NO892185L - PROCEDURE FOR MAINTAINING DATA SYSTEM SECURITY. - Google Patents

PROCEDURE FOR MAINTAINING DATA SYSTEM SECURITY.

Info

Publication number
NO892185L
NO892185L NO89892185A NO892185A NO892185L NO 892185 L NO892185 L NO 892185L NO 89892185 A NO89892185 A NO 89892185A NO 892185 A NO892185 A NO 892185A NO 892185 L NO892185 L NO 892185L
Authority
NO
Norway
Prior art keywords
program
binary
electronic identification
programs
stored
Prior art date
Application number
NO89892185A
Other languages
Norwegian (no)
Other versions
NO892185D0 (en
Inventor
Michael F Francisco
Original Assignee
Michael F Francisco
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Michael F Francisco filed Critical Michael F Francisco
Priority to NO89892185A priority Critical patent/NO892185L/en
Publication of NO892185D0 publication Critical patent/NO892185D0/en
Publication of NO892185L publication Critical patent/NO892185L/en

Links

Landscapes

  • Communication Control (AREA)

Description

Den foreliggende oppfinnelse vedrører datasystemsikkerhet og nærmere bestemt en fremgangsmåte for å bibeholde dataintegriteten ved hjelp av et selektivt kodet pre-autorisert software-program, samt brukeridentifikasjon og en etterfølgende automatisk bekref-telse både av et gitt program og en godkjent bruker av dette når systemressursene skal benyttes. The present invention relates to computer system security and, more specifically, a method for maintaining data integrity by means of a selectively coded pre-authorized software program, as well as user identification and a subsequent automatic confirmation of both a given program and an approved user of it when the system resources are to used.

Opprettholdelse av datasystemsikkerhet har vist seg å ut-gjøre et økende problem, delvis som følge av den stadig økende mengde av fortrolig informasjon som lagres i slike systemer, samt det stadig stigende antall personer som har skaffet seg kunn-skaper om databehandlingssystemers egenskaper og virkemåter og den teknologi som benyttes i slike systemer. Et område med særlig økende interesse er det å kunne styre tilgangen til, og opprettholde integriteten for fortrolig software-programmateriale i store forretningsforetak, hvor uautoriserte personers tilgang til programmateriale og/eller tap i programintegriteten i forbindelse med tilgjengelige lagrete data, kan føre til alvorlig svikt i systemsikkerheten såvel som alvorlige feil som materialisert kan påvirke programmets fortrolige verdi og nøyaktigheten til den resulterende informasjon fra bruken av dette. Maintaining computer system security has proven to be a growing problem, partly as a result of the ever-increasing amount of confidential information that is stored in such systems, as well as the ever-increasing number of people who have acquired knowledge about the characteristics and workings of data processing systems and the technology used in such systems. An area of particular growing interest is being able to control access to, and maintain the integrity of, confidential software program material in large business enterprises, where unauthorized persons' access to program material and/or loss of program integrity in connection with available stored data can lead to serious failure in system security as well as serious errors that materialize may affect the confidential value of the program and the accuracy of the resulting information from its use.

Oppfinnelsen kan kort beskrives som en forbedret fremgangsmåte for å opprettholde integriteten til databehandlingssystemer ved kontrollert godkjennelse, og en etterfølgende autorisering både av utvalgte programmer og de potensielle brukere av disse. Generelt omfatter oppfinnelsen at det genereres og lagres et selektivt elektronisk identifikasjonstegn, avhengig av egenskapen og innholdet av selve programmet, for hvert software-program i systemet sammen med en separat lagret sammenlikning av slike elektroniske identifikasjonstegn med brukeridentiteten, i forbindelse med regenereringen av slike elektroniske identifikasjonstegn hver gang noen prøver å bruke programmet, og at det regenererte elektroniske identifikasjonstegn sjekkes mot en lagret katalog av slike identifikasjonstegn og mot et register over de godkjente brukere av dette. The invention can be briefly described as an improved method for maintaining the integrity of data processing systems by controlled approval, and a subsequent authorization both of selected programs and the potential users thereof. In general, the invention comprises that a selective electronic identification mark is generated and stored, depending on the characteristics and content of the program itself, for each software program in the system together with a separately stored comparison of such electronic identification marks with the user identity, in connection with the regeneration of such electronic identification marks every time someone tries to use the program, and that the regenerated electronic identification mark is checked against a stored catalog of such identification marks and against a register of the approved users thereof.

Blant fordelene med oppfinnelsens gjenstand er en markert forbedret systemsikkerhet for å sikre at det kun anvendes godkjente programmer, og at slike programmer kun anvendes av autoriserte brukere av disse, samt at alle modifiseringer eller endringer som introduseres i software-programmet detekteres øyeblikkelig. Among the advantages of the object of the invention is a markedly improved system security to ensure that only approved programs are used, and that such programs are only used by authorized users thereof, and that all modifications or changes introduced into the software program are detected immediately.

Det primære forhold med den foreliggende oppfinnelse er å frembringe en forbedret fremgangsmåte for å opprettholde data-behandlingsintegriteten og -sikkerheten. The primary object of the present invention is to provide an improved method for maintaining data processing integrity and security.

Andre trekk og fordeler med den foreliggende oppfinnelse vil være tydeligere av den etterfølgende beskrivelse og fra de med-følgende tegninger som illustrerer en for tiden foretrukket ut-førelse av en fremgangsmåte hvor prinsippene ifølge oppfinnelsen anvendes. Fig. 1 viser et skjematisk flytskjema over datatek-lagringen av elektroniske identifikasjonstegn både for software-programmer og godkjente brukerprofiler for dette. Fig. 2 viser et skjematisk flytskjema som illustrerer gjennomføringen av fremgangsmåtetrinnene ifølge den foreliggende oppfinnelse. Other features and advantages of the present invention will be clearer from the following description and from the accompanying drawings which illustrate a currently preferred embodiment of a method where the principles according to the invention are used. Fig. 1 shows a schematic flow chart of the datatek storage of electronic identification marks both for software programs and approved user profiles for this. Fig. 2 shows a schematic flow chart illustrating the implementation of the method steps according to the present invention.

Under henvisning til tegningene består det innledende trinn ved gjennomføringen av den foreliggende oppfinnelse, i at det genereres et selektivt elektronisk identifikasjonstegn for hvert software-program som skal autoriseres for anvendelse innen et gitt informasjonsbehandlingssystem. Et slikt program, f.eks. program A, som hovedsakelig kan betraktes som en vilkårlig ordnet rekke av handlinger eller instruksjoner i binær form, og som kan interpreteres og utføres av et informasjonsbehandlingssystem for det formål å manipulere informasjoner, innføres i en elektronisk identifikasjonstegn-generator 10. Generatoren 10, som hensiktsmessig omfatter en del av en generell digital datamaskin, såsom en IBM 370 e.l., eller en forprogrammert mikroprosessor såsom en Motorola 68020 mikroprosessor eller deler av denne, tilpasses til å generere et første elektronisk identifikasjonstegn 12 (EID-program A) som entydig og selektivt identifiserer det foreliggende program. Som et forenklet eksempel kan en slik generator 10 generere et selektivt og entydig elektronisk identifikasjonstegn ved å anvende en forprogrammert algoritme, og i samsvar med denne kan det totale antall 1 og 0 i det binært kodete inngangsprogram A summeres, det totale antall 1 multipliseres med et tilfeldig tall, f.eks. 22, og produktet av en slik multiplikasjon kan deretter divideres på antallet 0 i det binærkodete program, og divisjonresten modifiseres ved addisjon til (eller substraksjon av) et tilfeldig tall, dvs. 7. Det resulterende elektroniske numeriske tegn vil således med stor sannsynlighet være selektivt entydig for det gitte program. For å øke systemsikkerheten kan algoritmen varieres periodisk. With reference to the drawings, the initial step in implementing the present invention consists in generating a selective electronic identification token for each software program to be authorized for use within a given information processing system. Such a program, e.g. program A, which can be thought of essentially as an arbitrarily ordered sequence of actions or instructions in binary form, and which can be interpreted and executed by an information processing system for the purpose of manipulating information, is entered into an electronic identification character generator 10. The generator 10, as appropriate comprises part of a general digital computer, such as an IBM 370 or the like, or a preprogrammed microprocessor such as a Motorola 68020 microprocessor or parts thereof, adapted to generate a first electronic identification character 12 (EID program A) which uniquely and selectively identifies it present programme. As a simplified example, such a generator 10 can generate a selective and unique electronic identification character by applying a pre-programmed algorithm, and in accordance with this, the total number of 1's and 0's in the binary coded input program A can be summed, the total number of 1's multiplied by a random number, e.g. 22, and the product of such a multiplication can then be divided by the number 0 in the binary coded program, and the division remainder modified by addition to (or subtraction of) a random number, i.e. 7. The resulting electronic numeric character will thus be highly likely to be selective unique to the given program. To increase system security, the algorithm can be varied periodically.

Dette første elektroniske identifikasjonstegn 12 for et gitt program, heretter betegnet EID (program A), lagres sammen med tilsvarende dannete tegn for andre programmer B, C, D..., i et EID-bibliotek 14, som hensiktsmessig kan omfatte et leselager (ROM) eller et direktelager (RAM). This first electronic identification character 12 for a given program, hereafter referred to as EID (program A), is stored together with correspondingly formed characters for other programs B, C, D..., in an EID library 14, which can appropriately include a read storage ( ROM) or a random access memory (RAM).

Det første elektroniske identifikasjonstegn 12 for programmet, dvs. EID (program A), føres også inn i et profilbibliotek 16 for autoriserte brukere, og som omfatter hensiktsmessig et leselager eller et direktelager, i sammenliknende relasjon med en hensiktsmessig elektronisk identifikasjon for alle autoriserte brukere derav. Som vist introduseres elektroniske identifikasjo-ner for alle autoriserte brukere fra en kilde 18 og innføres i biblioteket 16 over autoriserte brukere og sammenliknes der med de elektroniske identifikasjonstegn for de bestemte programmer som er autorisert for anvendelse av en slik bruker. Dette andre lager kan betraktes som en profil over autoriserte brukere siden det omfatter en sammenligning av identifikasjon over autoriserte brukere med alle de programmer som hver slik bruker har rett til å benytte. The first electronic identification code 12 for the program, i.e. EID (program A), is also entered into a profile library 16 for authorized users, which appropriately includes a read storage or a direct storage, in a comparative relationship with an appropriate electronic identification for all authorized users thereof . As shown, electronic identifications for all authorized users are introduced from a source 18 and entered into the library 16 of authorized users and compared there with the electronic identification characters for the specific programs authorized for use by such a user. This second layer can be considered a profile of authorized users since it includes a comparison of the identification of authorized users with all the programs that each such user is entitled to use.

Som vist på 2, ved utøvelsen av den ovenfor beskrevne fremgangsmåte, introduseres et gitt program 30 som forventes fri-gjort, inn i en elektronisk identifikasjonstegn-generator 32 slik at det i denne genereres et andre elektronisk identifikasjons-signal 34 (EID-program S). Dette andre elektroniske identifika sjonstegn 34 innføres først i en komparator 36 sammen med det første elektroniske identifikasjonstegn 12 for et slikt utvalgt program (EID-program S), idet det sistnevnte innehentes fra biblioteket 14. En slik komparator 36 kan hensiktsmessig omfatte en automatisk logisk enhet i en generell digital datamaskin. Dersom det ikke er samsvar mellom de første og andre elektroniske identifikasjonstegn 12 hhv 34 for det gitte program S, gir det en indikasjon på at det anmodete program på én eller annen måte skiller seg fra grunnlaget eller det virkelige program hvorfra det første elektroniske identifikasjonstegn 12 (EID-program S) ble avledet, og et slikt manglende samsvar fungerer som et signal om at ledelsen eller systemmonitoren bør gjennomføre den nødven-dige kontroll og korrektive handling. As shown in Fig. 2, when carrying out the method described above, a given program 30 which is expected to be released is introduced into an electronic identification character generator 32 so that a second electronic identification signal 34 is generated in it (EID program S ). This second electronic identification symbol 34 is first introduced into a comparator 36 together with the first electronic identification symbol 12 for such a selected program (EID program S), the latter being obtained from the library 14. Such a comparator 36 can conveniently comprise an automatic logic unit in a general purpose digital computer. If there is no correspondence between the first and second electronic identification characters 12 and 34 respectively for the given program S, this gives an indication that the requested program differs in one way or another from the basis or the real program from which the first electronic identification character 12 ( EID program S) was derived, and such non-compliance serves as a signal that management or the system monitor should carry out the necessary control and corrective action.

Dersom det imidlertid er samsvar mellom de første og andre elektroniske identifikasjonstegn 12 hhv 34, er dette således en indikasjon på at det utvalgte program 30 er bekreftet og i til-fredsstillende tilstand til å anvendes. Ved dette tidspunkt introduseres den elektroniske identifikasjon for brukeren som har anmoder om tilgang, inn i en andre komparator 40. Komparatoren 40 kan også hensiktsmessig omfatte den automatiske logiske enhet i en generell digital datamaskin. Det andre elektroniske identifikasjonstegn 34 som avgis fra generatoren 32 og den autoriserte brukerprofil 42 som mottas fra profilregisteret 16 introduseres også i den andre komparator 40. If, however, there is a match between the first and second electronic identification characters 12 and 34, respectively, this is an indication that the selected program 30 has been confirmed and is in a satisfactory condition to be used. At this point, the electronic identification for the user who has requested access is introduced into a second comparator 40. The comparator 40 can also appropriately comprise the automatic logic unit in a general digital computer. The second electronic identification token 34 which is emitted from the generator 32 and the authorized user profile 42 which is received from the profile register 16 are also introduced into the second comparator 40.

Dersom det ikke er samsvar mellom de parrede innganger til den andre komparator frigis ikke det anmodete program 30 til disposisjon for brukeren, og et egnet signal gis til systemmonitoren for å initiere en hensiktsmessig kontroll og korri-gerende handling. Dersom det imidlertid er samsvar mellom de parrede signalinnganger til den andre komparator 40, frigis det anmodete program 3 0 slik at det kan anvendes av en bestemt identifisert bruker. If there is no match between the paired inputs to the second comparator, the requested program 30 is not released to the user's disposal, and a suitable signal is given to the system monitor to initiate an appropriate control and corrective action. If, however, there is a match between the paired signal inputs to the second comparator 40, the requested program 30 is released so that it can be used by a certain identified user.

Claims (2)

1. Fremgangsmåte for bibehold av sikkerhet og integritet av innholdet i fortrolige software-programmer i databehandlingssystemer og hvor hvert program individuelt er tilgjengelig fra en sentrai-lagerkilde, idet hvert program inneholder et forutbestemt antall binære 1 og et forutbestemt antall binære 0, karakterisert ved at antallet binære 1 i hvert av programmene telles, antallet binære 0 i hvert av programmene telles, generering av et første selektivt elektronisk identifikasjonstegn for hvert av programmene og som er entydig kjennetegn-ende for programmenes totale antall binære 1 og det totale antall binære 0 ved å benytte en forutbestemt algoritme på programmenes opptalte antall binære 1 og de opptalte antall binære 0, det første selektive elektroniske identifikasjonstegn lagres i et første lager i forbindelse med den sentralt lagrede programkilde, det totale antall binære 1 og det totale antall binære 0 som inneholdes i det spesifikke lagrete program som det anmodes om, telles som respons på anmodningen fra en eventuell bruker om å få tilgang til det gitte lagrede software-program, generere et andre selektivt elektronisk identifikasjonstegn for det gitte anmodete lagrete program ved å anvende den forutbe-stemte algoritme på det opptalte antall binære 1 og det opptalte antall binære 0 som inneholdes i det anmodete gitte program, sammenlikning av det første selektive elektroniske identifikasjonstegn for det spesifikke anmodete program som lagres i det første lager med det andre elektroniske identifikasjonstegn som er generert som respons på anmodningen om tilgang til programmet, og at den potesielle bruker får tilgang til programmet kun når det første selektive elektroniske identifikasjonstegn for det anmodete program er identisk med den andre selektive elektroniske identifikasjonstegn for det anmodete program.1. Procedure for maintaining the security and integrity of the content of confidential software programs in data processing systems and where each program is individually accessible from a sentrai storage source, each program containing a predetermined number of binary 1's and a predetermined number of binary 0's, characterized in that the number of binary 1's in each of the programs is counted, the number of binary 0s in each of the programs is counted, generation of a first selective electronic identification symbol for each of the programs and which is unambiguously characteristic of the programs' total number of binary 1's and the total number of binary 0's by using a predetermined algorithm on the programs' counted number of binary 1's and the counted number of binary 0's, the first selective electronic identification character is stored in a first storage in connection with the centrally stored program source, the total number of binary 1s and the total number of binary 0s contained in the specific stored program being requested are counted in response to the request by any user to access the given stored software program, generating a second selective electronic identifier for the given requested stored program by applying the predetermined algorithm to the counted number of binary 1's and the counted number of binary 0's contained in the requested given program, comparing the first selective electronic identifier for the specific requested program stored in the first storage with the second electronic identifier generated in response to the request for access to the program, and that the potential user gains access to the program only when the first selective electronic identification symbol for the requested program is identical to the second selective electronic identification symbol for the requested program. 2. Fremgangsmåte i samsvar med krav 1, karakteris- .e r t ved at videre omfatter trinnene at, det genereres minst et tredje selektivt elektronisk identifikasjonstegn som entydig identifiserer minst én bruker som har autorisert adgang til ett eller flere av de lagrete programmer, det første selektive elektroniske identifikasjonstegn for hvert av programmene i operativ forbindelse med hvert av de tredje selektive elektroniske identifikasjonstegn som identifiserer en autorisert bruker av programmene, lagres i et andre lager i forbindelse med den sentralt lagrete programkilde, ved det tidspunkt hvor en eventuell bruker anmoder om tilgang til et bestemt program, genereres det et fjerde selektivt elektronisk identifikasjonstegn som er representativt for identi-teten til den potensielle bruker som anmoder om tilgang til det spesifikke software-program, og at det spesifikke program gjøres tilgjengelig for brukeren som anmoder om dette, kun dersom de første og andre selektive elektroniske identifikasjonstegn er identiske med hverandre og når det fjerde selektivt elektroniske tegn er identisk med et av de tredje selektive elektroniske identifikasjonstegn som lagres i det andre lager.2. Method in accordance with claim 1, characteristic .e r t in that further the steps include that, at least a third selective electronic identification token is generated that uniquely identifies at least one user who has authorized access to one or more of the stored programs, the first selective electronic identification symbol for each of the programs in operational connection with each of the third selective electronic identification symbols that identifies an authorized user of the programs is stored in a second storage in connection with the centrally stored program source, at the time when a potential user requests access to a specific program, a fourth selective electronic identification token is generated that is representative of the identity of the potential user requesting access to the specific software program, and that the specific program is made available to the user who requests this, only if the first and second selective electronic identification characters are identical to each other and when the fourth selective electronic character is identical to one of the third selective electronic identification characters stored in the second storage.
NO89892185A 1989-05-31 1989-05-31 PROCEDURE FOR MAINTAINING DATA SYSTEM SECURITY. NO892185L (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
NO89892185A NO892185L (en) 1989-05-31 1989-05-31 PROCEDURE FOR MAINTAINING DATA SYSTEM SECURITY.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO89892185A NO892185L (en) 1989-05-31 1989-05-31 PROCEDURE FOR MAINTAINING DATA SYSTEM SECURITY.

Publications (2)

Publication Number Publication Date
NO892185D0 NO892185D0 (en) 1989-05-31
NO892185L true NO892185L (en) 1990-12-03

Family

ID=19892083

Family Applications (1)

Application Number Title Priority Date Filing Date
NO89892185A NO892185L (en) 1989-05-31 1989-05-31 PROCEDURE FOR MAINTAINING DATA SYSTEM SECURITY.

Country Status (1)

Country Link
NO (1) NO892185L (en)

Also Published As

Publication number Publication date
NO892185D0 (en) 1989-05-31

Similar Documents

Publication Publication Date Title
US4845715A (en) Method for maintaining data processing system securing
US7506171B2 (en) Method and systems for securely supporting password change
KR100223484B1 (en) A computer system having password recovery function and a recovery method of that
US6442691B1 (en) Authenticated time device
EP3507701B1 (en) Method and apparatus for restoring access to digital assets
US5222135A (en) Process for the control of the use of a data processing work station by a password and data processing work station using this process
EP0297347A2 (en) Method to prevent use of incorrect program version in a computer system
EP3468134A1 (en) Method and device for identity authentication
KR920018595A (en) Keyring Metaphor for User Security Keys on Distributed Multiprocessor Data Systems
EP3185464B1 (en) Key generation information trees
US20220405404A1 (en) Protecting cryptographic keys stored in non-volatile memory
CN110472978B (en) Digital currency address tamper-proof method and system
CN113704718A (en) Computer data protection system based on identity authentication
CN108599935B (en) Key generation method and device and offline key generation equipment
NO892185L (en) PROCEDURE FOR MAINTAINING DATA SYSTEM SECURITY.
JPH10327140A (en) Cryptography processing device and method therefor
AU701007B2 (en) Device and process for remotely protecting digital data
US20220123922A1 (en) Secure selective rules driven token invalidation
CN112016336B (en) Method, device, equipment and storage medium for detecting copy card
JPH08278879A (en) Software/installation system
KR100381728B1 (en) The method for preventing illegal S/W use with web-server
CN112817932A (en) Data transfer method, equipment and storage medium
CN117235747B (en) Method for modifying BIOS startup password under LINUX
CN114741677B (en) Method and device for distributing data access rights based on user behavior fingerprints
JPH03290744A (en) Secrecy protection circuit