JPH04252350A - Security check method - Google Patents

Security check method

Info

Publication number
JPH04252350A
JPH04252350A JP3008299A JP829991A JPH04252350A JP H04252350 A JPH04252350 A JP H04252350A JP 3008299 A JP3008299 A JP 3008299A JP 829991 A JP829991 A JP 829991A JP H04252350 A JPH04252350 A JP H04252350A
Authority
JP
Japan
Prior art keywords
computer
user
terminal
password
security information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3008299A
Other languages
Japanese (ja)
Inventor
Takashi Odajima
孝 小田島
Masayuki Orimo
昌之 織茂
Shigeki Hirasawa
茂樹 平澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP3008299A priority Critical patent/JPH04252350A/en
Publication of JPH04252350A publication Critical patent/JPH04252350A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To attain the security check for the positive detection of illicit users. CONSTITUTION:A computer 31 adds its terminal ID 9 to a user ID 7 and a password 8 inputted from a terminal 61 for improvement of the security and then sends the ID 7, the password 8 to a host computer 2. The computer 2 compares these received ID 7, password 8 and ID 9 with the ID 7, the password 8 and the ID 9 which are previously registered. If the coincidence is obtained between the ID 7 and the password 8 inputted from the terminal 61 and the registered ID 7 and password 8 and no coincidence is obtained between the ID 9 added through the terminal 31 and the registered ID 9 respectively, the computer 2 permits the illicit users to have accesses in a prescribed range and to continuously use the computers. Meanwhile the computer 2 checks the illicit users.

Description

【発明の詳細な説明】[Detailed description of the invention]

【0001】0001

【産業上の利用分野】セキュリティのチェック方法に関
する。
[Industrial Application Field] Concerning security checking methods.

【0002】0002

【従来の技術】従来の方法は、特開平2−208770
号公報に記載のように、セキュリティチェックを強化す
ることにより不正な侵入を防止していた。
[Prior Art] The conventional method is disclosed in Japanese Patent Application Laid-Open No. 2-208770.
As stated in the publication, unauthorized intrusion was prevented by strengthening security checks.

【0003】0003

【発明が解決しようとする課題】上記従来技術では、不
正な利用者を防止することを目的としており、不正利用
者を発見する点での配慮がされておらず、不正利用者が
突き止められないという問題があった。
[Problem to be Solved by the Invention] The purpose of the above-mentioned conventional technology is to prevent unauthorized users, but no consideration is given to discovering unauthorized users, making it impossible to locate unauthorized users. There was a problem.

【0004】本発明の目的は、不正利用者の積極的な発
見のためのセキュリティチェック方法を提供することに
ある。
An object of the present invention is to provide a security check method for actively discovering unauthorized users.

【0005】[0005]

【課題を解決するための手段】上記目的を達成するため
に、第2のコンピュータへ入力される第3のセキュリテ
ィ情報に、第2のコンピュータの持つ第2のセキュリテ
ィ情報を附加してセキュリティを強化した上で第1のコ
ンピュータへ送信する。第1のコンピュータは、予め登
録された第1のセキュリティ情報と受信した第2、第3
のセキュリティ情報を比較する。第1のコンピュータは
、第2のコンピュータへ入力された第3のセキュリティ
情報は一致するが、第2のコンピュータが附加した第2
のセキュリティ情報が不一致の場合は、不正利用者の通
知を行い、不正利用者として予め指定した範囲でのアク
セスを許可し、使用を継続させ、その間に不正利用者の
調査を行う。
[Means for solving the problem] In order to achieve the above object, security is strengthened by adding second security information held by the second computer to third security information input to the second computer. and then transmits it to the first computer. The first computer receives the first security information registered in advance and the received second and third security information.
Compare security information. The first computer determines that the third security information entered into the second computer matches, but the second
If the security information does not match, the unauthorized user will be notified, and the unauthorized user will be allowed access within a pre-specified range, and use will continue, during which time the unauthorized user will be investigated.

【0006】[0006]

【作用】セション開始時のチェックは、第2のコンピュ
ータへ入力された第3のセキュリティ情報と第2のコン
ピュータが附加する第2のセキュリティ情報が、第1の
コンピュータに送信され、第1のコンピュータに登録さ
れた第1のセキュリティ情報と一致するか否かが確認さ
れる。第2のコンピュータへ入力された第3のセキュリ
ティ情報は一致するが、第2のコンピュータが附加した
第2のセキュリティ情報が不一致の場合でも、利用者に
対しては接続を許可し、使用を継続させて調査する時間
をつくると共に、第1のコンピュータは警告を発する。
[Operation] A check at the start of a session is that the third security information input to the second computer and the second security information added by the second computer are sent to the first computer, and the third security information input to the second computer is sent to the first computer. It is confirmed whether the security information matches the first security information registered in . Even if the third security information entered into the second computer matches, but the second security information added by the second computer does not match, the user is allowed to connect and continues to use it. The first computer issues a warning to allow time for investigation.

【0007】[0007]

【実施例】以下、本発明の一実施例を図面により詳細に
説明する。図1は本発明の一実施例のネットワークシス
テムの構成図である。ネットワークシステムはネットワ
ーク1により結合されたホストコンピュータ2と複数の
コンピュータ31,32,…3nからなる。ホストコン
ピュータ2はセキュリティマスタファイル4を有する。 コンピュータ31,32,…3nはユーザ情報ファイル
51,52,…5nと、端末61,62,…6nを有す
る。
DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be explained in detail below with reference to the drawings. FIG. 1 is a configuration diagram of a network system according to an embodiment of the present invention. The network system consists of a host computer 2 and a plurality of computers 31, 32, . . . 3n connected by a network 1. The host computer 2 has a security master file 4. The computers 31, 32, . . . 3n have user information files 51, 52, . . . 5n and terminals 61, 62, .

【0008】図2は、セキュリティマスタファイル4と
ユーザ情報ファイル51,52,…5nのセキュリティ
情報10のデータ構成図である。セキュリティ情報10
はユーザID7とパスワード8と端末ID9からなる。
FIG. 2 is a data configuration diagram of the security information 10 of the security master file 4 and user information files 51, 52, . . . 5n. Security information 10
consists of a user ID 7, a password 8, and a terminal ID 9.

【0009】本実施例では、セキュリティ情報10が二
重化されている。ホストコンピュータ2のセキュリティ
マスタファイル4には、予め、ネットワークシステムの
全ユーザのユーザID7と、それに対応するパスワード
8と端末ID9が登録されている。端末側コンピュータ
のユーザ情報ファイル51,52,…5nには、各ユー
ザ毎のユーザID7と、それに対応するパスワード8と
端末ID9が登録されている。ユーザ情報ファイル51
,52,…5nには、同じユーザID7は登録されない
In this embodiment, the security information 10 is duplicated. In the security master file 4 of the host computer 2, user IDs 7 of all users of the network system, corresponding passwords 8, and terminal IDs 9 are registered in advance. In the user information files 51, 52, . . . , 5n of the terminal-side computers, a user ID 7, a corresponding password 8, and a terminal ID 9 are registered for each user. User information file 51
, 52, . . . 5n, the same user ID 7 is not registered.

【0010】図3は処理の手順を示すフローチャートで
ある。セション開始時に、利用者がコンピュータ31に
接続される端末61から、ユーザID7とパスワード8
を入力する(ステップ11)。コンピュータ31内のユ
ーザ情報ファイル51がユーザID7をキーに検索され
る(ステップ12)。検索できたか否かを判断する(ス
テップ13)。検索できた場合は、検索の結果得たユー
ザ情報ファイル51内のパスワード8と、利用者が入力
したパスワード8を比較する(ステップ14)。パスワ
ード8が一致したら、ユーザID7とパスワード8と端
末ID9からなるセキュリティ情報10をホストコンピ
ュータ2へ送信し、セション開始要求を行う(ステップ
15)。ホストコンピュータ2からの応答を待つ(ステ
ップ16)。検索ができなかった場合、パスワード8が
一致しなかった場合は、端末側コンピュータ31はホス
トコンピュータ2を使用することはできない。
FIG. 3 is a flowchart showing the processing procedure. At the start of a session, the user enters the user ID 7 and password 8 from the terminal 61 connected to the computer 31.
(Step 11). The user information file 51 in the computer 31 is searched using the user ID 7 as a key (step 12). It is determined whether the search was successful or not (step 13). If the search is successful, the password 8 in the user information file 51 obtained as a result of the search is compared with the password 8 input by the user (step 14). If the passwords 8 match, the security information 10 consisting of the user ID 7, password 8, and terminal ID 9 is transmitted to the host computer 2, and a session start request is made (step 15). A response from the host computer 2 is awaited (step 16). If the search fails or if the passwords 8 do not match, the terminal computer 31 cannot use the host computer 2.

【0011】ホストコンピュータ2はコンピュータ31
,32…3nからのセション開始要求を待つ(ステップ
21)。ホストコンピュータ2はセション開始要求を受
信したら、受信したユーザID7をキーにセキュリティ
マスタファイル4を検索する(ステップ22)。検索で
きたか否かを判断する(ステップ23)。検索できなか
った場合は、セキュリティ情報不正で送信する(ステッ
プ29)。この場合、コンピュータ31は、セション開
始許可情報でないので、セション開始できない(ステッ
プ17)。
The host computer 2 is a computer 31
, 32...3n (step 21). When the host computer 2 receives the session start request, it searches the security master file 4 using the received user ID 7 as a key (step 22). It is determined whether the search was successful or not (step 23). If the search fails, the security information is sent as invalid (step 29). In this case, the computer 31 cannot start a session because it does not have session start permission information (step 17).

【0012】検索できた場合は、検索の結果得たパスワ
ード8を受信したパスワード8と比較する(ステップ2
4)。パスワード8が一致しない場合は、セキュリティ
情報不正で送信する(ステップ29)。この場合、コン
ピュータ31は、セション開始できない(ステップ17
)。パスワード8が一致したら、受信した端末ID9と
検索の結果得た端末ID9が、一致するかを判断する(
ステップ25)。端末ID9が一致したら、正当な利用
者として、セション開始許可情報を送信する(ステップ
26)。端末側コンピュータ31は受信した情報がセシ
ョン開始許可情報か否かを判断する(ステップ17)。 セション開始許可情報であり、不正利用者ではないので
(ステップ18)、コンピュータ31は、正当な利用者
として、セションを開始する。
If the search is successful, the password 8 obtained as a result of the search is compared with the received password 8 (step 2).
4). If the passwords 8 do not match, the security information is sent as invalid (step 29). In this case, the computer 31 cannot start a session (step 17).
). If the password 8 matches, it is determined whether the received terminal ID 9 and the terminal ID 9 obtained as a result of the search match (
Step 25). If the terminal IDs 9 match, session start permission information is transmitted as a valid user (step 26). The terminal computer 31 determines whether the received information is session start permission information (step 17). Since this is session start permission information and the user is not an unauthorized user (step 18), the computer 31 starts the session as an authorized user.

【0013】ユーザ情報ファイル51に他の端末側コン
ピュータ用のユーザID7とパスワード8を登録した場
合等、パスワード8は一致するが端末ID9が一致しな
い場合は、まず、ホストコンピュータを管理している者
に対して、不正利用者が存在することを通知する(ステ
ップ27)。次に、不正利用者用として予め指定した範
囲のアクセス許可をもたせて、セション開始許可情報を
送信する(ステップ28)。端末側コンピュータ31は
受信した情報がセション開始情報か否かを判断する(ス
テップ17)。セション開始許可情報であるが、不正利
用者なので(ステップ18)、コンピュータ31は、セ
ションを開始できるが、アクセスできる範囲は、不正利
用者用に予め指定された範囲に限られる。このように、
不正利用者に使用を継続させて調査する時間をつくり、
不正利用者の調査を行う。不正利用者は、正規のユーザ
ID7とパスワード8を入力したので、正規にアクセス
できたと思いこむ可能性がある。
[0013] If the user ID 7 and password 8 for another terminal computer are registered in the user information file 51, and the password 8 matches but the terminal ID 9 does not match, first, the person managing the host computer The user is notified of the existence of an unauthorized user (step 27). Next, session start permission information is transmitted with access permission for a range specified in advance for unauthorized users (step 28). The terminal computer 31 determines whether the received information is session start information (step 17). Regarding the session start permission information, since the computer 31 is an unauthorized user (step 18), the computer 31 can start a session, but the range it can access is limited to the range specified in advance for unauthorized users. in this way,
Allow unauthorized users to continue using the service and give them time to investigate.
Investigate unauthorized users. Since the unauthorized user entered the authorized user ID 7 and password 8, there is a possibility that the unauthorized user may think that he or she has authorized access.

【0014】なお、予め指定した範囲のアクセスとは、
例えば、見られても実害のないファイルを予めホストコ
ンピュータ2の管理者が指定してその部分のデータを参
照させるとか、不正利用者用のダミーのファイルを設け
て、そのファイルにのみアクセスを認める等ということ
である。
[0014] Note that access to a pre-specified range means:
For example, the administrator of the host computer 2 may specify in advance a file that will not cause any harm even if it is viewed, and the data in that part may be referenced, or a dummy file for unauthorized users may be created, and only that file may be accessed. etc.

【0015】本実施例では、セキュリティ情報10が二
重化されており、端末側コンピュータ31,32…3n
においても、ユーザID7をキーにパスワード8を検索
し、一致するか否かをチェックしている。また、端末側
コンピュータ31,32…3nが附加する端末ID9は
、端末側コンピュータ31,32,…3n毎に対応して
おらず、ユーザID7毎に対応している。また、端末I
D9は変化しない。
In this embodiment, the security information 10 is duplicated, and the terminal side computers 31, 32...3n
Also, password 8 is searched using user ID 7 as a key, and it is checked whether or not there is a match. Further, the terminal ID9 added by the terminal side computers 31, 32, . . . 3n does not correspond to each terminal side computer 31, 32, . . . 3n, but corresponds to each user ID 7. Also, terminal I
D9 remains unchanged.

【0016】しかし、入力されたユーザID7とパスワ
ード8を端末側コンピュータ31,32…3nでチェッ
クしなくとも良い。また、端末ID9は端末側コンピュ
ータ31,32…3n毎に対応させ、端末側コンピュー
タ31,32,…3n毎に有する端末ID9を、入力さ
れたユーザID7とパスワード8に附加することにして
も良い。また、端末側コンピュータ31,32,…3n
が付加する端末ID9を可変にしても良い。
However, it is not necessary to check the input user ID 7 and password 8 on the terminal side computers 31, 32, . . . , 3n. Alternatively, the terminal ID 9 may be associated with each terminal side computer 31, 32, . . . 3n, and the terminal ID 9 possessed by each terminal side computer 31, 32, . . In addition, the terminal side computers 31, 32,...3n
The terminal ID 9 added by may be made variable.

【0017】また、本実施例は、端末側コンピュータ3
1,32,…3nとホストコンピュータ2から構成され
ている。しかし、分散型データベースのように、すべて
のコンピュータがホストと端末両方の役割を果たすよう
にしても良い。その場合には、各コンピュータが、自コ
ンピュータにアクセス可能なユーザID7等を登録した
ファイルを持てば良い。そして、不正利用者がある場合
、アクセスされたコンピュータを管理するものに対して
、不正利用者の存在することを通知する。
Furthermore, in this embodiment, the terminal side computer 3
1, 32, . . . 3n and a host computer 2. However, as in a distributed database, every computer may act as both a host and a terminal. In that case, each computer may have a file in which the user ID 7 etc. that can access the computer is registered. If there is an unauthorized user, the person managing the accessed computer is notified of the existence of the unauthorized user.

【0018】また、本実施例では、入力されたユーザI
D7とパスワード8と端末側コンピュータ31,32,
…3nが附加した端末ID9が加工されていない。つま
り、端末側から送信されたユーザID7とパスワード8
と端末ID9と、ホストコンピュータ2が有するユーザ
ID7とパスワード8と端末ID9は同じものである。 しかし、ホストコンピュータ2が、予め登録された一定
の規則に従って、受信したセキュリティ情報10を加工
し、その加工した結果とホストコンピュータ2が有する
セキュリティ情報10を比較することにしても良い。ま
た、端末側コンピュータ31,32,…3nが入力され
たユーザID7とパスワード8を加工して、送信しても
良い。
Furthermore, in this embodiment, the input user I
D7, password 8, terminal side computers 31, 32,
...Terminal ID9 with 3n added has not been processed. In other words, the user ID 7 and password 8 sent from the terminal side
, the terminal ID 9, the user ID 7 and the password 8 possessed by the host computer 2, and the terminal ID 9 are the same. However, the host computer 2 may process the received security information 10 according to certain rules registered in advance, and compare the processed result with the security information 10 possessed by the host computer 2. Alternatively, the terminal-side computers 31, 32, . . . 3n may process the entered user ID 7 and password 8 and send them.

【0019】本実施例によれば、正規の端末であるコン
ピュータ32に接続された端末62から他の端末側コン
ピュータ用のユーザID7とパスワード8を調べてセシ
ョンを開始しようとした場合、コンピュータ32にある
ユーザ情報ファイル52にユーザID7とパスワード8
が登録されていないために、ユーザ情報ファイル52を
検索した時点でエラーとなり、ユーザ間でのパスワード
の盗用が防止できるという効果がある。
According to this embodiment, when an attempt is made to start a session by checking the user ID 7 and password 8 for another terminal side computer from the terminal 62 connected to the computer 32 which is a regular terminal, the computer 32 A user information file 52 contains user ID 7 and password 8.
is not registered, an error occurs when searching the user information file 52, which has the effect of preventing password theft between users.

【0020】[0020]

【発明の効果】本発明によれば、利用者が入力するセキ
ュリティ情報は一致するが、入力側コンピュータが附加
したセキュリティ情報が不一致の場合でも、その不正利
用者に対して予め指定された範囲のアクセスを許可し、
使用を継続させ、受信側には不正利用者の通知を行い、
不正利用者の調査を行うことにより不正利用者の発見が
容易であるという効果がある。
Effects of the Invention According to the present invention, even if the security information input by the user matches, but the security information added by the input computer does not match, the unauthorized user can be protected from a pre-specified range. allow access,
Continue the use, notify the receiving party of the unauthorized user,
By conducting a survey of unauthorized users, it is possible to easily discover unauthorized users.

【図面の簡単な説明】[Brief explanation of the drawing]

【図1】本発明の一実施例のネットワークシステムの構
成図である。
FIG. 1 is a configuration diagram of a network system according to an embodiment of the present invention.

【図2】セキュリティマスタファイルとユーザ情報ファ
イル内のセキュリティ情報のデータフォーマットを示す
図である。
FIG. 2 is a diagram showing a data format of security information in a security master file and a user information file.

【図3】処理手順を示すフローチャートである。FIG. 3 is a flowchart showing a processing procedure.

【符号の説明】[Explanation of symbols]

1…ネットワーク、2…ホストコンピュータ、31,3
2〜3n…コンピュータ、4…セキュリティマスタファ
イル、51,52〜5n…ユーザ情報ファイル、61,
62〜6n…端末、7…ユーザID、8…パスワード、
9…端末ID、10…セキュリティ情報。
1...Network, 2...Host computer, 31,3
2-3n... Computer, 4... Security master file, 51, 52-5n... User information file, 61,
62-6n...Terminal, 7...User ID, 8...Password,
9...Terminal ID, 10...Security information.

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】第1のセキュリティ情報を有する第1のコ
ンピュータと、第2のセキュリティ情報を有する第2の
コンピュータを有するコンピュータシステムにおいて、
該第2のコンピュータは、該第2のコンピュータに入力
された第3のセキュリティ情報に該第2のコンピュータ
が持つ該第2のセキュリティ情報を附加して該第1のコ
ンピュータに送信し、該第1のコンピュータは、受信し
た該第2、第3のセキュリティ情報と該第1のコンピュ
ータが有する該第1のセキュリティ情報とを比較し、該
第3のセキュリティ情報は一致するが、該第2のセキュ
リティ情報が一致しない場合に、予め指定された範囲の
アクセスを許可することを特徴とするセキュリティチェ
ック方法。
Claim 1: A computer system comprising a first computer having first security information and a second computer having second security information,
The second computer adds the second security information held by the second computer to the third security information input to the second computer and sends the third security information to the first computer. The first computer compares the received second and third security information with the first security information possessed by the first computer, and although the third security information matches, the second security information A security check method characterized by permitting access within a pre-specified range if security information does not match.
JP3008299A 1991-01-28 1991-01-28 Security check method Pending JPH04252350A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3008299A JPH04252350A (en) 1991-01-28 1991-01-28 Security check method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3008299A JPH04252350A (en) 1991-01-28 1991-01-28 Security check method

Publications (1)

Publication Number Publication Date
JPH04252350A true JPH04252350A (en) 1992-09-08

Family

ID=11689277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3008299A Pending JPH04252350A (en) 1991-01-28 1991-01-28 Security check method

Country Status (1)

Country Link
JP (1) JPH04252350A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044473A (en) * 2001-03-13 2003-02-14 Seiko Epson Corp Internet presentation system and method, and projector
WO2005081120A1 (en) * 2004-02-23 2005-09-01 Dai Nippon Printing Co., Ltd. Computer system, access right setting method, program for activating client computer, and recording medium storing therein that program
JP2006048400A (en) * 2004-08-05 2006-02-16 Tokio Marine & Nichido Fire Insurance Co Ltd Program and computer for holding security of stored shared data
JP2010186427A (en) * 2009-02-13 2010-08-26 Kddi Corp Information processing apparatus and program
WO2017164008A1 (en) * 2016-03-23 2017-09-28 日本電気株式会社 Information processing system, information processing device, authentication method and recording medium
JP2019501557A (en) * 2015-10-23 2019-01-17 オラクル・インターナショナル・コーポレイション Passwordless authentication for access management
US10834075B2 (en) 2015-03-27 2020-11-10 Oracle International Corporation Declarative techniques for transaction-specific authentication

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044473A (en) * 2001-03-13 2003-02-14 Seiko Epson Corp Internet presentation system and method, and projector
WO2005081120A1 (en) * 2004-02-23 2005-09-01 Dai Nippon Printing Co., Ltd. Computer system, access right setting method, program for activating client computer, and recording medium storing therein that program
US8646058B2 (en) 2004-02-23 2014-02-04 Dai Nippon Printing Co., Ltd. Computer system and access right setting method
JP2006048400A (en) * 2004-08-05 2006-02-16 Tokio Marine & Nichido Fire Insurance Co Ltd Program and computer for holding security of stored shared data
JP2010186427A (en) * 2009-02-13 2010-08-26 Kddi Corp Information processing apparatus and program
US10834075B2 (en) 2015-03-27 2020-11-10 Oracle International Corporation Declarative techniques for transaction-specific authentication
JP2019501557A (en) * 2015-10-23 2019-01-17 オラクル・インターナショナル・コーポレイション Passwordless authentication for access management
WO2017164008A1 (en) * 2016-03-23 2017-09-28 日本電気株式会社 Information processing system, information processing device, authentication method and recording medium
JPWO2017164008A1 (en) * 2016-03-23 2018-12-27 日本電気株式会社 Information processing system, information processing apparatus, authentication method, and program
US11093592B2 (en) 2016-03-23 2021-08-17 Nec Corporation Information processing system, information processing device, authentication method and recording medium

Similar Documents

Publication Publication Date Title
US6167517A (en) Trusted biometric client authentication
US7237118B2 (en) Methods and systems for authentication of a user for sub-locations of a network location
JPH05500876A (en) Authentication protocol for distributed users
CN101355556A (en) Authentication information processing device, authentication information processing method, storage medium, and data signal
US9223949B1 (en) Secure transformable password generation
JP5013931B2 (en) Apparatus and method for controlling computer login
JP2000132515A (en) Device and method for judging wrong access
JPH04252350A (en) Security check method
JP3130489B2 (en) Login management system and method for multiple computers
JPH10260939A (en) Client machine authentication method of computer network, client machine, host machine and computer system
KR20000063739A (en) System and method for monitoring fraudulent use of id and media for storing program source thereof
US9405927B2 (en) Tri-module data protection system specification
US20220353283A1 (en) Intruder detection for a network
JP2004070814A (en) Server security management method, device and program
JPH08123759A (en) Secret protection system based upon data exchange using random numbers
JPH08263382A (en) Security management system
EP1197878B1 (en) Method for controlling acess to a data communication network
JP2004355056A (en) Authentication system
KR101022373B1 (en) Log-in system allowing duplicated user account and method for registering of user account and method for authentication of user
JPH0561834A (en) Security system for data base system
KR102503471B1 (en) Service server capable of performing internet access management services according to grades and the operating method thereof
JP2005157968A (en) Unauthorized connection detecting system
JPH02216561A (en) Multi-level secrecy protective system
JP2924768B2 (en) User identification method
JPH096662A (en) Device and method for transferring file