WO1991019250A1 - Dispositif de traitement informatique avec fonction empechant l'usage abusif des programmes - Google Patents

Dispositif de traitement informatique avec fonction empechant l'usage abusif des programmes Download PDF

Info

Publication number
WO1991019250A1
WO1991019250A1 PCT/JP1991/000758 JP9100758W WO9119250A1 WO 1991019250 A1 WO1991019250 A1 WO 1991019250A1 JP 9100758 W JP9100758 W JP 9100758W WO 9119250 A1 WO9119250 A1 WO 9119250A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret code
rewriting
stored
condition
program
Prior art date
Application number
PCT/JP1991/000758
Other languages
English (en)
French (fr)
Inventor
Hideaki Aya
Original Assignee
Omron Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corporation filed Critical Omron Corporation
Publication of WO1991019250A1 publication Critical patent/WO1991019250A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0009Details of the software in the checkout register, electronic cash register [ECR] or point of sale terminal [POS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)

Description

' 明細書
プログラム盗用防止機能を有する情報処理装置 技術分野
この発明は、 プログラムが盗用されるのを防止する機能 を有する情報処理装置に関し、 特に、 異なる秘密コー ドを 有する装置では、 プログラムの実行処理ができないように した、 プログラムが盗用されるのを防止する機能を有する 情報処理装置に関する。
背景技術
従来、 ソフ トウェアの無断コピーを防止する方法として、
P R OM (プログラマブル · リー ド · オンリ ' メモリ) に 付されたラベルを消して P R 0 Mの種類を判別できないよ うにする方法や、 基板上に固定された P R OMを基板ごと モール ドする方法などが知られている。 前者の方法では、 P R〇 Mのラベルが消されていても、 ピンの配置や個数な どからどのような P R 0 Mであるか推測される可能性があ る。 また、 後者の方法によると、 一般の P R OMリ ーダラ イタでは、 P R OMの記憶内容は読取るこ とができず、 力、 つ P R〇Mを壊さないで取出すのが困難であるため、 コ ピ 一防止にはかなりの効果がある。 しかしながら、 P R OM が壊されずにモール ドから取外されてしまう と、 P R OM の記憶内容を読取るこ とは不可能ではなく なる。 -'
それゆえに、 この発明の主たる目的は、 たとえソフ トゥ エアがメモ リから読取られたとしても、 実行する装置が異 'なれば、 そのソフ トゥェァを実行することができないよう な、 プログラムが盗用されるのを防止する機能を有する情 報処理装置を提供することである。
発明の開示
この発明にかかるプログラム盗用防止機能を有する情報 処理装置は、 予め定める秘密コー ドが記憶された秘密コー ド記憶手段と、 秘密コ一 ドを含む処理プログラムから命令 を取出し、 これを実行するプログラム命令実行処理手段と、 実行処理手段により処理プログラムから秘密コー ドが取出 されたとき、 取出された秘密コー ドと秘密コー ド記憶手段 に記憶された秘密コ一 ドとを比較し、 一致するか否かを判 別するための判別手段と、 判別手段からの一致判別に応答 して、 実行処理手段による実行を許可し、 判別手段からの 不一致判別に応答して、 実行処理手段による実行を禁止す る手段とを備える。
上記プログラム盗用防止機能付情報処理装置は、 さらに、 秘密コー ド記憶手段に記憶された秘密コー ドの書換条件を 記憶した書換条件記億手段と、 秘密コー ドの書換条件を入 力するための入力手段と、 入力手段からの書換条件が入力 されたとき、 入力された書換条件が書換条件記憶手段に記 憶された書換条件に適合するか否かを判別し、 適合してい るときにのみ、 秘密コ一 ド記憶手段に記憶された秘密コ一 ドの書換を許可する書換制御手段とを備えてもよい。
さらに、 上記プログラム盗用防止機能付情報処理装置は、 ' 書換条件記憶手段に記憶された書換条件を変更するための 書換条件変更手段と、 書換条件変更手段による書換条件の 変更を許可するか否かを決定するための決定手段とをさ ら に備えてもよい。
この発明では、 処理プログラム中に秘密コー ドが含まれ ている。 処理プログラムの実行中に秘密コー ドが取出され ると、 この秘密コー ドと予め記憶されている秘密コー ドと が比較され、 一致するか否かが判別される。 一致している 場合には、 プログラム実行の継続が許可され、 不一致の場 合には、 実行が禁止される。 機種が異なれば、 秘密コー ド が異なるので、 プログラムがコ ピーされたとしても、 プロ グラ厶を実行するこ とはできない。
また、 秘密コー ドは書換えるこ とができるので既存の装 置を他に転用する場合には、 プログラムとともに新たな秘 密コー ドを与えればよい。 このようにすれば、 盗用防止機 能のないシステムと大差なく運用するこ とが可能となる。
さ らに、 秘密コー ドを書換えるためのコー ドが漏洩した 場合には、 この書換えのためのコー ド自体を更新するこ と ができるので、 極めて高度なプログラム盗用防止機能が実 現できる。
図面の簡単な説明
第 1 図はこの発明の一実施例が適用された E C Rにおけ るプログラム盗用防止機能の基本的な仕組みを説明するた めの図である。 第 2図はこの発明の一実施例が適用された ' E C Rの外観を示す斜視図である。 第 3図は第 2図に示す E C Rの電気的構成を示す概略ブロ ッ ク図である。 第 4 A 図、 第 4 B図および第 4 C図はこの発明の一実施例の E C Rにおける秘密コ一 ドの取扱いを説明するための図である。 第 5 A図はアプリケーショ ンソフ トウエアの秘密コー ドチ エ ッ ク方法を説明するためのフロー図である。 第 5 B図は 秘密コー ドを書換える方法を説明するためのフロー図であ る。 第 5 C図は秘密コー ドを書換えるために用いるコー ド を変更する方法を説明するためのフロー図である。 第 6図 はこの発明の一実施例の E C Rの運用を説明するための図 である。
発明を実施するための最良の形態
以下の説明では、 この発明の一実施例として、 電子式キ ャ ッシユ レジス夕 (以下、 E C Rと称す) について説明す るが、 この発明はこれに限定されるものではなく、 プログ ラムの実行により処理を行なう ものであれは、 如何なる情 報処理装置にも提供できることを予め指摘しておく。
第 1 図は、 この発明の一実施例が適用された E C Rにお けるプログラム盗用防止の基本的な仕組みを説明するため の図である。 第 1 図において、 予め定める秘密コー ド ( S P C ) がサブ C P U 1 0 に記憶されている。 一方、 ユーザ プログラムであるアプリケーショ ンソフ トウエア 2 5 には、 予め定める秘密コー ド ( S P C ) がプログラムの各所に書 込まれている。 ' アプリ ケーショ ンソフ トウヱァ 2 5が実行されて秘密コ — ドが読出されると、 秘密コー ドはサブ C P U 1 0 に与え られ、 サブ C P U 1 0 において秘密コ一 ドが一致するか否 かが判別される。 秘密コー ドが一致する場合には、 プログ ラムの実行の継続が許可され、 不一致の場合には、 プログ ラムの実行が禁止される。 したがって、 秘密コー ドの異な る装置では、 プログラムを実行するこ とはできないので、 悪用されるおそれがない。
第 2図はこの発明の一実施例が適用された E C Rの外観 を示す斜視図である。 第 3図は第 2図に示す E C Rの電気 的構成を示す概略ブロッ ク図である。 次に、 第 2図および 第 3図を参照して、 この発明の一実施例の構成について説 明する。
第 2図を参照して、 E C R 1 には入力手段としてキーボ ー ド 2が設けられ、 出力手段としてプリ ンタ 3、 ォペレ一 夕用表示器 4 および顧客用表示器 5が設けられている。 第 3図を参照して、 E C R 1 には、 メイ ン C P U 2 0 とサブ C P U 1 0 とが設けられる。 上述の入力手段としてのキー ボー ド 2、 出力手段としてのプリ ンタ 3、 オペレータ用表 示器 4 および顧客用表示器 5 はサブ C P U 1 0 に接続され、 サブ C P U 1 0 によ制御される。 サブ C P U 1 0 には、 制 御部 1 1 と内部メモ リ 1 2 とが設けられる。 内部メモ リ 1 2には、 上述の秘密コー ド ( S P C ) が格納され、 バッテ リ 1 3 により記憶保持される。 メ イ ン C P U 2 0 には、 R ' 0 M 2 R AM 2 2、 クロッ ク 2 3などが接続される。 R OM 2 1 ないし R AM 2 2などのメモリ には、 E C Rと しての各種の機能を果たすためのアプリケーショ ンソフ ト ゥエアが格納されている。
第 4 A図、 第 4 B図および第 4 C図はこの発明の一実施 例の E C Rにおける秘密コー ドの取扱いを説明するための 図であり、 特に第 4 A図はアプリケーショ ンソフ トウエア の秘密コー ドチェッ ク方法を示し、 第 4 B図は秘密コー ド を書換える方法を示し、 第 4 C図は秘密コー ドを書換える ために用いられるコー ドを変更する方法を示す。
第 5 A図, 第 5 B図および第 5 C図はこの発明の一実施 例の動作を説明するための図であり、 特に、 第 5 A図は第 4 A図に対応する動作を示し、 第 5 B図は第 4 B図に対応 する動作を示し、 第 5 C図は第 4 C図に対応する動作を示 す。
次に、 第 4 A図および第 5 A図を参照して、 アプリケー シヨ ンソフ トゥェァの実行の許否が制御される仕組みにつ いて説明する。
メイ ン C P U 2 0 により実行されるプログラム (アプリ ケーシヨ ンソフ トウェア) には、 多数の秘密コー ド (図示 では S P Cと称する) が書込まれている。 秘密コー ドはた とえば 6 4 ビッ トのビッ ト列からなる。 メイン C P U 2 0 では、 電源が投入されて初期化が行なわれると、 続いて、 秘密コー ドのチェ ッ クが行なわれる。 すなわち、 プログラ ' 厶に書込まれている秘密コー ド ( S P C 2 ) が読出されて サブ C P U 1 0 に転送される。
サブ C P U 1 0 の制御部 1 1 は秘密コ一 ドが送信される まで待機状態となっている。 秘密コー ドが送信されると、 サブ C P U 1 0では、 受取つた秘密コー ド ( S P C 2 ) と、 内部メ モ リ 1 2に記憶されている秘密コー ド ( S P C 1 ) とが比較され、 一致するか否かが判別される。 一致してい る場合には、 実行許可信号 (図示では、 O K信号) がメイ ン C P U 2 0 に返信される。 一方、 不一致の場合には、 た とえば 1 秒間の遊び時間がカウン トされた後、 実行禁止信 号 (図示では N G信号) がメ イ ン C P U 2 0に返信される。 こ こで、 遊び時間をカウン ト している理由は、 秘密コー ド を容易にみつけるこ とができないようにするためである。 すなわち、 盗用しょう とする者が、 アプリケーシ ョ ン ソ フ トウエアを用いて、 秘密コー ドを連続的に発生させ、 各秘 密コー ドについてチヱ ッ クを行なわせて秘密コ一 ドを見つ けよう としても、 たとえば 6 4 ビッ トのビッ ト列からなる 秘密コー ドのチェ ッ クを行なうには、 2 64 X遊び時間だけ かかり、 事実上秘密コー ドをみつけるこ とはできない。
メ イ ン C P U 2 0では、 実行禁止信号が与えられると、 処理が中断され、 実行許可信号が与えられると処理が続行 される。 E C R 1 はキ一ボー ド 2のキー操作により各種の 機能を行なう。 たとえば、 Aというキーコー ドが入力され ると、 予め定められている Aという処理が行なわれ、 Nと いうキーコー ドが入力されると、 予め定められている Nと いう処理が行なわれる。 A処理、 N処理等は具体的には、 登録処理、 合計処理、 支配処理、 点検処理などの処理であ る。 これらの処理においても、 アプリケーショ ンソフ トゥ エアの各ポイ ン トには、 上述の秘密コー ドが書込まれてい て、 秘密コー ド ( S P C ) が現れると、 上述と同様に、 秘 密コー ドのチェッ クが行なわれ、 実行許可が与えられたと きのみ処理が続行され、 表示処理、 印字処理等が行なわれ る o
このようにして、 メイ ン C P U 2 0 のメモリ 2 1 , 2 2 に格納されているアプリケーショ ンソフ トウェアは、 たと え、 他人によりコピーされて他の装置に移されたとしても、 秘密コー ドはサブ C P U 1 0内に存在する秘密コー ドとー 致しない限り、 動作することがない。
また、 コピーしたソフ トウェアを動作させるには、 盗用 しょう とする装置のサブ C P U 1 0内の秘密コー ドをコ ピ —してそれを用いよう とする装置に移せば可能となる。 し かし、 この実施例では、 秘密コー ドを書込む手段として、 サブ C P U 1 0内にプログラムを作り、 メイ ン C P U 2 0 からの指示で秘密コ一 ドを内部メモリ 1 2に書込むように しており、 通常の C P Uにおいては、 内部メモリを別の装 置を用いて読出したり書込んだりすることができないので、 アプリケージョ ンソフ トウエアを他人がコ ピーしても使用 するこ とはできない。 ' さ らに、 第 3図に示すように、 メイ ン C P U 2 0 と入出 力手段との間にサブ C P U 1 0が介在しているため、 サブ C P U 1 0 と メ イ ン C P U 2 0 との間でやり取り される信 号をチヱ ッ ク しただけでは、 秘密コー ドのチェ ッ クのため のタイ ミ ングをつかむこ とはできない。
なぜなら、 サブ C P U 1 0 とメイ ン C P U 2 0 との間で やり取りされる信号には秘密コー ドをチヱ ッ クするための 信号のほかに、 入出力のための信号が含まれているからで ある。 したがって、 アプリケーショ ンプログラムから秘密 コー ドをみつけるこ とも極めて困難である。 このようにし て、 こ の実施例によれば、 極めて高度なプログラム盗用防 止機能がもたらされる。
しかしながら、 このようにした場合の運用上の欠点とし て次のようなこ とがあげられる。 すなわち、 複数台の E C R 1 についてすでにアプリケーショ ンソフ トウエアと秘密 コー ドとを搭載してしまったが、 この E C Rを別の客先に アプリケーショ ンソフ トウエアを変更して出荷した場合に、 新たなアプリ ケ一ショ ンソフ トウヱァのみをすベての E C Rについてコ ピーしても、 秘密コー ドが一致しないため、 プログラムを実行するこ とができないこ とである。 このと き、 秘密コー ドが変更できると、 アプリケーシ ョ ン ソ フ ト ウェアの秘密コー ドを変更しなくてもすむので、 便利であ る。 秘密コー ドを変更するための動作が第 4 B図および第 5 B図に示されている。 第 5 B図を参照して、 アプリ ケーシ ョ ンソフ トウエアの 秘密コー ドチェ ッ クルーチンが現れると、 第 5 A図におい て説明したのと同様にして、 秘密コ一 ドの一致不一致が判 別され、 その判別結果がメイ ン C P U 2 0に与えられる。 そして、 E C R 1 の特定のキーが操作されることにより、 または他の入力手段によって、 秘密コー ドを書換えるため のキ一コー ド KEY 1 (第 5 B図では KE Y 1 — 2 ) と、 変更したい新たな秘密コー ドが入力されると、 メイ ン C P U 2 0側からサブ C P U 1 0側に秘密コー ドと、 K E Y 1 と、 新たな秘密コー ドとが与えられる。
サブ C P U 1 0の内部メモリ 1 2には、 予めキ一コー ド KE Y 1 (第 5 B図では KEY 1 — 1 ) が記憶されている。 サブ C PU 1 0において、 メイン C P U 2 0側から秘密コ — ドと、 KE Y 1 と、 新たな秘密コー ドとが与えられると、 内部メモリ 1 2から秘密コ一 ドと K E Y 1 とが読出され、 アプリケーショ ンソフ トウエア 2 5の秘密コー ドと内部メ モ リ 1 2の秘密コ一 ドとの一致および送信された K E Y 1 と内部メモ リ 1 2の KE Y 1 との一致がともに判別される。 秘密コー ドが一致し、 かつ KEY 1がー致する場合には、 書換可能な旨を示す信号がメイン C PU 2 0に返信され、 内部メモリ 1 2の秘密コー ドが新たな秘密コー ドに書換え られる。 これにより、 内部メモリ は第 4 B図に示す参照番 号 1 2で示す状態から参照番号 1 2 aで示す状態に変わる。
一方、 秘密コー ドあるいは KE Y 1 のいずれか一方でも '一致しなければ、 上述と同様に遊び時間がカウン 卜され、 そののち、 書換不可能な旨を示す信号がメイ ン C P U 2 0 に返信される。 メイ ン C P U 2 0では、 サブ C P U 1 0側 からチェ ッ ク結果を示す信号が与えられると、 その内容が オペレータ用表示器 4に表示される。
以上のように、 この実施例においては、 サブ C P U内に 秘密コ一 ドを有し、 アプリケーショ ンソフ トウヱァに存在 する秘密コー ドと一致するときにのみ、 正常な動作を行な わせ、 さ らに、 秘密コー ドを別のキーコー ド (K E Y 1 ) で変更できるようにしたので、 高度なソフ トウヱァ盗用防 止機能を持ちながら、 しかも、 従来と変わらない弾力的な 装置類の運用が可能となる。
次に、 第 4 C図および第 5 C図を参照して、 上記キーコ — ド K E Y 1 の変更方法について説明する。 K E Y 1 の変 更は、 K E Y 1が何らかの方法によって他人に知られた場 合に必要となる。
第 5 C図を参照して、 アプリケーショ ンソフ トウエアの 秘密コー ドチヱ ッ クルーチンが現れると、 上述したのと同 様にして秘密コー ドの一致不一致が判別され、 その判別結 果がメイ ン C P U 2 0に与えられる。 そして、 E C R 1 の 特定のキーが操作されるこ とにより、 または他の入力手段 により、 キ一コー ド K E Y i を書換えるためのキーコ一 ド K E Y (第 5 C図では Κ Ε Υ α— 1 ) と、 新たなキーコ — ド Κ Ε Υ 1 とが入力されると、 メイ ン C PU 2 0側から 'サブ C P U 1 0側に、 秘密コー ドと、 K E Y αと、 新たな Κ Ε Υ 1 とが与えられる。
サブ C P U 1 0の内部メモ リ 1 2には、 予め KE Yひ (第 5 C図では KE Yひ— 2 ) が記憶されている。 サブ C P U 1 0において、 メイ ン C P U 2 0側から秘密コー ドと KE Yひ と新たなキーコー ド KE Y 1 とが送信されると、 内部メモ リ 1 2から秘密コー ドと K E Y aとが読出され、 続いて、 アプリケーショ ンソフ トウェア 2 5の秘密コー ド と内部メモリ 1 2の秘密コ一 ドとの一致および、 送信され た ΚΕ Υ αと内部メモ リ 1 2の KEYひ との一致がともに 判別される。 秘密コー ドが一致し、 かつ KEY αがー致す る場合には、 Κ Ε Υ 1の変更が可能な旨を示す信号がメィ ン C P U 2 0に返信され、 内部メモリ 1 2の KEY 1が新 たなコー ドに変更される。 これにより、 第 4 C図に示すよ う に、 内部メモリ は参照番号 1 2で示す状態から参照番号 1 2 bで示す状態に変わる。
一方、 秘密コー ドあるいは KEYひのいずれか一方でも 一致しなければ、 K E Y 1の変更が不可能な旨を示す信号 がメイ ン C P U 2 0に返信される。 メイ ン C PU 2 0では、 サブ C PU 1 0側からチェッ ク結果を示す信号が与えられ ると、 その内容はオペレータ用表示器 4に表示される。
第 6図は、 以上説明したような秘密コー ドチ ッ ク機能 ならびに秘密コー ドおよびキーコー ド書換機能を有する E C Rの運用を説明するための図である。 第 6図に示すよう 'に、 工場から E C R 1 を出荷するときには、 サブ C P U 1 0 の内部メモ リ 1 2 に、 K E Y 1 および K E Y を設定し て出荷する。 このとき、 E C R 1 にはアプリケーショ ンプ ログラムも秘密コー ド ( S P C ) も設定されていない。 販 売拠点にこの装置が送られて在庫にされている。 販売活動 の結果、 客先が決ま り搭載するァプリケーシヨ ンソフ トゥ エアが決まると、 メモリ 2 1 , 2 2 にアプリ ケーショ ンソ フ トゥ アが書込まれ、 かつそれに適合する秘密コー ドが 書込まれてディ ーラ 3 0を通じて最終ユーザに出荷される。 このようにして、 出荷された装置のソフ トウェアはコ ピー されても秘密コー ドの異なる装置では動作しないので、 悪 用されるおそれはない。
しかしながら、 設定済みの装置を別のアプリケーショ ン に変更して他の客先へまわす場合がある。 こう した場合に は、 メモリ に新たなアプリケーショ ンソフ トウェアを搭載 するとともに、 K E Y 1 を用いて新たな秘密コー ドを設定 する。 このよう にすれば、 ソフ トウエアの盗用防止機能を 有するシステムにおいて、 ソフ トウ ェア盗用防止機能を有 していないシステムと大差なく装置を運用するこ とができ る
この場合において、 重要になるのが秘密コー ドの管理方 法である。 この実施例では、 次のような方法により秘密コ ー ドを管理する。 すなわち、 K E Y 1 は工場で管理され、 特定の上級管理者だけが知っている。 また、 K E Y 1 は販 '売拠点の特定上級管理者に知らされ、 下級管理者には知ら されることはない。 秘密コー ド ( S P C ) は販売拠点の下 級特定管理者だけが扱え、 他の人に知らされることはない。 したがって、 秘密コー ドを新たな秘密コー ドに変更すると きには、 上記 2管理者の協力がないと変更することができ ない。 また、 K E Y 1が漏洩した場合には、 K E Y 1 を新 たな K E Y 1 に変更する必要があるが、 これは、 その事実 が判明した時点で、 工場の特定上級管理者が K E Y を使 つて、 変更することができる。
以上のようにして、 この発明によれば、 装置に予め設定 されている秘密コー ドとプログラムに含まれている秘密コ — ドとを比較し、 一致した場合にのみ、 プログラムの実行 を許可するようにしたので、 秘密コー ドの異なる装置間で はプログラムを実行することはできない。
また、 秘密コー ドを書換えることができるようにしたの で、 プログラムとともに新たな秘密コー ドを与えれば既存 の装置を他に転用することができる。
さ らに、 秘密コー ドを書換えるためのコー ドが漏洩した 場合には、 予め定める別のコー ドを用いて、 秘密コー ドを 書換えるためのコー ドを変更することができるので、 極め て高度なプログラム盗用防止機能が実現できる。

Claims

' 請求の範囲
1 . 予め定められる秘密コー ドが記憶された秘密コー ド記憶手段と、
秘密コー ドを含む処理プログラムから命令を取出し、 こ れを実行するためのプログラム命令実行処理手段と、 前記実行処理手段により前記処理プログラムから秘密コ 一ドが取出されたとき、 取出された秘密コー ドと前記秘密 コ一 ド記憶手段に記憶された秘密コー ドとを比較し、 一致 するか否かを判別するための判別手段と、
前記判別手段からの一致判別に応答して、 前記実行処理 手段による実行を許可し、 前記判別手段からの不一致判別 に応答して、 前記実行処理手段による実行を禁止する手段 とを備えた、 プログラムが盗用されるのを防止する機能を 有する情報処理装置。
2 . 前記秘密コー ド記憶手段に記憶された秘密コー ド の書換条件を記憶した書換条件記憶手段と、
前記秘密コー ドの書換条件を入力するための入力手段と、 前記入力手段から書換条件が入力されたとき、 入力され た書換条件が前記書換条件記憶手段に記憶された書換条件 に適合するか否かを判別し、 適合しているときにのみ、 前 記秘密コー ド記憶手段に記憶された秘密コ一 ドの書換を許 可する書換制御手段とをさらに備えた、 請求の範囲第 1 項 記載の情報処理装置。
3 . 前記書換条件記憶手段に記憶された書換条件を変 ' 更するための書換条件変更手段と、
前記書換条件変更手段による書換条件の変更を許可する か否かを決定するための決定手段とをさらに備えた、 請求 の範囲第 2項記載の情報処理装置。
4 . 主処理装置と、 副処理装置とを含む、 プログラム が盗用されるのを防止する機能を有する情報処理装置であ つて、
前記主処理装置は、
固有の秘密コー ドを含む処理プログラムを格納するプ ログラム格納手段と、 ' 前記格納手段に格納されたプログラム命令に応答して プログラム命合を実行する手段とを備え、
前記副処理装置は、
予め定められた秘密コー ドが記憶された秘密コー ド記 憶手段と、
前記プログラム命令実行手段により前記処理プログラ ムから秘密コー ドが取出されたとき、 取出された秘密コー ドと前記秘密コ一 ド記憶手段に記憶された秘密コー ドとを 比較し、 一致するか否かを判別するための判別手段とを備 元、
前記プログラム命合実行手段は、
前記判別手段からの一致判別に応答して前記実行手段 による実行を許可する手段と、
前記判別手段からの不一致判別に応答して、 前記実行 '手段による実行を禁止する手段とを含む、 情報処理装置。
5 . 前記秘密コー ド記憶手段に記憶された秘密コー ド の書換条件を入力するための第 1 の入力手段をさ らに備え、 前記副処理装置は、
前記秘密コー ド記憶手段に記憶された秘密コー ドの書 換条件を記憶した書換条件記憶手段と、
前記第 1 の入力手段から書換条件が入力されたとき、 入力された書換条件が前記書換条件記憶手段に記憶された 書換条件に適合するか否かを判別する手段と、
前記判別手段からの適合判別出力に応答して前記秘密 コー ド記憶手段に記憶された秘密コー ドの書換を許可する 書換制御手段とを含む、 請求項 4記載の情報処理装置。
6 . 前記書換条件記憶手段に記憶された書換条件を変 更するための書換条件変更情報を入力するための第 2の入 力手段をさらに備え、
前記副処理装置は、
前記書換条件記憶手段に記憶された書換条件を変更す るための書換条件変更情報を記憶する手段と、
前記第 2の入力手段の入力に応答して、 入力された変 更情報が、 前記変更情報記憶手段に記憶された変更情報に 一致するか否かを判別するための手段と、
前記判別手段の一致判別出力に応答して、 前記書換条 件記憶手段に記憶された書換条件を変更するための手段と を備えた、 請求項 5記載の情報処理装置。
PCT/JP1991/000758 1990-06-08 1991-06-05 Dispositif de traitement informatique avec fonction empechant l'usage abusif des programmes WO1991019250A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2/150230 1990-06-08
JP2150230A JPH0442326A (ja) 1990-06-08 1990-06-08 プログラム盗用防止機能付情報処理装置

Publications (1)

Publication Number Publication Date
WO1991019250A1 true WO1991019250A1 (fr) 1991-12-12

Family

ID=15492393

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1991/000758 WO1991019250A1 (fr) 1990-06-08 1991-06-05 Dispositif de traitement informatique avec fonction empechant l'usage abusif des programmes

Country Status (3)

Country Link
EP (1) EP0485634A4 (ja)
JP (1) JPH0442326A (ja)
WO (1) WO1991019250A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
KR100232400B1 (ko) * 1996-09-04 1999-12-01 윤종용 음란/폭력물 차단 기능을 구비한 컴퓨터 및 그 제어 방법
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63296136A (ja) * 1987-05-27 1988-12-02 Nec Corp プログラムの正当性確認方法
JPH01234935A (ja) * 1988-03-15 1989-09-20 Nec Corp 有償化制御方式
JPH02112053A (ja) * 1988-10-21 1990-04-24 Hitachi Micro Comput Eng Ltd データ処理方式

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3609697A (en) * 1968-10-21 1971-09-28 Ibm Program security device
AU1397088A (en) * 1987-01-30 1988-08-24 Software Activation, Inc. Apparatus and method for regulating the use of proprietary computer software

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63296136A (ja) * 1987-05-27 1988-12-02 Nec Corp プログラムの正当性確認方法
JPH01234935A (ja) * 1988-03-15 1989-09-20 Nec Corp 有償化制御方式
JPH02112053A (ja) * 1988-10-21 1990-04-24 Hitachi Micro Comput Eng Ltd データ処理方式

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0485634A4 *

Also Published As

Publication number Publication date
EP0485634A1 (en) 1992-05-20
JPH0442326A (ja) 1992-02-12
EP0485634A4 (en) 1992-11-19

Similar Documents

Publication Publication Date Title
US5892906A (en) Apparatus and method for preventing theft of computer devices
KR100223484B1 (ko) 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법
US4864494A (en) Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
JP3886560B2 (ja) 機能用法制御付き集積回路デバイス
US5442645A (en) Method for checking the integrity of a program or data, and apparatus for implementing this method
CA2326266C (en) Device security mechanism based on registered passwords
US5432939A (en) Trusted personal computer system with management control over initial program loading
JP3671196B2 (ja) プレブート・セキュリティ・コントローラ
JPS60138645A (ja) マイクロプロセツサ制御型電子設備を使用禁止事態の発生後において不作動にするための安全装置及び方法
US5341422A (en) Trusted personal computer system with identification
WO1996034334A1 (fr) Dispositif pour l'execution d'un programme chiffre
NO309887B1 (no) Sikkert minnekort
US5838793A (en) Controlling movement of owned parts
KR20070048960A (ko) 코드 이미지를 안전하게 갱신하고 부팅하는 방법 및 장치
JPH03503220A (ja) メッセージの完全性をチェックする方法及び携帯装置
US6279825B1 (en) Electronic transaction terminal for preventing theft of sensitive information
US20030191960A1 (en) Computer lock system with time-control function
WO1991019250A1 (fr) Dispositif de traitement informatique avec fonction empechant l'usage abusif des programmes
JP6657166B2 (ja) ストレージ制御装置およびストレージ制御方法
JPH0756856A (ja) コンピュータシステム
KR20040097435A (ko) Usb 휴대용 저장장치를 이용한 소프트웨어 불법복제방지장치 및 방지방법
JPS62100805A (ja) 制御装置
JP2002024093A (ja) データ処理システムのセキュリティ装置
WO1999018490A1 (en) Method and apparatus for digital data security
JPH09134285A (ja) プログラム実行装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB GR IT LU NL SE

WWE Wipo information: entry into national phase

Ref document number: 1991910651

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1991910651

Country of ref document: EP

WWR Wipo information: refused in national office

Ref document number: 1991910651

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1991910651

Country of ref document: EP