JPH05327691A - Illegal user access prevention system - Google Patents

Illegal user access prevention system

Info

Publication number
JPH05327691A
JPH05327691A JP4132544A JP13254492A JPH05327691A JP H05327691 A JPH05327691 A JP H05327691A JP 4132544 A JP4132544 A JP 4132544A JP 13254492 A JP13254492 A JP 13254492A JP H05327691 A JPH05327691 A JP H05327691A
Authority
JP
Japan
Prior art keywords
service
user
machine
unauthorized
illegal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4132544A
Other languages
Japanese (ja)
Other versions
JP3483583B2 (en
Inventor
Kimio Sawa
公夫 佐波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP13254492A priority Critical patent/JP3483583B2/en
Publication of JPH05327691A publication Critical patent/JPH05327691A/en
Application granted granted Critical
Publication of JP3483583B2 publication Critical patent/JP3483583B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE:To enhance the safety of prevention of illegal user access and to control the service in details at every illegal user. CONSTITUTION:An illegal user count section 3-2 counts the frequency of illegal access at every illegal user and it is stored in an illegal database 3-5. When an illegal user reporting section 3-1 reports it to a authentication machine 2 when the frequency of illegal access is a prescribed frequency or over for a prescribed period of time and rejects a service request by the illegal user from a service request machine 4. Upon the receipt of information of the illegal user from the service supply machine 3, the authentication machine 2 converts the service permitting information at every user stored in the user authentication database on a prescribed rule of the service permitting information conversion table 2-3 and revises the storage to manage the illegal user.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、任意の通信媒体を介し
て接続された複数のコンピュータシステムから構成され
るネットワークシステムの不正ユーザアクセス防止シス
テムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an unauthorized user access prevention system for a network system composed of a plurality of computer systems connected via an arbitrary communication medium.

【0002】[0002]

【従来の技術】従来、複数のコンピュータシステムが任
意に通信媒体を介して接続された分散環境における不正
ユーザアクセス防止システムは、特定のコンピュータで
ある認証サーバが利用者情報を一括管理し、ユーザ名お
よびパスワードにより利用者認証を行い、この認証サー
バが、分散環境上の各種サービスの利用を許可する認証
済証明書を発行することによりユーザが要求したサービ
スの利用開始手続が行われるが、正規のユーザのサービ
ス要求に対してはサービスを行い、不正なユーザの要求
に対しては、サービスの要求の拒否を行うとともに、不
正アクセスの回数を数え、その回数がシステム全体によ
って予め設定された所定時間内に所定回数を越えた場合
は、ユーザのシステム全体の使用を不可能にするように
していたため、不注意によっても全て不正ユーザとされ
ていた。
2. Description of the Related Art Conventionally, in an unauthorized user access prevention system in a distributed environment in which a plurality of computer systems are arbitrarily connected via a communication medium, an authentication server, which is a specific computer, collectively manages user information and a user name. User authentication is performed using the password and password, and this authentication server issues the authenticated certificate that permits the use of various services in the distributed environment, and the procedure for starting the use of the service requested by the user is performed. The service is provided to the user's service request, the service request is rejected to the unauthorized user's request, the number of unauthorized access is counted, and the number of times is set for a predetermined time set by the entire system. If the number of times exceeds the specified number of times, the user cannot use the entire system. All by intention had been an unauthorized user.

【0003】[0003]

【発明が解決しようとする課題】前述したように、従
来、複数のコンピュータシステムを任意の通信媒体を介
して接続されたネットワーク上の不正ユーザアクセス防
止システムにおいて、不正アクセスの回数を数えること
により、予め設定された所定時間内に所定回数を越えた
場合、無条件にコンピュータシステム全体の使用を不可
能にしていたので、有効期限が過ぎた認証済証明書を知
らずに使用したり、他人に認証済証明書をすり替えられ
ることにより不正ユーザとみなされ、その結果、要求し
たサービスだけでなくコンピュータシステム全体で使用
できる他のサービスが使用できなくなるという問題点が
あった。
As described above, conventionally, in an unauthorized user access prevention system on a network in which a plurality of computer systems are connected via arbitrary communication media, by counting the number of unauthorized access, If the number of times exceeds the predetermined number within the preset time, it unconditionally disables the use of the entire computer system, so you can use the authenticated certificate that has expired without knowing it or authenticate it to others. There is a problem in that it is regarded as an unauthorized user by replacing the authentication certificate, and as a result, not only the requested service but also other services that can be used in the entire computer system cannot be used.

【0004】そこで、本発明は、かかる問題点を除去
し、不正ユーザアクセス防止の安全性を高め、かつ細か
なサービスの制御を行うことができる不正ユーザアクセ
ス防止システムを提供することを目的とする。
Therefore, an object of the present invention is to provide an unauthorized user access prevention system which eliminates such problems, enhances the security of unauthorized user access prevention, and can control fine services. .

【0005】[0005]

【課題を解決するための手段】本発明は、ユーザ情報お
よびサービス許可情報を一括管理するユーザ認証システ
ムを有し、複数のコンピュータシステムが任意の通信媒
体を介して接続されたネットワーク上での不正ユーザア
クセスによるサービスの利用を防止する不正ユーザアク
セス防止システムにおいて、前記ユーザ認証システム
は、前記複数のコンピュータシステムからの不正ユーザ
アクセス報告により、前記サービス許可情報を所定の規
定のもとに変換するサービス許可情報変換テーブルとを
具備することを特徴とする。
The present invention has a user authentication system for collectively managing user information and service permission information, and is illegal on a network in which a plurality of computer systems are connected via arbitrary communication media. In the unauthorized user access prevention system for preventing the use of the service by the user access, the user authentication system converts the service permission information into a predetermined rule according to an unauthorized user access report from the plurality of computer systems. And a permission information conversion table.

【0006】[0006]

【作用】本発明は、ユーザ情報およびサービス許可情報
を一括管理するユーザ認証システムを有し、複数のコン
ピュータシステムが任意の通信媒体を介して接続された
ネットワーク上での不正ユーザアクセスによるサービス
の利用を防止する不正ユーザアクセス防止システムにお
いて、前記ユーザ認証システムは、前記複数のコンピュ
ータシステムからの不正ユーザアクセス報告があった場
合に、前記ユーザ認証システムが有する分類された前記
サービス許可情報を、サービス許可情報変換テーブルの
所定の規定のもとに変換する。
The present invention has a user authentication system for collectively managing user information and service permission information, and uses services by unauthorized user access on a network in which a plurality of computer systems are connected via arbitrary communication media. In the unauthorized user access prevention system for preventing the above, the user authentication system, when there is an unauthorized user access report from the plurality of computer systems, allows the classified service permission information included in the user authentication system to permit the service. The conversion is performed according to a predetermined rule of the information conversion table.

【0007】[0007]

【実施例】以下、図面を参照して本発明の実施例につい
て説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0008】図1は、本発明の一実施例である不正ユー
ザアクセス防止システムの構成ブロック図である。図1
において、ネットワークは、通信媒体1に複数のコンピ
ュータシステム2〜4が接続されている。コンピュータ
システム2は、ユーザ情報を一括管理する認証マシンで
あり、個人情報やサービス許可情報などのユーザ認証デ
ータベース2−5を管理するデータベース管理部2−
2、ユーザ認証データベース2−5に記憶されている現
サービス許可情報から新たなサービス許可情報に変換す
るサービス許可情報変換テーブル2−3、不正ユーザの
サービス利用を管理するユーザ管理部2−1から構成さ
れている。コンピュータシステム3〜5は、ユーザが一
般に利用するコンピュータシステムであり、各種のサー
ビスを要求するサービス要求部3−4,4−4,5−
4、サービスの受理を行うサービス受理部3−3,4−
3,5−3、不正ユーザによるアクセスがあった場合に
不正ユーザアクセス回数をカウントする不正ユーザカウ
ント部3−2,4−2,5−2、および不正ユーザによ
るアクセスがあり、所定時間内に所定回数以上の不正ア
クセスである場合に認証マシン2に不正ユーザ情報を報
告する不正ユーザ報告部3−1,4−1,5−1から構
成される。また、コンピュータシステムがサービス供給
マシンとして動作するときは、不正ユーザからのサービ
ス要求の情報を記憶する不正データベース3−5を有し
ている。
FIG. 1 is a configuration block diagram of an unauthorized user access prevention system which is an embodiment of the present invention. Figure 1
In the network, a plurality of computer systems 2 to 4 are connected to the communication medium 1 in the network. The computer system 2 is an authentication machine that collectively manages user information, and a database management unit 2- that manages a user authentication database 2-5 such as personal information and service permission information.
2. A service permission information conversion table 2-3 for converting the current service permission information stored in the user authentication database 2-5 into new service permission information, and a user management unit 2-1 for managing service use by an unauthorized user. It is configured. The computer systems 3 to 5 are computer systems generally used by users, and service request units 3-4, 4-4, 5- which request various services.
4. Service acceptance section 3-3,4-which accepts services
3, 5-3, an unauthorized user counting unit 3-2, 4-2, 5-2 which counts the number of unauthorized user access when accessed by an unauthorized user, and access by an unauthorized user, within a predetermined time. An unauthorized user reporting unit 3-1, 4-1, 5-1 for reporting unauthorized user information to the authentication machine 2 when the unauthorized access is performed a predetermined number of times or more. Further, when the computer system operates as a service supply machine, it has an unauthorized database 3-5 which stores information on service requests from unauthorized users.

【0009】次に、ユーザによる複数のコンピュータシ
ステムのサービスを利用する時のサービス要求手続の概
要について説明する。ユーザは、サービス要求マシン4
からサービス供給マシン3が有するサービスを利用する
ものとする。
Next, an outline of a service request procedure when a user uses services of a plurality of computer systems will be described. The user is the service requesting machine 4
The service of the service supply machine 3 is used.

【0010】まず、ユーザは、サービス要求マシン4か
らユーザ名を入力すると、サービス要求マシン4は、認
証マシン2に対して有効期限付き身元保証チケットであ
る初期チケットを要求する。これに対し、認証マシン2
は、認証の許否を判断し、初期チケットをサービス要求
マシン4に対し送信する。次に、ユーザは、サービス要
求マシン4にパスワードおよび利用するサービス名を入
力する。サービス要求マシン4は、認証マシン2に対
し、サービスを認証するサービスチケットを要求する。
これに対し、認証マシン2は、利用するサービスの認証
を行い、サービス要求マシン4にサービスチケットを送
る。
First, when a user inputs a user name from the service requesting machine 4, the service requesting machine 4 requests the authentication machine 2 for an initial ticket which is an identity guarantee ticket with an expiration date. On the other hand, the authentication machine 2
Judges whether the authentication is permitted or not, and sends the initial ticket to the service requesting machine 4. Next, the user inputs the password and the service name to be used in the service requesting machine 4. The service requesting machine 4 requests the authentication machine 2 for a service ticket for authenticating the service.
On the other hand, the authentication machine 2 authenticates the service to be used and sends a service ticket to the service requesting machine 4.

【0011】次に、サービス要求マシン4は、サービス
供給マシン3に対し認証マシン2から送られたサービス
チケットを送信する。ここで、サービス供給マシン3が
受信したサービスチケットが正規のものであると判断す
ると、サービスを開始する。これに対し、偽りのサービ
スチケットである場合、サービス供給マシン3は、不正
データベース3−5に記録するとともに、所定の条件の
もとに認証マシン2に不正ユーザ名を報告し、サービス
要求マシン4に対し、サービスを拒否する。
Next, the service requesting machine 4 sends the service ticket sent from the authentication machine 2 to the service supplying machine 3. If it is determined that the service ticket received by the service supply machine 3 is valid, the service is started. On the other hand, in the case of a false service ticket, the service supply machine 3 records it in the fraud database 3-5, reports the fraudulent user name to the authentication machine 2 under a predetermined condition, and sends it to the service requesting machine 4 To refuse the service.

【0012】図2は、サービス供給マシンにおける不正
ユーザ検出および認証マシンに対する報告の動作フロー
チャートである。まず、サービス供給マシン3が、サー
ビス要求マシン4からのサービスを受け付け(ステップ
201)、受信したサービスチケットを復号し(ステッ
プ202)、正規のサービスチケットか否かを判定する
(ステップ203)。正規のサービスチケットであると
判定した場合には、サービスを開始する(ステップ20
4)。しかし、不正ユーザがサービス要求マシン4にお
いて、サービス供給マシン3のサービス受理部3ー3に
対し、自分で作成した不正なチケットを暗号化してサー
ビス供給マシンに送って、サービスを要求する場合があ
る。このような場合において、サービスチケットが不正
ならば、ユーザ名ごとのサービス要求時刻を不正データ
ベース3−5に記録する(ステップ205)。さらに、
不正ユーザデータベース3−5に記録されている不正ユ
ーザの不正アクセス回数を調べる(ステップ206)。
ここで、不正ユーザデータベース3−5には、予め設定
された一定時間内に、予め設定された規定回数を越えて
いるかどうかが記録されている。次に、この予め設定さ
れた一定時間を経過しているか否かを判断し(ステップ
207)、一定時間を越えている場合は、この不正ユー
ザの記録を消去し(ステップ208)、一定時間を越え
ていない場合にはそのままとする。さらに、不正アクセ
スが規定回数以上か否かを判断し(ステップ209)、
規定回数以上である場合には、認証マシン2に対し、ユ
ーザ名を暗号化して、不正ユーザ報告部3−1から報告
する(ステップ210)。そして、最終的に、不正ユー
ザによるアクセスに対するサービスの拒否を、サービス
要求マシン4に送信する(ステップ211)。
FIG. 2 is an operation flowchart for detecting an unauthorized user in the service supply machine and reporting to the authentication machine. First, the service supply machine 3 accepts a service from the service requesting machine 4 (step 201), decodes the received service ticket (step 202), and determines whether the service ticket is a legitimate service ticket (step 203). If it is determined that the ticket is an authorized service ticket, the service is started (step 20).
4). However, there is a case where an unauthorized user in the service requesting machine 4 requests the service by encrypting an unauthorized ticket created by himself to the service accepting unit 3-3 of the service supplying machine 3 and sending it to the service supplying machine. .. In such a case, if the service ticket is invalid, the service request time for each user name is recorded in the unauthorized database 3-5 (step 205). further,
The number of unauthorized accesses of unauthorized users recorded in the unauthorized user database 3-5 is checked (step 206).
Here, in the fraudulent user database 3-5, it is recorded whether or not the preset number of times has been exceeded within a preset fixed time. Next, it is judged whether or not this preset fixed time has elapsed (step 207), and if it exceeds the fixed time, the record of this unauthorized user is deleted (step 208), and the fixed time is set. If not exceeded, leave it as it is. Further, it is judged whether or not the unauthorized access is the specified number of times or more (step 209),
If it is the specified number of times or more, the user name is encrypted to the authentication machine 2 and the unauthorized user reporting unit 3-1 reports it (step 210). Then, finally, the refusal of the service to the access by the unauthorized user is transmitted to the service requesting machine 4 (step 211).

【0013】図3は、認証マシンにおけるサービス許可
情報変換のフローチャートである。まず、認証マシン2
は、報告待ちの状態にある(ステップ301)。ここ
で、サービス供給マシン3から暗号化された不正ユーザ
名およびサービス名を受信すると、これを復号し(ステ
ップ302)、ユーザ認証データベース2−5から不正
ユーザ名およびサービス名を検索する(ステップ30
3)。さらに、検索した不正アクセスしたサービス名に
おける不正ユーザに対するサービス許可情報を変換規則
に従って変換し、ユーザ認証データベースのサービス許
可情報を更新する(ステップ304)。
FIG. 3 is a flowchart of service authorization information conversion in the authentication machine. First, the authentication machine 2
Is waiting for a report (step 301). Here, when the encrypted illegal user name and service name are received from the service supply machine 3, the encrypted illegal user name and service name are decrypted (step 302), and the illegal user name and service name are retrieved from the user authentication database 2-5 (step 30).
3). Further, the service permission information for the unauthorized user in the retrieved illegally accessed service name is converted according to the conversion rule, and the service permission information in the user authentication database is updated (step 304).

【0014】図4は、ユーザ認証データベースの構成を
示す図である。図4のように、ユーザ認証データベース
2−5は、サービス名単位で記憶され、かつそれぞれの
サービス名に対し、サービス許可情報とユーザ名とが対
となって記憶されている。
FIG. 4 is a diagram showing the structure of the user authentication database. As shown in FIG. 4, the user authentication database 2-5 is stored for each service name, and the service permission information and the user name are stored as a pair for each service name.

【0015】図5は、サービス許可情報変換テーブルの
規則を示した図である。図5(a)は、変換前のサービ
ス許可情報と変換後のサービス許可情報との関係を示し
ている。
FIG. 5 is a diagram showing the rules of the service permission information conversion table. FIG. 5A shows the relationship between the service permission information before conversion and the service permission information after conversion.

【0016】ここで、それぞれのサービス許可情報は次
のような意味をもつ。なお、便宜上、まるの中の文字・
記号のみを使って説明する。すなわち、 「+」:このサービスが使用可能である。
Here, each service permission information has the following meaning. For convenience, the characters in the circle
Explain using only symbols. That is, “+”: this service can be used.

【0017】「剥」:もとは「+」であったが、現在は
不正アクセス防止機能により使用不可能である。
"Peel": Originally it was "+", but it is currently unusable due to the unauthorized access prevention function.

【0018】「−」:このサービスは、使用不可能であ
る。
"-": This service is unavailable.

【0019】「悪」:もとは「−」であったが現在は不
正アクセス防止機能により使用不可能である。
"Bad": Originally "-", but now unusable due to the unauthorized access prevention function.

【0020】「不」:もとはサービス情報に載っていな
かったが、現在は不正アクセス防止機能により使用不可
能である。
"Fail": Originally not included in the service information, but is currently unusable due to the unauthorized access prevention function.

【0021】図5(b)は、さらに、サービス許可情報
を説明した図である。図5(b)において、不正アクセ
スの状態には3つの場合がある。すなわち、上段の初期
状態において、システム全体のサービス使用が許可され
ており、要求したサービスの使用も許可されている場合
と、中段のシステム全体のサービス使用が許可されては
いるが、要求したサービスの使用のみ許可されていない
場合と、下段のシステム全体のサービスの使用の許可お
よび要求したサービスの使用の許可もされていない場合
がある。上段の初期状態は、サービス許可情報の「+」
に相当し、中段の初期状態は、サービス許可情報の
「−」に相当する。なお、下段は、サービス要求マシン
からではなく、物理的に本コンピュータシステムに介入
した場合が相当する。従って、これら3つの初期状態に
より「剥」,「悪」,「不」の3つのサービス許可情報
に変換される。もちろん、新たな不正アクセスの報告が
ない場合は、初期状態のままである。
FIG. 5B is a diagram further explaining the service permission information. In FIG. 5B, there are three cases of unauthorized access status. That is, in the initial state of the upper stage, the service use of the entire system is permitted and the use of the requested service is permitted, and the service use of the entire system of the middle stage is permitted, but the requested service is permitted. There is a case where only the use of the service is not permitted, and a case where the use of the service of the entire system in the lower stage and the use of the requested service are not permitted. The initial state at the top is "+" in the service permission information.
The initial state in the middle row corresponds to "-" in the service permission information. Note that the lower part corresponds to the case where the computer system is physically intervened, not from the service requesting machine. Therefore, these three initial states are converted into three pieces of service permission information of "stripped", "bad", and "impossible". Of course, if no new unauthorized access is reported, the initial state remains unchanged.

【0022】このように分類されたサービス許可情報に
予め取扱いを設定することにより、きめの細かいユーザ
認証を行うことができる。
By setting the handling in advance in the service permission information classified in this way, fine-grained user authentication can be performed.

【0023】[0023]

【発明の効果】以上説明したように、本発明は、ユーザ
情報およびサービス許可情報を一括管理するユーザ認証
システムを有し、複数のコンピュータシステムが任意の
通信媒体を介して接続されたネットワーク上での不正ユ
ーザアクセスによるサービスの利用を防止する不正ユー
ザアクセス防止システムにおいて、前記ユーザ認証シス
テムは、前記複数のコンピュータシステムからの不正ユ
ーザアクセス報告があった場合に、前記ユーザ認証シス
テムが有する分類された前記サービス許可情報を、サー
ビス許可情報変換テーブルの所定の規定のもとに変換す
るようにしているので、ネットワーク上での前記複数の
コンピュータシステムの不正アクセス回数を減少させる
ことができるとともに、不正ユーザアクセス防止の安全
性を高め、かつ細かなサービスの制御を行うことができ
るという利点を有する。
As described above, the present invention has a user authentication system that collectively manages user information and service permission information, and on a network in which a plurality of computer systems are connected via arbitrary communication media. In the unauthorized user access prevention system for preventing the use of the service by the unauthorized user access, the user authentication system is classified by the user authentication system when there is an unauthorized user access report from the plurality of computer systems. Since the service permission information is converted according to a predetermined rule of the service permission information conversion table, it is possible to reduce the number of unauthorized access of the plurality of computer systems on the network and also to prevent unauthorized users. Improves the safety of access prevention and It has the advantage of being able to control the services.

【0024】特に、サービス許可情報テーブルにより変
換されたサービス許可情報は複数に分類されているた
め、故意による真の不正ユーザか不注意による不正ユー
ザかを不正ユーザごと個別的に判別することができ、段
階的に、不注意による不正ユーザを救済できる柔軟性を
もつという利点を有する。
In particular, since the service permission information converted by the service permission information table is classified into a plurality of types, it is possible to individually discriminate whether the user is a true malicious user intentionally or an inadvertent malicious user. , And has the advantage of having the flexibility to remedy an inadvertent unauthorized user in stages.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例である不正ユーザアクセス防
止システムの構成ブロック図。
FIG. 1 is a configuration block diagram of an unauthorized user access prevention system according to an embodiment of the present invention.

【図2】サービス供給マシンにおける不正ユーザ検出お
よび認証マシンに対する報告の動作フローチャート。
FIG. 2 is an operation flowchart of fraudulent user detection in a service supply machine and reporting to an authentication machine.

【図3】認証マシンにおけるサービス許可情報変換のフ
ローチャート。
FIG. 3 is a flowchart of service permission information conversion in the authentication machine.

【図4】ユーザ認証データベースの構成を示す図。FIG. 4 is a diagram showing a configuration of a user authentication database.

【図5】サービス許可情報変換テーブルの規則を示した
図。
FIG. 5 is a diagram showing rules of a service permission information conversion table.

【符号の説明】[Explanation of symbols]

1 通信媒体 2 認証マシン 2−1 ユーザ管理部 2−2 データベース管理部 2−3 サービス情報変換テーブル 2−5 ユーザ認証データベース 3 サービス供給マシン 3−1,4−1,5−1 不正ユーザ報告部 3−2,4−2,5−2 不正ユーザカウント部 3−3,4−3,5−3 サービス受理部 3−4,4−4,5−4 サービス要求部 3−5 不正データベース 4 サービス要求マシン 5 コンピュータシステム 1 Communication Medium 2 Authentication Machine 2-1 User Management Unit 2-2 Database Management Unit 2-3 Service Information Conversion Table 2-5 User Authentication Database 3 Service Supply Machine 3-1, 4-1 and 5-1 Unauthorized User Report Unit 3-2, 4-2, 5-2 Unauthorized user count part 3-3, 4-3, 5-3 Service acceptance part 3-4, 4-4, 5-4 Service request part 3-5 Unauthorized database 4 service Request machine 5 computer system

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 G06F 1/00 370 E 7165−5B G09C 1/00 9194−5L H04L 12/28 ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 5 Identification code Internal reference number FI Technical display location G06F 1/00 370 E 7165-5B G09C 1/00 9194-5L H04L 12/28

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】ユーザ情報およびサービス許可情報を一括
管理するユーザ認証システムを有し、複数のコンピュー
タシステムが任意の通信媒体を介して接続されたネット
ワーク上での不正ユーザアクセスによるサービスの利用
を防止する不正ユーザアクセス防止システムにおいて、 前記ユーザ認証システムは、前記複数のコンピュータシ
ステムからの不正ユーザアクセス報告により、前記サー
ビス許可情報を所定の規定のもとに変換するサービス許
可情報変換テーブルとを具備することを特徴とする不正
ユーザアクセス防止システム。
1. A user authentication system that collectively manages user information and service permission information, and prevents the use of services by unauthorized user access on a network in which a plurality of computer systems are connected via arbitrary communication media. In the unauthorized user access prevention system, the user authentication system includes a service permission information conversion table for converting the service permission information based on a predetermined rule according to an unauthorized user access report from the plurality of computer systems. An unauthorized user access prevention system characterized by the following.
JP13254492A 1992-05-25 1992-05-25 Unauthorized user access prevention system Expired - Fee Related JP3483583B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP13254492A JP3483583B2 (en) 1992-05-25 1992-05-25 Unauthorized user access prevention system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13254492A JP3483583B2 (en) 1992-05-25 1992-05-25 Unauthorized user access prevention system

Publications (2)

Publication Number Publication Date
JPH05327691A true JPH05327691A (en) 1993-12-10
JP3483583B2 JP3483583B2 (en) 2004-01-06

Family

ID=15083767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13254492A Expired - Fee Related JP3483583B2 (en) 1992-05-25 1992-05-25 Unauthorized user access prevention system

Country Status (1)

Country Link
JP (1) JP3483583B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003017155A1 (en) * 2001-08-10 2003-02-27 Eleven Point Two Inc. Transferring system, transferring apparatus, transferring method, terminal and recorded medium
JP2003524925A (en) * 1998-12-09 2003-08-19 ネットワーク アイス コーポレイション Method and apparatus for providing network and computer system security
JP2019116002A (en) * 2017-12-27 2019-07-18 京セラドキュメントソリューションズ株式会社 Image forming device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003524925A (en) * 1998-12-09 2003-08-19 ネットワーク アイス コーポレイション Method and apparatus for providing network and computer system security
WO2003017155A1 (en) * 2001-08-10 2003-02-27 Eleven Point Two Inc. Transferring system, transferring apparatus, transferring method, terminal and recorded medium
JP2019116002A (en) * 2017-12-27 2019-07-18 京セラドキュメントソリューションズ株式会社 Image forming device

Also Published As

Publication number Publication date
JP3483583B2 (en) 2004-01-06

Similar Documents

Publication Publication Date Title
US9947000B2 (en) Universal secure registry
US8359465B2 (en) Enterprise security system
JP4091744B2 (en) Computer apparatus and operation method thereof
JP2686218B2 (en) Alias detection method on computer system, distributed computer system and method of operating the same, and distributed computer system performing alias detection
US6938156B2 (en) ABDS system and verification status for authenticating entity access
US5696824A (en) System for detecting unauthorized account access
US20020095573A1 (en) Method and apparatus for authenticated dial-up access to command controllable equipment
US6445780B1 (en) Method and system for ensuring the security of telephone call management centers
EP0999490A2 (en) Security monitoring apparatus based on access log and method thereof
US20060020816A1 (en) Method and system for managing authentication attempts
US20030115154A1 (en) System and method for facilitating operator authentication
JPH05333775A (en) User authentication system
EP1724691A1 (en) Electronic terminal device protection system
JPH05298174A (en) Remote file access system
US7958546B2 (en) Identity access management system
US20030009424A1 (en) Method for managing access and use of resources by verifying conditions and conditions for use therewith
JPH05327691A (en) Illegal user access prevention system
JPH05324551A (en) Illegal user access preventing system
CN114036490A (en) Security authentication method for calling plug-in software interface, USBKey driving device and authentication system
JP2000099464A (en) Method for managing available period of password
JP2005258606A (en) Network system with information leakage audit function
KR102368805B1 (en) Notification server using blockchain-based mobile hacking prevention process and notification method using the same
KR102352995B1 (en) Easy transfer service using insensitive authentication and system thereof
JP4046574B2 (en) Payment terminal fraud prevention system
KR20050003587A (en) Secure system and method for controlling access thereof

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081017

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees