JPS59191650A - Preventing system for wrong use of system - Google Patents

Preventing system for wrong use of system

Info

Publication number
JPS59191650A
JPS59191650A JP58065401A JP6540183A JPS59191650A JP S59191650 A JPS59191650 A JP S59191650A JP 58065401 A JP58065401 A JP 58065401A JP 6540183 A JP6540183 A JP 6540183A JP S59191650 A JPS59191650 A JP S59191650A
Authority
JP
Japan
Prior art keywords
information
computer system
terminal
password
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP58065401A
Other languages
Japanese (ja)
Inventor
Nobumasa Mori
森 伸正
Takeo Suzuki
健夫 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP58065401A priority Critical patent/JPS59191650A/en
Publication of JPS59191650A publication Critical patent/JPS59191650A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To prevent completely and effectively the wrong use of a system by sending periodically and automatically the correct use confirming information of system different in content to a host computer system to check a password. CONSTITUTION:A link is set between a host 10 and a terminal 12, and a password and its retrieval number are combined to be sent periodically to the host 10 from the terminal 12 in the form of the correct use confirming information 100. Receiving the first information 100, the host 10 reads out the corresponding first password out of a table 26-1. Then both passwords are collated with each other in a step 206. When the coincidence is obtained between these passwords, the same check is carried out when the next information 100 is received within a prescribed period of time. Therefore the processes of steps 206 and 208 are repeated when the information 100 coincident with the contents of the table 26-1 is received periodically from the terminal 12. Then the use of the host 10 is possible at the terminal 12. When no coincidence is obtained between both passwords, the link is cut off between the host 10 and the terminal 12.

Description

【発明の詳細な説明】 〔発明の利用分野〕 本発明は、コンピュータシステムの不正使用を防止でき
るシステム不正使用防止方式に関するものである。
DETAILED DESCRIPTION OF THE INVENTION [Field of Application of the Invention] The present invention relates to a method for preventing unauthorized use of a computer system.

〔発明の背景〕[Background of the invention]

オンラインシステムにおいては、端末装置からコンピュ
ータシステムを使用できるが、従来においては以下の様
にして使用されるコンピュータシステムの不正使用が防
止されていた。
In online systems, the computer system can be used from a terminal device, but in the past, unauthorized use of the computer system was prevented in the following manner.

第1図にはオンラインシステムが模式的に示されておシ
、同図においてホストコンピュータシステム1o (被
使用システム)と端末システム12 (使用システム)
トがホストコンピュータシステム10と端末システム1
2との間で形成されたネットワーク14のリンク16に
て接続されている。なお同図において図示されてはいな
いがネットワーク14には他に複数の端末システムが接
続されている。
FIG. 1 schematically shows an online system, in which a host computer system 1o (used system) and a terminal system 12 (used system) are shown.
host computer system 10 and terminal system 1
2 through a link 16 of a network 14 formed between the two. Although not shown in the figure, a plurality of other terminal systems are connected to the network 14.

端末システム12側の操作者18が端末システム12を
操作することによ多端末システム12側でホストコンピ
ュータシステム10の使用が行なわれる場合、まずホス
トコンピュータシステム10の使用に先立って端末シス
テム12の操作によりホストコンピュータシステム10
との間でリンク16が設定され、その後LOGONコマ
ンドなどのや9と)が行なわれ、これによりホストコン
ピュータシステム10の使用が可能となる。その後LO
GOFFコマンドなどのシステム使用終了の手続きが行
なわれるまで端末システム12にてホストコンピュータ
システム10が随時使用される。
When the host computer system 10 is used on the multi-terminal system 12 side by the operator 18 on the terminal system 12 side operating the terminal system 12, the operator 18 on the terminal system 12 side first operates the terminal system 12 before using the host computer system 10. host computer system 10
A link 16 is established between the host computer system 10 and the host computer system 10, and then a LOGON command or the like (9) is executed, thereby making the host computer system 10 usable. Then LO
The host computer system 10 is used at the terminal system 12 at any time until a procedure for terminating system use, such as a GOFF command, is performed.

この種のオンラインシステム、 TSSシステムにおい
て、従来では、上記LOGONコマン寝ユーザID、業
務コードなどのやりとりののち、正当使用確認用情報(
パスワードなどの認証情報)の送信が端末システム12
の操作にて1回若しくは定期的に複数回行なわれ、ホス
トコンピュータシステム10は予め用意されていた同一
の正当使用確認用情報と受信された正当使用確認用情報
との付き合わせを行なって両者が一致したときにその使
用を端末システム12に許可していた。
Conventionally, in this type of online system or TSS system, after exchanging the LOGON command, user ID, business code, etc., information for valid use confirmation (
Authentication information such as passwords) is sent to the terminal system 12.
This operation is performed once or periodically multiple times, and the host computer system 10 matches the same legitimate use confirmation information prepared in advance with the received legitimate use confirmation information to confirm that both parties are When they match, the terminal system 12 is permitted to use it.

しかしながら上述の様にホストコンピュータシステム1
0と端末システム12との間で交信が行なわれていると
きに、第2図の様にネットワーク14に不当に接続され
た端末システム20を利用してホストコンピュータシス
テム10の不正な使用を行なおうとする操作者22(不
正使用者)が現われた場合、操作者22はホストコンピ
ュータシステム10と端末システム12との間で行なわ
れた前記LOGONコマンドなど、正当使用確認用情報
を盗取してその内容を理解し、その後端末システム12
1/1aidホストコンピユータシステム10の障害を
通知してその使用をあきらめさせ、tたホストコンピュ
ータシステム10に対しては端末システム20が正当な
ものであると装うことニヨシホストコンピュータシステ
ム10の不正な使用を行なうことが可能である。
However, as mentioned above, the host computer system 1
0 and the terminal system 12, the host computer system 10 is illegally used by using the terminal system 20 that is illegally connected to the network 14 as shown in FIG. If an operator 22 (unauthorized user) attempting to do so appears, the operator 22 steals the information for confirming legitimate use, such as the LOGON command executed between the host computer system 10 and the terminal system 12, and steals the information. Understand the content and then use the terminal system 12
1/1 aid Notify the host computer system 10 of a failure and discontinue its use, and pretend to the host computer system 10 that the terminal system 20 is legitimate. It is possible to use it.

以上の様に従来の方式には、ホストコンピュータシステ
ム10の不正使用を十分に防止して交信秘密を完全に保
護できないという問題があった。
As described above, the conventional system has a problem in that it cannot sufficiently prevent unauthorized use of the host computer system 10 and completely protect communication secrecy.

またこのような不正使用を防ぐ方法として、LOGOF
F手続きまでの間に操作者18が正当使用確認用情報を
定期的に入力することによって不正使用防止をすること
が考えられるが、この方法は操作者18の操作が繁雑と
なシ、実用的でないという問題があった。
In addition, as a method to prevent such unauthorized use, LOGOF
It is conceivable to prevent unauthorized use by having the operator 18 periodically input information for confirming legitimate use up to the F procedure, but this method requires complicated operations for the operator 18 and is not practical. The problem was that it wasn't.

〔発明の目的〕[Purpose of the invention]

本発明は上記従来の課題に鑑みて為されたものであシ、
その目的は、コンピュータシステムの不正使用を有効に
かつ完全に防止できるシステム不正使用防止方式を提供
することにある。
The present invention has been made in view of the above-mentioned conventional problems.
The purpose is to provide a method for preventing unauthorized use of a computer system that can effectively and completely prevent unauthorized use of a computer system.

〔発明の概要〕[Summary of the invention]

上記目的を達成するために、本発明は端末装置からコン
ピュータシステムを使用するに際し該端末装置から正当
使用確認用情報を送信し、コンピュータシステムが該正
当使用確認用情報の検査を行ない該端末装置が正当使用
であることを確認するシステムの不正使用防止方式にお
いて、コンピュータシステムと端末装置にそれぞれ複数
個の正当使用確認用情報が用意され、端末装置はあらか
じめ設定された手続きに従って定められる正当使用確認
用情報をあらかじめ設定された手続きに従って定められ
る時間間隔で自動送信するシステム不正使用防止方式を
特徴とする。
In order to achieve the above object, the present invention transmits legitimate use confirmation information from a terminal device when the computer system is used, the computer system checks the legitimate use confirmation information, and the terminal device In a method for preventing unauthorized use of a system that confirms legitimate use, multiple pieces of information for confirming legitimate use are prepared for each computer system and terminal device, and the terminal device uses information for confirming legitimate use determined according to preset procedures. The system is characterized by a method to prevent unauthorized use of the system, which automatically sends information at predetermined time intervals according to preset procedures.

〔発明の実施例〕[Embodiments of the invention]

以下図面に基づいて本発明に係るシステム不正使用防止
方式の好適な実施例を説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of the system unauthorized use prevention method according to the present invention will be described below with reference to the drawings.

第3図には本発明に係るシステム不正使用防正方式が適
用されたオンラインシステムが示されておシ、同図にお
いてネットワーク14にはホストコンピュータシステム
10および端末システム12が接続されている。
FIG. 3 shows an online system to which the system unauthorized use prevention method according to the present invention is applied, and in the figure, a host computer system 10 and a terminal system 12 are connected to a network 14.

ここでホストコンピュータシステム10オよび端末シス
テム12には同一の内容を有するパスワード群テーブル
26−1 、28が用意されておシ、パスワード群テー
ブル26−1 、2sハ、複数のパスワードと各パスワ
ードについて付されたパスワード検索番号とから成る。
Here, password group tables 26-1 and 28 having the same contents are prepared in the host computer system 10 and the terminal system 12. and the password search number attached.

また端末システム12以外の端末システムにも同様のパ
スワード群テーブル28(図示されていない)が用意さ
れており、ホストコンピュータシステム10にはこれら
パスワード群テーブル28に対応してパスワード群テー
ブル26が用意されている。なお各端末システムにおけ
るそれぞれのパスワード群テーブル28とホストコンピ
ュータシステム10におけるパスワード群テーブル26
−1.・・・・ 26−Nの内容はそれぞれ対応してい
る。
Further, similar password group tables 28 (not shown) are prepared in terminal systems other than the terminal system 12, and a password group table 26 is prepared in the host computer system 10 in correspondence with these password group tables 28. ing. Note that each password group table 28 in each terminal system and the password group table 26 in the host computer system 10
-1. ...The contents of 26-N correspond to each other.

本発明の好適な実施例は、以上の構成から成シ、以下そ
の作用を第4図に従って説明する。
A preferred embodiment of the present invention has the above configuration, and its operation will be explained below with reference to FIG. 4.

ホストコンピュータシステム10と端末システム12と
の間のリンク16が設定されてLOGONコマンドなど
のやシとシが行なわれた後、まず最初のパスワードとそ
のパスワードについての検索番号とが組とされて正当使
用確認用情報100として読み出され、その正当使用確
認用情報100がステップ202でホストコンピュータ
システム10に対して送出される。その後ステップ20
4にて時間監視が行表われ、所定時間経過すると再び次
のパスワードとそのパスワードについてのパスワード検
索番号とが組とされた正当使用確認用情報100が読み
出される。
After the link 16 between the host computer system 10 and the terminal system 12 has been established and a command such as a LOGON command has been performed, the initial password and the search number for that password are first paired and verified. The information is read out as usage confirmation information 100, and the legitimate usage confirmation information 100 is sent to the host computer system 10 in step 202. Then step 20
Time monitoring is performed in step 4, and when a predetermined period of time has elapsed, the legal use confirmation information 100, which is a pair of the next password and the password search number for that password, is read out again.

この様にして端末システム12からホストコンピュータ
システム10へ正当使用確認用情報100が定期的に送
出される。
In this way, the legitimate use confirmation information 100 is periodically sent from the terminal system 12 to the host computer system 10.

一方ホストコンピュータシステム10においては、最初
の正当使用確認用情報100が受信されるとそれ′に対
応する最初のパスワードがパスワ−ド検索番号によ多パ
スワード群テーブル26−1から読み出されて両パスワ
ードの突き合わせがステップ206において行なわれる
On the other hand, in the host computer system 10, when the first legitimate use confirmation information 100 is received, the first password corresponding to it is read out from the multiple password group table 26-1 using the password search number, and both are read out from the multiple password group table 26-1. A password match is performed in step 206.

そしてステップ206で両パスワードが−iしていると
判定された場合にはステップ208で時間監視が行なわ
れ、所定時間内に次の正当使用確認用情報100が受信
されたときには再びステップ206に戻シ、同様のチェ
ックが行なわれる。
If it is determined in step 206 that both passwords are -i, time monitoring is performed in step 208, and if the next legitimate use confirmation information 100 is received within a predetermined time, the process returns to step 206. A similar check is performed.

従って端末システム12側からパスワード群テーブル2
6−1の内容と一致する正当使用確認用情報100が逐
次定期的に受信されると、ステップ206 、208の
処理が繰シ返して行なわれ、端末システム12でホスト
コンピュータシステム10の使用が可能となる。
Therefore, from the terminal system 12 side, the password group table 2 is
When the legitimate use confirmation information 100 that matches the content of 6-1 is received periodically, the processes of steps 206 and 208 are repeated, and the host computer system 10 can be used by the terminal system 12. becomes.

また、ステップ206においてパスワード群テーブル2
6−1から読み出された内容と受信された正当使用確認
用情報100とが一致しないと判定された場合、そして
ステップ208において所定時間内に次の正当使用確認
用情報100が受信されなかったと判定された場合には
、ステップ・ 8 209においてホストコンピユータシステム10ト端末
システム12間のリンク16が切シ離されてホストコン
ピュータシステム10の使用が禁止され、その結果ホス
トコンピュータシステム10の不正使用が防止される。
Also, in step 206, the password group table 2
If it is determined that the content read from 6-1 and the received legitimate use confirmation information 100 do not match, and if the next legitimate use confirmation information 100 is not received within a predetermined time in step 208. If so, in step 8 209 the link 16 between the host computer system 10 and the terminal system 12 is severed to prohibit use of the host computer system 10, thereby preventing unauthorized use of the host computer system 10. Prevented.

以上説明した様に、本実施例によれば相異なる内容の正
当使用確認用情報100が定期的にホストコンピュータ
システム10側に送出されてパスワードについてのチェ
ックが行なわれるため、また正当使用確認用情報100
の送出が自動的に行なわれるため、不正使用者が該情報
を理解確認してホストコンピュータシステム10を不正
使用することは不可能であり、ホストコンピュータシス
テム10の不正使用を完全かつ有効に防止できる。
As explained above, according to this embodiment, the legitimate use confirmation information 100 with different contents is periodically sent to the host computer system 10 side to check the password. 100
Since the transmission of the information is performed automatically, it is impossible for an unauthorized user to understand and confirm the information and misuse the host computer system 10, and unauthorized use of the host computer system 10 can be completely and effectively prevented. .

次に本発明の好適な第2実施例を第5図に従って説明す
る。
Next, a second preferred embodiment of the present invention will be described with reference to FIG.

本実施例においては、LOGONコマンドなどのやりと
シが行なわれた後、ホストコンピュータシステム10に
おいてパスワード群テーブル26−1からランダムにパ
スワード検索番号、すなわち正当使用確認用情報を識別
する情報、がステップ210で読み出され、またそのパ
スワード検索番号についての情報102が端末システム
12に送信される。
In this embodiment, after an exchange such as a LOGON command is executed, the host computer system 10 randomly selects a password search number from the password group table 26-1, that is, information for identifying legitimate use confirmation information. The information 102 about the password search number is read out in step 210 and transmitted to the terminal system 12 .

端末システム12において上記パスワード索引番号10
2が受信されるとステップ200にてパスワード群テー
ブル28からパスワードが読み出され、そのパスワード
がステップ202で正当使用確認用情報100としてホ
ストコンピュータシステム10に送信される。
In the terminal system 12, the password index number 10 is
2 is received, the password is read out from the password group table 28 in step 200, and the password is sent to the host computer system 10 as legitimate use confirmation information 100 in step 202.

tたホストコンピュータシステム10側においては、正
当使用確認用情報100が受信されるまでの時間監視が
ステップ208において行なわれておシ、ステップ21
0の処理から所定時間内に正当使用確認用情報100が
受信されると、ステップ210で読み出されたパスワー
ドと受信パスワードの突き合わせがステップ206に行
なわれる0 さらにステップ206で両パスワードが一致していると
判定された場合にはステップ212に進み、時間監視が
行なわれる。その結果所定時間が経過すると再びステッ
プ210に戻シ、以下同様の処理が逐次性なわれる。
On the host computer system 10 side, the time until the legitimate use confirmation information 100 is received is monitored in step 208.
When the legitimate use confirmation information 100 is received within a predetermined time from the processing in step 0, the password read out in step 210 and the received password are compared in step 206. If it is determined that there is, the process proceeds to step 212, where time monitoring is performed. As a result, when a predetermined period of time has elapsed, the process returns to step 210, and the same process is performed sequentially.

なお、正当使用確認用情報100が所定時間内に受信さ
れないとステップ208にて判定された場合、また両パ
スワードが一致しないとステップ206にて判定された
場合にはステップ209に進む。
Note that if it is determined in step 208 that the legitimate use confirmation information 100 is not received within the predetermined time, or if it is determined in step 206 that the two passwords do not match, the process advances to step 209.

また端末システム12においては、パスワードの送信後
パスワード索引番号102の受信までに所定時間以上を
要した場合はステップ214に進み、リンク16が端末
システム12から切シ離される。
Further, in the terminal system 12, if it takes a predetermined time or more to receive the password index number 102 after transmitting the password, the process proceeds to step 214, and the link 16 is disconnected from the terminal system 12.

以上説明した様に、本実施例によれば、定期的にランダ
ムに選択されたパスワードについて突き合わせが行なわ
れるので、端末システム12の不正な使用を前記第1の
実施例よシさらに完全に防止できる。
As explained above, according to this embodiment, since a match is periodically performed on randomly selected passwords, unauthorized use of the terminal system 12 can be more completely prevented than in the first embodiment. .

表お、前記両実施例においては正当使用確認1 用情報100の送信タイミングが一定とされていたが、
任意の正当使用確認用情報100送信時に以後の正当使
用確認用情報100についての送信タイミングに関する
情報を端末システム12からコンピュータシステムへ送
信し、該コンピュータシステムがその送信タイミング情
報を保持するようにすれば、正当使用確認用情報の送信
タイミングを送信ごとに得ることも可能であシ、この場
合には正当使用確認用情報の送信タイミングが一定でな
いので、被使用システムの不正使用を完全に防止できる
In addition, in both of the above embodiments, the transmission timing of the legitimate use confirmation 1 information 100 was constant;
When transmitting any legitimate use confirmation information 100, information regarding the transmission timing of subsequent legitimate use confirmation information 100 is transmitted from the terminal system 12 to the computer system, and the computer system retains the transmission timing information. It is also possible to obtain the transmission timing of the legitimate use confirmation information for each transmission, and in this case, since the transmission timing of the legitimate use confirmation information is not constant, it is possible to completely prevent unauthorized use of the system being used.

また前記パスワード検索番号、パスワード。Also the password search number and password.

そして正当使用確認用情報100の送信タイミングのい
ずれかまたは全部を暗号化すれば、不正使用者の介入が
全く不可能となる。
If any or all of the transmission timing of the legitimate use confirmation information 100 is encrypted, it becomes completely impossible for unauthorized users to intervene.

また、前記実施例においてはパスワード群テーブルの検
索が行なわれて不正使用者の介入が防止されていたが、
使用システムから所定タイミングで番号を送出し、被使
用側では各受信番号から所定のアルゴリズムに従ってパ
スワード12 。
Furthermore, in the above embodiment, the password group table was searched to prevent unauthorized users from intervening.
The user system sends a number at a predetermined timing, and the user side generates a password 12 from each received number according to a predetermined algorithm.

を発生させる、様にシステムを構成することも好適であ
る。
It is also preferable to configure the system in such a way as to generate .

なお上記実施例において、ホストコンピュータシステム
100代りに端末制御装置などホストコンピー−タシス
テム10から離れた分散形のデータ処理装置とし、かつ
端末システム120代りに該データ処理装置に接続され
る各端末装置であってもよい。
In the above embodiment, a distributed data processing device such as a terminal control device is used instead of the host computer system 100, and each terminal device connected to the data processing device is used instead of the terminal system 120. There may be.

〔発明の効果〕〔Effect of the invention〕

以上説明した様に、本発明によれば、コンピータシステ
ムの不正使用を有効Kかつ完全に防止することが可能と
なる。
As explained above, according to the present invention, it is possible to effectively and completely prevent unauthorized use of a computer system.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はオンラインシステムの構成説明図、第2図はシ
ステムの不正使用説明図、第5図は本発明の好適な第1
実施例の構成図、第4図は第3図実施例の動作説明図、
第5図は本発明の好適な第2実施例の動作説明図である
。 10・・・ホストコンビ二−タシステム 12・・・端
末システム14・・・ネットワーク  26.28・・
・パスワード群テーブル代理人弁理士 高 橋 明 夫
FIG. 1 is an explanatory diagram of the configuration of the online system, FIG. 2 is an explanatory diagram of unauthorized use of the system, and FIG.
A configuration diagram of the embodiment, FIG. 4 is an explanatory diagram of the operation of the embodiment in FIG. 3,
FIG. 5 is an explanatory diagram of the operation of a second preferred embodiment of the present invention. 10...Host combiner system 12...Terminal system 14...Network 26.28...
・Password Group Table Representative Patent Attorney Akio Takahashi

Claims (1)

【特許請求の範囲】 (+) 端末装置からコンピュータシステムを使用する
に際し該端末装置から正当使用確認用情報を送信し、前
記コンピュータシステムが前記正当使用情報の検査を行
い前記端末装置が正画使用であることを確認するシステ
ムの不正使用防止方式において、前記コンピュータシス
テムト前記端末装置にそれぞれ複数個の正当使用確認用
情報が用意され、前記端末装置はあらかじめ設定された
手続きに従って定められる前記正当使用確認用情報をあ
らかじめ設定された手続きに従って定められる時間間隔
で自動送信することを特徴とするシステム不正使用防止
方式。 (2、特許請求の範囲第(1)項記載の方式において、
前記端末装置は任意の正当使用確認用情報送信時に以後
の正当使用確認用情報についての送信タイミングに関す
る送信タイミング情報を前記コンピュータシステムに送
信し、前記コンピュータシステムは前記タイミング情報
に基づいて前記時間間隔を設定することを特徴とするシ
ステム不正使用防止方式。 (3)  特許請求の範囲第(1)項または第(2)項
記載の方式において、前記コンピュータシ テムは、前
記正当使用確認用情報を識別する情報を前記端末装置に
送信し、前記端末装置は該識別情報に基づいて次に送信
する前記正当使用確認用情報を決定することを特徴とす
るシステム不正使用防止方式。
[Scope of Claims] (+) When using a computer system from a terminal device, information for confirming legitimate use is transmitted from the terminal device, and the computer system checks the legitimate use information and the terminal device determines that the correct image is being used. In a method for preventing unauthorized use of a system, a plurality of pieces of information for confirming legitimate use are prepared for each of the computer system and the terminal device, and the terminal device is provided with information for confirming the legitimate use according to a preset procedure. A system unauthorized use prevention method characterized by automatically transmitting confirmation information at predetermined time intervals according to preset procedures. (2. In the method described in claim (1),
When transmitting any legitimate use confirmation information, the terminal device transmits transmission timing information regarding the transmission timing of subsequent legitimate use confirmation information to the computer system, and the computer system adjusts the time interval based on the timing information. A method for preventing unauthorized use of the system. (3) In the method described in claim (1) or (2), the computer system transmits information identifying the legitimate use confirmation information to the terminal device, and A method for preventing system unauthorized use, characterized in that the information for confirming legitimate use to be transmitted next is determined based on the identification information.
JP58065401A 1983-04-15 1983-04-15 Preventing system for wrong use of system Pending JPS59191650A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58065401A JPS59191650A (en) 1983-04-15 1983-04-15 Preventing system for wrong use of system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58065401A JPS59191650A (en) 1983-04-15 1983-04-15 Preventing system for wrong use of system

Publications (1)

Publication Number Publication Date
JPS59191650A true JPS59191650A (en) 1984-10-30

Family

ID=13285949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58065401A Pending JPS59191650A (en) 1983-04-15 1983-04-15 Preventing system for wrong use of system

Country Status (1)

Country Link
JP (1) JPS59191650A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6273317A (en) * 1985-09-26 1987-04-04 Dainippon Printing Co Ltd Method for preventing wrong use of computer
JPH0484348A (en) * 1990-07-27 1992-03-17 Nec Corp Rom data protecting system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6273317A (en) * 1985-09-26 1987-04-04 Dainippon Printing Co Ltd Method for preventing wrong use of computer
JPH0484348A (en) * 1990-07-27 1992-03-17 Nec Corp Rom data protecting system

Similar Documents

Publication Publication Date Title
US4694492A (en) Computer communications security control system
DE60308355T2 (en) INCREASED MESSAGE SAFETY
US7093127B2 (en) System and method for computer storage security
US5548721A (en) Method of conducting secure operations on an uncontrolled network
CN103297408B (en) Login method and device and terminal, the webserver
US6490687B1 (en) Login permission with improved security
CN105681328A (en) Electronic device controlling method and device as well as electronic device
EP0205584A1 (en) Electronic linkage interface control security system and method
CN109818742B (en) Equipment debugging method, device and storage medium
CN106453321A (en) Authentication server, system and method, and to-be-authenticated terminal
CN104469736A (en) Data processing method, server and terminal
EP0018129B1 (en) Method of providing security of data on a communication path
EP0645688A1 (en) Method for the identification of users of telematics servers
HUE029848T2 (en) Method and equipment for establishing secure connection on a communication network
US4831648A (en) Method of confirming user in modem communications and its system
JPS59191650A (en) Preventing system for wrong use of system
KR0183037B1 (en) Method of controlling access to restricted access data and communication system therefor
JPH08123759A (en) Secret protection system based upon data exchange using random numbers
CN109936522B (en) Equipment authentication method and equipment authentication system
CN112637187A (en) Computer network information safety system
CN114499992A (en) Login method, system, user equipment and storage medium
US20020069357A1 (en) Method and system for identification in a telecommunication system
JPH0236456A (en) Hacker preventing device and its key word preparing method
JP3001501B2 (en) Computer network with confidential information leakage prevention function
RU2276398C2 (en) System entering method