方法は
、(a)事前に選択されたパターンの識別子/パスワー
ド属性の入力に応答して、その入力が行なわれた端末を
ターゲツト・インタフエースの代りに偽のインタフェー
スに結合しく但し偽のインタフェースとターゲツト・イ
ンタフエースの間の情報状態は選択的に異なっている)
、(b)偽のインタフェースが結合されたポートから
の入力に対して、他の点では通常の方式で偽インタフェ
ースに応答させるというステップから成る。
システムは複数の論理的インタフェースを有している所
を思い起こされたい。各インタフェースは要求/応答メ
ツセージ型であり、(1)複数のポート、(2)許可さ
れたユーザーの識別子及びパスワード属性、(3)VM
システムとボートとの間の要求/応答メツセージ・イン
タフエースを要求するオペレーティング・システム、並
びニソの選択された部分集合が少なくとも1つのユーザ
ー/パスワード属性の対にロックされるデータの集合を
含む。ターゲツト・インタフエースへのアクセスは、識
別子/パスワード属性の対を入力する事によってポート
を経て行なわれる。この場合アクセスを確認する方法は
、(a)事前に選択されたパターンの識別子/パスワー
ド属性の入力に応答して、その入力が行なわれた端末を
ターゲツト・インタフエースの代りに偽のインタフェー
スに結合しく但し偽のインタフェースとターゲツト・イ
ンタフエースの間の情報状態は選択的に異なっている)
、(b)偽のインタフェースが結合されたポートから
の入力に対して、他の点では通常の方式で偽インタフェ
ースに応答させるというステップから成る。
全てのメツセージを記録し、偽インタフェースから機密
保持モニタに警報及び選択されたメツセージを送る事に
よって、いわば他で利用可能なもの以上の広範な検査の
手がかりを作成し且つ侵入者を@線上に保持する事によ
り、システムへの侵入を試みるものの所在をつきとめる
能力における改善が、なされる。偽インタフェースにお
けるこの検査の手がかりは無許可のアクセスの明瞭な証
拠になり、この装置が設置されている事に気付いた者に
不法なアクセスを控えさせる事になる。これは偽システ
ムに対して行なわれたアクセスは常に無許可のものと考
えられ、そのようなアクセスを行なった人物をつきとめ
又は捕える試みがおそらく即座に行なわれるからである
。
保持モニタに警報及び選択されたメツセージを送る事に
よって、いわば他で利用可能なもの以上の広範な検査の
手がかりを作成し且つ侵入者を@線上に保持する事によ
り、システムへの侵入を試みるものの所在をつきとめる
能力における改善が、なされる。偽インタフェースにお
けるこの検査の手がかりは無許可のアクセスの明瞭な証
拠になり、この装置が設置されている事に気付いた者に
不法なアクセスを控えさせる事になる。これは偽システ
ムに対して行なわれたアクセスは常に無許可のものと考
えられ、そのようなアクセスを行なった人物をつきとめ
又は捕える試みがおそらく即座に行なわれるからである
。
オペレーティング・システムは計算システムに関する基
本的な資源管理機構である。IBM/37oアーキテク
チャで使用されている一般的なオペレーティング・シス
テムには、MVS及びVMがある。これらは各々、IB
M社の刊行物、「O8/VS2 MVS 5yst
es+ Programming Library
、JES2ノ 。
本的な資源管理機構である。IBM/37oアーキテク
チャで使用されている一般的なオペレーティング・シス
テムには、MVS及びVMがある。これらは各々、IB
M社の刊行物、「O8/VS2 MVS 5yst
es+ Programming Library
、JES2ノ 。
GC23−0002,及びrrF3M Virtual
Machine Facility/370 Int
roductionJ 、 GC20−1800に記載
されているe Dsitel著、rAn Introd
uction to OperatingSystem
s J、Addison−Vesley社、1984年
発行。
Machine Facility/370 Int
roductionJ 、 GC20−1800に記載
されているe Dsitel著、rAn Introd
uction to OperatingSystem
s J、Addison−Vesley社、1984年
発行。
第463頁は、未熟な侵入者をおびき寄せる罠の機構を
含むべきである事を指摘しているが、彼はさらに多くの
システムは不適当な罠機構を有していると指摘している
6 第1図〜第3図を参照すると、スイッチ型51Atフロ
ント・エンド型のVTAM/SNA類似の環境における
アクセス制御のインプリメンテーションの高レベルの制
御の流れが示されている。また第4図〜第6図は、VT
AM/SNAなしノvMのような、非フロント・エンド
型又は専用経路環境におけるそれと等価なインプリメン
テーションが示されている。
含むべきである事を指摘しているが、彼はさらに多くの
システムは不適当な罠機構を有していると指摘している
6 第1図〜第3図を参照すると、スイッチ型51Atフロ
ント・エンド型のVTAM/SNA類似の環境における
アクセス制御のインプリメンテーションの高レベルの制
御の流れが示されている。また第4図〜第6図は、VT
AM/SNAなしノvMのような、非フロント・エンド
型又は専用経路環境におけるそれと等価なインプリメン
テーションが示されている。
第2図を参照すると、従来技術による基本的なアクセス
制御だけを有するVTAM/SNA環境が示されている
。この構成は、ユーザーが所望の宛先あるいはターゲッ
ト・システムの識別子を指定する事によってrnJ個の
システムのうち1つにアクセスを要求する事を可能にし
ている。これは、ユーザーが許可されている事を確認す
るために付加的なデータを要求する事も又しない事もあ
る。この構成は、システムにアクセスするために反復さ
れる無効な試みを阻止しない。
制御だけを有するVTAM/SNA環境が示されている
。この構成は、ユーザーが所望の宛先あるいはターゲッ
ト・システムの識別子を指定する事によってrnJ個の
システムのうち1つにアクセスを要求する事を可能にし
ている。これは、ユーザーが許可されている事を確認す
るために付加的なデータを要求する事も又しない事もあ
る。この構成は、システムにアクセスするために反復さ
れる無効な試みを阻止しない。
第3図を参照すると、従来技術に従って通常の制御を強
化した同様のフロント・エンド型VTAM/SNA環境
が示されている。この状況では、ユーザーは、宛先の識
別子を指定し、そして彼がターゲット・システムにアク
セスする事を許可されている事を確認するために付加的
なデータを示す事によって、rnJ個のシステムの1つ
にアクセスを要求する。この構成はしきい値制御により
、システムにアクセスするための反復的な無効な試みを
阻止する。これと対照的に、フロント・エンド環境を用
いた第1図に示す制御フローは、無許可の侵入を偽の即
ち罠の環境に結合する。第4図及び第5図は、同じ従来
技術の基本的な及び通常に性能を強化したアクセス制御
を示しているが、第6図は本発明による、偽即ち罠の環
境へのそのような制御の結合を示している。本発明の方
法では、例えば無効なパスワードを用いたログ・オン等
の不当なアクセスがプロセッサに対して行なわれだ時、
システムは次のように応答する。
化した同様のフロント・エンド型VTAM/SNA環境
が示されている。この状況では、ユーザーは、宛先の識
別子を指定し、そして彼がターゲット・システムにアク
セスする事を許可されている事を確認するために付加的
なデータを示す事によって、rnJ個のシステムの1つ
にアクセスを要求する。この構成はしきい値制御により
、システムにアクセスするための反復的な無効な試みを
阻止する。これと対照的に、フロント・エンド環境を用
いた第1図に示す制御フローは、無許可の侵入を偽の即
ち罠の環境に結合する。第4図及び第5図は、同じ従来
技術の基本的な及び通常に性能を強化したアクセス制御
を示しているが、第6図は本発明による、偽即ち罠の環
境へのそのような制御の結合を示している。本発明の方
法では、例えば無効なパスワードを用いたログ・オン等
の不当なアクセスがプロセッサに対して行なわれだ時、
システムは次のように応答する。
(a)従来の低しきい値に到達した時及びその後。
各々のそのような無効なログ・オンの試みは報告可能な
ものとみなされ、例えばシステムの操作員又は機密保持
監視端末に警報メツセージが発行される。
ものとみなされ、例えばシステムの操作員又は機密保持
監視端末に警報メツセージが発行される。
(b)試行の回数が所定のしきい値を越えた時、その試
行が行なわれているポートは「偽システム」即ち「真」
のシステムの制御の下に走行する実際には「仮」の即ち
第2レベルのVMシステムに結合される。偽システムへ
の切換えが起きた適当な監視点へ再び明示的な警報が与
えられる。
行が行なわれているポートは「偽システム」即ち「真」
のシステムの制御の下に走行する実際には「仮」の即ち
第2レベルのVMシステムに結合される。偽システムへ
の切換えが起きた適当な監視点へ再び明示的な警報が与
えられる。
(C)「偽システム」上で、侵入をはかろうとする「ソ
ース」が活性化された後にさらに試みが検出されたなら
ば、各々の試みは、以前に警報を受けた同じIDに報告
される。警報は、その試みが「偽システムから」のもの
である事を特定する。
ース」が活性化された後にさらに試みが検出されたなら
ば、各々の試みは、以前に警報を受けた同じIDに報告
される。警報は、その試みが「偽システムから」のもの
である事を特定する。
(d)もし[偽システム]に切換わった装置上で実際の
ログ・オンが生じると、それが起きたという事を示す警
報が出される。
ログ・オンが生じると、それが起きたという事を示す警
報が出される。
(e)もし「偽システム」に切換ねった装置上で実際の
ログ・オフが生じると、それが起きたという事を示す警
報が出される。
ログ・オフが生じると、それが起きたという事を示す警
報が出される。
以下明細書末尾の表を参照しながら、本発明の詳細な説
明する。
明する。
下記の説明中で、CPUノードはClC8/VS制御シ
ステムを有しているものと仮定する。他の計算機構の資
源は米国特許第3400371号明細書に記載されたよ
うなIBM/370の動作原理によって支配される。シ
ステムはLO8ANGELというノードIDを使用する
。それは無効なログオン・パスワードがそれに送られた
事を検出し、以前に述べたように、警報メツセージをL
OSANGELシステム上のID 0PERATOR
に送るにのメツセージはその事象を記述し。
ステムを有しているものと仮定する。他の計算機構の資
源は米国特許第3400371号明細書に記載されたよ
うなIBM/370の動作原理によって支配される。シ
ステムはLO8ANGELというノードIDを使用する
。それは無効なログオン・パスワードがそれに送られた
事を検出し、以前に述べたように、警報メツセージをL
OSANGELシステム上のID 0PERATOR
に送るにのメツセージはその事象を記述し。
その試行のソースを識別する。LO8ANGELシステ
ム上のID 0PERATORの下で走るプログラマ
ブル・オペレータ機構コードがそれらのメツセージを受
は取る時、それはそれらを5EC5YS IDに振り
向ける。これもLO8ANGELシステム上にあり、プ
ログラマブル・オペレータ機構コードを走行させている
。5EC8YS IDの下で走行しているプログラマ
ブル・オペレータ機構コードがメツセージを受は取ると
、それはメツセージを処理しどういう動作が必要とされ
るかを解釈する活動ルーチンEXECを起動する。活動
ルーチンはEXECであり、EXECファイルノ識別子
はINVALAS2 EXECである。取られる可能
性のある1つの動作は、無効なログオン・パスワードの
試行を行なうソースを偽システムに切換える事である。
ム上のID 0PERATORの下で走るプログラマ
ブル・オペレータ機構コードがそれらのメツセージを受
は取る時、それはそれらを5EC5YS IDに振り
向ける。これもLO8ANGELシステム上にあり、プ
ログラマブル・オペレータ機構コードを走行させている
。5EC8YS IDの下で走行しているプログラマ
ブル・オペレータ機構コードがメツセージを受は取ると
、それはメツセージを処理しどういう動作が必要とされ
るかを解釈する活動ルーチンEXECを起動する。活動
ルーチンはEXECであり、EXECファイルノ識別子
はINVALAS2 EXECである。取られる可能
性のある1つの動作は、無効なログオン・パスワードの
試行を行なうソースを偽システムに切換える事である。
偽システムは、LO8ANGEL VM/−ドID上
のID LAXPRESSの下で走行する第2レベルの
VMCP/CMSオペレーティング・システムである。
のID LAXPRESSの下で走行する第2レベルの
VMCP/CMSオペレーティング・システムである。
この切換えは、LO8ANGELシステムをアクセスす
る次の試行が、偽システムLAXPRESSをアクセス
する実際の試行として取り扱われる原因になる。偽シス
テムLAXPRESSは真のLO8ANGELシステム
によって提供されるものと区別できない識別ロゴを提供
し、真のシステムから偽システムへの遷移は同様に透明
である。
る次の試行が、偽システムLAXPRESSをアクセス
する実際の試行として取り扱われる原因になる。偽シス
テムLAXPRESSは真のLO8ANGELシステム
によって提供されるものと区別できない識別ロゴを提供
し、真のシステムから偽システムへの遷移は同様に透明
である。
INVALA、S2 EXECのルーチンの機能は、
それに制御が渡された時に起動される。このルーチンは
無効なログオン・パスワードのソース、無効なパスワー
ドが与えられたより、及びソースから又はIDから無効
なパスワードが提供された回数を判定する。このルーチ
ンは、無効なログオン・パスワードの使用について警報
されるべきよりのリスト中の各IDに常に警報メツセー
ジを送る。この後、それは保護動作を取る事が許されて
いるか否かを確認する。保護動作を行なう事が許される
と、ルーチンは「試行」の回数が所定のしきい値に到達
したか否かを判定する。しきい値に到達すると、侵入を
はかつているソースはLO8ANGELシステムにアク
セスする事をディスエーブルされ、偽システムLAXP
RESSに接続される。次にルーチンは偽システムLA
XPRESSのユーザーIDにコマンドを出す。これら
のコマンドは偽システムの0PERATORIDにより
解釈され、侵入側のソースと偽システムとの間の要求/
応答メツセージ・インタフエースヲ作る。
それに制御が渡された時に起動される。このルーチンは
無効なログオン・パスワードのソース、無効なパスワー
ドが与えられたより、及びソースから又はIDから無効
なパスワードが提供された回数を判定する。このルーチ
ンは、無効なログオン・パスワードの使用について警報
されるべきよりのリスト中の各IDに常に警報メツセー
ジを送る。この後、それは保護動作を取る事が許されて
いるか否かを確認する。保護動作を行なう事が許される
と、ルーチンは「試行」の回数が所定のしきい値に到達
したか否かを判定する。しきい値に到達すると、侵入を
はかつているソースはLO8ANGELシステムにアク
セスする事をディスエーブルされ、偽システムLAXP
RESSに接続される。次にルーチンは偽システムLA
XPRESSのユーザーIDにコマンドを出す。これら
のコマンドは偽システムの0PERATORIDにより
解釈され、侵入側のソースと偽システムとの間の要求/
応答メツセージ・インタフエースヲ作る。
偽システムに接続された侵入側のソースはターゲット・
システムと同様に偽システムと対話する。
システムと同様に偽システムと対話する。
従ってLAXPRESSに関連するオペレーティング・
システムは無効なログオン・パスワードが入力された事
、実際のログオンが起きたか又はログオフが起きた事を
検出する。これらの事象と並行に、関連オペレーティン
グ・システムはLAXPRESSシス−rム上(7)I
D 0PERATQRにメツセージを送る。
システムは無効なログオン・パスワードが入力された事
、実際のログオンが起きたか又はログオフが起きた事を
検出する。これらの事象と並行に、関連オペレーティン
グ・システムはLAXPRESSシス−rム上(7)I
D 0PERATQRにメツセージを送る。
真の即ちターゲット・システムLO8ANGEL上の5
EC5YS IDの下で走行しているプログラマブル
・オペレータ機構コードがメツセージを受は取る時、そ
れはLAXPRESS IDに関する第2コンソール
として定義されているので、それはメツセージを処理し
どの動作が必要とされているかを認識するために他のル
ーチンを起動する。受信したメツセージが「無効なログ
オン・パスワード」を示していたならば、INVALA
XPという名のルーチンが起動される。このルーチンは
無効なログオン・パスワードのソースを判定し、無効な
ログオン・パスワードの使用を警報されるべきIDのリ
スト上の各IDに警報メツセージを送り、偽システムの
oPERATORIDにより影響される偽システムLA
XPRESSのユーザーIDにコマンドを出して、侵入
側ソースを偽システム上でディスエーブルさせ、次に偽
システムLAXPRESS上で再び活性にさせる。
EC5YS IDの下で走行しているプログラマブル
・オペレータ機構コードがメツセージを受は取る時、そ
れはLAXPRESS IDに関する第2コンソール
として定義されているので、それはメツセージを処理し
どの動作が必要とされているかを認識するために他のル
ーチンを起動する。受信したメツセージが「無効なログ
オン・パスワード」を示していたならば、INVALA
XPという名のルーチンが起動される。このルーチンは
無効なログオン・パスワードのソースを判定し、無効な
ログオン・パスワードの使用を警報されるべきIDのリ
スト上の各IDに警報メツセージを送り、偽システムの
oPERATORIDにより影響される偽システムLA
XPRESSのユーザーIDにコマンドを出して、侵入
側ソースを偽システム上でディスエーブルさせ、次に偽
システムLAXPRESS上で再び活性にさせる。
受信メツセージが、実際のログオンの生じた事を示すと
、REALLOGという名のルーチンが起動される。R
EALLOG EXECは無効なログオン・パスワー
ドのソースを判定し、実際のログオンの生じた事を警報
すべきIDのリスト上の各IDに警報メツセージを送る
。もし受信したメツセージが実際のログオフの生じた事
を示すならば、LOGISOFFという名のルーチンが
起動される。LOGISOFF EXECは、実際の
ログオフの生じた事が警報されるべきrDのリスト上の
各IDに警報メツセージを送る。
、REALLOGという名のルーチンが起動される。R
EALLOG EXECは無効なログオン・パスワー
ドのソースを判定し、実際のログオンの生じた事を警報
すべきIDのリスト上の各IDに警報メツセージを送る
。もし受信したメツセージが実際のログオフの生じた事
を示すならば、LOGISOFFという名のルーチンが
起動される。LOGISOFF EXECは、実際の
ログオフの生じた事が警報されるべきrDのリスト上の
各IDに警報メツセージを送る。
好ましくは、真のシステム・ノードLOSANGEL上
に存在する全てのユーザ〜IDがノードLAXPRES
S上のユーザーIDディレクトリに付加されるべきであ
る。そうすれば、たとえLOSANGELノード上でど
のIDを試そうとしていても、真のシステムLOSAN
GELにアクセスしようとするソースはLAXPRES
Sシステム上でパスワードを入力するように促される事
が可能になる。これらの付加されたIDは、LO5AN
GELシステム上で有効なパスワードを有していない。
に存在する全てのユーザ〜IDがノードLAXPRES
S上のユーザーIDディレクトリに付加されるべきであ
る。そうすれば、たとえLOSANGELノード上でど
のIDを試そうとしていても、真のシステムLOSAN
GELにアクセスしようとするソースはLAXPRES
Sシステム上でパスワードを入力するように促される事
が可能になる。これらの付加されたIDは、LO5AN
GELシステム上で有効なパスワードを有していない。
そのような構成において、装置のアドレスが変化したと
いう事実によって切換えの起きた事を゛、アクセスして
いるソースが検出できないように、無効なログオン・パ
スワードの切換え可能なソースであり得る全ての装置は
LAXPRESSシステム上のDMKRIOアセンブリ
に付加されるべきであるという事が重要である。
いう事実によって切換えの起きた事を゛、アクセスして
いるソースが検出できないように、無効なログオン・パ
スワードの切換え可能なソースであり得る全ての装置は
LAXPRESSシステム上のDMKRIOアセンブリ
に付加されるべきであるという事が重要である。
そのようなシステムにおいて、偽の即ち罠のシステムが
「真のシステムJであるように見えるために、細部に対
する注意が重要である。従って、真のシステムに取りつ
けられたコンソール上に表示されるロゴは、偽システム
上と同じに見えるべきである。真のLO8ANGELシ
ステム上のID 0PERATORの下で走行してい
るプログラマブル・オペレータ機構コードは、VMが無
効なログオン・パスワードを検出する時にVMによりo
PERATORIDに送られるメツセージを再転送する
ために使われる。0PERATORIDから、新しく導
入された5EC8YS IDへのこれらのメツセージ
の再ルーティングは、単に0PERATORIDに属す
るPROP RTABLE FILE中のエントリ
ーを作成する事によって行なわれる。作成されたエント
リーは、oPERATORID上のプログラマブル・オ
ペレータ機構コードに、これらの特定のメツセージを受
は取る毎にそれらを5EC5YS 1:Dに送るよう
に指示する。5EC8YS IDの下で走行している
プログラマブル・オペレータ機構コードによって使用さ
れるPROP RTABLEFILE中に作成される
他のエントリーは、真のシステムLO3ANGEL又は
偽システムLAXPRESSのいずれかを経由してID
0PERATORから無効なログオン・パスワード
に関するメツセージを受信する毎に、活動ルーチンへ制
御を渡させる。最後に、PROP RTABLE14
LEは、LAXPRESSシステム上でログオン又はロ
グオフのいずれかが起きた事を示すメツセージが受信さ
れる毎に適当なルーチンを起動させるエントリーを含ん
でいる。
「真のシステムJであるように見えるために、細部に対
する注意が重要である。従って、真のシステムに取りつ
けられたコンソール上に表示されるロゴは、偽システム
上と同じに見えるべきである。真のLO8ANGELシ
ステム上のID 0PERATORの下で走行してい
るプログラマブル・オペレータ機構コードは、VMが無
効なログオン・パスワードを検出する時にVMによりo
PERATORIDに送られるメツセージを再転送する
ために使われる。0PERATORIDから、新しく導
入された5EC8YS IDへのこれらのメツセージ
の再ルーティングは、単に0PERATORIDに属す
るPROP RTABLE FILE中のエントリ
ーを作成する事によって行なわれる。作成されたエント
リーは、oPERATORID上のプログラマブル・オ
ペレータ機構コードに、これらの特定のメツセージを受
は取る毎にそれらを5EC5YS 1:Dに送るよう
に指示する。5EC8YS IDの下で走行している
プログラマブル・オペレータ機構コードによって使用さ
れるPROP RTABLEFILE中に作成される
他のエントリーは、真のシステムLO3ANGEL又は
偽システムLAXPRESSのいずれかを経由してID
0PERATORから無効なログオン・パスワード
に関するメツセージを受信する毎に、活動ルーチンへ制
御を渡させる。最後に、PROP RTABLE14
LEは、LAXPRESSシステム上でログオン又はロ
グオフのいずれかが起きた事を示すメツセージが受信さ
れる毎に適当なルーチンを起動させるエントリーを含ん
でいる。
F1発明の効果
本発明を用いれば、コンピユータ・システムに対する無
許可のアクセスを有効に防止する事ができる。
許可のアクセスを有効に防止する事ができる。
1N、\ \\ \ \\
\\ \氷! 0 喫 −
Il →Cぢ(喫−肇 1. 臣 訃 九
\\ \氷! 0 喫 −
Il →Cぢ(喫−肇 1. 臣 訃 九
第1図はVTAM/SNA環境における本の実施例を示
す図、 第2図はVTAM/SNA環境における従−術を示す図
、 第3図はVTAM/SNA環境における他【末技術を示
す図、 第4図は非VTAM/SNA環境におけるイ技術を示す
図、 第5図は非VTAM/SNA環境におけるイ従来技術を
示す図、 第6図は非VTAM/SNA環境における。 明の実施例を示す図である。 出願人 インターナショナル・ビジネスマシーンズ拳
コーボレーシ 代理人 弁理士 頓 宮 孝 −(外1名 第2図 vL東技術 第4図
す図、 第2図はVTAM/SNA環境における従−術を示す図
、 第3図はVTAM/SNA環境における他【末技術を示
す図、 第4図は非VTAM/SNA環境におけるイ技術を示す
図、 第5図は非VTAM/SNA環境におけるイ従来技術を
示す図、 第6図は非VTAM/SNA環境における。 明の実施例を示す図である。 出願人 インターナショナル・ビジネスマシーンズ拳
コーボレーシ 代理人 弁理士 頓 宮 孝 −(外1名 第2図 vL東技術 第4図
Claims (2)
- (1)論理的に分割された要求/応答メツセージ・イン
タフエースを有するシステムに対して無許可のアクセス
を求めるユーザーから上記システムを保護する方法であ
つて、 システムによつて管理されるターゲツト・インタフエー
スに対するユーザーによるアクセスのパターンが許容可
能か否かを確認し、許容できないパターンを確認した時
は偽のインタフエースに、又はさもなければターゲツト
・インタフエースにユーザーを結合し、 ユーザーを上記偽のインタフエースに結合した時は、上
記偽のインタフエースが、上記ユーザーからのメツセー
ジに対して、許容されたユーザーに通常行なわれるよう
な方式で応答するようにさせるステツプを含むコンピユ
ータ・システムの保護方法。 - (2)上記許容できないパターンを確認するか又はユー
ザーを偽のインタフエースに結合した時に、同時に機密
保持モニタに警報を出すステツプと、偽のインタフエー
スを経由して転送されたメツセージを記録し、所定の制
御情報又はアクセス情報を有するメツセージを検出し、
そして検出されたメツセージを機密保持モニタへコピー
するステツプを含む特許請求の範囲第(1)項記載の方
法。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US06/790,582 US4719566A (en) | 1985-10-23 | 1985-10-23 | Method for entrapping unauthorized computer access |
| US790582 | 1985-10-23 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS6299831A true JPS6299831A (ja) | 1987-05-09 |
| JPH0325820B2 JPH0325820B2 (ja) | 1991-04-09 |
Family
ID=25151144
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP61209802A Granted JPS6299831A (ja) | 1985-10-23 | 1986-09-08 | コンピユ−タ・システムの保護方法 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US4719566A (ja) |
| EP (1) | EP0219685B1 (ja) |
| JP (1) | JPS6299831A (ja) |
| DE (1) | DE3678786D1 (ja) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH01315833A (ja) * | 1988-02-17 | 1989-12-20 | Digital Equip Corp <Dec> | ネットワーク環境でのデジタル・コンピュータ・システムの安全保障検査用巧妙なシステム |
| JP2004153485A (ja) * | 2002-10-30 | 2004-05-27 | Jens Corp | 通信セキュリティシステム |
| JP2009217556A (ja) * | 2008-03-11 | 2009-09-24 | Nec Personal Products Co Ltd | 情報処理システム、情報端末、および、プログラム |
| JP2009217557A (ja) * | 2008-03-11 | 2009-09-24 | Nec Personal Products Co Ltd | 情報処理システム、情報端末、および、プログラム |
| JP2010044594A (ja) * | 2008-08-12 | 2010-02-25 | Fujitsu Ltd | 認証方法、プログラム、及び認証装置 |
| JP5613855B1 (ja) * | 2014-04-23 | 2014-10-29 | 株式会社 ディー・エヌ・エー | ユーザ認証システム |
Families Citing this family (33)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5014234A (en) * | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
| US4896290A (en) * | 1987-08-24 | 1990-01-23 | Wang Laboratories, Inc. | Method for routing events from key strokes in a multi-processing computer systems |
| JPH01175057A (ja) * | 1987-12-28 | 1989-07-11 | Toshiba Corp | セキュリティの動的管理方法 |
| US4962449A (en) * | 1988-04-11 | 1990-10-09 | Artie Schlesinger | Computer security system having remote location recognition and remote location lock-out |
| US4991089A (en) * | 1988-09-30 | 1991-02-05 | Ibm Corp. | Method for establishing current terminal addresses for system users processing distributed application programs in an SNA LU 6.2 network environment |
| AU4622289A (en) * | 1988-11-04 | 1990-05-28 | Lama Systems Inc. | Personal computer access control system |
| US5263158A (en) * | 1990-02-15 | 1993-11-16 | International Business Machines Corporation | Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager |
| US5375244A (en) * | 1992-05-29 | 1994-12-20 | At&T Corp. | System and method for granting access to a resource |
| US5469576A (en) * | 1993-03-22 | 1995-11-21 | International Business Machines Corporation | Front end for file access controller |
| FR2706210B1 (fr) * | 1993-06-08 | 1995-07-21 | Bull Cp8 | Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants. |
| GB2281645A (en) * | 1993-09-03 | 1995-03-08 | Ibm | Control of access to a networked system |
| US5465387A (en) * | 1993-10-08 | 1995-11-07 | At&T Corp. | Adaptive fraud monitoring and control |
| US5495521A (en) * | 1993-11-12 | 1996-02-27 | At&T Corp. | Method and means for preventing fraudulent use of telephone network |
| JP2757777B2 (ja) * | 1994-05-26 | 1998-05-25 | 住友金属工業株式会社 | メモリの不正アクセス検出方法及びシステム |
| GB2381911B (en) * | 1998-05-06 | 2003-06-25 | Prc Inc | Dynamic system defense for information warfare |
| US6748540B1 (en) | 1999-06-17 | 2004-06-08 | International Business Machines Corporation | Method and apparatus for detection and notification of unauthorized access attempts in a distributed data processing system |
| US6981155B1 (en) * | 1999-07-14 | 2005-12-27 | Symantec Corporation | System and method for computer security |
| US7117532B1 (en) * | 1999-07-14 | 2006-10-03 | Symantec Corporation | System and method for generating fictitious content for a computer |
| WO2001004757A1 (en) * | 1999-07-14 | 2001-01-18 | Symantec Corporation | System and method for preventing detection of a selected process running on a computer |
| US7203962B1 (en) * | 1999-08-30 | 2007-04-10 | Symantec Corporation | System and method for using timestamps to detect attacks |
| US6907533B2 (en) * | 2000-07-14 | 2005-06-14 | Symantec Corporation | System and method for computer security using multiple cages |
| US8087083B1 (en) * | 2002-01-04 | 2011-12-27 | Verizon Laboratories Inc. | Systems and methods for detecting a network sniffer |
| US20030172228A1 (en) * | 2002-03-07 | 2003-09-11 | International Business Machines Corporation | Method and system for extending a hardfile partition table |
| US7065627B2 (en) | 2002-03-25 | 2006-06-20 | International Business Machines Corporation | Method and system for providing an event driven image for a boot record |
| US8769680B2 (en) * | 2003-06-12 | 2014-07-01 | International Business Machines Corporation | Alert passwords for detecting password attacks on systems |
| US7299367B2 (en) * | 2003-11-07 | 2007-11-20 | International Business Machines Corporation | Methods, systems and computer program products for developing resource monitoring systems from observational data |
| US20060041940A1 (en) * | 2004-08-21 | 2006-02-23 | Ko-Cheng Fang | Computer data protecting method |
| EP1638331A1 (fr) * | 2004-09-17 | 2006-03-22 | Nagravision S.A. | Procédé de gestion de moyens d'accès à des données à accès conditionnel |
| US7934258B2 (en) * | 2006-08-17 | 2011-04-26 | Informod Control Inc. | System and method for remote authentication security management |
| US20110196759A1 (en) * | 2010-02-05 | 2011-08-11 | Accelerize New Media, Inc. | Lead generation management system |
| US9270670B1 (en) | 2014-10-10 | 2016-02-23 | Joseph Fitzgerald | Systems and methods for providing a covert password manager |
| JP5996615B2 (ja) * | 2014-11-19 | 2016-09-21 | 京セラドキュメントソリューションズ株式会社 | 電子装置および電子装置のユーザー認証方法 |
| US11050769B2 (en) * | 2018-02-05 | 2021-06-29 | Bank Of America Corporation | Controlling dynamic user interface functionality using a machine learning control engine |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5936860A (ja) * | 1982-08-26 | 1984-02-29 | Nitsuko Ltd | 不本意なデ−タ入力の識別方式 |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4087856A (en) * | 1976-06-30 | 1978-05-02 | International Business Machines Corporation | Location dependence for assuring the security of system-control operations |
| US4096356A (en) * | 1977-07-26 | 1978-06-20 | Bell Telephone Laboratories, Incorporated | Call restriction arrangement |
| US4525599A (en) * | 1982-05-21 | 1985-06-25 | General Computer Corporation | Software protection methods and apparatus |
| US4531023A (en) * | 1982-08-13 | 1985-07-23 | Hlf Corporation | Computer security system for a time shared computer accessed over telephone lines |
| JPS59151261A (ja) * | 1983-02-18 | 1984-08-29 | Fujitsu Ltd | 取引保障方式 |
| DE3342651A1 (de) * | 1983-11-25 | 1985-06-05 | Karl-Hans 6233 Kelkheim Mau | Verfahren zur absicherung des zugriffs an terminals |
-
1985
- 1985-10-23 US US06/790,582 patent/US4719566A/en not_active Expired - Lifetime
-
1986
- 1986-09-08 JP JP61209802A patent/JPS6299831A/ja active Granted
- 1986-09-16 DE DE8686112768T patent/DE3678786D1/de not_active Expired - Lifetime
- 1986-09-16 EP EP86112768A patent/EP0219685B1/en not_active Expired
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5936860A (ja) * | 1982-08-26 | 1984-02-29 | Nitsuko Ltd | 不本意なデ−タ入力の識別方式 |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH01315833A (ja) * | 1988-02-17 | 1989-12-20 | Digital Equip Corp <Dec> | ネットワーク環境でのデジタル・コンピュータ・システムの安全保障検査用巧妙なシステム |
| JP2004153485A (ja) * | 2002-10-30 | 2004-05-27 | Jens Corp | 通信セキュリティシステム |
| JP2009217556A (ja) * | 2008-03-11 | 2009-09-24 | Nec Personal Products Co Ltd | 情報処理システム、情報端末、および、プログラム |
| JP2009217557A (ja) * | 2008-03-11 | 2009-09-24 | Nec Personal Products Co Ltd | 情報処理システム、情報端末、および、プログラム |
| JP2010044594A (ja) * | 2008-08-12 | 2010-02-25 | Fujitsu Ltd | 認証方法、プログラム、及び認証装置 |
| JP5613855B1 (ja) * | 2014-04-23 | 2014-10-29 | 株式会社 ディー・エヌ・エー | ユーザ認証システム |
| US9439070B2 (en) | 2014-04-23 | 2016-09-06 | DeNA Co., Ltd. | User authentication system |
Also Published As
| Publication number | Publication date |
|---|---|
| EP0219685A2 (en) | 1987-04-29 |
| EP0219685A3 (en) | 1988-07-20 |
| US4719566A (en) | 1988-01-12 |
| DE3678786D1 (de) | 1991-05-23 |
| EP0219685B1 (en) | 1991-04-17 |
| JPH0325820B2 (ja) | 1991-04-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPS6299831A (ja) | コンピユ−タ・システムの保護方法 | |
| EP1382154B1 (en) | System and method for computer security using multiple cages | |
| US7035850B2 (en) | Access control system | |
| US7549166B2 (en) | Defense mechanism for server farm | |
| EP1567926B1 (en) | Method, system and computer software product for responding to a computer intrusion | |
| US6721890B1 (en) | Application specific distributed firewall | |
| US7793349B2 (en) | System for prevention of buffer overflow intrusions | |
| US7461402B1 (en) | System and method for preventing detection of a selected process running on a computer | |
| US6883098B1 (en) | Method and computer system for controlling access by applications to this and other computer systems | |
| EP0602867A1 (en) | An apparatus for securing a system platform | |
| WO2002086724A1 (en) | System and method for analyzing logfiles | |
| JP2003233521A (ja) | ファイル保護システム | |
| KR101223594B1 (ko) | Lkm 루트킷 검출을 통한 실시간 운영정보 백업 방법 및 그 기록매체 | |
| US6918044B1 (en) | Password protection for high reliability computer systems | |
| JP2003036243A (ja) | 不正侵入防止システム | |
| US7152239B1 (en) | System and method for preventing detection of a computer connection to an external device | |
| Gllgor | On denial-of-service in computer networks | |
| CN113572777A (zh) | 分级访问账户的方法和系统 | |
| JP2003203051A (ja) | セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体 | |
| Kehe et al. | Design and implementation of Mandatory Hardware Confirming Control model | |
| Tripathi et al. | Design of a Dynamically Extensible System for Network Monitoring using Mobile Agents |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| LAPS | Cancellation because of no payment of annual fees |