NL9200297A - Method for access protection of a data terminal - Google Patents
Method for access protection of a data terminal Download PDFInfo
- Publication number
- NL9200297A NL9200297A NL9200297A NL9200297A NL9200297A NL 9200297 A NL9200297 A NL 9200297A NL 9200297 A NL9200297 A NL 9200297A NL 9200297 A NL9200297 A NL 9200297A NL 9200297 A NL9200297 A NL 9200297A
- Authority
- NL
- Netherlands
- Prior art keywords
- commands
- user
- series
- memory
- session
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
METHODE VOOR TOEGANGSBEVEILIGING VAN EEN DATATERMINALMETHOD FOR SECURITY ACCESS TO A DATA TERMINAL
A. ACHTERGROND VAN DE UITVINDINGA. BACKGROUND OF THE INVENTION
De uitvinding heeft betrekking op een methode voor toegangsbeveiliging van een computersysteem.The invention relates to a method for access protection of a computer system.
Bekend is om de toegang tot een computersysteem te beveiligen door middel van het vragen van een gebruikersnaam en -ter authenticatie daarvan- een password. In het computersysteem wordt het ingegeven password vergeleken met het volgens een geheugentabel bij de gebruikersnaam behorend password. Bij overeenstemming wordt de sessie gecontinueerd; indien het computersysteem constateert dat het ingegeven password verschilt van het password volgens de geheugentabel, wordt een foutsignaal gegeven. Dat foutsignaal heeft doorgaans als gevolg dat de sessie wordt afgebroken. Vaak is het computersysteem bovendien zo geprogrammeerd dat, indien een aantal achtereenvolgende keren een niet-correcte gebruikersnaam/password-combinatie is ingegeven, dat bijvoorbeeld aan een systeembeheerder wordt doorgegeven.It is known to secure access to a computer system by requesting a username and - for authentication thereof - a password. In the computer system the entered password is compared with the password associated with the user name according to a memory table. If agreed, the session will be continued; if the computer system detects that the entered password is different from the password according to the memory table, an error signal is given. This error signal usually results in the session being terminated. In addition, the computer system is often programmed in such a way that if an incorrect username / password combination has been entered several times in a row, it will be passed on to a system administrator, for example.
Op zich is het gebruikersnaam/password-beveiligingssysteem heel goed bruikbaar. Een probleem is echter dat in veel gevallen passwords te ’raden’ zijn, waardoor ze het computersysteem niet af doende beschermen tegen niet-geauthoriseerd gebruik.In itself, the username / password security system is very useful. One problem, however, is that in many cases passwords are "guessable", so they do not adequately protect the computer system from unauthorized use.
Ook komt het voor dat passwords ’gevonden’ worden, doordat er slordig mee wordt omgegaan.It also happens that passwords are "found", because they are handled carelessly.
De onderhavige uitvinding beoogt een aanvullende beveiliging te verschaffen.The present invention aims to provide additional security.
B. SAMENVATTING VAN DE UITVINDINGB. SUMMARY OF THE INVENTION
De uitvinding omvat aldus een methode voor toegangsbeveiliging van een computersysteem, die erdoor gekenmerkt wordt dat - bij de aanvang van een gebruikerssessie een serie door de gebruiker ingevoerde commando’s wordt vergeleken met een in een eerste geheugen opgeslagen serie commando’s; - bij onvoldoende overeenstemming tussen de beide commandoseries door het computersysteem een foutsignaal wordt gegeven.The invention thus comprises a method of access protection for a computer system, characterized in that - at the start of a user session, a series of commands entered by the user is compared with a series of commands stored in a first memory; - an error signal is given by the computer system if there is insufficient agreement between the two command series.
De uitvinding berust op het inzicht dat in de meeste gevallen computergebruikers, met name bij de aanvang van een sessie, steeds ongeveer hetzelfde gebruikspatroon hebben, welk patroon, naar te verwachten is, door een niet-ge-authoriseerde gebruiker niet zal worden gevolgd. Zo is het bijvoorbeeld mogelijk dat een gebruiker gewoon is om bij de aanvang van een sessie eerst in de elec-tronische brievenbus van zijn lokale netwerk (LAN) en daarna in die van een publiek netwerk naar nieuw binnengekomen berichten te kijken, om daarna de meest urgente berichten via een tekstverwerkingsprogramma te beantwoorden en vervolgens naar de publieke respectievelijk lokale electronische postbus te verzenden. Indien dit een vaste gewoonte van de gebruiker is, zal zijn aanvangs-’ritueel’ bestaan uit een vijftal commando’s, achtervolgens omvattende ’lees nieuwe berichten in lokaal netwerk’, ’lees nieuwe berichten in publiek netwerk’, ’teksverwerking’, ’verzend tekst naar lokale electronische postbus’ en ’verzend tekst naar publieke postbus’. Het is daarbij mogelijk dat de gebruiker de voor het uitvoeren van die handelingen noodzakelijke commando’s bijvoorbeeld in de vorm van DOS-commando’s ingeeft, maar het is ook mogelijk dat hij, bijvoorbeeld door middel van hulpprogramma’s, zoals BAT-files, de commando’s verkort of een aantal commando’s comprimeert. Dit alles hangt sterk samen met de persoonlijke voorkeuren, vaardigheden en gewoonten van de gebruiker zelf. Er mag dan ook vanuit worden gegaan dat elke gebruiker een behoorlijk conse- quent gebruikspatroon (commando-patroon) vertoont, zeker bij het begin van de sessie. Van dit gegeven maakt de uitvinding gebruik door het commando-patroon in de computer --of op een chipkaart of in een netwerk-server- op te slaan en bij een volgende sessie te vergelijken met het dan gevolgde commando-patroon. Bij voldoende overeenstemming -bijvoorbeeld tenminste vier van de vijf commando’s ’goed’- wordt de sessie gecontinueerd; bij te weinig overeenstemming wordt de sessie door de computer afgebroken of wordt -als het computersysteem deel uitmaakt van een netwerk- de systeembeheerder gewaarschuwd. Opgemerkt wordt dat niet zozeer wordt verondersteld dat de gebruikspatronen van verschillende 'gewone’ gebruikers (bijvoorbeeld typistes e.d.) op zich zo uniek zouden zijn, maar wèl dat het commandopatroon van een ’hacker’ sterk zal afwijken van het 'gebruikelijke’ patroon (zo zal een ’hacker’ vaak direct gaan zoeken naar ’systeem-files’ zoals tabellen met gebruikersgegevens e.d.).The invention is based on the insight that in most cases computer users, especially at the start of a session, always have approximately the same usage pattern, which, it is expected, will not be followed by an unauthorized user. For example, a user may be accustomed to looking at newly arrived messages in the electronic mailbox of his local network (LAN) and then in that of a public network at the start of a session, after which the most respond to urgent messages via a word processing program and then send them to the public or local electronic mailbox, respectively. If this is a regular habit of the user, his initial 'ritual' will consist of five commands, followed by 'read new messages in local network', 'read new messages in public network', 'text processing', 'send text to local electronic mailbox 'and' send text to public mailbox '. It is possible for the user to enter the commands necessary for carrying out those actions, for example in the form of DOS commands, but it is also possible that he shortens the commands or, for example, by means of utilities, such as BAT files, or a number of commands. All this is strongly related to the personal preferences, skills and habits of the user himself. It can therefore be assumed that every user shows a fairly consistent usage pattern (command pattern), especially at the start of the session. The invention takes advantage of this fact by storing the command pattern in the computer - either on a chip card or in a network server - and comparing it at a subsequent session with the command pattern then followed. With sufficient agreement - for example at least four of the five commands 'good' - the session will be continued; if there is too little agreement, the session is interrupted by the computer or, if the computer system is part of a network, the system administrator is warned. It is noted that it is not so much assumed that the usage patterns of different 'normal' users (for example typists etc.) would be so unique in themselves, but rather that the command pattern of a 'hacker' will deviate greatly from the 'usual' pattern (i.e. a 'hacker' often immediately search for 'system files' such as tables with user data, etc.).
De in het eerste geheugen opgeslagen reeks commando’s kunnen bij initialisatie van het systeem daarin zijn opgeslagen om voor elke volgende sessie te worden gebruikt. Bijvoorkeur echter wordt erin voorzien dat - bij de aanvang van elke gebruikerssessie de door de gebruiker ingevoerde commando’s in een tweede geheugen wordt opgeslagen; - na gebleken voldoende overeenkomst tussen de door de gebruiker ingevoerde commando’s en de in het eerste geheugen opgeslagen commando’s, de inhoud van het eerste geheugen, althans tenminste in het geval dat er verschil is tussen de ingegeven en de opgslagen commando’s, wordt gemuteerd met de inhoud van het tweede geheugen of althans tenminste een gedeelte daarvan. Volgens deze voorkeursuitvoering wordt dus tijdens elke sessie een aantal commando’s geregistreerd en worden die commando’s -nadat is gebleken dat de sessie wordt gecontinueerd- in de plaats van de reeds opgeslagen serie commando’s gesteld. Het is ook mogelijk om de reeds opgeslagen commando’s niet geheel te vervangen door de nieuwe serie commando’s, maar deze daarmee aan te vullen. Op die wijze kunnen de begincommando’s van een aantal achtereenvolgende sessies worden opgeslagen en gebruikt als vergelijkingsmateriaal. De laatste serie commando’s wordt dan vergeleken met een aantal series voorgaande commando’s. Bij voorkeur worden aldus de commandoseries van bijvoorbeeld de laatste drie sessies bewaard. Bij elke nieuwe sessie wordt dan --mits de nieuwe serie de vergelijkingstoets doorstaat— de inhoud van het eerste geheugen aangevuld met de nieuwe serie commando’s en wordt de oudste serie commando’s gewist, teneinde de vergelijkingsfile niet te groot te laten worden. Het is ook mogelijk om de vergelijkingsfile slechts te muteren met dat deel van de laatste commandoserie dat afwijkt van de in die vergelijkingsfile opgeslagen serie(s). Indien blijkt dat de nieuwe serie volledig overeenstemt met (een deel van) de series in de vergelijkingsfile, behoeft die vergelijkingsfile dus niet gemuteerd te worden.The set of commands stored in the first memory can be stored there upon initialization of the system to be used for each subsequent session. Preferably, however, it is provided that - at the start of each user session, the commands entered by the user are stored in a second memory; - after a sufficient correspondence has been found between the commands entered by the user and the commands stored in the first memory, the contents of the first memory, at least in the event that there is a difference between the entered and the stored commands, are mutated with the content of the second memory or at least a part thereof. According to this preferred embodiment, therefore, a number of commands are registered during each session and those commands - after it has been found that the session is continued - are substituted for the already stored series of commands. It is also possible not to replace the already stored commands completely with the new series of commands, but to supplement them. In this way, the start commands of a number of consecutive sessions can be stored and used as a comparison material. The last series of commands is then compared with a number of series of previous commands. Preferably, the command series of, for example, the last three sessions are thus saved. With each new session - as soon as the new series passes the comparison test - the contents of the first memory are supplemented with the new series of commands and the oldest series of commands is deleted, so that the comparison file is not too large. It is also possible to only mutate the comparison file with that part of the last command series that deviates from the series (s) stored in that comparison file. If it appears that the new series fully corresponds to (part of) the series in the comparison file, then this comparison file need not be mutated.
C. REFERENTIES geenC. REFERENCES none
D. UITVOERINGSVOORBEELDEND. IMPLEMENTATION EXAMPLES
In figuur 1 wordt een computersysteem getoond, omvattende een lokaal netwerk 1, met een netwerkserver 2 en werkstations 3...10. Indien een gebruiker een sessie wil beginnen op werkstation 5, wordt door de server zijn gebruikersnaam en password gevraagd. Indien hij hierna toegang tot het netwerk heeft gekregen, begint hij de feitelijke sessie met het intoetsen van een eerste, een tweede, etc. commando, waarvan reeds in het voorgaande een voorbeeld is gegeven. Deze commando’s worden vergeleken met een serie commando’s die zijn opgeslagen in een eerste geheugen 11 (file CMD.CMP). Voor het vergelijken van de ingevoerde commando’s met de serie opgeslagen commando’s is een vergelijkingprogramma in de server 2 opgeslagen en door het werkstation 5 geactiveerd. Het vergelijkingsprogramma voorziet erin de achtereenvolgens door de gebruiker ingevoerde commando’s te vergelijken met de in eerste geheugen 11 opgeslagen serie commando’s. Indien bijvoorbeeld van de eerste vijf ingevoerde commando’s er vier overeenkomen met de commando-inhoud en -volgorde van de ’testserie’ uit de file CMD.CMP, wordt het vergelijkingsprogramma gedeactiveerd en de sessie gecontinueerd. Indien het vergelijkingsprogramma echter constateert dat de overeenkomst tussen de achtereenvolgens ingevoerde commando’s en de opgeslagen commando’s onvoldoende is, wordt een waarschuwingsboodschap bijvoorbeeld aan een systeembeheerder gegeven, die zich ter plaatse van het werkstation 5 op de hoogte kan stellen. Ook is het mogelijk de sessie automatisch door de server 2 te laten beëindigen.Figure 1 shows a computer system, comprising a local area network 1, with a network server 2 and workstations 3 ... 10. If a user wants to start a session on workstation 5, the server asks for his username and password. If he subsequently has access to the network, he starts the actual session by entering a first, a second, etc. command, an example of which has already been given in the foregoing. These commands are compared to a series of commands stored in a first memory 11 (file CMD.CMP). To compare the entered commands with the series of stored commands, a comparison program is stored in the server 2 and activated by the workstation 5. The comparison program provides for the successive user-entered commands to be compared with the sequence of commands stored in first memory 11. For example, if of the first five commands entered, four correspond to the command content and sequence of the test series from the CMD.CMP file, the comparison program is deactivated and the session is continued. However, if the comparison program finds that the match between the consecutively entered commands and the stored commands is insufficient, a warning message is given, for example, to a system administrator, who can inform himself at the workstation 5. It is also possible to have the session terminated automatically by server 2.
Tegelijk met het invoeren van de commando’s door de gebruiker, worden deze commando’s opgeslagen in een tweede geheugen (file CMD.NEW). Indien het vergelijkingsprogramma besluit dat de overeenkomst tussen de ingevoerde commando’s en de in het eerste geheugen (CMD.CMP) opgeslagen commando’s voldoende overeenkomst vertonen, worden de nieuwe reeks commando’s uit het tweede geheugen (CMD.NEW) gecopieerd naar het het eerste geheugen (CMD.CMP), om zo te kunnen dienen voor het vergelijken van de commando’s tijdens een navolgende sessie. Overigens is het duidelijk dat hoe meer de in te voeren commando’s mogen afwijken van de opgeslagen ’testcommando’s’ hoe groter het verschil tussen CMD.CMP en CMD.NEW kunnen zijn.At the same time as the commands are entered by the user, these commands are stored in a second memory (file CMD.NEW). If the comparison program decides that the correspondence between the entered commands and the commands stored in the first memory (CMD.CMP) is sufficiently similar, the new set of commands from the second memory (CMD.NEW) are copied to the first memory (CMD .CMP), in order to serve for comparing the commands during a subsequent session. Incidentally, it is clear that the more the commands to be entered may deviate from the stored "test commands", the greater the difference between CMD.CMP and CMD.NEW.
Als voorbeeld is in de figuur getoond een serie commando’s, opgeslagen in het eerste geheugen CMD.C i P en een serie commando’s, ingevoerd door de gebruiker van werksta I ion 5, die worden opgeslagen in het tweede geheugen CMD.NEW.As an example, the figure shows a series of commands stored in the first memory CMD.Ci P and a series of commands entered by the user of workstation 5, which are stored in the second memory CMD.NEW.
Het vergelijkingsprogramma COMPARE zal constateren dat de eerste vier commando’s weliswaar met elkaar overeenkomen, maar dat het commando ’Send mbl’ is overgeslagen (bijvoorbeeld omdat er in de tevoren gelezen (’Read mbl’) mailbox van het lokale systeem ((mbl) geen te beantwoorden boodschappen waren en er dus geen boodschappen naar dat mailboxsysteem behoefden te worden gezonden. Indien het programma -afhankelijk van het ingestelde criterium— besluit de sessie te continueren, kan de file CMD.NEW worden gecopieerd naar CMD.CMP. Ook kan ervoor worden gekozen dat het programma COMPARE in een dergelijk geval —dus als de commandoreeks is ’goedgekeurd’-aan de gebruiker vraagt of de file CMD.CMP al dan niet door de file CMD.NEW moet worden overschreven.The COMPARE comparison program will find that although the first four commands match, the 'Send mbl' command has been skipped (for example, because in the previously read ('Read mbl') mailbox of the local system ((mbl) no were messages and therefore no messages had to be sent to that mailbox system.If the program - depending on the criterion set - decides to continue the session, the file CMD.NEW can be copied to CMD.CMP. that in such a case, if the command string is "approved", the COMPARE program asks the user whether or not the CMD.CMP file should be overwritten by the CMD.NEW file.
Opgemerkt wordt dat voor de ’herkenning’ van de gebruiker ook gebruik kan worden gemaakt van een (klein) neuraal netwerk.It is noted that a (small) neural network can also be used for the "recognition" of the user.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9200297A NL9200297A (en) | 1992-02-18 | 1992-02-18 | Method for access protection of a data terminal |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9200297 | 1992-02-18 | ||
NL9200297A NL9200297A (en) | 1992-02-18 | 1992-02-18 | Method for access protection of a data terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
NL9200297A true NL9200297A (en) | 1993-09-16 |
Family
ID=19860451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL9200297A NL9200297A (en) | 1992-02-18 | 1992-02-18 | Method for access protection of a data terminal |
Country Status (1)
Country | Link |
---|---|
NL (1) | NL9200297A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1470549A1 (en) * | 2001-12-12 | 2004-10-27 | International Business Machines Corporation | Method and system for non-intrusive speaker verification using behavior models |
EP0999490A3 (en) * | 1998-11-05 | 2005-03-02 | Fujitsu Limited | Security monitoring apparatus based on access log and method thereof |
US7689418B2 (en) | 2000-03-01 | 2010-03-30 | Nuance Communications, Inc. | Method and system for non-intrusive speaker verification using behavior models |
-
1992
- 1992-02-18 NL NL9200297A patent/NL9200297A/en not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0999490A3 (en) * | 1998-11-05 | 2005-03-02 | Fujitsu Limited | Security monitoring apparatus based on access log and method thereof |
US7689418B2 (en) | 2000-03-01 | 2010-03-30 | Nuance Communications, Inc. | Method and system for non-intrusive speaker verification using behavior models |
EP1470549A1 (en) * | 2001-12-12 | 2004-10-27 | International Business Machines Corporation | Method and system for non-intrusive speaker verification using behavior models |
EP1470549A4 (en) * | 2001-12-12 | 2007-08-08 | Ibm | Method and system for non-intrusive speaker verification using behavior models |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7523318B2 (en) | Method and system for automated password generation | |
US11023533B2 (en) | Node task data display method and apparatus, storage medium and computer equipment | |
US20140325591A1 (en) | Rules driven multiple passwords | |
DE112012003193T5 (en) | Improved captcha program using image sequences | |
RU2609085C2 (en) | Method for automatic recovery of a password to access a service and a computer used therein | |
EP3200113B1 (en) | Password protection question setting method and device | |
CN106878275B (en) | Identity verification method and device and server | |
US20130014235A1 (en) | Method for distinguishing a live actor from an automation | |
US8054492B2 (en) | Image sending apparatus, image sending system and image sending method | |
EP1696335A1 (en) | Unauthorized operation judgment system, unauthorized operation judgment method, and unauthorized operation judgment program | |
Datta et al. | Exploiting the human–machine gap in image recognition for designing CAPTCHAs | |
JP2020052509A (en) | Information processing apparatus, program and information processing system | |
CN108197638A (en) | The method and device classified to sample to be assessed | |
NL9200297A (en) | Method for access protection of a data terminal | |
KR100657321B1 (en) | Method and apparatus for managing an print data | |
US11283783B2 (en) | Non-transitory computer readable medium and information processing apparatus | |
US10250626B2 (en) | Attacking node detection apparatus, method, and non-transitory computer readable storage medium thereof | |
JP2020197849A (en) | Information processing device, control method and program | |
CN107766743A (en) | Method to set up and device, terminal device, the storage medium of file access authority | |
US20180063374A1 (en) | Image processing apparatus, image processing system, image processing method, and non-transitory computer readable medium | |
CN112738104A (en) | Scanning method and device of weak password equipment | |
CN116781405A (en) | Attack processing method, device, equipment and medium | |
US20130141752A1 (en) | Job control apparatus, job control system, and method of controlling processing job data | |
CN109829303A (en) | A kind of Intranet cloud checking and killing method, console and client based on system file | |
JP4062376B2 (en) | Print control apparatus and print control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A1B | A search report has been drawn up | ||
BV | The patent application has lapsed |