JPH0464161A - Security protection system and electronic computer system applying the same - Google Patents
Security protection system and electronic computer system applying the sameInfo
- Publication number
- JPH0464161A JPH0464161A JP2174456A JP17445690A JPH0464161A JP H0464161 A JPH0464161 A JP H0464161A JP 2174456 A JP2174456 A JP 2174456A JP 17445690 A JP17445690 A JP 17445690A JP H0464161 A JPH0464161 A JP H0464161A
- Authority
- JP
- Japan
- Prior art keywords
- user
- command
- computer system
- password
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 53
- 238000012545 processing Methods 0.000 claims description 22
- 238000012544 monitoring process Methods 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【発明の詳細な説明】
[産業上の利用分野]
本発明は共同利用型の電子計算機システムにおけるセキ
ュリティ保護方式に関するものであり、特にネットワー
クで相互接続されたワークステーションなど情報保護が
要請される電子計算機システムにおけるセキュリティ保
護方式及びこれを適用した電子計算機システムに関する
ものである。[Detailed Description of the Invention] [Field of Industrial Application] The present invention relates to a security protection method for a shared computer system, and particularly for electronic systems that require information protection, such as workstations interconnected via a network. This invention relates to a security protection method for a computer system and an electronic computer system to which the same is applied.
[従来の技術]
最近の電子計算機システムの発展に伴って、設計などの
エンジニアリング部門あるいはオフィスの事務部門など
においても、生産性を上げるため数多くのワークステー
ション等を接続した電子計算機システムが使われ始めて
いる。このように電子計算機システムを複数の利用者が
共用することが多くなると、情報のセキュリティにたい
する保全の策を十分にとっておかないと、企業の秘密事
項が社外に漏洩したり、情報が故意に変形、抹消された
りする危険性が高い。[Background Art] With the recent development of computer systems, computer systems that connect many workstations have begun to be used in engineering departments such as design and administrative departments in offices to increase productivity. There is. As computer systems are often shared by multiple users, unless sufficient measures are taken to ensure the security of information, corporate secrets may be leaked outside the company, information may be intentionally altered, etc. There is a high risk of being deleted.
すなわち、利用者間の干渉排除、悪意による情報の盗難
、改ざん、破壊の防止などのための情報の保護が必要と
なる。特に、情報化社会の進展に伴い、企業の機密情報
や個人のプライバシーに関する情報が多くなってきてお
り、これらの情報のセキュリティに対する保護策は必須
の技術である。このため、従来、共同利用型の電子計算
機システムでは、ユーザIDのほかに利用者本人しか知
ることができないパスワードを用いて、正しいユーザで
あることの確認(以下ユーザ認証)を行なっている。That is, it is necessary to protect information in order to eliminate interference between users and to prevent malicious theft, falsification, and destruction of information. In particular, with the progress of the information society, the amount of confidential corporate information and information regarding personal privacy is increasing, and protection measures for the security of this information are essential technologies. For this reason, conventionally, in shared computer systems, in addition to the user ID, a password known only to the user is used to confirm that the user is the correct user (hereinafter referred to as user authentication).
[発明が解決しようとしている課題]
しかしながら、頻発する電子計算機への侵入事件をみれ
ば明らかなように、このパスワードを用いたユーザ認証
のみでは情報保護として充分とは言えない。いわゆるバ
ッカーと呼ばれる侵入を意図する者が作成したパスワー
ド破りのプログラムは、人工知能技術を駆使してパスワ
ードを推定し、電子計算機への侵入を成し遂げると報告
されている。[Problems to be Solved by the Invention] However, as is clear from the frequent incidents of computer intrusion, user authentication using passwords alone is not sufficient to protect information. It has been reported that password-breaking programs created by so-called backers who intend to infiltrate computers use artificial intelligence technology to guess passwords and infiltrate computers.
また、ネットワーク技術の進歩に伴い、電子計算機シス
テムが構内LANなどのローカルなネットワークに接続
されて、ファイル共用やメイル交信などが可能になると
、通信網からの保護も考えなければならない。さらに、
近年では、このようなローカルなネットワークがゲート
ウェイ経由で電話回線などに接続され、世界規模のネッ
トワークを形成し始めていることを考慮すると、より強
固な情報保護技術が要請される。Furthermore, as network technology advances, computer systems are connected to local networks such as in-house LANs, and as files can be shared and email exchanges become possible, protection from communication networks must also be considered. moreover,
Considering that in recent years, such local networks have begun to be connected to telephone lines and the like via gateways to form global networks, more robust information protection technology is required.
本発明は、上述の問題点に鑑みて成されたものであり、
より強固なユーザ認証機能を保障するセキュリティ保護
方式及びこれを適用した電子計算機システムを提供する
ことを目的とする。The present invention has been made in view of the above problems, and
The purpose of this invention is to provide a security protection method that guarantees a stronger user authentication function and a computer system that applies the same.
[課題を解決するための手段]
上記目的を達成するために、本発明のセキュリティ保護
方式は、共同利用型の電子計算機システムにおけるセキ
ュリティ保護方式であって、パスワードを与えてログイ
ンしたあと、所定のコマンドの入力に基づいて更にユー
ザの認証を行なう。[Means for Solving the Problems] In order to achieve the above object, the security protection method of the present invention is a security protection method for a shared computer system, in which after logging in by giving a password, The user is further authenticated based on the input of the command.
ここで、前記更なる認証は、ログイン後の最初の連続し
た所定数のコマンドが予め決められた順番で現われるこ
とにより行なわれる。Here, the further authentication is performed by the first consecutive predetermined number of commands appearing in a predetermined order after login.
又、前記更なる認証は、ログイン後の最初の連続したM
個のコマンドのうち、N個(N5M)が少なくとも一回
現われることにより行なわれる。Also, the further authentication is performed for the first consecutive M after login.
This is performed by N commands (N5M) appearing at least once among the commands.
又、本発明の電子計算機システムは、共同利用型の電子
計算機システムであって、
ユーザがパスワードを与えてログインしたあと、該ユー
ザが該電子計算機システムに入力するコマンドをユーザ
の認証を行なうまで監視する監視手段と、所定のコマン
ド手順を格納する格納手段と、前記ユーザが入力するコ
マンドと前記格納手段の所定のコマンド手順とを比較す
る比較手段とを具備し、
前記ユーザが入力したコマンドと前記格納手段に格納さ
れたコマンド手順とが一致したときに、前記ユーザを正
規のユーザであると判断してユーザ認証を行なう。Further, the computer system of the present invention is a shared computer system, and after a user logs in by giving a password, commands input by the user to the computer system are monitored until the user is authenticated. a storage means for storing a predetermined command procedure; and a comparison means for comparing a command input by the user with the predetermined command procedure of the storage means; When the command procedure stored in the storage means matches, the user is determined to be an authorized user and user authentication is performed.
ここで、前記監視手段は、前記ユーザのログイン後に前
記電子計算機システムが自動実行するコマンドあるいは
コマンドファイルの処理が終了してから、前記ユーザが
入力するコマンドを監視し始める。Here, the monitoring means starts monitoring the command input by the user after the computer system automatically executes the command or the processing of the command file after the user logs in.
又、前記コマンド手順は、予め前記電子計算機システム
が定義したもの、あるいは各々の前記ユーザが定義した
ものである。Further, the command procedure is defined in advance by the computer system or by each user.
又、前記コマンド手順は暗号化されている。Further, the command procedure is encrypted.
[作用]
以上の構成によれば、たとえ不当ユーザがパスワードを
正しく推測し侵入に成功しても、ログイン後に入力する
コマンド列が、あらかじめ定義しであるコマンド手順フ
ァイル内容と一致する確率は非常に低いため、不適当な
コマンド入力が行なわれると、その不当ユーザを強制的
にログアウトさせることができる。そのため、より強固
なユーザ認証機能を提供することができ、情報のセキュ
リティを一層保てることとなる。[Effect] According to the above configuration, even if an unauthorized user guesses the password correctly and succeeds in intruding, the probability that the command string input after logging in will match the contents of the predefined command procedure file is extremely high. Since this value is low, if an inappropriate command is entered, the unauthorized user can be forcibly logged out. Therefore, a stronger user authentication function can be provided, and information security can be further maintained.
[実施例]
以下、添付図面を参照して本発明の実施例を詳細に説明
する。尚、本実施例ではUNIXワークステーションを
例として説明するが、本実施例の電子計算機システムは
これに限定されない。[Embodiments] Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. Although this embodiment will be described using a UNIX workstation as an example, the computer system of this embodiment is not limited to this.
第1図は本実施例の電子計算機システムの概略構成図を
示すブロック図である。FIG. 1 is a block diagram showing a schematic configuration diagram of the electronic computer system of this embodiment.
図中1は、ワークステーションの本体である。1 in the figure is the main body of the workstation.
2は入出力機器であり、CRT3やキーボード4などを
備えている。5はCPUでシステム全体の制御を行なう
、6はROM及び/又はRAMからなるメモリで、本実
施例ではコマンド手順ファイル7を有している。8は入
出力機器と本体との制御を行なう入力制御部である。9
は通信制御装置で、CPU5の指示に従いネットワーク
の通信制御を行なう。2 is an input/output device, which includes a CRT 3, a keyboard 4, and the like. 5 is a CPU which controls the entire system; 6 is a memory consisting of ROM and/or RAM, which in this embodiment has a command procedure file 7; Reference numeral 8 denotes an input control section that controls input/output devices and the main body. 9
is a communication control device that controls network communication according to instructions from the CPU 5.
第2図は本実施例の電子計算機システムにおけるユーザ
認証処理の流れを示したフローチャートである。FIG. 2 is a flowchart showing the flow of user authentication processing in the computer system of this embodiment.
第3図は不当なユーザがパスワードによるユーザ認証に
成功するものの、本発明におけるユーザ認証処理におい
て最終的な侵入が阻止されたセツションの例を示す。FIG. 3 shows an example of a session in which an unauthorized user succeeds in user authentication using a password, but is ultimately prevented from intruding in the user authentication process of the present invention.
一方、第4図は正規のユーザが本発明におけるユーザ認
証処理に基づいて正当に電子計算機システムにアクセス
したセツション例を示す。On the other hand, FIG. 4 shows an example of a session in which an authorized user legitimately accesses the computer system based on the user authentication process according to the present invention.
第5図は本実施例の電子計算機システムのメモリ6にお
けるコマンド手順ファイルの例を示したものである。FIG. 5 shows an example of a command procedure file in the memory 6 of the computer system of this embodiment.
以下、第1図から第5図を用いて本実施例の処理の流れ
を説明する。The processing flow of this embodiment will be explained below using FIGS. 1 to 5.
セツションを開始するにあたり、第3図に示すように、
CRT3 (第1図)上のログイン・プロンプト21に
従い、ユーザがキーボード4からログイン名を入力する
。このログイン名が第2図のログイン名読み込み処理ス
テップSllによりシステムに読み込まれると、システ
ムはパスワードをプロンプト22により要求し、パスワ
ード読み込み処理ステップS12により、ユーザが入力
したパスワードを読み込む、第3図ではパスワードが表
示されているが、これは説明のだめに便宜上表示したも
のであり、通常のシステムではユーザが入力したパスワ
ードは機密保持のため表示されない。To start the session, as shown in Figure 3,
Following the login prompt 21 on the CRT 3 (FIG. 1), the user enters a login name from the keyboard 4. When this login name is read into the system in the login name reading processing step Sll in FIG. 2, the system requests a password at the prompt 22, and reads the password input by the user in the password reading processing step S12. Although a password is displayed, this is displayed for convenience and without explanation; in a normal system, the password entered by the user is not displayed to maintain confidentiality.
次いで、先に入力されたログインユーザ名とパスワード
とが整合しているかを、パスワードチエツク処理ステッ
プS13によりチエツクする。ここでパスワードが正当
でなければ、従来のユーザ認証処理と同様に使用資格が
ないと判断してセツションを開始しない。尚、ここで、
不当なユーザがパスワードの推測に成功した場合には、
システムは正規ユーザとしてセツションを開始する。Next, it is checked in password check processing step S13 whether the previously input login user name and password match. If the password is not valid here, it is determined that the user is not qualified to use it, and the session is not started, as in conventional user authentication processing. Furthermore, here,
If an unauthorized user successfully guesses your password,
The system starts the session as an authorized user.
従来の電子計算機システムでは、このパスワードによる
ユーザ認証以上の認証処理を行なわないため、パスワー
ド入力後の情報保護に関しては無力である。しかしなが
ら、本実施例における電子計算機システムでは、更にユ
ーザが入力したコマンドを監視することにより、ユーザ
認証処理を継続する。Conventional computer systems do not perform any authentication process beyond user authentication using this password, and are therefore powerless to protect information after a password is entered. However, the computer system in this embodiment continues the user authentication process by further monitoring commands input by the user.
まず、システムは、ステップS14においてメモリ6内
のコマンド手順ファイル7を読み込む。第5図がコマン
ド手順ファイルの例であり、この場合にはUNIXのI
Sコマンド28とuptimeコマンド2つがファイル
内容である。このとき、1sコマンドとuptimeコ
マンドがセツション開始後にこの順番で実行されなけれ
ば、システムはユーザの使用資格がないと判断する。す
なわち、このコマンド手順ファイルをも用いてユーザ認
証処理を行なう。First, the system reads the command procedure file 7 in the memory 6 in step S14. Figure 5 shows an example of a command procedure file, in this case UNIX I
The file contents include the S command 28 and two uptime commands. At this time, if the 1s command and the uptime command are not executed in this order after the session starts, the system determines that the user is not eligible. That is, this command procedure file is also used to perform user authentication processing.
ユーザがパスワードを用いた認証処理を通過してセツシ
ョンを開始した際には、該ユーザはシステムにコマンド
を与えて電子計算機システム内の情報を得ようとする。When a user passes an authentication process using a password and starts a session, the user attempts to obtain information within the computer system by giving commands to the system.
例えば、第3図では、ユーザはISコマンド23を用い
て、カレントディレクトリの内容を調べている。ここで
入力されたコマンド(Isコマンド)はコマンド入力受
付処理ステップS15により読み込まれる。For example, in FIG. 3, the user uses IS command 23 to examine the contents of the current directory. The command input here (Is command) is read in command input reception processing step S15.
すると、コマンド手順チエツクステップS16において
、このコマンドを先に読み込んだコマンド手順ファイル
内容と比較する。コマンド手順ファイルの1行目のファ
イル内容もISコマンド28であるので、この段階では
ユーザは正当であると判断され、コマンド処理ステップ
S17が実行され処理結果がCRTa上に表示される。Then, in command procedure check step S16, this command is compared with the contents of the previously read command procedure file. Since the file content in the first line of the command procedure file is also the IS command 28, the user is determined to be legitimate at this stage, the command processing step S17 is executed, and the processing result is displayed on the CRTa.
コマンド処理ステップS17が終了すると、コマンド手
順ファイルを用いたユーザ認証を終了するかどうかのチ
エツク処理ステップS 1.8が実行される。ここでは
、未だコマンド手順ファイルにおける2行目のupti
meコマンド処理が終了していないため、システムは再
びコマンド入力受付処理ステップS15に戻る。When the command processing step S17 is completed, a check processing step S1.8 is executed to determine whether or not to end the user authentication using the command procedure file. Here, the second line of the command procedure file, upti
Since the me command processing has not ended, the system returns to command input reception processing step S15.
次に、第3図では、1sコマンドの結果を見て、“do
c というディレクトリにアクセスするためにcd
docというコマンド24を入力している。Next, in Figure 3, look at the result of the 1s command and
cd to access the directory c
A command 24 called doc is input.
この入力は、先と同様にコマンド入力受付処理ステップ
S15によって読み込まれ、コマンド手順チエツク処理
ステップS16に制御が渡される。コマンド手順チエツ
ク処理ステップS16では、入力コマンドとコマンド手
順ファイル内容との比較を行なうが、入力コマンドcd
docがファイルの2行目のuptime29と相違
する。そこで、システムは、このセツションのユーザは
不当ユーザであると判断しメツセージ25を表示して、
このセツションの強制終了処理ステップS19を行ない
強制的にユーザをログアウトする。This input is read by the command input reception processing step S15 as before, and control is passed to the command procedure check processing step S16. In the command procedure check processing step S16, the input command is compared with the contents of the command procedure file.
doc is different from uptime29 on the second line of the file. Therefore, the system determines that the user of this session is an unauthorized user and displays message 25,
This session forced termination process step S19 is performed to forcibly log out the user.
一方、第4図に示すようにユーザの2番目の入力がup
timeコマンド26であるときには、コマンド手順フ
ァイルと一致するため、システムはユーザが正当である
と判断し、その旨27をCRTS上に表示する。この時
点において、はじめてユーザ認証処理が完了する。On the other hand, as shown in Figure 4, the user's second input is up.
When the time command 26 matches the command procedure file, the system determines that the user is legitimate and displays a message 27 to that effect on the CRTS. At this point, the user authentication process is completed for the first time.
尚、上記実施例では、コマンド手順ファイル内のコマン
ドに順番を定義してユーザ認証を行なう例を示したが、
ファイル内であらかじめ定義したM個のコマンドのうち
、N個(N≦M)のコマンドが少なくとも一回任意の順
で入力された時に、ユーザを認証するというチエツクの
方法も可能である。In the above embodiment, an example was shown in which the order of commands in the command procedure file was defined and user authentication was performed.
A checking method is also possible in which the user is authenticated when N commands (N≦M) out of M commands predefined in the file are input at least once in an arbitrary order.
また、もし不当ユーザがパスワードの推測に成功し、か
つ本実施例におけるユーザ認証処理をも通過しようとし
て組合せ的にコマンド手順を試したとすると、あるユー
ザ名でのログインに対し、本実施例におけるユーザ認証
処理により強制ログアウトされるセツションが頻発する
という現象となって現れる。そこで、このような現象を
オペレーティングシステムが監視することにより、その
ような試みを発見し、不当ユーザの侵入を防ぐことも可
能となる。Furthermore, if an unauthorized user successfully guesses the password and tries a combination of command procedures in an attempt to pass the user authentication process in this embodiment, the user in this embodiment will This appears as a phenomenon in which sessions are frequently forced to log out due to authentication processing. Therefore, by monitoring such phenomena by the operating system, it becomes possible to discover such attempts and prevent intrusion by unauthorized users.
さらに、本実施例のコマンド手順ファイルは、電子計算
機システムにおいて決められたファイルに暗号化して格
納しておくことも可能である。Furthermore, the command procedure file of this embodiment can be encrypted and stored in a predetermined file in the computer system.
即ち、U、NIXシステムを例にとると、ユーザのパス
ワードを暗号化して記録する/etc/passwdフ
ァイルを用いることもできるし、また他のファイルを用
いることも可能である。That is, taking the U.N.X system as an example, it is possible to use the /etc/passwd file that records the user's password in an encrypted form, or it is also possible to use other files.
以上説明したように、本実施例はUNIXなどのオペレ
ーティングシステムで、ユーザがログインした後に自動
的に実行される。login、 、cshrcなとのフ
ァイルの実行後に入力されるコマンドの監視によってユ
ーザ認証を行なうことで、異和感のない通常の使用形態
のままで、より強固なユーザ認証を行なえる効果を有す
る。As described above, this embodiment is automatically executed after the user logs in with an operating system such as UNIX. By performing user authentication by monitoring commands input after executing files such as login, .cshrc, etc., it is possible to perform stronger user authentication while maintaining normal usage without any discomfort.
[発明の効果]
本発明により、パスワードによるユーザ認証処理後にも
ユーザのコマンド入力の監視により認証処理を行なうこ
とにより、より高いセキュリティ保護方式及びこれを適
用した電子計算機システムを提供することができる。[Effects of the Invention] According to the present invention, by performing the authentication process by monitoring the user's command input even after the user authentication process using the password, it is possible to provide a higher security protection method and a computer system to which the same is applied.
第1図は本実施例の電子計算機システムの概略構成図を
示すブロック図、
第2図は本実施例の電子計算機システムにおけるユーザ
認証処理の流れを示したフローチャート、
第3図は不当なユーザがパスワードによるユーザ認証に
成功するものの、本発明におけるユーザ認証処理におい
て最終的な侵入が阻止されたセツション例を示す図、
第4図は正規のユーザが本発明におけるユーザ認証処理
に基づいて正当に電子計算機システムにアクセスしたセ
ツション例を示す図、
第5図は本実施例の電子計算機システムのメモリ6にお
けるコマンド手順ファイルの例を示す図である。
図中、1・・・ワークステーション本体、2・・・入出
力機器、3・−CRT、4・・・キーボード、5・・・
CPU、6・・・メモリ部、7・・・コマンド手順ファ
イル、8・・・入出力制御部、9・・・通信制御装置、
21・・・ユーザログインプロンプト、22・・・パス
ワード人力プロンブト、23・・・ISコマンド入力、
24・・・cdコマンド入力、25・・・ユーザ認証失
敗メツセージ、26・・・uptimeコマンド入力、
27・・・ユーザ認証成功メツセージ、28・・・コマ
ンド手順ファイル内容の1行目のISコマンド、29・
・・コマンド手順ファイルの2行目のuptimeコマ
ンドである。FIG. 1 is a block diagram showing a schematic configuration diagram of the computer system of this embodiment, FIG. 2 is a flowchart showing the flow of user authentication processing in the computer system of this embodiment, and FIG. 3 is a block diagram showing the flow of user authentication processing in the computer system of this embodiment. Figure 4 shows an example of a session where user authentication using a password is successful, but intrusion is ultimately blocked in the user authentication process of the present invention. FIG. 5 is a diagram showing an example of a session accessing the computer system. FIG. 5 is a diagram showing an example of a command procedure file in the memory 6 of the computer system of this embodiment. In the figure, 1...workstation body, 2...input/output equipment, 3...-CRT, 4...keyboard, 5...
CPU, 6...Memory unit, 7...Command procedure file, 8...I/O control unit, 9...Communication control device,
21... User login prompt, 22... Password manual prompt, 23... IS command input,
24... cd command input, 25... user authentication failure message, 26... uptime command input,
27... User authentication success message, 28... IS command on the first line of the command procedure file contents, 29.
...This is the uptime command on the second line of the command procedure file.
Claims (7)
リティ保護方式であつて、 パスワードを与えてログインしたあと、所定のコマンド
の入力に基づいて更にユーザの認証を行なうことを特徴
とするセキュリティ保護方式。(1) A security protection method for a shared computer system, which is characterized by further authenticating the user based on inputting a predetermined command after logging in by providing a password.
所定数のコマンドが予め決められた順番で現われること
により行なわれることを特徴とする請求項第1項記載の
セキュリティ保護方式。(2) The security protection system according to claim 1, wherein the further authentication is performed by the first consecutive predetermined number of commands appearing in a predetermined order after login.
M個のコマンドのうち、N個(N≦M)が少なくとも一
回現われることにより行なわれることを特徴とする請求
項第1項記載のセキュリティ保護方式。(3) The further authentication is performed by N commands (N≦M) appearing at least once among the first M consecutive commands after login. security protection method.
ンドをユーザの認証を行なうまで監視する監視手段と、 所定のコマンド手順を格納する格納手段と、前記ユーザ
が入力するコマンドと前記格納手段の所定のコマンド手
順とを比較する比較手段とを具備し、 前記ユーザが入力したコマンドと前記格納手段に格納さ
れたコマンド手順とが一致したときに、前記ユーザを正
規のユーザであると判断してユーザ認証を行なうことを
特徴とする電子計算機システム。(4) A shared computer system comprising: a monitoring means for monitoring commands input by a user into the computer system after the user has given a password and logged in until the user is authenticated; a storage means for storing a command procedure, and a comparison means for comparing a command input by the user with a predetermined command procedure of the storage means, the command input by the user and the command stored in the storage means; 1. A computer system characterized in that when a procedure matches, the user is determined to be an authorized user and user authentication is performed.
電子計算機システムが自動実行するコマンドあるいはコ
マンドファイルの処理が終了してから、前記ユーザが入
力するコマンドを監視し始めることを特徴とする請求項
第4項記載の電子計算機システム。(5) The monitoring means starts monitoring the command input by the user after the computer system automatically executes the command or the processing of the command file after the user logs in. The electronic computer system according to item 4.
ムが定義したもの、あるいは各々の前記ユーザが定義し
たものであることを特徴とする請求項第4項記載の電子
計算機システム。(6) The computer system according to claim 4, wherein the command procedure is defined in advance by the computer system or by each of the users.
とする請求項第6項記載の電子計算機システム。(7) The computer system according to claim 6, wherein the command procedure is encrypted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2174456A JPH0464161A (en) | 1990-07-03 | 1990-07-03 | Security protection system and electronic computer system applying the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2174456A JPH0464161A (en) | 1990-07-03 | 1990-07-03 | Security protection system and electronic computer system applying the same |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0464161A true JPH0464161A (en) | 1992-02-28 |
Family
ID=15978809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2174456A Pending JPH0464161A (en) | 1990-07-03 | 1990-07-03 | Security protection system and electronic computer system applying the same |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0464161A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1188533A (en) * | 1997-09-10 | 1999-03-30 | Kokusai Electric Co Ltd | Telephone system |
JPWO2008117378A1 (en) * | 2007-03-23 | 2010-07-08 | 富士通株式会社 | Information processing apparatus and program |
JP2012093954A (en) * | 2010-10-27 | 2012-05-17 | Ntt Data Corp | Database processing apparatus, database processing method and program |
JP2014002793A (en) * | 2013-09-25 | 2014-01-09 | Kyocera Document Solutions Inc | Electronic device and program |
-
1990
- 1990-07-03 JP JP2174456A patent/JPH0464161A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1188533A (en) * | 1997-09-10 | 1999-03-30 | Kokusai Electric Co Ltd | Telephone system |
JPWO2008117378A1 (en) * | 2007-03-23 | 2010-07-08 | 富士通株式会社 | Information processing apparatus and program |
JP2012093954A (en) * | 2010-10-27 | 2012-05-17 | Ntt Data Corp | Database processing apparatus, database processing method and program |
JP2014002793A (en) * | 2013-09-25 | 2014-01-09 | Kyocera Document Solutions Inc | Electronic device and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10425405B2 (en) | Secure authentication systems and methods | |
US7644434B2 (en) | Computer security system | |
US7096503B1 (en) | Network-based risk-assessment tool for remotely detecting local computer vulnerabilities | |
AU2003262473B2 (en) | Methods and systems for authentication of a user for sub-locations of a network location | |
US6434700B1 (en) | Authentication and authorization mechanisms for Fortezza passwords | |
US5664099A (en) | Method and apparatus for establishing a protected channel between a user and a computer system | |
JP4721174B2 (en) | Method and apparatus for network evaluation and authentication | |
JP3466025B2 (en) | Method and apparatus for protecting masquerade attack in computer network | |
US6769068B1 (en) | Dynamic credential refresh in a distributed system | |
US20150074777A1 (en) | Dynamically mitigating a noncompliant password | |
US7032026B1 (en) | Method and apparatus to facilitate individual and global lockouts to network applications | |
CN109391615A (en) | A kind of server exempts from close login method and system | |
JPH0464161A (en) | Security protection system and electronic computer system applying the same | |
Cisco | Configuring Terminal Access Security | |
JP2000224162A (en) | Client authentication method using irreversible function | |
KR100406292B1 (en) | Password Transmission system and method in Terminal Communications | |
CN114329384A (en) | Safety protection method for power grid operating system | |
CN118797606A (en) | Multi-application integration method and system based on standardized interface protocol | |
CN117675353A (en) | Instant messaging-based identity verification method, system, electronic equipment and medium | |
KR19990048711A (en) | User verification method using key input pattern in personal computer | |
Kayashima et al. | Network Security for the Broadband Era | |
Jaeger et al. | Security requirements for the deployment of the linux kernel in enterprise systems | |
CN115883136A (en) | Computer information security system based on big data technology | |
CN118074995A (en) | Client access control method and system | |
KR20200086065A (en) | Questionnaire security system and method by multi-authorization |