JPH0236456A - Hacker preventing device and its key word preparing method - Google Patents

Hacker preventing device and its key word preparing method

Info

Publication number
JPH0236456A
JPH0236456A JP63186397A JP18639788A JPH0236456A JP H0236456 A JPH0236456 A JP H0236456A JP 63186397 A JP63186397 A JP 63186397A JP 18639788 A JP18639788 A JP 18639788A JP H0236456 A JPH0236456 A JP H0236456A
Authority
JP
Japan
Prior art keywords
terminal
host computer
hacker
password
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63186397A
Other languages
Japanese (ja)
Inventor
Shinichi Moriwaki
森脇 慎一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP63186397A priority Critical patent/JPH0236456A/en
Publication of JPH0236456A publication Critical patent/JPH0236456A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent even an extremely vicious hacker in which the program of a bug is mixed by performing collation by a key word generated in prescribed procedures from original data besides ID and a password. CONSTITUTION:A hacker preventing device 8 in which a series of the procedures to confirm connection through a network 2 to terminal equipments 3 to 7, and to collate the ID and the password of a terminal, and further, to collate the key word generated at a terminal side with the key word generated at a preventing device side is constituted is provided at a stage before a host computer 1. Then, data to be sent to the host computer is processed by the predetermined procedures by the terminal equipment, and the result of it is added to the rear of the data as the key word. A hacker preventing device processes said data by the same procedures, and decides whether the obtained key word coincides with the key word of the terminal equipment or not, and if it coincides, it connects a line to the host computer, and if it does not coincide, it disconnects the line. Thus, it can exhibit effect against even the extremely vicious hacker to destroy a computer program.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、電話回線網に代表されるような一般に開放
されたネットワークを通じて複数の端末VtTlとメイ
ンとなるホストコンピュータが1台もしくは複数連なる
ネットワークシステムにおいて、ハッカー(Hacke
r;プログラム破壊者)の侵入を防止するための装置お
よびそのキーワードの作成方法に関するものである。
[Detailed Description of the Invention] [Field of Industrial Application] This invention relates to a network in which a plurality of terminals VtTl and one or more main host computers are connected through a network open to the public, such as a telephone line network. In the system, a hacker (Hacke)
The present invention relates to a device for preventing intrusion by program destroyers) and a method for creating keywords for the device.

〔従来の技術〕[Conventional technology]

従来、この種の装置として第3図および第4図に示すも
のがあった。第3図はこの従来のネットワークシステム
およびその伝送データの構成を示し、図において、■は
ホストコンピュータ、2はネットワーク、3〜7は端末
装置、tOaはID(識別符号)、101)はパスワー
ド、10cは伝送すべき本来のデータである。
Conventionally, there have been devices of this type as shown in FIGS. 3 and 4. FIG. 3 shows the configuration of this conventional network system and its transmitted data. 10c is the original data to be transmitted.

また、第4図はホストコンピュータ1の入力処理を示す
Further, FIG. 4 shows the input processing of the host computer 1.

次に動作について、第3図において、端末装置3からホ
ストコンピュータ1に対してデータを送信する場合を例
にとって説明する。
Next, the operation will be explained by taking as an example the case where data is transmitted from the terminal device 3 to the host computer 1 in FIG.

端末装置3はネットワークに対し2て起動メツセージを
発しくもしくは公衆回線接続を行なうフ、それをホスト
コンピュータ1が受信し、その接続信号を端末装置3に
返送する。端末装置3は次にID(識別信号)をネット
ワークを通してホストコンピュータ1に送る(ステップ
20a)。ホストコンピュータ1では第4図のフローチ
ャー トに示すように、予め登録されているところの端
末装置3のIDと照合しくステップ20b、20G)、
合っていなければID不良の旨の信号を端末装置に返送
しくステップ20d)ID入力待ちとなる。
When the terminal device 3 issues an activation message to the network 2 or establishes a public line connection, the host computer 1 receives it and sends the connection signal back to the terminal device 3. The terminal device 3 then sends an ID (identification signal) to the host computer 1 through the network (step 20a). As shown in the flowchart of FIG. 4, the host computer 1 checks the ID of the terminal device 3 that has been registered in advance (steps 20b and 20G),
If they do not match, a signal indicating that the ID is defective is sent back to the terminal device, and the process waits for ID input (step 20d).

合っていればiDが正しい旨の信号を端末装置3に送る
(ステップ20e)。
If they match, a signal indicating that the iD is correct is sent to the terminal device 3 (step 20e).

次に端末装置3はパスワード″をホストコンピュータ1
に送り (ステップ20f)、予め登録されているとこ
ろの端末装置3のパスワードと照合しくステップ20g
、20h)、合っていなければパスワード人力待ちとな
る。合っていればパスワードが正しい旨の信号を端末装
置3に送る(ステップ201)ど同時にデータの授受を
許可する(ステップ20j)。
Next, the terminal device 3 inputs the password'' to the host computer 1.
(Step 20f), and check it against the password of the terminal device 3 registered in advance in Step 20g.
, 20h), if the password does not match, the password will have to be manually entered. If the password is correct, a signal indicating that the password is correct is sent to the terminal device 3 (step 201), and at the same time, data exchange is permitted (step 20j).

〔発明が解決しようとする課題) 従来のネットワークは以上のように構成されているので
、本来ホストコンビ1−夕1に対して正式なアクセス権
を持たない第3者、例えば端末装置7がホストコンビ、
1−夕1に対し、てIDおよびパスワードを、徂み合せ
により探り当てて接続するならば、端末装置7のユーザ
は容易にハッカーと成り得るものである。
[Problems to be Solved by the Invention] Since the conventional network is configured as described above, a third party who does not originally have formal access rights to the host combination 1-1, such as the terminal device 7, can access the host combination,
If the user of the terminal device 7 were to find out the ID and password for 1-1 and connect to the terminal device 7, the user of the terminal device 7 could easily become a hacker.

このように、IDまたはパスワードのように、英数字の
組み合せのみに頼るハッカー防止には一定の組み合せさ
えパズルのように解読すれば容易に未登録の端末装置か
らホストコンピュータに接続できるという欠点があった
In this way, hacker protection that relies only on combinations of alphanumeric characters, such as IDs or passwords, has the disadvantage that it is possible to easily connect to a host computer from an unregistered terminal device by deciphering certain combinations like a puzzle. Ta.

この発明は、上記のような従来のものの欠点を除去する
ためになされたもので、一定の手順を組み込んだIAi
似ホストコンピュータを本来のホストコンピュータの前
段に配置することにより、ハツカ−を防止できるととも
に正規ユーザのアクセスのためのキーワードを容易に作
成できるハッカー防止装置およびそのキーワード作成方
法を得ることを目的とする。
This invention was made in order to eliminate the drawbacks of the conventional ones as described above, and is an IAi that incorporates certain procedures.
The purpose of the present invention is to provide a hacker prevention device and a keyword creation method that can prevent hackers and easily create keywords for access by authorized users by placing a similar host computer in front of the original host computer. .

〔課題を解決するための手段〕[Means to solve the problem]

この発明Gご係るハッカー防止装置は、◇:ち末装置と
のネットワークを介した接続を確認し、端末のTD、パ
スワードを照合し、さらに端末側−で作成したキーワー
ドと防止装置側で作成したキーワードとを照合するとい
う一連の手順を組み込んだ、凝似ホストコンピュータと
も言うべきネットワークインターフェイス(ハッカー防
止装置)を本来のホストコンピュータの前段に装備し、
このネットワークインターフェイスにより端末装置から
のデータ送受信を凝似的に受は止め、端末装置にはあた
かもホストコンピュータと接続しているかの如く思わせ
、端末装置においてホストコンピュータへ送るデータを
予め決められた手順にて処理し、その結果をデータの後
にキーワードとして付けるようにする。
The hacker prevention device according to this invention G: ◇: Checks the connection with the terminal device via the network, verifies the terminal's TD and password, and also uses the keyword created on the terminal side and the password created on the prevention device side. A network interface (hacker prevention device), which can be called a pseudo-host computer, is installed in front of the original host computer, and incorporates a series of steps to match keywords.
This network interface virtually blocks data transmission and reception from the terminal device, makes the terminal device think that it is connected to the host computer, and allows the terminal device to send data to the host computer using a predetermined procedure. and add the result as a keyword after the data.

ハッカー防止装置はそのデータを同し手順で処理し、端
末装置のキーワードと一敗するか否かを判定し、一致す
れば回線をホストコンピュータに接続し、不一致ならば
回線を切断するようにしたものである。
The hacker prevention device processes the data in the same manner and determines whether it matches the keyword of the terminal device. If it matches, it connects the line to the host computer, and if it does not match, it disconnects the line. It is something.

またそのキーワード作成方法は、送信または受信したデ
ータの総和を計算し、その2進和にOを補填して所定の
ビット長のデータとし、それをハッカー防止装置のキー
ワードとして使用するようにしたものである。
The keyword creation method is to calculate the total sum of transmitted or received data, add O to the binary sum to obtain data of a predetermined bit length, and use it as a keyword for the hacker prevention device. It is.

〔作用〕[Effect]

この発明におけるハッカー防止装置は、ホストコンピュ
ータの前段に設置するため通常のハッカーを防止するこ
とはもとより故意にバグプログラムをホストコンピュー
タに送り込み、ホストのコンピュータプログラムを破壊
する極悪質なハッカーに対しても効力を発揮する。
The hacker prevention device of this invention is installed in the front stage of a host computer, so it can not only prevent ordinary hackers, but also protect against malicious hackers who intentionally send bug programs to the host computer and destroy the host's computer program. be effective.

通常ホストコンピュータがハツカ−だと気づかないうち
にホストコンピュータのプログラムが破壊されているこ
とが多い。
Usually, the host computer's program is often destroyed without the host computer being aware that it is a hacker.

またこの発明におけるキーワード作成方法によれば、上
述のようなハードウェアまたはソフトウェアの基本的な
技術により容易に実現できるので、信鯨性が高く、しか
もハッカー防止装置を安価に実現できる。
Further, according to the keyword creation method of the present invention, it can be easily realized using the basic hardware or software techniques as described above, so that a highly reliable and hacker prevention device can be realized at low cost.

〔実施例〕〔Example〕

以下、この発明の実施例を図について説明する。 Embodiments of the present invention will be described below with reference to the drawings.

第1図は本発明の一実施例によるハッカー防止装置を含
むネットワークシステムの全体構成、その伝送データお
よびハッカー防止装置のブロック構成を示し、図におい
て、8はハッカーがホストコンピュータ1へ侵入するの
を防ぐためのハッカー防止装置、10dはキーワード、
toeはデータ10Cのビット表示、8aは端末装置と
ホストコンピュータ側がネットワークを介して接続され
た際に当該接続が完了した旨の接続信号を端末側に返送
する接続確認手段、8bは接続確認後端末装置から送信
される識別符号を登録済の識別符号と照合し合致した際
その旨の信号を端末側に返送するID照合手段、8cは
ID照合後端末装置から送信されるパスワードを登録済
のパスワードと照合し合致した際その旨の信号を端末側
に返送するパスワード照合手段、8dはパスワード照合
後端末装置から送信されるパスワードを登録済のパスワ
ードと照合し合致した際その旨の信号を端末側に返送す
るキーワード照合手段、8eは伝送しようとする本来の
データを所定の手順に基づいて作成され本来のデータと
ともに端末側から送信されたキーワードとネットワーク
を介して受信された本来のデータを所定の手順で処理し
て得られるキーワードとを照合し当該照合結果が一敗し
た際に受信された本来のデータをホストコンピュータに
伝送し不一致の際には回線の接続を断とするデータ接続
手段である。
FIG. 1 shows the overall configuration of a network system including a hacker prevention device according to an embodiment of the present invention, its transmitted data, and the block configuration of the hacker prevention device. Hacker prevention device to prevent, 10d is the keyword,
toe is a bit representation of data 10C, 8a is a connection confirmation means that returns a connection signal to the terminal side indicating that the connection is completed when the terminal device and host computer side are connected via a network, and 8b is a terminal after confirming the connection. ID verification means that compares the identification code sent from the device with a registered identification code and returns a signal to that effect to the terminal side when they match; 8c is a registered password that matches the password sent from the terminal device after ID verification; 8d is a password verification means that compares the password with the registered password and sends a signal to the terminal side when the password matches. The keyword collation means 8e sends the original data to be transmitted back to the keyword created based on a predetermined procedure and sent from the terminal side together with the original data, and the original data received via the network to the predetermined data. It is a data connection means that compares the keywords obtained by processing the procedure, and when the matching result is unsuccessful, transmits the original data received to the host computer, and disconnects the line if there is a mismatch. .

また第2図はハッカー防止装置8の動作フローチャート
である。
Further, FIG. 2 is an operation flowchart of the hacker prevention device 8.

次に動作について、端末装置3からホストコンピュータ
lに対してアクセスする場合を例にとって説明する。
Next, the operation will be explained using an example in which the terminal device 3 accesses the host computer l.

端末装置3はネットワークに対して起動メツセージを発
し、(もしくは公衆回線接続を行なう)、それをハツカ
−防止装置8が受信し、その接続信号を端末装置3に返
信する。端末装置3は次にID (!Ii別信号)をネ
ットワークを通してハッカー防止装置8に送る(ステッ
プ20a)。ハッカー防止装置8では第2図のフローチ
ャートに示すように、予め登録されているところの端末
装置3の10と照合しくステップ20b、ステップ20
c)合っていなければID不良の旨の信号を端末装置に
返信しくステップ20d)、[0人力待ちとなる。合っ
ていれば、IDが正しい旨の信号を端末装置3に送る(
ステップ20e)。
The terminal device 3 issues an activation message to the network (or establishes a public line connection), which is received by the hacker prevention device 8 and returns the connection signal to the terminal device 3. The terminal device 3 then sends the ID (!Ii separate signal) to the hacker prevention device 8 through the network (step 20a). In the hacker prevention device 8, as shown in the flowchart of FIG.
c) If the ID does not match, a signal indicating that the ID is defective is sent back to the terminal device.Step 20d), [No human effort is required]. If it matches, a signal indicating that the ID is correct is sent to the terminal device 3 (
Step 20e).

次に端末装置3はパスワードをハッカー防止装置8に送
り(ステップ20f)、予め登録されているところの端
末装置3のパスワードと照合しくステップ20g、ステ
ップ20h)、合っていなければパスワード不良の旨の
信号を端末装置に返信しくステップ203)パスワード
入力待ちとなる。合っていればパスワードが正しい旨の
信号を端末装置3に送る′(ステップ20j)。
Next, the terminal device 3 sends the password to the hacker prevention device 8 (step 20f), and checks it against the pre-registered password of the terminal device 3 (steps 20g, 20h). A signal is sent back to the terminal device (step 203), and the process waits for the password to be input. If the password is correct, a signal indicating that the password is correct is sent to the terminal device 3' (step 20j).

次に端末装置3はホストコンピュータ1に伝送しようと
するデータをハッカー防止装置8に送る。
The terminal device 3 then sends the data to be transmitted to the host computer 1 to the hacker prevention device 8 .

さらにデータを一定の手順(予め八ツカー防止装置8と
の間で定めた手順)で処理し、キーワードを作成し、そ
れもハッカー防止装置8に送る。
Furthermore, the data is processed according to a certain procedure (procedure determined in advance with the hacker prevention device 8), a keyword is created, and it is also sent to the hacker prevention device 8.

ハッカー防止装置8ではそれらのデータおよびキーワー
ドの受信を開始しくステップ20k) −旦メモリに記
憶する(ステップ2(1り。
The anti-hacker device 8 starts receiving the data and keywords (step 20k) and stores them in memory (step 2 (1)).

次にメモリからデータを読み出し、予め決められた手順
で処理することによりキーワードを得る(ステップ20
m)。
Next, the data is read from the memory and processed according to a predetermined procedure to obtain keywords (step 20).
m).

次に端末装置3から送られてきたキーワードをメモリか
ら読み出し、今求めたキーワードと比較しくステップ2
On、20o)、それが一致しておれば端末装置3はハ
ッカーではなく正規なユーザーであるとハッカー防止装
置8は認識し、端末装置3とホストコンピュータ1との
回線を接続すると共に、先にメモリに記憶したデータを
ホストコンピュータ1に送る(ステツ7”20p)。
Next, read the keyword sent from the terminal device 3 from the memory and compare it with the keyword you just found.Step 2
On, 20o), if they match, the hacker prevention device 8 recognizes that the terminal device 3 is not a hacker but an authorized user, connects the line between the terminal device 3 and the host computer 1, and The data stored in the memory is sent to the host computer 1 (Step 7" 20p).

もしキーワードが一致しないときは、端末装置3とホス
トコンピュータ1との回線を接続しないことは言うまで
もなく、端末装置3とハッカー防止袋W8との回線も電
気的に遮断する(ステップ20q)。
If the keywords do not match, it goes without saying that the line between the terminal device 3 and the host computer 1 is not connected, and the line between the terminal device 3 and the hacker prevention bag W8 is also electrically cut off (step 20q).

なお、上記実施例ではホストコンピュータが1台の場合
を示したが、これは複数台あってもよく、上記実施例と
同様の効果を奏する。
Note that although the above embodiment shows a case where there is one host computer, there may be a plurality of host computers, and the same effects as in the above embodiment can be obtained.

この場合もホストコンピュータの前段にホストコンピュ
ータの台数分のハッカー防止装置が必要となる。
In this case, as many hacker prevention devices as there are host computers are required upstream of the host computer.

またその場合ハッカー防止装置を1台とし2、その後に
ホストコンビニーりを連ねてもよい。
In that case, there may be one hacker prevention device, followed by a host convenience store.

さらに、上記実施例では単にネットワークとして説明し
たが、LAN、広域ネットワーク等に通用してもよく、
上記実施例と同様の効果を奏する。
Furthermore, although the above embodiments were explained simply as a network, they may also be used as a LAN, wide area network, etc.
The same effects as in the above embodiment are achieved.

さらに、上記実施例ではデータをシリアル伝送する場合
についてのみ説明したが、コンピュータ・バスの如くパ
ラレルで伝送するネットワークにも適用できることは言
うまでもない。
Further, in the above embodiment, only the case where data is transmitted serially has been described, but it goes without saying that the present invention can also be applied to a network where data is transmitted in parallel, such as a computer bus.

〔発明の効果] 以上のように、この発明に係るハツカ−防止装置および
そのキーワード作成方法によれば、ホストコンピュータ
の前段に本来のホストコンピュータと同様の接続手順を
実行するハッカー防止装置を配置し、ID、パスワード
のほか本来のデータより所定の手順で作成したキーワー
ドにより正規のユーザか否かの照合を行うようにしたの
で、今まで不可能とされたバクのプログラムの混入する
という掻悪質なハッカーも防止できるようになりった・ また伝送すべきデータの総和の2進数にOを補填して所
定の桁にするという簡単な手順によりキーワードを作成
するようにしたので、ハッカー防止装置を高信頼性かつ
安価に実現できる効果がある。
[Effects of the Invention] As described above, according to the hacker prevention device and keyword creation method of the present invention, a hacker prevention device that performs the same connection procedure as the original host computer is placed upstream of the host computer. , ID, password, and keywords created in a predetermined procedure from the original data to check whether the user is a legitimate user. Hackers can now be prevented. Also, keywords can now be created using a simple procedure of adding O to the binary number of the total data to be transmitted to make it a predetermined digit, making the hacker prevention device highly effective. It has the effect of being reliable and inexpensive.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の一実施例によるハツカ−防止装置を示
す図で、第1図(a)は本実施例のハッカー防止装置を
有するネットワークシステムを示す図第1図(blはそ
の伝送データの構成を示す図、第1図(01は本実施例
のハッカー防止装置のブロック構成を示す図、第2図は
第1図のハッカー防止装置の動作フローチャートを示す
図、第3図は従来のネットワークシステムを示す図であ
り、第3図(a)はそのネットワークシステムの全体構
成を示す図、第3図(1))はその伝送データの構成を
示す図、第4図は従来のホストコンピュータの入力処理
のフローチャートを示す図である。 図において、8はハッカー防止装置、8aは接続確認手
段、8bはID照合手段、8cはパスワード照合手段、
8dはキーワード照合手段、8eはデータ接続手段、1
はホストコンピュータ、3はネットワーク、3〜7は端
末装置である。
FIG. 1 is a diagram showing a hacker prevention device according to an embodiment of the present invention, and FIG. 1 (01 is a diagram showing the block configuration of the hacker prevention device of this embodiment, FIG. 2 is a diagram showing the operation flowchart of the hacker prevention device of FIG. 1, and FIG. 3 is a diagram showing the conventional hacker prevention device. 3(a) is a diagram showing the overall configuration of the network system, FIG. 3(1)) is a diagram showing the configuration of the transmitted data, and FIG. 4 is a diagram showing the configuration of the transmission data of the conventional host computer. In the figure, 8 is a hacker prevention device, 8a is a connection confirmation means, 8b is an ID verification means, 8c is a password verification means,
8d is a keyword collation means, 8e is a data connection means, 1
3 is a host computer, 3 is a network, and 3 to 7 are terminal devices.

Claims (2)

【特許請求の範囲】[Claims] (1)電話回線網等の一般に開放されたネットワークを
介して複数の端末装置とメインとなるホストコンピュー
タが1台もしくは複数連なるネットワークシステムにお
いて、 正式なアクセス権を持たない端末ユーザのホストコンピ
ュータへの侵入を防止するための装置であって、 端末装置とホストコンピュータ側がネットワークを介し
て接続された際に当該接続が完了した旨の接続確認信号
を端末側に返送する接続確認手段と、 該接続確認信号の返送後端末装置から送信される識別符
号を登録済の識別符号と照合し合致した際その旨の信号
を端末側に返送するID照合手段と、 該返送後端末装置から送信されるパスワードを登録済の
パスワードと照合し合致した際その旨の信号を端末側に
返送するパスワード照合手段と、伝送しようとする本来
のデータを所定の手順に基づいて作成され本来のデータ
とともに端末側から送信されるキーワードとネットワー
クを介して受信された本来のデータを所定の手順で処理
して得られるキーワードとを照合し当該照合結果の一致
時に受信された本来のデータをホストコンピュータに伝
送するデータ接続手段とを備え、 ホストコンピュータの前段に設置することを特徴とする
ハッカー防止装置。
(1) In a network system in which multiple terminal devices and one or more main host computers are connected via a network open to the public such as a telephone line network, a terminal user who does not have formal access rights to the host computer is prohibited. A device for preventing intrusion, which comprises: a connection confirmation means for returning a connection confirmation signal to the terminal side indicating that the connection is completed when a terminal device and a host computer side are connected via a network; and a connection confirmation device. ID verification means that compares the identification code sent from the terminal device after returning the signal with the registered identification code and returns a signal to that effect to the terminal side when a match is found, and a password sent from the terminal device after the return. A password verification means that checks against a registered password and sends a signal to that effect back to the terminal when a match is made, and the original data to be transmitted is created based on a predetermined procedure and sent from the terminal together with the original data. data connection means for collating the keyword obtained by processing the original data received via the network in a predetermined procedure and transmitting the received original data to the host computer when the matching results match; A hacker prevention device characterized by being installed in front of a host computer.
(2)前記所定の手順は、 前記本来のデータの総和を計算し、 その総和が所定の桁長の2進数になるように0を補填す
るという手順であることであることを特徴とする第1項
記載のハッカー防止装置のキーワード作成方法。
(2) The predetermined step is a step of calculating the sum of the original data and padding the sum with zeros so that the sum becomes a binary number with a predetermined digit length. A method for creating keywords for a hacker prevention device according to item 1.
JP63186397A 1988-07-26 1988-07-26 Hacker preventing device and its key word preparing method Pending JPH0236456A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63186397A JPH0236456A (en) 1988-07-26 1988-07-26 Hacker preventing device and its key word preparing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63186397A JPH0236456A (en) 1988-07-26 1988-07-26 Hacker preventing device and its key word preparing method

Publications (1)

Publication Number Publication Date
JPH0236456A true JPH0236456A (en) 1990-02-06

Family

ID=16187685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63186397A Pending JPH0236456A (en) 1988-07-26 1988-07-26 Hacker preventing device and its key word preparing method

Country Status (1)

Country Link
JP (1) JPH0236456A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5511966A (en) * 1993-11-29 1996-04-30 Nissei Asb Machine Co., Ltd. Biaxially stretch blow-molded article and bottom mold therefor
US5684957A (en) * 1993-03-29 1997-11-04 Hitachi Software Engineering Co., Ltd. Network management system for detecting and displaying a security hole
WO2006062289A1 (en) * 2004-12-07 2006-06-15 Electronics And Telecommunications Research Institute System and method for updating user identifiers (ids)
US8522305B2 (en) 2004-12-07 2013-08-27 Electronics And Telecommunications Research Institute System and method for updating user identifiers (IDs)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5684957A (en) * 1993-03-29 1997-11-04 Hitachi Software Engineering Co., Ltd. Network management system for detecting and displaying a security hole
US5511966A (en) * 1993-11-29 1996-04-30 Nissei Asb Machine Co., Ltd. Biaxially stretch blow-molded article and bottom mold therefor
US5763030A (en) * 1993-11-29 1998-06-09 Nissei Asb Machine Co., Ltd. Biaxially stretch blow-molded article and bottom mold therefor
WO2006062289A1 (en) * 2004-12-07 2006-06-15 Electronics And Telecommunications Research Institute System and method for updating user identifiers (ids)
US8522305B2 (en) 2004-12-07 2013-08-27 Electronics And Telecommunications Research Institute System and method for updating user identifiers (IDs)

Similar Documents

Publication Publication Date Title
US5272754A (en) Secure computer interface
EP0558326B1 (en) Enhanced call-back authentication method and apparatus
EP1946514B1 (en) System and method for conducting secure transactions
JPH10341224A (en) Authentication method in data transmission system and system to execute the authentication method
JP2002055955A (en) Method and system for personal authentication
WO2008003175A1 (en) One time password access to portable credential entry and memory storage devices
Walker et al. Commercial key recovery
KR102341018B1 (en) OTP device for security, authentication, and login for general purpose online services
KR20010109175A (en) Method for restricting the use of a computer file with biometrics information, method for log-in into a computer system, and recording media
JP2001175599A (en) Authentication system
CN110943840A (en) Signature verification method and system
US20040181673A1 (en) Method and apparatus for preventing unauthorized access to data and for destroying data upon receiving an unauthorized data access attempt
JPH0236456A (en) Hacker preventing device and its key word preparing method
JP2002269047A (en) Sound user authentication system
CN116389140A (en) Identity authentication method and device, electronic equipment and storage medium
JPH08123759A (en) Secret protection system based upon data exchange using random numbers
CN112395574B (en) Safe login management method
CN109284615B (en) Mobile equipment digital resource safety management method
US20200304601A1 (en) Verification of data recipient
JPH04252350A (en) Security check method
CN111092734A (en) Product activation authentication method based on ad hoc network communication
JP3227536B2 (en) Keyboard device and password authentication method using the same
CN111404946A (en) Browser-based account authentication method and server
JP2004355056A (en) Authentication system
JPH06332859A (en) User authentication method