JPH0325820B2 - - Google Patents

Info

Publication number
JPH0325820B2
JPH0325820B2 JP61209802A JP20980286A JPH0325820B2 JP H0325820 B2 JPH0325820 B2 JP H0325820B2 JP 61209802 A JP61209802 A JP 61209802A JP 20980286 A JP20980286 A JP 20980286A JP H0325820 B2 JPH0325820 B2 JP H0325820B2
Authority
JP
Japan
Prior art keywords
access
interface
user
fake
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP61209802A
Other languages
English (en)
Other versions
JPS6299831A (ja
Inventor
Haabaato Kerii Henrii
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS6299831A publication Critical patent/JPS6299831A/ja
Publication of JPH0325820B2 publication Critical patent/JPH0325820B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 A 産業上の利用分野 本発明は、所定の許容されないアクセス・パタ
ーンを検出して、計算システムに対する無許可の
アクセスを行なおうとするユーザーを罠にかける
方法に関する。
B 従来技術 計算システムに対するアクセスは、その広い意
味においては、計算資源に関連する又はそれに結
び付いた情報を作成、変更又は消去するために計
算資源を利用する事を意味する。アクセスは、等
級付けられたアクセスの概念を採用しなければな
らない。即ち、ある人はあらゆる環境の下で資源
を利用する事を絶対的に阻止されなければなら
ず、一方別の人は限られた期間の間、資源及び/
又はデータの集合の組合せを利用する事に関与で
きる。「ダイアル・アツプ・アクセス」等のシス
テムにおける遠隔アクセス能力の出現及び小規模
の「パーソナル」コンピユータが容易に利用可能
になつた事に伴なつて、システムは評判の「ハツ
カー」の出来心によつて影響を受けやすくなつて
いる。彼らはしばしば、その所在を容易につきと
められるのを避けるために遠隔アクセス経路を利
用する。そのような人は、通常彼自身のローカル
の計算機を用いて、目標のダイアル・アツプ式の
計算システムのアクセス障壁を通過しようと試み
る。ハツカーは、ログオン識別子及びパスワード
を用いたランダムな及び適応的なパターンを試み
る事ができる。ある従来技術のシステムは、ユー
ザーが1つの「パスワード」を入力する事を要求
する。又より複雑な方法は、1つのパスワード以
外により多くの情報をユーザーが入力する事を要
求する。しかし、計算機の助けを借りたハツカー
にとつては、異なつたパスワードを高速且つ反復
的に試行する事が容易であるので、彼は目標シス
テムに対するアクセスが得られるまで多数回の試
行を適応的に行なう事ができる。
計算機技術において、全ての従来のVM許可機
構は主としてパスワードの一致に頼つている。不
一致又は不一致の反復パターンの生じた時は、シ
ステムに入る事が単に拒絶されるだけである。他
のシステム、例えば「OS/VS2 MVS RACF
コマンド・ランゲージ・リフアレンス」IBM社
発行SC28−0733に説明されているIBMの資源の
アクセス管理機能(RACF)では、ロケーシヨン
又はシステム・クロツクの値、等の他の基準をア
クセス管理に使用し得る。しかし重要な事とし
て、電話技術において、ダイアルされた番号が偽
ビジー又は再ダイアル・アンサーバツク要求のい
ずれかのみにマツプ可能な時、アクセスしている
機器を目標システム以外のものに結合する事が知
られている。
米国特許第4430705号は、1つの論理的インタ
フエース又は区画中のプロセスが他の論理的イン
タフエース又は区画中の情報にそれによつてアク
セスし得る所の許容機構を示している。また米国
特許出願第06/459746号は、論理ビユーを再構成
し、異なる真の構成を論理ビユーに結合する方法
を示している。
C 発明が解決しようとする問題点 本発明の目的は、所定の許容できないアクセ
ス・パターンを検出し時に、計算システムに対し
て無許可のアクセスを行なおうとするユーザーを
罠にかける方法を工夫する事である。その方法は
MVS及びVMオペレーテイング・システム環境
等の種々の異なるオペレーテイング・システム環
境中で使用できる事が望ましい。
D 問題点を解決するための手段 上記問題点は、システムによつて管理されるタ
ーゲツト・インタフエースに対するユーザーによ
るアクセスのパターンが許容可能か否かを確認
し、許容できないパターンを確認した時は偽のイ
ンタフエースにユーザーを結合し、偽インタフエ
ースにはターゲツト・システムの会話型プロトコ
ルと類似のモードではあるがターゲツト・システ
ムとは論理的に分離されたモードで対話するよう
にさせる事によつて解決される。
E 実施例 最初に本発明の実施例の概略を説明すると、無
許可のアクセスは、ユーザーと対話モードを続け
る偽のターゲツトに実際には接続される。そのユ
ーザーは偽の区画又はインタフエースに結合され
他の区画へのアクセス経路は阻止されるので、完
全な機密保持を保つ事ができる。
例えば仮想計算機(VM)システムに適用した
時、VMシステムは複数の論理的インタフエース
を有している所を思い起こされたい。各インタフ
エースは要求/応答メツセージ型であり、(1)複数
のポート、(2)許可されたユーザーの識別子及びパ
スワード属性、(3)VMシステムとポートとの間の
要求/応答メツセージ・インタフエースを要求す
るオペレーテイング・システム、並びにその許容
された部分集合が少なくとも1つのユーザー/パ
スワード属性の対にロツクされるデータの集合を
含む。ターゲツト・インタフエースへのアクセス
は、識別子/パスワード属性の対を入力する事に
よつてポートを経て行なわれる。この場合アクセ
スを確認する方法は、(a)事前に選択されたパター
ン識別子/パスワード属性の入力に応答して、そ
の入力が行なわれた端末をターゲツト・インタフ
エースの代りに偽のインタフエースに結合し(但
し偽のインタフエースとターゲツト・インタフエ
ースの間の情報状態は選択的に異なつている)、
(b)偽のインタフエースが結合されたポートからの
入力に対して、他の点では通常の方式で偽インタ
フエースに応答させるというステツプから成る。
全てのメツセージを記録し、偽インタフエース
から機密保持モニタに警報及び選択されたメツセ
ージを送る事によつて、いわば他で利用可能なも
の以上の広範な検査の手がかりを作成し且つ侵入
者を回線上に保持する事により、システムへの侵
入を試みるものの所在をつきとめる能力における
改善が、なされる。偽インタフエースにおけるこ
の検査の手がかりは無許可のアクセスの明瞭な証
拠になり、この装置が設置されている事に気付い
た者に不法なアクセスを控えさせる事になる。こ
れは偽システムに対して行なわれたアクセスは常
に無許可のものと考えられ、そのようなアクセス
を行なつた人物をつきとめ又は捕える試みがおそ
らく即座に行なわれるからである。
オペレーテイング・システムは計算システムに
関する基本的な資源管理機構である。IBM/370
アーキテクチヤで使用されている一般的なオペレ
ーテイング・システムには、MVS及びVMがあ
る。これらは各々、IBM社の刊行物、「OS/VS2
MVS System Programming Library、JES2」、
GC23−0002、及び「IBM Virtual Machine
Facility/370 Introduction」、GC20−1800に記
載されている。Deitel著、「An Introduction to
Operating Systems」、Addison−Wesley社、
1984年発行、第463頁は、未熟な侵入者をおびき
寄せる罠の機構を含むべきである事を指摘してい
るが、彼はさらに多くのシステムは不適当な罠機
構を有していると指摘している。
第1図〜第3図を参照すると、スイツチ型又は
フロント・エンド型のVTAM/SNA類似の環境
におけるアクセス制御のインプリメンテーシヨン
の高レベルの制御の流れが示されている。また第
4図〜第6図は、VTAM/SNAなしのVMのよ
うな、非フロント・エンド型又は専用経路環境に
おけるそれと等価なインプリメンテーシヨンが示
されている。
第2を参照すると、従来技術による基本的なア
クセス制御だけを有するVTAM/SNA環境が示
されている。この構成は、ユーザーが所望の宛先
あるいはターゲツト・システムの識別子を指定す
る事によつて「n」個のシステムのうち1つにア
クセスを要求する事を可能にしている。これは、
ユーザーが許可されている事を確認するために付
加的なデータを要求する事も又しない事もある。
この構成は、システムにアクセスするために反復
される無効な試みを阻止しない。
第3図を参照すると、従来技術に従つて通常の
制御を強化した同様のフロント・エンド型
VTAM/SNA環境が示されている。この状況で
は、ユーザーは、宛先の識別子を指定し、そして
彼がターゲツト・システムにアクセスする事を許
可されている事を確認するために付加的なデータ
を示す事によつて、「n」個のシステムの1つに
アクセスを要求する。この構成はしきい値制御に
より、システムにアクセスするための反復的な無
効な試みを阻止する。これと対照に、フロント・
エンド環境を用いた第1図に示す制御フローは、
無許可の侵入を偽の即ち罠の環境に結合する。第
4図及び第5図は、同じ従来技術の基本的な及び
通常に性能を強化したアクセス制御を示している
が、第6図は本発明による、偽即ち罠の環境への
そのような制御の結合を示している。本発明の方
法では、例えば無効なパスワードを用いたログ・
オン等の不当なアクセスがプロセツサに対して行
なわれた時、システムは次のように応答する。
(a) 従来の低しきい値に到達した時及びその後、
各々のそのような無効なログ・オンの試みは報
告可能なものとみなされ、例えばシステムの操
作員又は機密保持監視端末に警報メツセージが
発行される。
(b) 試行の回数が所定のしきい値を越えた時、そ
の試行が行なわれているポートは「偽システ
ム」即ち「真」のシステムの制御の下に走行す
る実際には「仮」の即ち第2レベルのVMシス
テムに結合される。偽システムへの切換えが起
きた適当な監視点へ再び警報が与えられる。
(c) 「偽システム」上で、侵入をはかろうとする
「ソース」が活性化された後にさらに試みが検
出されたならば、各々の試みは、以前に警報を
受けた同じIDに報告される。警報は、その試
みが「偽システムから」のものである事を特定
する。
(d) もし「偽システム」に切換わつた装置上で実
際のログ・オンが生じると、それが起きたとい
う事を示す警報が書される。
(e) もし「偽システム」に切換わつた装置上で実
際のログ・オフが生じると、それが起きたとい
う事を示す警報が出される。
以下明細書末尾の表を参照しながら、本発明の
実施例を説明する。
下記の説明中で、CPUノードはCICS/VS制御
システムを有しているものと仮定する。他の計算
機構の資源は米国特許第3400371号明細書に記載
されたようなIBM/370の動作原理によつて支配
される。システムはLOSANGELというノード
IDを使用する。それは無効なログオン・パスワ
ードがそれに送られた事を検出し、以前に述べた
ように、警報メツセージをLSANGELシステム
上のID OPERATRに送る。このメツセージはそ
の事象を記述し、その試行のソースを識別する。
LOSANGELシステム上のID OPERATORの下
で走るプログラマブル・オペレータ機構コードが
それらのメツセージを受け取る時、それはそれら
をSE CSYS IDに振り向ける。これも
LOSANGELシステム上にあり、プログラマブ
ル・オペレータ機構コードを走行させている。
SECSYS IDの下で走行しているプログラマブ
ル・オペレータ機構コードがメツセージを受け取
ると、それはメツセージを処理しどういう動作が
必要とされるかを解釈するる活動ルーチンEXEC
を起動する。活動ルーチンはEXECであり、
EXECフアイルの識別子はINVALAS2 EXECで
ある。取られる可能性のある1つの動作は、無効
なログオン・パスワードの試行を行なうソースを
偽システムに切換える事である。偽システムは、
LOSANGEL VMノードID上のID LAXPRESS
の下で走行する第2レベルのVMCP/CMSオペ
レーテイング・システムである。この切換えは、
LOSANGELシステムをアクセスする次の試行
が、偽システムLAXPRESSをアクセスする実際
の試行として取り扱われる原因になる。偽システ
ムLAXPRESSは真のLOSANGELシステムによ
つて提供されるものと区別できない識別ロゴを提
供し、真のシステムから偽システムへの遷移は同
様に透明である。
INVALAS2 EXECのルーチンの機能は、それ
に制御が渡された時に起動される。このルーチン
は無効なログオン・パスワードのソース、無効な
パスワードが与えられたID、及びソースから又
はIDから無効なパスワードが提供された回数を
判定する。このルーチンは、無効なログオン・パ
スワードの使用につい警報されるべきIDのリス
ト中の各IDに常に警報メツセージを送る。この
後、それは保護動作を取る事が許されているか否
かを確認する。保護動作を行なう事が許される
と、ルーチンは「試行」の回数が所定のしきい値
に到達したか否かを判定する。しきい値に到達す
ると、侵入をはかつているソースはLOSANGEL
システムにアクセスする事をデイスエーブルさ
れ、偽システムLAXPRESSに接続される。次に
ルーチンは偽システムLAXPRESSのユーザーID
にコマンドを出す。これらのコマンドは偽システ
ムのOPERATOR IDにより解釈され、侵入側の
ソースと偽システムとの間の要求/応答メツセー
ジ・インターフエースを作る。
偽システムに接続された侵入側のソースはター
ゲツト・システムと同様に偽システムと対話す
る。従つてLAXPRESSに関連するオペレーテイ
ング・システムは無効なログオン・パスワードが
入力された事、実際のログオンが起きたか又はロ
グオフが起きた事を検出する。これらの事象と並
行に、関連オペレーテイング・システムは
LAXPRESSシステム上のID OPERATORにメ
ツセージを送る。
真の即ちターゲツト・システムLOSANGEL上
のSECSYS IDの下で走行しているプログラマブ
ル・オペレータ機構コードがメツセージを受け取
る時、それはLAXPRESS IDに関する第2コン
ソールとして定義されているので、それはメツセ
ージを処理しどの動作が必要とされているかを認
識するために他のルーチンを起動する。受信した
メツセージが「無効なログオン・パスワード」を
示していたならば、INVALAXPという名のルー
チンが起動される。このルーチンは無効なログオ
ン・パスワードのソースを判定し、無効なログオ
ン・パスワードの使用を警報されるべきIDのリ
スト上の各IDに警報メツセージを送り、偽シス
テムのOPERATOR IDにより影響される偽シス
テムLAXPRESSのユーザーIDにコマンドを出し
て、侵入側ソースを偽システム上でデイスエーブ
ルさせ、次に偽システムLAXPRESS上で再び活
性にさせる。受信メツセージが、実際のログオン
の生じた事を示すと、REALLOGという名のル
ーチンが起動される。REALLOG EXECは無効
なログオン・パスワードのソースを判定し、実際
のログオンの生じた事を警報すべきIDのリスト
上の各IDに警報メツセージを送る。もし受信し
たメツセージが実際のログオフの生じた事を示す
ならば、LOGISOFFという名のルーチンが起動
される。LOGISOFF EXECは、実際のログオフ
の生じた事が警報されるべきIDのリスト上の各
IDに警報メツセージを送る。
好ましくは、真のシステム・ノード
LOSANGEL上に存在する全てのユーザーIDが
ノードLAXPRESS上のユーザーIDデイレクトリ
に付加されるべきである。そうすれば、たとえ
LOSANGELノード上でどのIDを試そうとして
いても、真のシステムLOSANGELにアクセスし
ようとするソースはLAXPRESSシステム上でパ
スワードを入力するように促される事が可能にな
る。これらの付加されたIDは、LOSANGELシ
ステム上で有効なパスワードを有していない。そ
のような構成において、装置のアドレスが変化し
たという事実によつて切換えの起きた事を、アク
セスしているソースが検出できないように、無効
なログオン・パスワードの切換え可能なソースで
あり得る全ての装置はLAXPRESSシステム上の
DMKRIOアセンブリに付加されるべきであると
いう事が重要である。
そのようなシステムにおいて、偽の即ち罠のシ
ステムが「真のシステム」であるように見えるた
めに、細部に対する注意が重要である。従つて、
真のシステムに取りつけられたコンソール上に表
示されるロゴは、偽システム上と同じに見えるべ
きである。真のLOSANGELシステム上のID
OPERATORの下で走行しているプログラマブ
ル・オペレータ機構コードは、VMが無効なログ
オン・パスワードを検出する時にVMにより
OPERATOR IDに送られるメツセージを再転送
するために使われる。OPERATOR IDから、新
しく導入されたSECSYS IDへのこれらのメツセ
ージの再ルーテイングは、単にOPERATOR ID
に属するPROP RTABLE FILE中のエントリー
を作成する事によつて行なわれる。作成されたエ
ントリーは、OPERATOR ID上のプログラマブ
ル・オペレータ機構コードに、これらの特定のメ
ツセージを受け取る毎にそれらをSECSYS IDに
送るように指示する。SECSYS IDの下で走行し
ているプログラマブル・オペレータ機構コードに
よつて使用されるPROP RTMBLE FILE中に作
成される他のエントリーは、真のシステム
LOSANGEL又は偽システムLAXPRESSのいず
れかを経由しID OPERATORから無効なログオ
ン・パスワードに関するメツセージを受信する毎
に、活動ルーチンへ制御を渡させる。最後に、
PROP RTABLE FILEは、LAXPRESSシステ
ム上でログオン又はログオフのいずれかが起きた
事を示すメツセージが受信される毎に適当なルー
チンを起動させるエントリーを含んでいる。
F 発明の効果 本発明を用いれば、コンピユータ・システムに
対する無許可のアクセスを有効に防止する事がで
きる。
【図面の簡単な説明】
第1図はVTAM/SNA環境における本発明の
実施例を示す図、第2図はVTAM/SNA環境に
おける従来技術を示す図、第3図はVTAM/
SNA環境における他の従来技術を示す図、第4
図は非VTAM/SNA環境における従来技術を示
す図、第5図は非VTAM/SNA環境における他
の従来技術を示す図、第6図は非VTAM/SNA
環境における本発明の実施例を示す図である。

Claims (1)

  1. 【特許請求の範囲】 1 システムに対して無許可のアクセスを求める
    ユーザーと該システムの間の通信関係をトラツプ
    し保持するための方法であつて、該システムは、
    多重処理、多重プログラミング・コンピユータ・
    システムであり、上記アクセス及び通信は、該シ
    ステム内に含まれる論理的に分割された分離され
    た複数の要求及び応答メツセージ・インターフエ
    ースのうちの1つを通じてなされ、該各インター
    フエースは、関連する演算、記憶及び対話の資源
    をもつ仮想マシンの属性を明示するものである方
    法において、 (a) 上記システムによつて管理されるターゲツ
    ト・インターフエースに対する、ユーザーのア
    クセスのパターンが、許容可能かどうかを判断
    して、許容できないパターンであると確認した
    場合には該ユーザーを虚偽のインターフエース
    に結合し、該アクセスが許容可能であると分か
    つたときは該アクセスを該ターゲツト・インタ
    ーフエースに結合する段階と、 (b) 上記ユーザーを上記虚偽のインターフエース
    に結合した時は、上記ユーザーからのメツセー
    ジに対して、上記虚偽のインターフエースをし
    て、許容されたユーザーとインターフエースの
    間で通常行われるような様式で応答せしめる段
    階と、 (c) 上記虚偽のインターフエースを通じて伝送さ
    れたメツセージをログし、該メツセージ中で予
    定の制御またはアクセス情報を含むメツセージ
    を検出する段階を有する、 コンピユータ・システムの保護方法。
JP61209802A 1985-10-23 1986-09-08 コンピユ−タ・システムの保護方法 Granted JPS6299831A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US790582 1985-10-23
US06/790,582 US4719566A (en) 1985-10-23 1985-10-23 Method for entrapping unauthorized computer access

Publications (2)

Publication Number Publication Date
JPS6299831A JPS6299831A (ja) 1987-05-09
JPH0325820B2 true JPH0325820B2 (ja) 1991-04-09

Family

ID=25151144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61209802A Granted JPS6299831A (ja) 1985-10-23 1986-09-08 コンピユ−タ・システムの保護方法

Country Status (4)

Country Link
US (1) US4719566A (ja)
EP (1) EP0219685B1 (ja)
JP (1) JPS6299831A (ja)
DE (1) DE3678786D1 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US4896290A (en) * 1987-08-24 1990-01-23 Wang Laboratories, Inc. Method for routing events from key strokes in a multi-processing computer systems
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
CA1314101C (en) * 1988-02-17 1993-03-02 Henry Shao-Lin Teng Expert system for security inspection of a digital computer system in a network environment
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US4991089A (en) * 1988-09-30 1991-02-05 Ibm Corp. Method for establishing current terminal addresses for system users processing distributed application programs in an SNA LU 6.2 network environment
AU4622289A (en) * 1988-11-04 1990-05-28 Lama Systems Inc. Personal computer access control system
US5263158A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
US5375244A (en) * 1992-05-29 1994-12-20 At&T Corp. System and method for granting access to a resource
US5469576A (en) * 1993-03-22 1995-11-21 International Business Machines Corporation Front end for file access controller
FR2706210B1 (fr) * 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
GB2281645A (en) * 1993-09-03 1995-03-08 Ibm Control of access to a networked system
US5465387A (en) * 1993-10-08 1995-11-07 At&T Corp. Adaptive fraud monitoring and control
US5495521A (en) * 1993-11-12 1996-02-27 At&T Corp. Method and means for preventing fraudulent use of telephone network
JP2757777B2 (ja) * 1994-05-26 1998-05-25 住友金属工業株式会社 メモリの不正アクセス検出方法及びシステム
GB2381353B (en) * 1998-05-06 2003-06-18 Prc Inc Dynamic system defense for information warfare
US6748540B1 (en) 1999-06-17 2004-06-08 International Business Machines Corporation Method and apparatus for detection and notification of unauthorized access attempts in a distributed data processing system
US7117532B1 (en) * 1999-07-14 2006-10-03 Symantec Corporation System and method for generating fictitious content for a computer
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
WO2001004753A1 (en) * 1999-07-14 2001-01-18 Recourse Technologies, Inc. System and method for tracking the source of a computer attack
US7203962B1 (en) * 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
US6907533B2 (en) 2000-07-14 2005-06-14 Symantec Corporation System and method for computer security using multiple cages
US8087083B1 (en) * 2002-01-04 2011-12-27 Verizon Laboratories Inc. Systems and methods for detecting a network sniffer
US20030172228A1 (en) * 2002-03-07 2003-09-11 International Business Machines Corporation Method and system for extending a hardfile partition table
US7065627B2 (en) 2002-03-25 2006-06-20 International Business Machines Corporation Method and system for providing an event driven image for a boot record
JP2004153485A (ja) * 2002-10-30 2004-05-27 Jens Corp 通信セキュリティシステム
US8769680B2 (en) * 2003-06-12 2014-07-01 International Business Machines Corporation Alert passwords for detecting password attacks on systems
US7299367B2 (en) * 2003-11-07 2007-11-20 International Business Machines Corporation Methods, systems and computer program products for developing resource monitoring systems from observational data
US20060041940A1 (en) * 2004-08-21 2006-02-23 Ko-Cheng Fang Computer data protecting method
EP1638331A1 (fr) * 2004-09-17 2006-03-22 Nagravision S.A. Procédé de gestion de moyens d'accès à des données à accès conditionnel
US7934258B2 (en) * 2006-08-17 2011-04-26 Informod Control Inc. System and method for remote authentication security management
JP5015044B2 (ja) * 2008-03-11 2012-08-29 Necパーソナルコンピュータ株式会社 情報処理システム、情報端末、および、プログラム
JP5015043B2 (ja) * 2008-03-11 2012-08-29 Necパーソナルコンピュータ株式会社 情報処理システム、情報端末、および、プログラム
JP5282477B2 (ja) * 2008-08-12 2013-09-04 富士通株式会社 認証方法、プログラム、及び認証装置
US20110196759A1 (en) * 2010-02-05 2011-08-11 Accelerize New Media, Inc. Lead generation management system
JP5613855B1 (ja) 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー ユーザ認証システム
US9270670B1 (en) 2014-10-10 2016-02-23 Joseph Fitzgerald Systems and methods for providing a covert password manager
JP5996615B2 (ja) * 2014-11-19 2016-09-21 京セラドキュメントソリューションズ株式会社 電子装置および電子装置のユーザー認証方法
US11050769B2 (en) * 2018-02-05 2021-06-29 Bank Of America Corporation Controlling dynamic user interface functionality using a machine learning control engine

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5936860A (ja) * 1982-08-26 1984-02-29 Nitsuko Ltd 不本意なデ−タ入力の識別方式

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4087856A (en) * 1976-06-30 1978-05-02 International Business Machines Corporation Location dependence for assuring the security of system-control operations
US4096356A (en) * 1977-07-26 1978-06-20 Bell Telephone Laboratories, Incorporated Call restriction arrangement
US4525599A (en) * 1982-05-21 1985-06-25 General Computer Corporation Software protection methods and apparatus
US4531023A (en) * 1982-08-13 1985-07-23 Hlf Corporation Computer security system for a time shared computer accessed over telephone lines
JPS59151261A (ja) * 1983-02-18 1984-08-29 Fujitsu Ltd 取引保障方式
DE3342651A1 (de) * 1983-11-25 1985-06-05 Karl-Hans 6233 Kelkheim Mau Verfahren zur absicherung des zugriffs an terminals

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5936860A (ja) * 1982-08-26 1984-02-29 Nitsuko Ltd 不本意なデ−タ入力の識別方式

Also Published As

Publication number Publication date
US4719566A (en) 1988-01-12
EP0219685A3 (en) 1988-07-20
DE3678786D1 (de) 1991-05-23
EP0219685B1 (en) 1991-04-17
JPS6299831A (ja) 1987-05-09
EP0219685A2 (en) 1987-04-29

Similar Documents

Publication Publication Date Title
JPH0325820B2 (ja)
US7549166B2 (en) Defense mechanism for server farm
EP1382154B8 (en) System and method for computer security using multiple cages
US6266773B1 (en) Computer security system
US6883098B1 (en) Method and computer system for controlling access by applications to this and other computer systems
US5347578A (en) Computer system security
US5864683A (en) System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US7461402B1 (en) System and method for preventing detection of a selected process running on a computer
US20020162017A1 (en) System and method for analyzing logfiles
US6721890B1 (en) Application specific distributed firewall
WO2002087152A1 (en) Universal, customizable security system for computers and other devices
JPH01233543A (ja) 端末と信頼のおける計算ベースのシェル部分との間に信頼のおける経路を形成する方法
JP4683518B2 (ja) 不正侵入防止システム
CN111079134A (zh) 一种全局控制权限的方法、装置、存储介质及电子设备
US7152239B1 (en) System and method for preventing detection of a computer connection to an external device
Gllgor On denial-of-service in computer networks
Doddrell Information security and the Internet
CN113407941A (zh) 一种边缘云节点与终端用户安全管理方法
Bishop Unix security: threats and solutions
US7856662B2 (en) Denying unauthorized access to a private data processing network
Axelsson Aspects of the modelling and performance of intrusion detection
JP2003203051A (ja) セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体
Doddrell Information security and the Internet
Treaster et al. Detection of privilege escalation for linux cluster security
Tripathi et al. Design of a Dynamically Extensible System for Network Monitoring using Mobile Agents

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees