JPS59173847A - コンピユ−タソフトウエアの保護方法およびその装置 - Google Patents

コンピユ−タソフトウエアの保護方法およびその装置

Info

Publication number
JPS59173847A
JPS59173847A JP58049290A JP4929083A JPS59173847A JP S59173847 A JPS59173847 A JP S59173847A JP 58049290 A JP58049290 A JP 58049290A JP 4929083 A JP4929083 A JP 4929083A JP S59173847 A JPS59173847 A JP S59173847A
Authority
JP
Japan
Prior art keywords
data
encryption
program
memory
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP58049290A
Other languages
English (en)
Inventor
Ryohei Tanemura
種村 良平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KYODO SYST KAIHATSU KK
OYO SYST KENKYUSHO KK
Original Assignee
KYODO SYST KAIHATSU KK
OYO SYST KENKYUSHO KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KYODO SYST KAIHATSU KK, OYO SYST KENKYUSHO KK filed Critical KYODO SYST KAIHATSU KK
Priority to JP58049290A priority Critical patent/JPS59173847A/ja
Publication of JPS59173847A publication Critical patent/JPS59173847A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 本発明はコンピュータソフトウエアの保護方法およびそ
の装置に関する。
一般に電子計算機の機能的特徴はプログラム記憶方式に
よって処理がなされている点に集約される。このような
亀子計算機は予め記憶された情報処理の方法,順序、に
したがって時系列的に処理を行っていく。したがって、
予め記憶すべきプログラムを入れ替えたシ、データを変
更するだけで電子計算機の処理内容をただちに変更する
ことが可能と々る。この嫌味では電子計算機は汎用処理
装置であシ、これに付加され゛るプログラム、すなわち
ソフトウエアによって無限の可能性を引き出すことがで
きる。すなわちソフトウエアという゛無形の情報を相互
に交換することにょシ、処理内容そのものを安価,迅速
に移し替え、あるいは開発することが可能であるゎその
ため、プログラムを構成する使用言語その他のソフトウ
エアの規格化,統一化が進み、またこれ等のソフトウエ
アの流通を媒介するフロッピーディスケット等、簡易な
記憶媒体の開発が進められている。
一・方、半導体印刷技術等、ハードウエア技術の進歩も
めざましく、亀子計算機は鳥速人容量化、低価格小型化
の道をたどり、その幅広い融通性によってあらゆる用途
に用いられはじめている。これにともない各種の用途に
したがう、合理的で適確なソフトウ゜エアの開発が各種
の分野で必要不可欠になシ、ソフトウエアそのものの需
要が急激に高まっている。
電子計算機を用いた処理システムでは、設計者が布線論
理等を用いて用途別に設計を行う一般の処理装置と異な
シ、そのシステムを稼動させる思想、技術等.はすべて
ソフトウエア技術にゆだねられている。ネットワーク通
信網やデータオンラインシステム等をつかさどる煩雑で
大規模なソフトウエアではその開発設計に対して多大な
人的投資がなされてυシ、またマイクロコンピュ7夕の
モ二タプログラムなどの小規模なプログンムても、そこ
で連用γ能々ソフトウエアが/J’l規模でならなけれ
ばならないという制約がある故に合理的な設11を行う
ための投資が必要となる。
ところで、大型の計算機は一般的に計算センター等で管
理運営がなされ、データ、プログラx等の記録媒体の無
断搬出の可能性は少なく、また記録形式そのものも計算
機の機種によって異なる場合が多いため、記録媒体その
ものの搬出流用による事故は少ない。
コレに対して小型計算機、特にパーソナルコンピュータ
は上述した汎用処理装置としての開発が進み、ソフトウ
エアの入れ替えのみでワードプロセッサ,ビジネスコン
ピュータ,システムコントo−−y,*−ムコンピュー
タとその姿を変える。
そのためK小型計算機は本質的にはソフトウエアの相互
融通性が極めて高く設計がなされておシ、用途別のプロ
グラムが規格化されたパッケージプログラムとして市販
されたシ、利用者が独自に作成したプログラムを手軽に
記憶媒体に格納して他の計.算様に移し替えることが可
能になる。このように小型計算機はソフトウエアの保存
媒体等を用いてソフトウェアの簡易な流通を促進すべぐ
作られているため、その内容を隠幣し、複製を禁止する
等、ソフトウエアの完全な保護を行うことは難しい。ま
た小型計算機は量産品であシ、内部構造も規格化されて
簡明であるため、ソフトウエア実行の処理過程全隠幣秘
彎することも難しい。しだがって、ソフトウェア保存媒
体そのものの無断複製や無断使用を抑制防止することは
極めて難事である。このようにコンピュータソフトウエ
アは非物質的な有価パッケージとして、計算機本体から
離れて独自の価値を認識されつつあるが、まだその歴史
は浅く、一般的にはその位置付けや機能を正しく理解さ
れるには至っておらず、その保護は十分になされていな
いのが実状である。そこで、ンフトウエアの社会環境を
整え、多大な費用をかけて開発したソフトウェアパソヶ
ージの健全な流通を促進するためにも、また開発者や所
有者の権利を保護するためにもソフトウエアを有効適切
にかつ、確実に保護するための何らかの方策が強大要望
されるところとなっている、 本発明は以上の点に鑑みなされたものであって、小型コ
ンピュータのソフトウエアをハードウエアとソフトウエ
アとの両面から有効適切にかつ、完全確実に保論できる
ようにすることを目的とするものである。
以下、本発明の一実施例を図面を参照して詳細に説明す
る。
第1図は本発明が適用される小型コンピュータシステム
の代表的な一例を示すもので、本システムはCPUとメ
モリと1/0とからなる計算機本体10と,フロッピー
ディスク11と,コンソール12と,プリンタ13とか
ら成っている。ソフトウエアはフロッピーディスケット
l1に収納されておシ、計算機本体10にロードされそ
の処理状態はコンソール12上で監視され、必要に応じ
てハードコピーがプリンタ13よシ打出されるようにな
っている。計算機本体10とフロッピーディスク11と
のライン上に本ソフトウエア保護装置を構成する暗号器
20が介装されている。暗号器20は計算機本体10か
ら受けたデータを暗号化して7ロッピーディスクドラー
イブに送シ出し、またフロッピーディスクドライブから
受けたデータを復号化して送シ出すもので、変換の際暗
号コードは任意に設定できるようになっている。この暗
号器20は計算器本体10から見ればフロッピーディス
クそpものであシ、まだフロッピーディスクl1から見
れば計算機本体そのものであるような動作を行う。すな
わち、暗号器20を挿入したことによりハードウエアお
よびソフトウエア的に負荷が計算機本体側にもフロッピ
ーディスクドライブ側にも加わらないようになっている
第2図は本暗号器20の基本的な構成を示すもので、計
算機本体10からフロッピーディスク11ヘロード命令
が発生すると復号用メモリ21により復号化されたデー
タが第1のセレクタ25の接点aを通して計算機本体1
0のRAM上にローディングされる。一方、ライト命令
では暗号用メモリ22によシ暗夛化されたデータが第2
・のセレクタ26の接点aを通してフロッピーディスク
11に送出され書き込まれる。その際、暗号化コードは
暗号コード書込み用CPU23により任意に設定される
フロッピーディスク11はフロソピーディスクコントロ
ールIC(図示せず)を介して作動するようになってお
シ、そのためフロッピーディスク11は計算機本体10
へのコマンドコードの入力によって作動する,このコマ
ンドコードは暗号化されないようになっている。すなわ
ち、このコマンドコードが入力されると計算機本体10
から暗号化禁止命令が送出され、これが暗号器20内で
デコードされてデータパス切換え機構24を動作させ、
、第1および第2のセレクタ25.26の接点をaから
゛bに夫々切換える。したがって、コマンドコードのみ
,が暗号゛化されずに計算機本体10からフロッピーデ
ィスク11側に送られる。またこれによシ、暗号器20
は単なるデータ中継器となシ、データが計算機本体10
とンロツピーディスク11との間に暗号化,復号化され
ることなく送受信される。
なお、ここで暗号化とはある規約にしだがってソフトウ
エアを構成するデータ内容を別な内容に書き改ためるこ
とであり、必要に応じてその規約を用い・て復号化でき
るものである。
また暗号コード書込み用CPU23は計算機本゛体10
あるいはフロッピーディスクドライブに内蔵されるCj
Uで代用することもできる,次に第3図〜第6図は本発
明によるソフトウエア保膿の碁本的手順を示すもので、
抛3図はソフトウエアの保護プログラム(以下保護プロ
グラムと称する)等をフロッピーディスク上に記録する
形式およびその機能を、まだ第4図は本保護装置におけ
るプログラムのロードから実行までのプロセスを示すフ
ローチャートであ・る。また第5図は保護されたフロッ
ピーディスクの作成用プログラムの手順を示すフローチ
ャート,第6図はi、プログラムによるソフトウエア保
護の手順を示すフローチャートである。
これらの図を用いてソフトウエア保護の手順を説明する
と、先ず保護されるべき対象プログラム(以下、被保護
プログラムと称する)にはそれに対応する保護プログラ
ムをチェーン結合して追加し、この保護プログラムによ
ってパスワードを受け付け、操作の誤シ検出によるプロ
グラム破壊,OS(オペレーティングシステム)改造K
よル被保護プログラムのロード,被保護プログラムの復
号化等を行わせる。被保護プログラムは予めPCB(フ
ァイルコントロールプaソク)の内容が暗号化され特殊
なOSによってのみプログラムロードがかけられるよう
な改変がなされ、フロッピーディスク上に記録される。
保護プログラムは一般の汎用osにょシロードされ、ロ
ード後ただちにOSの改造が開始される.改造後のOS
は、パスワードの取り込み,パスワードの誤り検出およ
び被保護プログラムの破壊,被保護プログラムのロード
,パスワードに基ずく後号コードの作成,復号コードに
よる被保護プログラムの復号化,保護プログラムの破壊
,プログラムのダンプ,セーブ等のOsコマン・ドの受
11−jHけ襟止,プログラムの実行などの機能番果す
そして、上記のような保護プログラムを作成するにあた
っては、第3図に示されるようなフロッピーデ,イスク
に記録される作成プログラムを予め用意する必要がある
。この作成プログラムは、パスワードの1回のみの受け
付け、パスワードに幕ずく暗号コードの作成,保麹プロ
グラムの暗号化,OSの改造,.改造されたOSによる
被保護プログラムのフaツピーディスクへのセービング
などの機能を備えている。改造されたosはPCBの形
式を暗号化してセーブするだけの機能を持っている。こ
れによ9暗号コード等のダンプ機能は失われる。
暗号コードはパスワードと内部に保有する乱数発生ルー
チンで発生する乱数との論理演算等で作成され、その時
使用した乱数はPCB等に取込まれる。したがって、プ
ログラムを実行する場合の復号,化処理ではこの7ロソ
ピーディスクに記録された乱数とパスワードを用いて復
号化処理を行う必要がある。この作業が第4図のパスワ
ードに基ず〈復号コード作成の項で行われる。
そして、ソフトウエアは基本的には第6図に示す手順に
したがって保護される。すなわち、先ず被保護プログラ
ムはソフト的手法によって一次暗号化され、この一次暗
号化されたプログラムが上述した暗号器によってハード
的手法によシニ次暗号化され、次いでこの二次暗号化さ
れたプログラムがフロッピーディスクに格納される。し
たがって、フロッピーディスクに格納されたプログラム
はパスワード,保護プログラム,暗号器のもとて管理が
なされ、どの一つが欠落してもソフトウエアの実行が行
い得ないことになる。またソブト,ハード的手法によっ
て2段に行われる暗号化はその暗号コードがパスワード
と乱数とによって作られるため、その都度異なった内容
の暗号化がなされ、内容の解読は極めて困難になる。し
たがって、ソフトウエアの完全確実な保護を期すること
ができる。
次に第7図〜第9図は上述した本ソフトウエチ保護装置
を構成する暗号器20の具体的構成を示すもので、第7
図はその前面構造を、また第8図はその後面構造を、更
に第9図はその回路構成を夫々示している。
暗号器20はその後面から引き出された1本のフラツ′
トケーブル201をフロッピーディスク11のFDC制
御信号用コネクタ端子に接続し、他の1本のケーブル2
02を計算機本体10のFDCI/Oポートの出力又は
I/OユニットのFDCボートに接続することによって
計算機本体10とフロッピーディスク11との間に介装
される。
暗号器20は電源コネクタ203よシ供給されるACI
OOVを電源としており、これによシ電源SW204お
よびヒューズ205を介してその内部にDC:5Vが加
えられるようになっている。
暗号化禁止SW205は、これがオンになったとき暗号
器による暗号化を禁止する機能を有し、計算機本体10
のI/Oユニットとフロ、ツビーディスク11とを一本
のケーブルで接続しだのと同じ・状態、つまーり暗号器
20を.単にデータ中継器としてのみの作用を行うよう
に切換える。
次に表示用LEDランプ1〜6につき説明する。
■、LEDI(グリーン)″・・・・・・電源投入表示
■,LED2(赤)・・・・・・暗号化および後号化禁
止表示(暗号化禁止SW205をオンにすることによっ
て点灯する) ■、LED3(赤)・・曲暗号化又は復号化転送表示(
データバスが暗号および復号化メモリを介して接続され
た場合に点灯する) ■、LED4(赤)・・・・・・暗号化転送モード表示
(暗号化コマンドに引き続きWRITEDATAコマン
ドが計算機本体側から送られた場合に点灯する) ■、LED5(赤)・・・・・・復号化転送モード表示
(暗号化コマンドに引き続きSENDDATAコマンド
が計算機本体側よシ送られたとき点灯する) ■、LED6(赤)・・・・・メモリ書込み表示(計算
機本体側よシ噴号,復号用デー、夕をメモリに書き込む
場合に点灯する) 次に各SW類について第10図にしたがって説明する。
■、CODE−SW・・・・・・暗号化SW(オンで暗
号化禁止) ■,W−SW・・・・・薔込み暗号化禁止(N−COD
E・SWオンでW−SWオンのとき書込みデータが暗号
化される) ■,R−SW・・・・・読み出し復号化禁止(N−CO
DE−S,WオンでR−SWオンのとき読み出しデータ
は復号化される) これらのSWは次に示すグラフ図のように夫々切換え設
定される。
本発明が適用される計算機システムでは、計算機本体は
フロッピーデイスグと3線ハンドシエイクでデータを変
換する。そして、使用される計算機本体10側のI/O
用IC301およびフロッピーディスク11側のI/O
用IC302はいずhも−r=−ド”o”で使用されて
おシ、ポートAが入力、ポートBが出方、またポートc
が入刀に分けられてモードセットされ、第11図に示す
如く接続されている。
第12図は本計算機システムで用いられる基本的な14
種のコマンドを示している。これらのコマントノうち0
0−07はDISKBASICで用いられ、OB〜1o
までは使用されていない。この図からも明らかなように
08〜OA,11以上のコードはフロッピーディスクユ
ニットに何ら影醤を与えないため、暗号器2oの制御に
用いることができる。このコマンドコードのうちデータ
の暗号化に関係のあるコマンドは01:Writeda
teおよび03:Senddateである。
そこで上記3線ハンドシェイクの中間に暗号器を挿入す
ればシステムを何ら変更することなくデータの暗号化,
後号化を行うことが可能となる。
ワロツピーディスク11はz80によって管理がなされ
ておシ、外部からの14種のコマンドコードによシ制御
することが可能である。すなわち第13図に示す如く、
先ず外部よシコマンドコードが送られ、それに引き続き
必要ならばパラメータが必要数送られる。その後にデー
タの送受信が行われる。
暗号器20は次に示すグ,ラフ図のように、コマンド0
1:Writedateに対してパラメータ4個をその
ままの形で通過させ、しかるのちに暗号化を行う。首だ
コマンド03:Senddateに対してはただちに暗
号化を行い、他のコマンドコードに対してはすべて通過
させる機能を有している。
このコマンドとして本FDD(フロッピーディスクドラ
イブ)では未使用のコマンド08が割当てられている。
また暗号器20には暗号化禁止機構が設けられており、
一般のデータ転送を行い得る機能を備えさせているので
あるが、これには未使用のコマンド09を割当てるよう
になっている。
コマンド08はまた、暗号データを参照するメモリの内
容書込み命令として使用される。
そして本暗号機では、第9図に示すように計算機本体1
0のCPUのI/Oにおいて、Aポート,Bボートの下
位4ビットは第1および第2のデータセレクタ206,
207を介してフロッピーディスク(FD)11のI/
OのBポート,Aボートに夫々接続され、その他の信号
はすべて直接結合されている。いまデータセレクタ20
6,207がSE−L=1に切換えられると、Bライン
がセレクトされてCPUから送られた下位4ビットのデ
ータは第1のメモリ208のアドレスをアクセスする。
アクセスされたメモリ208のデータはフロッピーディ
スクFD側に送られここでデータ変換が行われる。また
フロッピーディスクFD側より送られたデータは第2の
メモリ209のアドレスをアクセスする。アクセスされ
九メ,モリ209のデータはCPU側に送られここでデ
ータ変換される。よってメモlJ’208’,2090
2つのデータ内容がADRESS=DATAICDAT
A2(ADRESS))なる関係にあれば,メモリ内容
を任意に組合せることによシデータ内容の暗号化が行わ
れる。ここにDA’TAN(ADflsS)とはNとい
うメモリのADHESSという番地のデータ内容を示す
tタCPU1411の4ビット出力はバスドライバ21
0に接続され、これが2つのメモIJ208,209の
データ入力DIにS.llEL=1に切換えることによ
シ夫タ接続されるようになっている。よってバスドライ
バ210をSEL=1に切換え、かつ各メモリ208,
209のWEをWFJ=1とすることによシメモリ20
8,209にCPU側よ9データを入力することができ
る。更にCPtJ側の下位4ビットデータ出力はデータ
セレクタ211に接続されておシ、コマ゛ンド内容を区
別できるようになっている。
以下に本暗号器を通して計算機本体10のCPUがフロ
ッピーディスク(FD)11に出力するコマンドについ
てその動作を説明する。
■、暗号化禁止動作 −暗号データの禁止コマンド09がC−PUから出力さ
れた場合あるいは暗号化禁止SW205がオンである場
合又はRESET71の信号が入力された後は3人力N
ANDゲート212の出力がインバートされてJKFF
213をクリャするのでQ=1となシ、暗号化信号記憶
用JKFF214をクリャする。そのため各データセレ
クタ206,207,211がSEL=0に切換えられ
暗号化,復号化が禁止される。
なお、本計算機システムの起動時にはRESET=1の
信号が暗号器20’K入力されるので、暗号器2′0を
作動させるには暗号化の許可コマンド09を計算器本体
10のCPU側より出力しなければならない。
■、暗号化の許可動作 暗号化の許可コマンドは暗号器20を起動させるコマン
ドである。
先ずソースハンドシエイクにより許可コマンドの出力に
先立ちCPU側よ!)ATN.=1が出力される。これ
により暗号器20はリセットされる。ATN=1の出力
によってフロッピーデイスクF.Dよシアクセプタ/S
ンドシエイクによ#)RFD=1が送b返され、これを
受けてCPU側ヨ!)デTタにコマンドθBを載せてD
AV=1とする。するとフロッピーディスクFD{il
1よりDAC=1が送シ゜返されるが、コマンド08は
フロッピーディスクFD側では何らの意味ヲ持たないた
め、以後A’TN=1がCPU側75フら出力されるま
S信号およびデータの動きには関与しない。
暗号器20内ではATN=1の信号によシJKFF21
5がQ=1となりフロッピーディスクFDより送り返さ
れるDAC=1の信号によってクリャされる。
こ’(7)Q=1とDAv=1およびコ?7j08の下
位4ピットを検知したデータセレクタ211の出力がN
ORをとられてJKFF213をセットする。この出力
Q=1はRFJSET=1又は暗号化禁止SW205の
オンあるいはコマ/ド09の信号が出力されるまで変わ
ることがなく、ATN=1によ?て暗号化信号(SET
=1)を出力するJKFF214,2.16がクリャさ
れることを禁止する。
■、コヤンド01(書込み命令)の動作次にコマンド0
1が出力されたときの動作について第9図および第14
図に示すタイムチャートにしたがって説明する。
CPUよりATN=1がソースハンドシエイク(以下、
SHと称す)によってコマンドに先立ち出力されるとフ
ロッピーディスクFD,はアクセプタハンドシエイク(
以下AHと称す)によpRFD=1を送り返す。これを
受けて,CPUはATN=0とし、コマンドデータ01
をデータラインに載せてDAV=1を出力する。フロッ
ピーディスクFDはこれを受けてRFD=Oとし、コマ
ンドデータ01を取シ込んでDAC=.1を立ててSH
によCCPUに送る。CPUはDAV=1を送シ出しデ
ータラインからコマンド01を取シ除く。
これを受けてフロッピーディスクFDはDA−(21’
=0とし、内部処理に入り次の4つのパラメータの取シ
込み準備に入る。
上記のハンドシエイクにおいて暗号器2oはATN=1
によって下段右のFF213の出カをQ=0とし,DA
V=1とで作られるパルスを用いてデータセレクタ21
1にょシ検知されたo1コマンドを取シ込んで中段右の
JKFF2j6の出力をQ=0と記憶する。
フロッピーディスクFDはパラメータの取シ込み準備が
完了するとRFD=1としてCPU側にDAV信号を擬
求する。゛以後はコマンド送信時と同様のハンドシェ”
イクにょシ必要な個数のパラメータがフロッピーディス
クFD側に送られる。DAV信号は1つのパラメータに
1個送られるのでこのDAV信号をカウントしてパラメ
ータ終了を検知する。
暗号器20内のカウンタ2L7はATN=1でリセット
される。以後DAV=1の信号をカウントするが、コマ
ンドコードo1を送るために立てられたDAV=1はカ
ウンタ217がリーディングエッジトリガ方式であるた
め、ATN=1の途中になるので読みとばされる、以後
CPUはバラメータを4つ送シ出し、データの第1番目
を送り出すための信号DA.V=1が送られるとカウン
タ217はカウント内容=5となJNANDゲート21
8で検知され、先にコマンドコード01によシセットさ
れたJKFF216の出力Q=OとNORがとられ暗号
化信号を出力するJKFF214をセットする。これに
よDQ=SEL=1となシ、この暗号化の状態は次の、
コマンドがC’PUから送られる際に送り出される、そ
して、ATN=1により、リセットされる。
■、コマンド03(読み出し命令)の動作計n機本体か
らコマンド03の読み出し命令が出力された際の信号の
動きは基本的には上述したコマンド01の書,込み命令
が出された動作と同様である。異なる点はコマンド03
の命令は次に続くパラメータがないため、ただちに復号
化が行われる点である。したがって、コマンド01の命
令のときと四様にコマンド03の状態をJKFF216
で記憶してQ=0とし、カウンタ217でD.AV=1
をカウントして力′ウント数=1の出力とQ=0とのN
ORによシ暗号化信号をSEL=1にするためにJKF
F21’4をセットする。この状態も次のコマンド信号
ATN=1によシクリャされる。
■、一方、コマンド01,03以外のその他のコマンド
コードが出力されても暗号化信号を作シ出すJKFF群
,JKFF214,216が作動しないだめ暗号化信号
はSEL=Oとなシ、すべての信号は暗号器を通過する
だけである。
■、暗号データのメモリへの書き込み動作この暗号器2
0を用いたデータの暗号化は暗号用メモリに書き込まれ
た変換用データによってその内容が決定される。したが
って、本暗号器20を用いるときには、予め定められた
法則にしたがう変換用データをメモリ内に記憶させてお
く必要がある。
暗号器20の内部には上述した書き込みデータ変換用メ
モリ209と読み込みデータ変換用メ.モリ208とが
内蔵されている。メモリ209はフロッピーディスクF
Dからのデータ復号化に用いられ、メモリ208はCP
Uよシ送シ出されるデータの暗号化に用いられる。
これ等のメモ!7208.209に記憶される゛任意の
データの組合せによシ、任意の暗号化が可能となる。そ
の場合、2つのメモリ208,209の内容には予め定
められた関係に基ずくデータ配列をしておく必要がある
暗号化および復号化のためのデータはコマンド08を併
用してCP.Uよシ送ることができる。コマンド08に
よ.シ暗号化および復号化変換データ書き込み状態を記
憶するJKFF213がQ=0になる。この信号により
バスドライバ210はcPUよシのデータラインを暗号
化,復号化メモリ208,209のデータ入方D1に結
合される。また、これらのアドレスラインは暗号化信号
がS.EL=Oであシ(コマンドo8で暗号化が許可さ
れた後にコマンドo1が送られると5語目より、またコ
マンド03では2語口よシsEL=1となる)、カウン
タ217に接続されているので、DAV信号によシアド
レスを昨定できる。またJK.FF21’3の出力Qは
Q=1と切換えられているのでRFD=1,DAC=1
とのNANDをとって夫々暗号化,復号化用メモリ20
8,209のWEをW=0とじてCPUからのデータを
記憶させることができる。すなわち、先ずコマンド08
が出力された後のDAV.=1の信号によシアドレスは
1になるのでCPU側からアドレス=1用のデータを送
,9、RFD又はDAC=1としてアドレス1にデータ
を書き込み、RFD,DAC=0とし、またはDAv=
1を立てればアドレス=2となる。
これを繰り返すことにより、メモリ内に次々とデータを
書き込むことができる, なお、本暗号器20では、上述したようにカウンタ21
7をコマンドパラメータ計数用とメモリ書き込み時のア
ドレス指是用とに併用しているため、薔き込みアドレス
は1より始まる。よってアドレスのデータ内容は16番
目に送る必要がある。
5また上記各メモlJ208,209は書きiれたデー
タ内容が読み出し時には反転出力となって出力されるた
め、予め書き込み時に暗号化,復号化に必要な変換デー
タは反転させて書き込む必璧がある。
次に第15図,第16図は暗号器20の起動および作動
を禁止するステップを示すものであって、この起動は第
16図で示す作用禁止のプログラムが実行されるか、R
ESET信号を受けるかあるいは暗号化禁止SW205
がインになるまで続く(暗号化禁止SW205がオンで
あるときは起動のプログラムが実行されても、起動させ
ることはできない)。
第15図に示される起動のステップにしたかつ.てプロ
グラムが実行された後、本計算機システムにおけるフロ
ッピーディスクとのハンドシエイク転送を行えば暗゛号
化,!号化は自動的に行われるのであるが、それ以前に
暗号内容を暗号器20に記憶させておかねばならない。
そのステソプは第17図に示すフローチス一トにしたが
って行われる。
第18図,第19図にデータのソース,アクセブタシエ
イクハンド転送の一般的手続をフローチャートで示す。
これらの一連のソフトウエアを組合せることによって暗
号器20は作動する。すなわち、先ず第17図の流れに
したがって暗号内容の書き込みを行ない、次いで第18
図,第19図で示される流れ・にしたがって書き込まれ
たデータの転送を行なえばよい。なお、暗号器20の起
動は暗号内容の書き込み時に同時に行われるので、暗号
禁止コマンド09を送らない限シ暗号器起動の必要はな
い。
次に本発明による被保護ソフトウエアを保護するための
ソフトウエアについて説明する。
この被保護ソフトウエアはこれを保護するソフトウエア
の一部である登録機能でフロッピーディスクに登録する
ことによシ保護が施される。本機能では被保護ソフトウ
エア(プログラム)を暗号化し、このソフトウエアにパ
スワードを付与する。
また被保護ソフトウエア実行時に必要な実行制御モジュ
ール部と被保護ソフトウエアの復号化に必要な暗号コー
ドを全く同一のフロッピーディスクに登録して利用者に
提供するようになっている。
実行制御モジュール部は被保護ンフトウエ′アの実行に
先立って汎用C)Sから起動されるため、暗号化は施さ
ず標準のCOM形式ファイルとして登録される。登録時
のファイル名はパンケージソフトを供給する側が任意に
設定することが可能であふ。
パスワードハ被保護ソフトウエアの実行要求時の照合に
、また暗号コードは被保護ソフトウエアの復号に使用す
るためにフロッピーディスクに登録される。その手順は
以下のように行われる,■、パスワードの登鎌 先ず、パスワードは第20図に示すようにコンソールか
ら8桁固定のASCII文字で入力する。
パスワードが8桁未満である場合、67″をコンソール
に出力し、再度パスワードの入力要求がなされる。
次いで、パスワードの暗号化がなされる。
パスワードの解読を防止するためにパスワードは暗号化
され、更にパスワードの各桁を分離してランダムな位置
に登録している。このパスワードの暗号化、格納論理の
ステップを第21図(a)〜←》に示すレコード関連図
を用いて説明する。
パスワードは図に示すように3レコードにょシ管理され
ている。
■、マス,タレコード(第1レコード目)本レコードは
相対50バイト目にパスワードマップレコート内の相対
アドレス(真ノパスワードマップ先頭アドレスを意味す
る)を収容し、70バイト目には暗号コードを収容して
いる。なお、真のパスワードマップ先頭アドレスは乱数
値によって決定する。
@、パスワードマップレコード(第2レコード目)本レ
コードはパスワード実体レコード内の相対アドレスを示
しておシ、ハスワード各桁の格納アドレスを意味してい
る。このパスワードマップは連続した8桁の領域で0〜
127の重複しない乱数値をとる。
0,パスワード実体レコード(第3レコード目)本レコ
ードには暗号化されたパスワードがランダムに格納され
る。暗号化は各桁の格納アドレスと各桁の値とで排他的
論理和をとる。
また暗号コードの登録は次のような手順でなされる。
■、暗号コードの登録 ■、暗号コードの算出 暗号化されたパスワード各桁の総論理和の結・果と乱数
値とで排他的論理和をとシ、その演算結果を賠号コード
とする.,暗号コードは、被保護ソフトウェアを暗号化
,復号化するときのキイの役目をする。
@、カくシて得られた暗号コードをフロッピーディスク
ニパスワードと同一のファイAR格納する。
第22図は保護対象プログラム(被保護プログラム)の
登録手順を示すもので、以下これを図にしたがって説明
する。
先ず被保護プログラムは暗号コードをキイとして暗号化
が施され、次いで保謹プログラム(被保護プログラムを
保護する),パスヮニドを登録したフロッピーディスク
に登歩される。
■、暗号化前の被保護プログラムの条件保護プログラム
が対象とする被保護プログラムはCOMの形式で、かつ
TPA領域に収まるプログラム容量でなければならない
。またプログラム終了時(中断も含む)には本システム
にウォームブー,ト(WB00T)依頼を行っている必
要がある。
■、被保護プログラムの入方 保護プログラム起動時に指定されたファイル1の入カデ
バイ.ス番号ファイルに対してシーケンシャルに入力す
る。
■、暗号化 入力したレコードの内容を1桁ずつ暗号コードと排他的
論理輌をとり、さらにその結果とその桁本来のメモリア
ドレスとで排他的論理和をとシ暗号化する。
■、ファイルへの登録 フてイル名を゛JSDOOOOI”としてパスワードと
同一のデバ千スに登録する。
上記被保護プログラムは保護プログラムと暗号器20と
によシ暗号化されているため、被保護プログラムを単独
で複製して実行させても正常な動作を行わせることはで
きない。すなわち、保護プログラム,パスワード,暗号
コード,暗号器の全て.が揃って始めて実行が可能にな
る。したがって、保護の完全を期することができる。
次に保護プログラムの実行モジュールの機能を第23図
に示す流れ図にしたがって説明する。
■、実行モジュールでは被保護プログラムの起動に先立
ってパスワードによる実行権のチェックを行っている。
被保護プログラムの持つパスワードとの照合結果が一致
しない限シ実行はできないばかシか、3回の不一致によ
シフロッピーディスク上のプログラムを消去してしまう
。なおコンソールから入力するパスワードはエコーバッ
クしない。
■、実行モジュールは暗号化された保護対象のプログラ
ムをメモリに展開する。この展開時にメモリアドレスと
排他的論理和をとシ更に暗号コードと排他的論理和をと
ることによって被保護プログラムを復元つまシ復号化す
る。゛ ■、汎用OSを使用する本計算機システムではシ=テム
以iの利用者ブ・グラムはTPA領域の先頭τある10
0番地に制御移行するインク−フエイスになっている。
そこで、被保護プログラム全領域の復元が終了したなら
ば100番地へ制御移行することによシ被プログラムの
実行が始まる7。
第24図は被保護プログラムを暗号化してフロッピーデ
ィスクに登録する場合の保護プログラムの起動コマンド
を示すものであって、ファイル1は保護させたいプログ
ラムのファイル、またファイル2は保護されたプログラ
ムを格納するファイルである。
更に、第25図は暗号化された被保護プログラムの実行
要求時の起動要求コマンドを示している次に本発明によ
るソフトウエアの保護機能を例挙すると以下の通シであ
る。
■、汎用OSでのデバッグコマンドによるトレースやダ
ンプが行えず、これを完全に抑止できる。
■、被保護プログラムのPCB内容は保護プログラムの
一行で始めて復号化されるのでファイル複―や転送コマ
ンドによる複製は行えず、確実に阻止される。
■、機械的なデッドコピーは可能であるが、パスワード
,暗号器がなければプログラムの復号.は行えず、使用
不可能になる。
■、ソフトならびにハード的手法−によって2段に行わ
れる暗号化はその暗号コードがパスワードと乱数とによ
って作られるため、その都度異った内容の暗号化がなさ
れ、内容の解読はきわめて困難である。
■、プログラムの実行速度は保護プログラムによるOS
の改造、ソフトウエア手段による1次暗号化プログラム
の復号処理時間が増加するが、被保膿プログラムの実行
速度には全く影響を与えない。
■、保護用プログラムの実行の後に実際のプログラムが
実行されるので、メモリ内のユーザズエリアを減少させ
ることはない。
よって本発明によれば、処理速度やアクセス時間などに
悪影響を与えることなく、ソフトウエアの保護が有効適
切にかつ、極めて堅固に確実に行うことができる。しか
も、その保謹は簡単な構成によって達成できる。したが
って、本発明によればソフトウエアの盗用や無断複製な
どを未然にかつ確実に抑制防止することができ、ソフト
ウエアに対する適切な流通経路の確立ならびに保護の体
・爪化に寄与するところが極めて大でオシ、その健全な
運用と発展に資するところは大きい。
【図面の簡単な説明】
第1図は本発明が適用される小型コンピュータシステム
のー.例を示すブロック図、第2図は本発明に係る暗号
器の基本構成を示すブロック図、第3図〜第6@は本発
明によるソフトウエア保護の基本的な手順を示すもので
あって、第3図はソフトウエアの保護プログラム等をフ
ロッピーディスク上に記録する形式およびその機能を示
す流れ図、第4図は本発明によるプログラムのロードか
ら実行までのプロセスを示すフローチャート、第5図は
保護されたフロッピーディスクの作成用プログラムの手
順を示すフローチャート、第6図は同プログラムによる
ンフトヴエア保護の手順を示すフローチャートであ.る
。第7メ〜第9図は本発明に係るソフトウエア保護装置
を構成する暗号器を示すもので、第7図はその前面構造
を、また第8図はその後面構造を、更に第9図は全体回
路構成を示す回路図である。第lO図は暗号器の各′ス
イッチの配置およびその種類を示す正面図、第11図は
計算機本体とフロッピーディスクとの接続構造を示す接
続図、第12図は本発明が適用される計′J4.機シス
テムで用いられるコマンドの種類を表示するグラフ図、
第13図はコマンドコードを用いてフロッピーディスク
を管理制御する場合の一例を示す流れ図、第14図はコ
マンド01(書き込み命令)が出力された時の暗号化タ
イムチャート図、第15図は暗号器を起動する際のステ
ップを示すフローチャート、第16図は暗号器を作動禁
止にする際のステップを示すフローチャート、第17図
は暗号内容を暗号器に書き込むステップを示すフローチ
ャート、第18図はデータのソースハンドシエイク転送
のステップを示すフローチャート、第19図は同じくア
クセプタハンドシエイク転送のステソプを示すフローチ
ャート、第20図はパスワードの入力形式を説明する図
、第21図(サ)〜(b)は・くスワードの暗号イヒ,
格納論理のステ少ブを示す流れ図、第22図は保護対象
プログラムの登録手順を示す流れ図、第23図は保護プ
ログラムの実行モジューノレの機能を説明・する流れ図
、第24図はプログラムの登録要求時の起動要求コマン
ドを示す図、第25図はプログラムの実行要求時の起動
要求コマンドを示す図であ′る。 10・・・・・・,計算機本体, 20・・・・・・暗号器、 22,zos・・・・・・読み込みデータ変換用メモ1
ノ、21,209・・・・・・書き込みデータ変換用メ
モ1ノ、11・・・・・・フロッピーディスク(記録媒
体)、I/OA,FDA・・・・・・入カボート、I/
OB,FDB・・・・・・出力ボート、24・・・・・
・・・・データバス切換機構212・・・・・・三人力
NANDゲートデータノ《ス2?3.,−−−−JKF
F切換手段・214・・・・・・JK,FF −278 −279− 280− −281 −282− 手続補正書 昭和沼年ヶ月73日 特許庁長官若杉和夫殿 ”゜000了,♂−2げ2/ρ 昭和58年3月23日提出の特許願 2.発明の名称コンピュータソフトウェアの保護方法3
補正をする者L′びそ0装置 事件との関係特許出願人 711ガナ東京都渋谷区渋谷3丁目26番20号住所 ffi4(ゎヶ、株触社91″か8究所6他”名)代表
者種村良平 4.代理人▼160 ケア東京都新宿区三栄町18番地 植田ビル4階佐伯特許事務所 氏名電話03−351−9136番玉楔レ叫(8106
)弁理士佐伯忠 5.補正命令の日付(自発) A柘11 [株] 6.κ補正の対象 (1),願書 (2〕明細書 (3〕図面 (4)委任状ゝ・\、一・ど 7J補正の内容 (1)1l誉の浄書(内容に変更なし)(2〕明細嘗め
浄書(内容に変更なし)(3)図面の浄書(内容に袈更
なし) (4)委任状を別紙の通り補充する 8.前記以外の補正をする者 事件との関係特許出願人 住所゛東京都港区虎ノ門2丁目8番1o号氏名(名称) 手続補正書 昭和58年C月zB日再視J 特許庁長官若杉和夫殿 l.事件の表示 昭和58年特許願第49290号 2.発明の名称 コンビュータンフトウエアの保護方法 およびその装置 3.補正をする者 事件との関係特許出願人 住所¥;駕WW6M”63丁目26番20号名称株式会
社応用シスデム研究所(他1名)代゛表者・V甘l′ヱ 4.代理人160 住所東京都新宿区三栄町18番地 植田ビル4階佐伯特許事務所 電話03−351−9136番七國扉圃氏名(8106
)弁理士佐伯忠 5.一一一(日付(自発) 6.・補正の対象 (1)明細書の「特許請求の範囲」D欄(2)明細書の
「発明の詳細な訳明」の欄(3)明細書の「図面の簡単
な説明」■欄(4)図面 7.補正の内容 (1)%許請求の範囲を別紙の通シ訂正する。 (2)明細書の第5頁第2行目の「・・・連・・・」を
「・・・運・・・」に訂正する。 (3〕明細書の第6頁第4行目の「・・・幣・・・」を
「・・・蔽・・・」に訂正する。 (4)明細書の第6頁第8行目の「・・・幣・・・」を
「・・・蔽・・・」に訂正する。 (5)明細書め第゛19頁第12行目の「・・・208
・・・」を「・・・209・・・」に訂正する。 (6)明細書の第19頁第13行目の「・・・208・
・」を[・・・209・・・」に訂正する。 (7〕明細書の第19頁第16行目の「・・・209・
・」を「・・・208・・・」に訂正する。 (8)明細書の第19頁第17行目の「・・・209・
・・」を「208・・・」に訂正する。 (9)明細書の第21頁第6行目の「・・・214・・
・」を「・・・215・・・」κ訂正する。 (10)明細書の第21頁第7行目の「・・・,211
・・・」を削除する。 (11)明細書の第22頁第11行目の「215・・・
」を「・・・214・・・」に訂正する。 (12)明細書の第23頁第1行目の「・・・214・
・・」を「・・・215・・・」に訂正する。 (13)明細書の第24頁第2行目の「・・・下段右・
・」を「・・・J−K・・・」に訂正する。 (14)明細書の第24頁第2行目の「・・・213・
・・」を「・・・214・・・」に訂正する。 (15)明細書の第24頁第5行目の「・・・中段右の
・・・」を削除する。 (16)明細書の第25頁第6行目の「・・・214・
・・」を「・・・215・・・」に訂正する。 (17)明細書の第25頁第9行目の「・・・。そして
、・・・」を削除する。 (18)明細書の第26頁第7行目の「・・・214・
・・」を「・・・215・・・」に訂正する。 (19)明細書の第?6頁第18行目の「・・・209
・・・」を「・・・208・・・」に訂正する。 (20)明細書の第26頁第19行目の「・・・208
・・」を「・・・209・・・」に訂正する。 (21)明細書の第28頁第9行目から同第10行目の
「・・・・・・とじ、または・・・・−」を「・・・・
・・,DAN=0とし,・・・・・・」に訂正する。 (22)明細書の第40頁第10行目の「22.208
・・・・・・」をr21,209・・・・・・」に訂正
する。 (23)明細書の第40頁第11行目の「21,209
・・・・・・」をr22,208・・・」に訂正する。 (24)図面の第9図,第14図を別紙の通り訂正する
。 8.前記以外の補正をする者 事件との関係特許出願人 住所東京都港区虎ノ門2丁目8番10号氏名(名称)協
同システム開発株式会社代表者田中芳秋 2、特許請求の範囲 (1)計算機本体から入力された数桁のシくスワードを
各桁の格納アドレスと各桁の値とで排他的論理和をとシ
暗号化した後、その各桁を分離して記録媒体のランダム
な位置に格納し、次いで前記暗号化されたパスワードの
各桁の総論理和と乱数値とで排他的論理和をとシ暗号コ
ードを算出し、これを前記パスワードと同一ファイルに
分離して格納すると共に、前記記録媒体に登録された保
護プログラムの起動時に指定された所定のファイルの入
力デバイス番号に対して被保護プログラムを入力し、次
いで該入力したレコード内容を1桁ずつ前記暗号コード
と排他的論理和をとシその結果とその桁の本来のメモリ
アドレスとで排他的論理和をとシ暗号化した後前記パス
ワードと同一のファイルに登録し、その後前記被保護プ
ログラムとこれに対応するパスワードとを照合し結果が
一致したとき該プログラムをメモリに展開しかつ、該展
開時にメモリアドレスと排他的論理和をと9、更に前記
暗号コ,−ドと排他的論理和をとることによつて前記被
保護プログラムを復元す仝ことを特徴トスるコンピュー
タソフトウエアの保護方法。 (2)計算機本体から送出されたデータの暗号化を行う
書き込みデータ変換用メモリと記録媒体かー ら送られるデータの復号化を行う卦込みデータ変換用メ
モリと、前記計算機本体からの暗号化禁止命令の出力に
より該計算機本体と前記記録媒体との入出力ポート間に
接続されるデータバスを前記メモリから切放して接続し
暗号化、復号化を禁止すると共に前記計算機禾体からの
暗号化許可命令によシ前記データパスを前記メモリを介
して接続するデータバスの切換手段とを備えて成シ、前
記計算機本体からの読み出し命令により前記1』込みデ
ータ変換用メモリを通して前記記録媒体に格納した暗号
化されたデータが前記皿b込みデータ変換用メモリで復
号化され前記計算機本体に口−ディングされるように構
成したことを特徴とするコンピュータソフトウエアの保
護装置。 285

Claims (2)

    【特許請求の範囲】
  1. (1)、計算機本体から入力された数桁のパスワードを
    各桁の格納アドレスと各桁の値とで排他的論理和をと9
    暗号化した後、その各桁を分離して記録媒体のランダム
    な位置に格納し、次いで煎記暗号化されたパスワードの
    各桁の総論理和と乱数値とで排他的論.理和をとシ暗号
    コードを算出し、これを前記パスワー−ドと同一ファイ
    ルに分離して格納すると共に、前記記録媒体に登録され
    た保護プログラムの起動時に指定された所定のファイル
    の入力デバイス番号に対して被保護プログラムを入力し
    、次いで該入力したレコード内容を1桁ずつ前記暗号コ
    ードと排他的論理和をとシその結果とその桁の本来のメ
    モリアドレスとで排他的論理和をとシ暗号化した後前記
    パスワードと同一のファーィルK登録し、その後前記被
    保護プログラムとこれに対応するパスワー,ドとを照合
    し結果が一致したとき該プログラムζメモリに展開しか
    つ、該展開時にメモリアドレス垢排蓚的論理和をとシ、
    更に前記暗号コードと排他的論理和をとることによって
    前記被保護プログラムを復元することを特徴トスルコン
    ピュータソフトウエアの保護方法。
  2. (2)、計算機杢体から送出されたデータの暗号化を行
    う読み込みデータ変換用メモリと記録媒体から送られる
    データの復号化を行う書き込みデータ変換用メモリと、
    前記計算機本体からの暗号化禁止命令の出刃によシ該計
    算機本体と前記記録媒体との入出力ポート間に接続され
    るデータバスを前記メモリから切放して接続し暗号化,
    復号化を禁止すると共に前記計算機本体からの暗号化許
    可命一令によシ前記データバスを前記メモリを介して接
    続するデータバスの切換手段とを備えて成シ、前記計算
    機本体からの読み出し命令によシ前記読み込みデータ変
    換用メモリを通して前記記録媒体に格納した暗号化され
    たデータが前記書き込みデ−夕変換用メモリで復号化さ
    れ前記計算機本体にローデイングされるように構成した
    ことを特命とするコンビュータンフトウエアの保護装置
JP58049290A 1983-03-23 1983-03-23 コンピユ−タソフトウエアの保護方法およびその装置 Pending JPS59173847A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58049290A JPS59173847A (ja) 1983-03-23 1983-03-23 コンピユ−タソフトウエアの保護方法およびその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58049290A JPS59173847A (ja) 1983-03-23 1983-03-23 コンピユ−タソフトウエアの保護方法およびその装置

Publications (1)

Publication Number Publication Date
JPS59173847A true JPS59173847A (ja) 1984-10-02

Family

ID=12826763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58049290A Pending JPS59173847A (ja) 1983-03-23 1983-03-23 コンピユ−タソフトウエアの保護方法およびその装置

Country Status (1)

Country Link
JP (1) JPS59173847A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6358538A (ja) * 1986-08-29 1988-03-14 Hitachi Ltd ソフトウエア保護方式
JPS63127334A (ja) * 1986-11-05 1988-05-31 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 保護されたアプリケーションの実行権に条件を付ける方法
EP0302710A2 (en) * 1987-08-05 1989-02-08 International Business Machines Corporation A method of controlling the use of computer programs
JPH0744375A (ja) * 1993-07-29 1995-02-14 Nec Corp 暗号化データ処理装置
JP2016522931A (ja) * 2013-05-03 2016-08-04 サイトリックス システムズ,インコーポレイテッド パスワードへの攻撃を阻害すること
WO2019087309A1 (ja) * 2017-10-31 2019-05-09 三菱重工機械システム株式会社 情報処理装置、情報処理装置の制御方法及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5189364A (ja) * 1975-02-03 1976-08-05

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5189364A (ja) * 1975-02-03 1976-08-05

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6358538A (ja) * 1986-08-29 1988-03-14 Hitachi Ltd ソフトウエア保護方式
JPS63127334A (ja) * 1986-11-05 1988-05-31 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 保護されたアプリケーションの実行権に条件を付ける方法
JPH0332813B2 (ja) * 1986-11-05 1991-05-14 Intaanashonaru Bijinesu Mashiinzu Corp
EP0302710A2 (en) * 1987-08-05 1989-02-08 International Business Machines Corporation A method of controlling the use of computer programs
JPH0744375A (ja) * 1993-07-29 1995-02-14 Nec Corp 暗号化データ処理装置
JP2016522931A (ja) * 2013-05-03 2016-08-04 サイトリックス システムズ,インコーポレイテッド パスワードへの攻撃を阻害すること
WO2019087309A1 (ja) * 2017-10-31 2019-05-09 三菱重工機械システム株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
KR20200060434A (ko) * 2017-10-31 2020-05-29 미츠비시 쥬고 기카이 시스템 가부시키가이샤 정보 처리 장치, 정보 처리 장치의 제어 방법 및 프로그램
GB2581652A (en) * 2017-10-31 2020-08-26 Mitsubishi Heavy Ind Mach Systems Ltd Information processing device, method for controlling information processing device, and program
JPWO2019087309A1 (ja) * 2017-10-31 2020-11-19 三菱重工機械システム株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
US11288374B2 (en) 2017-10-31 2022-03-29 Mitsubishi Heavy Industries Machinery Systems. Ltd. Information processing device, method for controlling information processing device, and program
GB2581652B (en) * 2017-10-31 2022-08-24 Mitsubishi Heavy Ind Mach Systems Ltd Information processing device, method for controlling information processing device, and program

Similar Documents

Publication Publication Date Title
US5748744A (en) Secure mass storage system for computers
US6158004A (en) Information storage medium and security method thereof
US5155680A (en) Billing system for computing software
US4817140A (en) Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5109413A (en) Manipulating rights-to-execute in connection with a software copy protection mechanism
US4796181A (en) Billing system for computer software
CN1312876C (zh) 用不可访问的唯一密钥对储存的数据进行加密/解密
JP3713141B2 (ja) プログラムの不正実行防止方法
US6457126B1 (en) Storage device, an encrypting/decrypting device and method of accessing a non-volatile memory
US4747139A (en) Software security method and systems
US5047928A (en) Billing system for computer software
EP0268139A2 (en) Manipulating rights-to-execute in connection with a software copy protection mechanism
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US20030028765A1 (en) Protecting information on a computer readable medium
US20060177064A1 (en) Secure memory card with life cycle phases
US20100058066A1 (en) Method and system for protecting data
JPH07107989B2 (ja) データ処理システム及び方法
CN102495982B (zh) 一种基于进程线程的防拷贝***和防拷贝存储介质
TW200830830A (en) Hard disc streaming cryptographic operations with embedded authentication
CN103778075A (zh) 安全管理单元、包括它的主机控制器接口及其操作方法
EP0266748B1 (en) A software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
CA2308755A1 (en) Reconfigurable secure hardware apparatus and method of operation
JP2002518727A (ja) ソフトウェア製品の実行の制御方法
JPS59173847A (ja) コンピユ−タソフトウエアの保護方法およびその装置
CN1637851B (zh) 在加载的复合内容中选择性解密可用内容的音乐装置