DE202013101230U1 - Establishment of a counteraction with a filtration of events of unauthorized access to a program of a portable computer - Google Patents

Establishment of a counteraction with a filtration of events of unauthorized access to a program of a portable computer Download PDF

Info

Publication number
DE202013101230U1
DE202013101230U1 DE201320101230 DE202013101230U DE202013101230U1 DE 202013101230 U1 DE202013101230 U1 DE 202013101230U1 DE 201320101230 DE201320101230 DE 201320101230 DE 202013101230 U DE202013101230 U DE 202013101230U DE 202013101230 U1 DE202013101230 U1 DE 202013101230U1
Authority
DE
Germany
Prior art keywords
events
module
audit
program
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE201320101230
Other languages
German (de)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shlegel Oleg Aleksandrovich Ru
Vasilchuk Olga Ivanovna Ru
Yerokhina Lydia Ivanovna Ru
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE201320101230 priority Critical patent/DE202013101230U1/en
Publication of DE202013101230U1 publication Critical patent/DE202013101230U1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Einrichtung zur Verhinderung eines unbefugten Zugangs beim möglichen Ablesen der Informationen auf der Etappe eines Durchgangs eines Audits von Ereignissen eines Programms eines Computers, bei der Initialisierung im Regime des Austestens unter Leitung einer Anwendung eines Debuggers, im Betriebszustand, dadurch gekennzeichnet, dass für die Erweiterung der Funktionalität auf Kosten einer Verhinderung eines unbefugten Zugangs beim Durchgang des Audits von Ereignissen ein Modul (7) eine Filtrierung der Ereignisse des Audits insgesamt und ein Modul (8) eine Filtrierung der Ereignisse nach den Blöcken der Einrichtung im Betriebszustand des Programms des Computers zusätzlich ausführen.Device for preventing unauthorized access during possible reading of the information at the stage of passage of an audit of events of a program of a computer, during initialization in the regime of debugging under the guidance of a debugger application, in the operating state, characterized in that for the extension of the Functionality at the expense of prevention of unauthorized access in the passage of the audit of events, a module (7) to perform a filtration of the events of the audit as a whole and a module (8) to additionally filter the events after the blocks of the device in the operating state of the program of the computer.

Description

Die Erfindung betrifft eine Einrichtung einer Gegenwirkung mit einer Filtrierung von Ereignissen eines unbefugten Zugangs auf ein Programm eines portativen Computers nach dem Oberbegriff des Anspruchs 1.The invention relates to an apparatus for counteracting a filtration of events of unauthorized access to a program of a portable computer according to the preamble of claim 1.

Die Erfindung ist in Einrichtungen für die Verhinderung eines unbefugten Zugangs auf ein Programm eines Computers einsetzbar und kann für den Schutz eines informativen Systems eines Bordcomputers eines Autos sowie für den Schutz in portativen Computern mit einem Betriebssystem, wie Windows Mobile, und mobilen Einrichtungen unter Ausnutzung eines Mobilfunks verwendet werden.The invention can be used in devices for the prevention of unauthorized access to a program of a computer and can be used for the protection of an information system of an on-board computer of a car and for protection in portable computers with an operating system such as Windows Mobile, and mobile devices using a Mobile phones are used.

Es ist ein Verfahren und ein System für die Verhinderung eines unbefugten Zugangs auf ein Computerprogramm bekannt (Prototyp), das als ein Verfahren und ein System zur Verhinderung eines unbefugten Zugangs auf ein Programm zur Zeit einer Ausführung von Initialisierung oder im Regime des Austestens unter der Leitung einer Utility eines Debuggers verwendet wird [Patent US Nr 6237137 B1 , 22. Mai 2001] 1).A method and system for preventing unauthorized access to a computer program is known (prototype) as a method and system for preventing unauthorized access to a program at the time of execution of initialization or in the regime of debugging under the direction a utility of a debugger is used [patent US Pat. No. 6,237,137 B1 , May 22, 2001] 1 ).

Ein Mangel dieses bekannten Verfahrens ist die Unmöglichkeit einer Verhinderung eines unbefugten Zugangs auf ein Programm des Computers auf der Etappe eines Durchgangs des Audits von Ereignissen.A deficiency of this known method is the impossibility of preventing unauthorized access to a program of the computer at the stage of passage of the audit of events.

Es ist Aufgabe der Erfindung, das Funktionsverfahren einer Verhinderung eines unbefugten Zugangs auf der Etappe eines Durchgangs des Audits von Ereignissen auf Kosten der Einleitung der Module einer Filtrierung des ganzen Audits und einer Filtrierung des Audits nach den Blöcken des Verfahrens zu erweitern.It is an object of the invention to extend the functional method of preventing unauthorized access at the stage of conducting the audit of events at the expense of initiating the modules of filtering the whole audit and filtering the audit after the blocks of the method.

Die gestellte Aufgabe wird durch die Merkmale des Anspruchs 1 gelöst.The stated object is solved by the features of claim 1.

Dies wird dadurch erreicht, dass für eine Erweiterung der Funktionalität auf Kosten der Verhinderung eines unbefugten Zugangs des Audits von Ereignissen ein Modul eine Filtrierung der Ereignisse des Audits insgesamt und ein Modul eine Filtrierung von Ereignissen nach den Blöcken des Verfahrens im Betriebszustand des Computers zusätzlich ausführen.This is achieved by additionally extending functionality at the expense of preventing unauthorized access to the audit of events, a module filtering the events of the audit as a whole, and a module filtering events after the blocks of the process in the operating state of the computer.

Vorteilhafte Weiterbildungen sind den Unteransprüchen zu entnehmen.Advantageous developments can be found in the dependent claims.

Die Erfindung wird anhand der beiliegenden Zeichnungen näher erläutert. Es zeigen:The invention will be explained in more detail with reference to the accompanying drawings. Show it:

1 die bekannte Einrichtung nach dem US-Patent 6237137 B1 , 1 the well-known device after the U.S. Patent 6,237,137 B1 .

2 ein Funktionsschema einer Computereinrichtung eines Bordcomputers eines Autos, eines portativen Computers oder einer mobilen Einrichtung und 2 a functional diagram of a computer device of an on-board computer of a car, a portable computer or a mobile device and

3 ein Algorithmus des Betriebs der Einrichtung nach der Erfindung mit der Gegenwirkung eines unbefugten Zugangs auf das Programm des Computers unter Ausnutzung einer Filtrierung des Audits von Ereignissen. 3 an algorithm of operation of the device according to the invention with the counteraction of an unauthorized access to the program of the computer by utilizing a filtering of the audit of events.

Das Funktionsschema des Betriebs einer Computereinrichtung besteht im Gegensatz zu der bekannten Einrichtung nach 1 aus einer zentralen Recheneinrichtung 1, einem Betriebssystem 2, einem Modul 3 einer operierten Information, einem ständigen Speicher 4, einem Modul 5 der Sensoren, einem Modul 6 des Audits der Ereignisse, einem Modul 7 zur Filtrierung des ganzen Audits und einem Modul 8 zur Filtrierung des Audits nach den Blöcken der Einrichtung, wie 2 zeigt.The functional diagram of the operation of a computer device is in contrast to the known device according to 1 from a central computing device 1 , an operating system 2 , a module 3 an operated information, a permanent memory 4 , a module 5 the sensors, a module 6 the audit of events, a module 7 to filter the entire audit and a module 8th to filter the audit after the blocks of the institution, such as 2 shows.

Die Einrichtung funktioniert auf folgende Weise:
Nach der Bearbeitung der operierten Information des Moduls 3 von der zentralen Recheneinrichtung 1 folgt eine Umlenkung der gegebenen Information durch das Modul 5 der Sensoren in den Speicher 4 für eine Bearbeitung und eine weitere Sendung in das Modul 3 der operierten Information. Die bearbeitete Information wird auf das Modul 6 des Audits von Ereignissen übergeben, und je nach dem Regime des Betriebs eines Programms der Recheneinrichtung 1 erfolgt eine Teilung nach den Modulen 7 einer Filtrierung des Audits insgesamt (Filtrierung im Schlafzustand) und einer Filtrierung nach den Blöcken im Modul 8 (Filtrierung von Ereignissen des Audits im Betriebszustand des Programms der Recheneinrichtung 1).
The facility works in the following ways:
After processing the operated information of the module 3 from the central computing device 1 follows a redirection of the given information by the module 5 the sensors in the memory 4 for one edit and one more send to the module 3 the operated information. The edited information will be on the module 6 the audit of events, and depending on the mode of operation of a program of computing device 1 a division takes place after the modules 7 filtration of the whole audit (filtration in sleep state) and filtration after the blocks in the module 8th (Filtration of events of the audit in the operating state of the program of the computing device 1 ).

In der 3 ist ein Algorithmus des Betriebs einer Einrichtung zur Verhinderung eines unbefugten Zugangs auf das Programm des Computers mit einer Filtrierung von Ereignissen des Audits vorgestellt.In the 3 An algorithm of operation of a device for prevention of unauthorized access to the computer program with a filtering of events of the audit is presented.

Die Wirkung der Einrichtung ist auf Folgendem begründet: Nach dem Start 1 einer Sitzung des Computers erfolgt eine Initialisierung 2 zur Benutzung der mobilen Einrichtung. Dabei werden Daten auf den zentralen Berechnungsprozessor zur Bearbeitung übergeben und ein autorisierter Teil 3 eines Programms des Computers gestartet. Weiter werden Informationen 4 auf das Auswahlmodul eines Betriebsregimes eines Programms des Computers übergeben.The effect of the device is based on the following: After the start 1 a session of the computer is initialized 2 for using the mobile device. Data is transferred to the central calculation processor for processing and an authorized part 3 a program of the computer started. Next will be information 4 passed to the selection module of an operating regime of a program of the computer.

Wenn sich ein Programm des Computers im Betriebszustand befindet, wird eine Filtrierung des Audits von Ereignissen nach den Blöcken 6 der Einrichtung durchgeführt. Danach geschieht der Ausgang 8 aus dem Programm.When a program of the computer is in the operating state, a filtration of the Audits of events after the blocks 6 the institution performed. After that, the output happens 8th from the program.

Befindet sich das Programm des Computers im Schlafzustand, dann wird eine Filtrierung des ganzen Audits der Ereignisse durchgeführt. Nach der Ausführung dieser Filtrierung geschieht das Ausscheiden von sanktionierten und unbefugten Ereignissen, und der Ausgang 8 aus dem Programm des Computers wird vollzogen.If the program of the computer is in the sleep state, a filtration of the whole audit of the events is carried out. After the execution of this filtering happens the leaving of sanctioned and unauthorized events, and the exit 8th from the program of the computer is completed.

In der Einrichtung nach der Erfindung zur Verhinderung eines unbefugten Zugangs sind Hauptprinzipien einer Begründung der Prozedur einer Unterbrechung der Aufgaben im System einer Filtrierung von Ereignissen mit einer topologischen Matrixorganisation von Ereignissen des Audits verwendet, die mit einem autorisierten und unbefugten Zugang verbunden sind.In the device according to the invention for preventing unauthorized access, main principles of justification of the procedure of interrupting the tasks in the system of filtering events with a topological matrix organization of events of the audit are used, associated with an authorized and unauthorized access.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • US 6237137 B1 [0003, 0010] US 6237137 B1 [0003, 0010]

Claims (5)

Einrichtung zur Verhinderung eines unbefugten Zugangs beim möglichen Ablesen der Informationen auf der Etappe eines Durchgangs eines Audits von Ereignissen eines Programms eines Computers, bei der Initialisierung im Regime des Austestens unter Leitung einer Anwendung eines Debuggers, im Betriebszustand, dadurch gekennzeichnet, dass für die Erweiterung der Funktionalität auf Kosten einer Verhinderung eines unbefugten Zugangs beim Durchgang des Audits von Ereignissen ein Modul (7) eine Filtrierung der Ereignisse des Audits insgesamt und ein Modul (8) eine Filtrierung der Ereignisse nach den Blöcken der Einrichtung im Betriebszustand des Programms des Computers zusätzlich ausführen.Device for preventing unauthorized access during possible reading of the information at the stage of passage of an audit of events of a program of a computer, during initialization in the regime of debugging under the guidance of a debugger application, in the operating state, characterized in that for the extension of the Functionality at the expense of preventing unauthorized access in the course of the audit of events a module ( 7 ) a filtration of the events of the audit as a whole and a module ( 8th ) additionally perform a filtration of the events after the blocks of the device in the operating state of the program of the computer. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass sie aus einer zentralen Recheneinrichtung (1), einem Betriebssystem (2), einem Modul (3) einer operierten Information, einem ständigen Speicher (4), einem Modul (5) der Sensoren, einem Modul (6) für die Audits von Ereignissen, einem Modul (7) zur Filtrierung der Ereignisse insgesamt und einem Modul (8) zur Filtrierung des Audits nach den Blöcken der Einrichtung besteht (2).Device according to claim 1, characterized in that it consists of a central computer ( 1 ), an operating system ( 2 ), a module ( 3 ) of an operated information, a permanent memory ( 4 ), a module ( 5 ) of the sensors, a module ( 6 ) for the audits of events, a module ( 7 ) for the filtration of events as a whole and a module ( 8th ) for filtering the audit after the blocks of the institution ( 2 ). Einrichtung nach Anspruch 1 und 2, dadurch gekennzeichnet, dass die operierte Information des Moduls (3) von der zentralen Recheneinrichtung (1) bearbeitet ist, dass danach die bearbeitete Information über das Modul (5) der Sensoren an den Speicher (4) für eine Bearbeitung und Weitersendung an das Modul (6) übertragbar ist, dass je nach dem Regime des Betriebs des Programms der Recheneinrichtung (1) eine Teilung der Information in das Modul (7) zur Filtrierung des ganzen Audits (Filtrierung im Schlafzustand) und in das Modul (8) (Filtrierung der Ereignisse des Audits von Ereignissen im Betriebszustand des Programms der Recheneinrichtung (1)) erfolgt.Device according to claim 1 and 2, characterized in that the operated information of the module ( 3 ) from the central computing device ( 1 ) that after that the edited information about the module ( 5 ) of the sensors to the memory ( 4 ) for processing and forwarding to the module ( 6 ) that, depending on the regime of operation of the program, the computing device ( 1 ) a division of the information into the module ( 7 ) for filtering the whole audit (sleep-filtering) and the module ( 8th ) (Filtration of the events of the audit of events in the operating state of the program of the computing device ( 1 )) he follows. Einrichtung nach Anspruch 1 bis 3, dadurch gekennzeichnet, dass nach dem Start (1) einer Sitzung des Computers eine Initialisierung (2) zur Benutzung der Einrichtung erfolgt, dass dabei Daten an den zentralen Berechnungsprozessor übergebbar und ein autorisierter Teil (3) des Programms des Computers startbar sind, dass weitere Informationen (4) auf das Auswahlmodul des Betriebsregimes des Programms des Computers übergeben sind, dass im Betriebszustand des Programms eine Filtrierung des Audits von Ereignissen nach den Blöcken der Einrichtung vorgenommen und der Ausgang (8) aus dem Programm erfolgt und dass im Schlafzustand eine Filtrierung des ganzen Audits der Ereignisse erfolgt, zwischen sanktionierten und unbefugten Ereignissen unterschieden und der Ausgang (8) aus dem Programm des Computers vollzogen ist (3).Device according to claim 1 to 3, characterized in that after the start ( 1 ) a session of the computer an initialization ( 2 ) for the use of the device, that data can be transferred to the central calculation processor and an authorized part ( 3 ) of the program of the computer are bootable, that further information ( 4 ) are transferred to the selection module of the operating regime of the program of the computer, that in the operating state of the program a filtering of the audit of events is made after the blocks of the device and the output ( 8th ) and that in the sleep state a filtration of the whole audit of the events takes place, a distinction is made between sanctioned and unauthorized events and the output ( 8th ) has been executed from the program of the computer ( 3 ). Einrichtung nach Anspruch 4, dadurch gekennzeichnet, dass zur Verhinderung eines unbefugten Zugangs Hauptprinzipien einer Begründung einer Unterbrechung der Aufgaben im System einer Filtrierung von Ereignissen mit einer topologischen Matrixorganisation von Ereignissen des Audits verwendet sind, die mit einem autorisierten und unbefugten Zugang verbunden sind.Device according to claim 4, characterized in that to prevent unauthorized access, main principles of justification of interruption of the tasks are used in the system of filtering events with a topological matrix organization of events of the audit associated with an authorized and unauthorized access.
DE201320101230 2013-03-22 2013-03-22 Establishment of a counteraction with a filtration of events of unauthorized access to a program of a portable computer Expired - Lifetime DE202013101230U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201320101230 DE202013101230U1 (en) 2013-03-22 2013-03-22 Establishment of a counteraction with a filtration of events of unauthorized access to a program of a portable computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201320101230 DE202013101230U1 (en) 2013-03-22 2013-03-22 Establishment of a counteraction with a filtration of events of unauthorized access to a program of a portable computer

Publications (1)

Publication Number Publication Date
DE202013101230U1 true DE202013101230U1 (en) 2013-04-10

Family

ID=48288345

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201320101230 Expired - Lifetime DE202013101230U1 (en) 2013-03-22 2013-03-22 Establishment of a counteraction with a filtration of events of unauthorized access to a program of a portable computer

Country Status (1)

Country Link
DE (1) DE202013101230U1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6237137B1 (en) 1997-10-15 2001-05-22 Dell Usa, L.P. Method and system for preventing unauthorized access to a computer program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6237137B1 (en) 1997-10-15 2001-05-22 Dell Usa, L.P. Method and system for preventing unauthorized access to a computer program

Similar Documents

Publication Publication Date Title
DE102017211433B4 (en) Procedure for performing a function test of a control unit in a hardware-in-the-loop test, HIL test, and HIL test bench and control unit
WO2015082156A1 (en) Device and method for changing operating settings of a technical installation
DE102013020436A1 (en) Method for testing a fuel cell system for a motor vehicle and test stand
DE202013101230U1 (en) Establishment of a counteraction with a filtration of events of unauthorized access to a program of a portable computer
EP2038805B1 (en) Method for delegating privileges to a lower level privilege instance by a higher level privilege instance
DE19525916A1 (en) Method for updating the memory content of an electronic memory of an electronic device
DE102017109132A1 (en) Method and IT infrastructure for model-based testing of software for a vehicle application system and for providing corresponding test results
EP2405317A1 (en) Method for entering parameters for a security device securely
DE102015216480A1 (en) Concept for inductive charging of an electric motor vehicle
DE102016200413A1 (en) MICROCOMPUTER
DE102009047724A1 (en) Program sequence monitoring method for operating field device utilized for e.g. measuring physical parameter at defined areas in process plant, involves comparing test value with another test value to monitor program sequence
DE102017120366A1 (en) Method, apparatus, computer program and computer program product for motion planning of a system
DE102019125663A1 (en) Method for selecting data for ADAS systems
DE102019124257A1 (en) Method, device, computer program and computer program product for determining AI training data in a vehicle and method, device, computer program and computer program product for determining relevant situation parameters for training an artificial intelligence unit of an automatically drivable vehicle
DE102014100794A1 (en) Method at least for reading at least one ID number of user data memories with different data structures
DE102018129354A1 (en) Process for processing application programs on a distributed automation system
DE102018206638A1 (en) Method for testing a power plant network of a vehicle, device, computer program and computer program product
EP3028814B1 (en) Method for allocating a screw curve describing a screw process to a screw program controlling the screw curve
DE102016222691A1 (en) Microcontroller system and method for controlling memory accesses in a microcontroller system
DE102013216519A1 (en) welding control
DE102015222099A1 (en) A method and controller for coordinately updating a simple module with differential update data
DE102014218778A1 (en) Electrically operated vehicle with a charge status indicator
DE102015014755A1 (en) Method for state estimation of an asynchronous machine
DE102015222234B4 (en) Method for triggering a safety-relevant function of a system and system
DE102021132401A1 (en) Procedure for testing a vehicle component for corrosion attack points

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20130529

R082 Change of representative

Representative=s name: JECK - FLECK - HERRMANN PATENTANWAELTE, DE

R081 Change of applicant/patentee

Owner name: SHLEGEL, OLEG ALEKSANDROVICH, RU

Free format text: FORMER OWNER: SHLEGEL, OLEG ALEKSANDROVICH, TOLYATTI, RU

Effective date: 20130603

Owner name: YEROKHINA, LYDIA IVANOVNA, RU

Free format text: FORMER OWNER: SHLEGEL, OLEG ALEKSANDROVICH, TOLYATTI, RU

Effective date: 20130603

Owner name: VASILCHUK, OLGA IVANOVNA, RU

Free format text: FORMER OWNER: SHLEGEL, OLEG ALEKSANDROVICH, TOLYATTI, RU

Effective date: 20130603

R082 Change of representative

Representative=s name: JECK - FLECK - HERRMANN PATENTANWAELTE, DE

Effective date: 20130603

Representative=s name: JECK - FLECK PATENTANWAELTE, DE

Effective date: 20130603

R156 Lapse of ip right after 3 years