NO892185L - PROCEDURE FOR MAINTAINING DATA SYSTEM SECURITY. - Google Patents
PROCEDURE FOR MAINTAINING DATA SYSTEM SECURITY.Info
- Publication number
- NO892185L NO892185L NO89892185A NO892185A NO892185L NO 892185 L NO892185 L NO 892185L NO 89892185 A NO89892185 A NO 89892185A NO 892185 A NO892185 A NO 892185A NO 892185 L NO892185 L NO 892185L
- Authority
- NO
- Norway
- Prior art keywords
- program
- binary
- electronic identification
- programs
- stored
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 9
- 238000012545 processing Methods 0.000 claims description 4
- XWVFVITVPYKIMH-UHFFFAOYSA-N ethyl n-[4-[benzyl(2-phenylethyl)amino]-2-(2-fluorophenyl)-1h-imidazo[4,5-c]pyridin-6-yl]carbamate Chemical compound N=1C(NC(=O)OCC)=CC=2NC(C=3C(=CC=CC=3)F)=NC=2C=1N(CC=1C=CC=CC=1)CCC1=CC=CC=C1 XWVFVITVPYKIMH-UHFFFAOYSA-N 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000003245 working effect Effects 0.000 description 1
Landscapes
- Communication Control (AREA)
Description
Den foreliggende oppfinnelse vedrører datasystemsikkerhet og nærmere bestemt en fremgangsmåte for å bibeholde dataintegriteten ved hjelp av et selektivt kodet pre-autorisert software-program, samt brukeridentifikasjon og en etterfølgende automatisk bekref-telse både av et gitt program og en godkjent bruker av dette når systemressursene skal benyttes. The present invention relates to computer system security and, more specifically, a method for maintaining data integrity by means of a selectively coded pre-authorized software program, as well as user identification and a subsequent automatic confirmation of both a given program and an approved user of it when the system resources are to used.
Opprettholdelse av datasystemsikkerhet har vist seg å ut-gjøre et økende problem, delvis som følge av den stadig økende mengde av fortrolig informasjon som lagres i slike systemer, samt det stadig stigende antall personer som har skaffet seg kunn-skaper om databehandlingssystemers egenskaper og virkemåter og den teknologi som benyttes i slike systemer. Et område med særlig økende interesse er det å kunne styre tilgangen til, og opprettholde integriteten for fortrolig software-programmateriale i store forretningsforetak, hvor uautoriserte personers tilgang til programmateriale og/eller tap i programintegriteten i forbindelse med tilgjengelige lagrete data, kan føre til alvorlig svikt i systemsikkerheten såvel som alvorlige feil som materialisert kan påvirke programmets fortrolige verdi og nøyaktigheten til den resulterende informasjon fra bruken av dette. Maintaining computer system security has proven to be a growing problem, partly as a result of the ever-increasing amount of confidential information that is stored in such systems, as well as the ever-increasing number of people who have acquired knowledge about the characteristics and workings of data processing systems and the technology used in such systems. An area of particular growing interest is being able to control access to, and maintain the integrity of, confidential software program material in large business enterprises, where unauthorized persons' access to program material and/or loss of program integrity in connection with available stored data can lead to serious failure in system security as well as serious errors that materialize may affect the confidential value of the program and the accuracy of the resulting information from its use.
Oppfinnelsen kan kort beskrives som en forbedret fremgangsmåte for å opprettholde integriteten til databehandlingssystemer ved kontrollert godkjennelse, og en etterfølgende autorisering både av utvalgte programmer og de potensielle brukere av disse. Generelt omfatter oppfinnelsen at det genereres og lagres et selektivt elektronisk identifikasjonstegn, avhengig av egenskapen og innholdet av selve programmet, for hvert software-program i systemet sammen med en separat lagret sammenlikning av slike elektroniske identifikasjonstegn med brukeridentiteten, i forbindelse med regenereringen av slike elektroniske identifikasjonstegn hver gang noen prøver å bruke programmet, og at det regenererte elektroniske identifikasjonstegn sjekkes mot en lagret katalog av slike identifikasjonstegn og mot et register over de godkjente brukere av dette. The invention can be briefly described as an improved method for maintaining the integrity of data processing systems by controlled approval, and a subsequent authorization both of selected programs and the potential users thereof. In general, the invention comprises that a selective electronic identification mark is generated and stored, depending on the characteristics and content of the program itself, for each software program in the system together with a separately stored comparison of such electronic identification marks with the user identity, in connection with the regeneration of such electronic identification marks every time someone tries to use the program, and that the regenerated electronic identification mark is checked against a stored catalog of such identification marks and against a register of the approved users thereof.
Blant fordelene med oppfinnelsens gjenstand er en markert forbedret systemsikkerhet for å sikre at det kun anvendes godkjente programmer, og at slike programmer kun anvendes av autoriserte brukere av disse, samt at alle modifiseringer eller endringer som introduseres i software-programmet detekteres øyeblikkelig. Among the advantages of the object of the invention is a markedly improved system security to ensure that only approved programs are used, and that such programs are only used by authorized users thereof, and that all modifications or changes introduced into the software program are detected immediately.
Det primære forhold med den foreliggende oppfinnelse er å frembringe en forbedret fremgangsmåte for å opprettholde data-behandlingsintegriteten og -sikkerheten. The primary object of the present invention is to provide an improved method for maintaining data processing integrity and security.
Andre trekk og fordeler med den foreliggende oppfinnelse vil være tydeligere av den etterfølgende beskrivelse og fra de med-følgende tegninger som illustrerer en for tiden foretrukket ut-førelse av en fremgangsmåte hvor prinsippene ifølge oppfinnelsen anvendes. Fig. 1 viser et skjematisk flytskjema over datatek-lagringen av elektroniske identifikasjonstegn både for software-programmer og godkjente brukerprofiler for dette. Fig. 2 viser et skjematisk flytskjema som illustrerer gjennomføringen av fremgangsmåtetrinnene ifølge den foreliggende oppfinnelse. Other features and advantages of the present invention will be clearer from the following description and from the accompanying drawings which illustrate a currently preferred embodiment of a method where the principles according to the invention are used. Fig. 1 shows a schematic flow chart of the datatek storage of electronic identification marks both for software programs and approved user profiles for this. Fig. 2 shows a schematic flow chart illustrating the implementation of the method steps according to the present invention.
Under henvisning til tegningene består det innledende trinn ved gjennomføringen av den foreliggende oppfinnelse, i at det genereres et selektivt elektronisk identifikasjonstegn for hvert software-program som skal autoriseres for anvendelse innen et gitt informasjonsbehandlingssystem. Et slikt program, f.eks. program A, som hovedsakelig kan betraktes som en vilkårlig ordnet rekke av handlinger eller instruksjoner i binær form, og som kan interpreteres og utføres av et informasjonsbehandlingssystem for det formål å manipulere informasjoner, innføres i en elektronisk identifikasjonstegn-generator 10. Generatoren 10, som hensiktsmessig omfatter en del av en generell digital datamaskin, såsom en IBM 370 e.l., eller en forprogrammert mikroprosessor såsom en Motorola 68020 mikroprosessor eller deler av denne, tilpasses til å generere et første elektronisk identifikasjonstegn 12 (EID-program A) som entydig og selektivt identifiserer det foreliggende program. Som et forenklet eksempel kan en slik generator 10 generere et selektivt og entydig elektronisk identifikasjonstegn ved å anvende en forprogrammert algoritme, og i samsvar med denne kan det totale antall 1 og 0 i det binært kodete inngangsprogram A summeres, det totale antall 1 multipliseres med et tilfeldig tall, f.eks. 22, og produktet av en slik multiplikasjon kan deretter divideres på antallet 0 i det binærkodete program, og divisjonresten modifiseres ved addisjon til (eller substraksjon av) et tilfeldig tall, dvs. 7. Det resulterende elektroniske numeriske tegn vil således med stor sannsynlighet være selektivt entydig for det gitte program. For å øke systemsikkerheten kan algoritmen varieres periodisk. With reference to the drawings, the initial step in implementing the present invention consists in generating a selective electronic identification token for each software program to be authorized for use within a given information processing system. Such a program, e.g. program A, which can be thought of essentially as an arbitrarily ordered sequence of actions or instructions in binary form, and which can be interpreted and executed by an information processing system for the purpose of manipulating information, is entered into an electronic identification character generator 10. The generator 10, as appropriate comprises part of a general digital computer, such as an IBM 370 or the like, or a preprogrammed microprocessor such as a Motorola 68020 microprocessor or parts thereof, adapted to generate a first electronic identification character 12 (EID program A) which uniquely and selectively identifies it present programme. As a simplified example, such a generator 10 can generate a selective and unique electronic identification character by applying a pre-programmed algorithm, and in accordance with this, the total number of 1's and 0's in the binary coded input program A can be summed, the total number of 1's multiplied by a random number, e.g. 22, and the product of such a multiplication can then be divided by the number 0 in the binary coded program, and the division remainder modified by addition to (or subtraction of) a random number, i.e. 7. The resulting electronic numeric character will thus be highly likely to be selective unique to the given program. To increase system security, the algorithm can be varied periodically.
Dette første elektroniske identifikasjonstegn 12 for et gitt program, heretter betegnet EID (program A), lagres sammen med tilsvarende dannete tegn for andre programmer B, C, D..., i et EID-bibliotek 14, som hensiktsmessig kan omfatte et leselager (ROM) eller et direktelager (RAM). This first electronic identification character 12 for a given program, hereafter referred to as EID (program A), is stored together with correspondingly formed characters for other programs B, C, D..., in an EID library 14, which can appropriately include a read storage ( ROM) or a random access memory (RAM).
Det første elektroniske identifikasjonstegn 12 for programmet, dvs. EID (program A), føres også inn i et profilbibliotek 16 for autoriserte brukere, og som omfatter hensiktsmessig et leselager eller et direktelager, i sammenliknende relasjon med en hensiktsmessig elektronisk identifikasjon for alle autoriserte brukere derav. Som vist introduseres elektroniske identifikasjo-ner for alle autoriserte brukere fra en kilde 18 og innføres i biblioteket 16 over autoriserte brukere og sammenliknes der med de elektroniske identifikasjonstegn for de bestemte programmer som er autorisert for anvendelse av en slik bruker. Dette andre lager kan betraktes som en profil over autoriserte brukere siden det omfatter en sammenligning av identifikasjon over autoriserte brukere med alle de programmer som hver slik bruker har rett til å benytte. The first electronic identification code 12 for the program, i.e. EID (program A), is also entered into a profile library 16 for authorized users, which appropriately includes a read storage or a direct storage, in a comparative relationship with an appropriate electronic identification for all authorized users thereof . As shown, electronic identifications for all authorized users are introduced from a source 18 and entered into the library 16 of authorized users and compared there with the electronic identification characters for the specific programs authorized for use by such a user. This second layer can be considered a profile of authorized users since it includes a comparison of the identification of authorized users with all the programs that each such user is entitled to use.
Som vist på 2, ved utøvelsen av den ovenfor beskrevne fremgangsmåte, introduseres et gitt program 30 som forventes fri-gjort, inn i en elektronisk identifikasjonstegn-generator 32 slik at det i denne genereres et andre elektronisk identifikasjons-signal 34 (EID-program S). Dette andre elektroniske identifika sjonstegn 34 innføres først i en komparator 36 sammen med det første elektroniske identifikasjonstegn 12 for et slikt utvalgt program (EID-program S), idet det sistnevnte innehentes fra biblioteket 14. En slik komparator 36 kan hensiktsmessig omfatte en automatisk logisk enhet i en generell digital datamaskin. Dersom det ikke er samsvar mellom de første og andre elektroniske identifikasjonstegn 12 hhv 34 for det gitte program S, gir det en indikasjon på at det anmodete program på én eller annen måte skiller seg fra grunnlaget eller det virkelige program hvorfra det første elektroniske identifikasjonstegn 12 (EID-program S) ble avledet, og et slikt manglende samsvar fungerer som et signal om at ledelsen eller systemmonitoren bør gjennomføre den nødven-dige kontroll og korrektive handling. As shown in Fig. 2, when carrying out the method described above, a given program 30 which is expected to be released is introduced into an electronic identification character generator 32 so that a second electronic identification signal 34 is generated in it (EID program S ). This second electronic identification symbol 34 is first introduced into a comparator 36 together with the first electronic identification symbol 12 for such a selected program (EID program S), the latter being obtained from the library 14. Such a comparator 36 can conveniently comprise an automatic logic unit in a general purpose digital computer. If there is no correspondence between the first and second electronic identification characters 12 and 34 respectively for the given program S, this gives an indication that the requested program differs in one way or another from the basis or the real program from which the first electronic identification character 12 ( EID program S) was derived, and such non-compliance serves as a signal that management or the system monitor should carry out the necessary control and corrective action.
Dersom det imidlertid er samsvar mellom de første og andre elektroniske identifikasjonstegn 12 hhv 34, er dette således en indikasjon på at det utvalgte program 30 er bekreftet og i til-fredsstillende tilstand til å anvendes. Ved dette tidspunkt introduseres den elektroniske identifikasjon for brukeren som har anmoder om tilgang, inn i en andre komparator 40. Komparatoren 40 kan også hensiktsmessig omfatte den automatiske logiske enhet i en generell digital datamaskin. Det andre elektroniske identifikasjonstegn 34 som avgis fra generatoren 32 og den autoriserte brukerprofil 42 som mottas fra profilregisteret 16 introduseres også i den andre komparator 40. If, however, there is a match between the first and second electronic identification characters 12 and 34, respectively, this is an indication that the selected program 30 has been confirmed and is in a satisfactory condition to be used. At this point, the electronic identification for the user who has requested access is introduced into a second comparator 40. The comparator 40 can also appropriately comprise the automatic logic unit in a general digital computer. The second electronic identification token 34 which is emitted from the generator 32 and the authorized user profile 42 which is received from the profile register 16 are also introduced into the second comparator 40.
Dersom det ikke er samsvar mellom de parrede innganger til den andre komparator frigis ikke det anmodete program 30 til disposisjon for brukeren, og et egnet signal gis til systemmonitoren for å initiere en hensiktsmessig kontroll og korri-gerende handling. Dersom det imidlertid er samsvar mellom de parrede signalinnganger til den andre komparator 40, frigis det anmodete program 3 0 slik at det kan anvendes av en bestemt identifisert bruker. If there is no match between the paired inputs to the second comparator, the requested program 30 is not released to the user's disposal, and a suitable signal is given to the system monitor to initiate an appropriate control and corrective action. If, however, there is a match between the paired signal inputs to the second comparator 40, the requested program 30 is released so that it can be used by a certain identified user.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO89892185A NO892185L (en) | 1989-05-31 | 1989-05-31 | PROCEDURE FOR MAINTAINING DATA SYSTEM SECURITY. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO89892185A NO892185L (en) | 1989-05-31 | 1989-05-31 | PROCEDURE FOR MAINTAINING DATA SYSTEM SECURITY. |
Publications (2)
Publication Number | Publication Date |
---|---|
NO892185D0 NO892185D0 (en) | 1989-05-31 |
NO892185L true NO892185L (en) | 1990-12-03 |
Family
ID=19892083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO89892185A NO892185L (en) | 1989-05-31 | 1989-05-31 | PROCEDURE FOR MAINTAINING DATA SYSTEM SECURITY. |
Country Status (1)
Country | Link |
---|---|
NO (1) | NO892185L (en) |
-
1989
- 1989-05-31 NO NO89892185A patent/NO892185L/en unknown
Also Published As
Publication number | Publication date |
---|---|
NO892185D0 (en) | 1989-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4845715A (en) | Method for maintaining data processing system securing | |
US7506171B2 (en) | Method and systems for securely supporting password change | |
KR100223484B1 (en) | A computer system having password recovery function and a recovery method of that | |
US6442691B1 (en) | Authenticated time device | |
EP3507701B1 (en) | Method and apparatus for restoring access to digital assets | |
US5222135A (en) | Process for the control of the use of a data processing work station by a password and data processing work station using this process | |
EP0297347A2 (en) | Method to prevent use of incorrect program version in a computer system | |
EP3468134A1 (en) | Method and device for identity authentication | |
KR920018595A (en) | Keyring Metaphor for User Security Keys on Distributed Multiprocessor Data Systems | |
EP3185464B1 (en) | Key generation information trees | |
US20220405404A1 (en) | Protecting cryptographic keys stored in non-volatile memory | |
CN110472978B (en) | Digital currency address tamper-proof method and system | |
CN113704718A (en) | Computer data protection system based on identity authentication | |
CN108599935B (en) | Key generation method and device and offline key generation equipment | |
NO892185L (en) | PROCEDURE FOR MAINTAINING DATA SYSTEM SECURITY. | |
JPH10327140A (en) | Cryptography processing device and method therefor | |
AU701007B2 (en) | Device and process for remotely protecting digital data | |
US20220123922A1 (en) | Secure selective rules driven token invalidation | |
CN112016336B (en) | Method, device, equipment and storage medium for detecting copy card | |
JPH08278879A (en) | Software/installation system | |
KR100381728B1 (en) | The method for preventing illegal S/W use with web-server | |
CN112817932A (en) | Data transfer method, equipment and storage medium | |
CN117235747B (en) | Method for modifying BIOS startup password under LINUX | |
CN114741677B (en) | Method and device for distributing data access rights based on user behavior fingerprints | |
JPH03290744A (en) | Secrecy protection circuit |