JP3400480B2 - Program analysis prevention device - Google Patents

Program analysis prevention device

Info

Publication number
JP3400480B2
JP3400480B2 JP02467293A JP2467293A JP3400480B2 JP 3400480 B2 JP3400480 B2 JP 3400480B2 JP 02467293 A JP02467293 A JP 02467293A JP 2467293 A JP2467293 A JP 2467293A JP 3400480 B2 JP3400480 B2 JP 3400480B2
Authority
JP
Japan
Prior art keywords
program
editing
encryption key
unit
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP02467293A
Other languages
Japanese (ja)
Other versions
JPH06214952A (en
Inventor
利男 登内
Original Assignee
株式会社シーエスケイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社シーエスケイ filed Critical 株式会社シーエスケイ
Priority to JP02467293A priority Critical patent/JP3400480B2/en
Publication of JPH06214952A publication Critical patent/JPH06214952A/en
Application granted granted Critical
Publication of JP3400480B2 publication Critical patent/JP3400480B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、POSシステムなどの
ように上位装置と端末装置とを通信回線で接続してなる
システムにおいて端末装置の動作プログラムの不正な解
析を防止するプログラム解析防止装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a program analysis prevention device for preventing illegal analysis of an operation program of a terminal device in a system such as a POS system in which a host device and a terminal device are connected by a communication line. .

【0002】[0002]

【従来の技術】従来、この種のプログラム解析防止装置
としては、上位装置と端末装置との間の通信回線が切断
されたり、端末装置への電気の供給が断たれたりするこ
とによって端末装置の盗難を検知した場合に、端末装置
の動作プログラムを電気的に消去する装置や、当該プロ
グラムを格納したメモリを機械的に破壊する装置があっ
た。
2. Description of the Related Art Conventionally, as a program analysis prevention device of this type, a terminal device has been disconnected by disconnecting a communication line between a host device and the terminal device or by cutting off power supply to the terminal device. There is a device that electrically deletes the operation program of the terminal device and a device that mechanically destroys the memory storing the program when the theft is detected.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、上述し
た従来のプログラム解析防止装置は、端末装置における
電源のバックアップ機能により十分に作用しないことが
あった。すなわち、端末装置には、通常、停電等に対応
するため電気の供給が断たれても一定時間電気の供給を
バックアップする機能があり、端末装置が盗難により電
気の供給を断たれた場合でも該バックアップ機能が働
く。したがって、バックアップ機能が働いている一定時
間以内に通電したり、プログラムの解析を終了すれば、
不正なプログラム解析を行なうことが可能であるという
欠点があった。
However, the above-described conventional program analysis prevention device may not fully function due to the backup function of the power supply in the terminal device. That is, the terminal device usually has a function of backing up the supply of electricity for a certain period of time even when the supply of electricity is cut off in order to cope with a power outage, etc., and even when the supply of electricity is cut off due to theft of the terminal device, The backup function works. Therefore, if you turn on the power within a certain time when the backup function is working or finish the analysis of the program,
There is a drawback that it is possible to perform illegal program analysis.

【0004】また、特にメモリを機械的に破壊する装置
の場合、装置自体が大がかりとなり、また誤動作等によ
りメモリが破壊された場合、復旧させるにはメモリを取
換えなければならず復旧作業に手間がかかるという欠点
があった。
Further, particularly in the case of a device that mechanically destroys the memory, if the device itself becomes large and the memory is destroyed due to a malfunction or the like, it is necessary to replace the memory in order to restore it, which is troublesome for the recovery work. There was a drawback that it cost.

【0005】本発明は、上記従来の欠点を解決し、電源
のバックアップ機能による弊害を受けず、復旧が容易で
あって、かつ確実に不正なプログラム解析を防止する装
置を提供することを目的とする。
SUMMARY OF THE INVENTION It is an object of the present invention to solve the above-mentioned conventional drawbacks, to provide an apparatus which is not affected by the backup function of the power source, is easy to restore, and reliably prevents unauthorized program analysis. To do.

【0006】[0006]

【課題を解決するための手段】上記の目的を達成するた
め、本発明のプログラム解析防止装置は、上位装置と、
該上位装置に通信回線を介して接続した端末装置とから
なり、上記上位装置は、所定の規則にしたがってプログ
ラムを暗号化するために用いられる暗号化キーを入力す
るキー入力部と、該キー入力部より入力した暗号化キー
を記憶し保持する暗号化キー記憶部と、上記暗号化キー
にしたがって暗号化されたプログラムを復号化する命令
文からなる編集プログラムを記憶したプログラム編集部
と、上記キー入力部、暗号化キー記憶部及びプログラム
編集部を制御して、上記プログラム編集部に記憶された
編集プログラムにしたがって動作プログラムの復号化処
理を行う制御部とを備えてなり、上記端末装置は、動作
プログラムを記憶し保持するプログラム記憶部と、上記
上位装置からダウンロードされた上記暗号化キーを記憶
し保持する暗号化キー記憶部と、上記暗号化キーにした
がって上記プログラムを暗号化する命令文からなる編集
プログラムを記憶したプログラム編集部と、上記プログ
ラム記憶部、暗号化キー記憶部及びプログラム編集部を
制御して、上記上位装置との接続が断たれた場合に上記
プログラム編集部に記憶された編集プログラムにしたが
って上記動作プログラムの暗号化処理を行い、かつその
後上記プログラム編集部の編集プログラムを消去すると
共に、上記上位装置との接続が復旧した場合に上記暗号
化した動作プログラムを上記上位装置にアップロードす
る制御部とを備えてなることを特徴とする。
In order to achieve the above object, a program analysis prevention device of the present invention comprises a host device,
The host device comprises a terminal device connected to the host device via a communication line, and the host device includes a key input unit for inputting an encryption key used for encrypting a program according to a predetermined rule, and the key input. Encryption key storage unit that stores and holds the encryption key input from the unit, and an instruction to decrypt the program encrypted according to the encryption key
A program editing unit that stores an editing program consisting of a sentence , the key input unit, the encryption key storage unit, and the program editing unit are controlled and stored in the program editing unit.
Decoding process of operation program according to editing program
Becomes a control unit which performs management, the terminal device, a program storage unit for holding and storing the operating program, an encryption key storage unit for holding and storing the encryption key is downloaded from the host apparatus , A program editing unit that stores an editing program that includes an instruction sentence that encrypts the program according to the encryption key, and the host device by controlling the program storage unit, the encryption key storage unit, and the program editing unit. If the editing program stored in the above program editing section is
Performs encryption processing of the operation program I, and with then erasing the editing program of the program editing unit uploads the operating program connection between the host device and the encrypted when restored to the host device And a control unit.

【0007】また、上記の目的を達成するため、上位装
置と、該上位装置に通信回線を介して接続した端末装置
とからなり、上記上位装置は、所定の規則にしたがって
プログラムを暗号化するために用いられる暗号化キーを
入力するキー入力部と、該キー入力部より入力した暗号
化キーを記憶し保持する暗号化キー記憶部と、上記キー
入力部及び暗号化キー記憶部を制御する制御部とを備え
てなり、上記端末装置は、動作プログラムを記憶し保持
するプログラム記憶部と、上記上位装置からダウンロー
ドされた上記暗号化キーを記憶し保持する暗号化キー記
憶部と、上記暗号化キーにしたがって上記動作プログラ
ムを暗号化及び復号化する命令文からなる編集プログラ
ムを記憶したプログラム編集部と、上記プログラム記憶
部、暗号化キー記憶部及びプログラム編集部を制御し
て、上記上位装置との接続が断たれた場合に上記プログ
ラム編集部に記憶された編集プログラムにしたがって
記動作プログラムの暗号化処理を行い、かつその後上記
プログラム編集部の編集プログラムを消去すると共に、
上記上位装置との接続が復旧した場合に上記上位装置か
ら編集プログラムをダウンロードして上記プログラム編
集部に記憶させ、上記暗号化した動作プログラムを上記
プログラム編集部に記憶された編集プログラムにしたが
って復号化処理する制御部とを備えてなることを特徴と
する。
[0007] To achieve the above object, consists of a host device, a terminal device connected via a communication line to said upper apparatus, said host device, for encrypting a program according to a predetermined rule A key input section for inputting an encryption key used for a key, an encryption key storage section for storing and holding the encryption key input from the key input section, and a control for controlling the key input section and the encryption key storage section The terminal device includes a program storage unit that stores and holds an operation program, an encryption key storage unit that stores and holds the encryption key downloaded from the host device, and the encryption unit. a program editing section that stores an editing program of statement to encrypt and decrypt the operation program according to the key, the program storage unit, the encryption key Symbol And controls the parts and program editing section performs encryption processing on <br/> Symbol operation program in accordance with the host device and if the connection is broken in the program editing portion stored editing program, and After that, while deleting the editing program of the program editing section,
When the connection with the above host device is restored, is it the above host device?
Download the editing program from the above program
The encrypted operation program stored in the collection section is changed to the editing program stored in the program editing section.
And a control unit for performing a decoding process .

【0008】[0008]

【実施例】以下、本発明の実施例について図面を参照し
て説明する。図1は本発明の一実施例に係るプログラム
解析防止装置の構成を示すブロック図である。本実施例
のプログラム解析防止装置は、図示のように上位装置1
0と、上位装置10に通信回線を介して接続した端末装
置20とからなる。本実施例はPOSシステムなどのよ
うに上位装置と端末装置とを通信回線で接続してなるシ
ステムに利用されるもので、上位装置10は中央コンピ
ュータなどのシステムの上位装置に搭載され、端末装置
20はプリペイドカードのリーダーライタ装置やレジス
ターなどのシステムの端末装置に搭載されている。上位
装置10と端末装置20とを接続する通信回線は有線か
無線かを問わない。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing the configuration of a program analysis prevention device according to an embodiment of the present invention. As shown in the figure, the program analysis prevention device of the present embodiment is a higher-level device 1
0 and a terminal device 20 connected to the higher-level device 10 via a communication line. This embodiment is used in a system such as a POS system in which a host device and a terminal device are connected by a communication line. The host device 10 is installed in a host device of a system such as a central computer, and a terminal device. 20 is mounted on a terminal device of a system such as a reader / writer device of a prepaid card or a register. The communication line connecting the host device 10 and the terminal device 20 may be wired or wireless.

【0009】上記上位装置10は、所定の規則にしたが
って端末装置20の動作プログラムを暗号化する暗号化
キーを入力するキー入力部11と、暗号化キーを記憶し
保持する暗号化キー記憶部12aと、暗号化キーにした
がって暗号化された端末装置20の動作プログラムを復
号化する復号化編集プログラムを記憶したプログラム編
集部12bと、上位装置10の動作プログラムや普遍的
なデータを格納したROM13と、端末装置20に接続
するための通信部14と、これらの各部の動作を制御す
る制御部15とを備えてなる。
The host device 10 has a key input unit 11 for inputting an encryption key for encrypting the operation program of the terminal device 20 according to a predetermined rule, and an encryption key storage unit 12a for storing and holding the encryption key. And a program editing unit 12b that stores a decryption editing program that decrypts the operation program of the terminal device 20 encrypted according to the encryption key, and a ROM 13 that stores the operation program of the higher-level device 10 and universal data. It comprises a communication unit 14 for connecting to the terminal device 20, and a control unit 15 for controlling the operation of each of these units.

【0010】キー入力部11は、図2に示すような暗号
化キーテーブル11aを有しており、外部からの入力命
令に基づいて暗号化キーテーブル11aから適当な暗号
化キーを選択する。暗号化キー記憶部12aとプログラ
ム編集部12bとはRAM12に設けてある。またRA
M12には端末装置20の動作プログラムや動作プログ
ラムを暗号化するための編集プログラムを格納してあ
る。かかるRAM12は電池16によりバックアップさ
れている。
The key input unit 11 has an encryption key table 11a as shown in FIG. 2, and selects an appropriate encryption key from the encryption key table 11a based on an external input command. The encryption key storage unit 12a and the program editing unit 12b are provided in the RAM 12. RA
M12 stores an operation program of the terminal device 20 and an editing program for encrypting the operation program. The RAM 12 is backed up by the battery 16.

【0011】制御部15は、CPUにて構成してあり、
各部の動作を制御すると共に、命令やデータの送受を制
御し、暗号化キーを暗号化キー記憶部12aや端末装置
20に送ったり、動作プログラムや編集プログラムを端
末装置20に送ったりする。また、端末装置20との接
続状態を監視している。また制御部15は、RAM12
と同様に電池16によりバックアップされている。な
お、制御部15は上位装置10が搭載されている装置の
システム上の動作制御部を兼ねるものであってもよく、
かかる動作制御部とは別途に設けてもよい。
The control unit 15 is composed of a CPU,
It controls the operation of each unit, controls the sending and receiving of commands and data, sends the encryption key to the encryption key storage unit 12a and the terminal device 20, and sends the operation program and the editing program to the terminal device 20. Moreover, the connection state with the terminal device 20 is monitored. Further, the control unit 15 has a RAM 12
It is backed up by the battery 16 similarly to. The control unit 15 may also serve as an operation control unit on the system of the device in which the higher-level device 10 is mounted,
It may be provided separately from the operation control unit.

【0012】上記端末装置20は、動作プログラムを記
憶し保持するプログラム記憶部21aと、暗号化キーを
記憶し保持する暗号化キー記憶部21bと、暗号化キー
にしたがって動作プログラムを暗号化する暗号化編集プ
ログラムを記憶したプログラム編集部21cと、普遍的
なプログラムやデータを格納したROM22と、上位装
置10に接続するための通信部23と、これらの各部を
制御する制御部24とを備えてなる。
The terminal device 20 has a program storage unit 21a that stores and holds an operation program, an encryption key storage unit 21b that stores and holds an encryption key, and an encryption that encrypts the operation program according to the encryption key. A program editing unit 21c that stores a computerized editing program, a ROM 22 that stores universal programs and data, a communication unit 23 for connecting to the higher-level device 10, and a control unit 24 that controls these units are provided. Become.

【0013】プログラム記憶部21aと暗号化キー記憶
部21bとプログラム編集部21cとはRAM21に設
けてある。かかるRAM21は電池25によりバックア
ップされている。制御部24は、CPUにて構成してあ
り、各部の動作を制御すると共に、命令やデータの送受
を制御し、上位装置10からダウンロードした暗号キ
ー、動作プログラム、編集プログラムなどをRAM21
へ送ったり、暗号化した動作プログラムを上位装置10
へ送ったりする。また、上位装置10との接続状態を監
視している。また制御部24は、RAM21と同様に電
池25によりバックアップされている。
The program storage unit 21a, the encryption key storage unit 21b, and the program editing unit 21c are provided in the RAM 21. The RAM 21 is backed up by the battery 25. The control unit 24 is composed of a CPU, controls the operation of each unit, controls the transmission and reception of commands and data, and stores the encryption key, the operation program, the editing program, etc. downloaded from the higher-level device 10 in the RAM 21.
Or sends the encrypted operation program to the host device 10
To send. Also, the connection state with the host device 10 is monitored. Further, the control unit 24 is backed up by the battery 25 like the RAM 21.

【0014】次に本実施例の動作について図3、図4及
び図5のフローチャートにしたがって説明する。図3は
端末装置20との通信が断たれるまでの上位装置10の
動作を示すフローチャート、図4は上位装置10との通
信が断たれるまでの端末装置20の動作を示すフローチ
ャート、図5は上位装置10と端末装置20との通信が
復旧した後の両装置10、20の動作を対応させて示す
フローチャートである。
Next, the operation of this embodiment will be described with reference to the flowcharts of FIGS. 3, 4 and 5. 3 is a flowchart showing the operation of the host device 10 until the communication with the terminal device 20 is cut off, and FIG. 4 is a flowchart showing the operation of the terminal device 20 until the communication with the host device 10 is cut off. Is a flow chart showing the operations of both devices 10 and 20 after the communication between the host device 10 and the terminal device 20 is restored.

【0015】まず図3に従って上位装置10の動作を説
明する。初期状態において制御部15が端末装置20と
の通信回線の接続状態を監視する(ステップS1)。通
信の状態が正常なときは、制御部15は、キー入力部1
1からの新たな暗号化キーの入力や端末装置20の動作
プログラムの更新など端末装置20にデータを送信する
必要があるか否かをチェックする(ステップS2)。そ
して、送信の必要があれば、送信データの処理内容を判
定し(ステップS3)、通信部14を介して端末装置2
0に入力した暗号キーまたは送信すべき所定のデータと
RAM12の暗号化キー記憶部12aに記憶されている
暗号化キーとを送信する(ステップS4)。すなわち、
上位装置10から端末装置20へデータを送信する場合
には、必ず最新の暗号化キーも送信することとなる。そ
して、全データの送信を終了した後、初期状態へ戻る
(ステップS5、S1)。
First, the operation of the host device 10 will be described with reference to FIG. In the initial state, the control unit 15 monitors the connection state of the communication line with the terminal device 20 (step S1). When the communication state is normal, the control unit 15 controls the key input unit 1
It is checked whether or not it is necessary to transmit data to the terminal device 20, such as input of a new encryption key from 1 or update of the operation program of the terminal device 20 (step S2). Then, if transmission is necessary, the processing content of the transmission data is determined (step S3), and the terminal device 2 is transmitted via the communication unit 14.
The encryption key input to 0 or predetermined data to be transmitted and the encryption key stored in the encryption key storage unit 12a of the RAM 12 are transmitted (step S4). That is,
When data is transmitted from the host device 10 to the terminal device 20, the latest encryption key is always transmitted. Then, after the transmission of all data is completed, the process returns to the initial state (steps S5 and S1).

【0016】端末装置20との通信の状態が異常となっ
たときは、制御部15は、その時点でRAM12の暗号
化キー記憶部12aに記憶している暗号化キーを保持し
(ステップS6)、端末装置20との通信回線の接続が
回復するのを待つ(ステップS7)。
When the state of communication with the terminal device 20 becomes abnormal, the control unit 15 holds the encryption key stored in the encryption key storage unit 12a of the RAM 12 at that time (step S6). , Wait for the connection of the communication line with the terminal device 20 to be restored (step S7).

【0017】次に、図4に従って端末装置20の動作を
説明する。初期状態において制御部24が上位装置10
との通信回線の接続状態を監視する(ステップS1)。
通信の状態が正常なときは、制御部24は、上位装置1
0からの送信データを受信したか否かをチェックする
(ステップS2)。そして、データを受信したときは、
まず受信データから暗号化キーを取出してRAM21の
暗号化キー記憶部21bに格納し(ステップS3)、次
に暗号化キー以外のデータがあればその処理内容を判定
し(ステップS4)、処理を実行して(ステップS
5)、必要なときは処理結果を上位装置へ送信する(ス
テップS6)。これらの動作が終了した後、初期状態へ
戻る(ステップS1)。
Next, the operation of the terminal device 20 will be described with reference to FIG. In the initial state, the control unit 24 sets the host device 10
The connection state of the communication line with is monitored (step S1).
When the communication state is normal, the control unit 24 determines that the host device 1
It is checked whether or not the transmission data from 0 is received (step S2). And when the data is received,
First, the encryption key is extracted from the received data and stored in the encryption key storage unit 21b of the RAM 21 (step S3). Then, if there is data other than the encryption key, the processing content is determined (step S4), and the processing is executed. Execute (Step S
5) If necessary, the processing result is transmitted to the host device (step S6). After these operations are completed, the process returns to the initial state (step S1).

【0018】上位装置10との通信の状態が異常となっ
たときは、制御部24は、RAM21のプログラム編集
部21cに記憶してある暗号化編集プログラムに従って
動作プログラムの暗号化処理(ステップS7〜S11)
を行なう。まず、暗号化キー記憶部21bに記憶してあ
る暗号化キーを参照して動作プログラムにおける暗号化
前の命令と暗号化後の命令とを検索する(ステップS
7)。次に、RAM21のプログラム記憶部21に記憶
してある動作プログラムを命令文ごとに解析する(ステ
ップS8)。そして、ステップS7で検索した暗号化し
ていない命令文と一致する命令文に対して暗号化キーに
従って暗号化を行なう(ステップS9、S10)。以上
の解析及び変換を、動作プログラムの該当する全命令文
について終了するまで繰り返す(ステップS11)。
When the state of communication with the higher-level device 10 becomes abnormal, the control unit 24 encrypts the operation program according to the encrypted editing program stored in the program editing unit 21c of the RAM 21 (steps S7-). S11)
Do. First, with reference to the encryption key stored in the encryption key storage unit 21b, a command before encryption and a command after encryption in the operation program are searched (step S).
7). Next, the operation program stored in the program storage unit 21 of the RAM 21 is analyzed for each statement (step S8). Then, the command text that matches the unencrypted command text retrieved in step S7 is encrypted according to the encryption key (steps S9 and S10). The above analysis and conversion are repeated until all the relevant command statements of the operation program are completed (step S11).

【0019】以上のプログラムの暗号化処理が終了した
後、制御部24は、プログラム編集部の暗号化編集プロ
グラムを消去する(ステップS12)。したがって、端
末装置20のRAM21及びROM22に格納されたプ
ログラムのみを解析しても暗号化された動作プログラム
を復号化することは不可能となる。この後、制御部24
は、上位装置10との通信回線の接続が回復するのを待
つ(ステップS13)。
After the above-described program encryption processing is completed, the control section 24 erases the encrypted editing program of the program editing section (step S12). Therefore, even if only the programs stored in the RAM 21 and the ROM 22 of the terminal device 20 are analyzed, it becomes impossible to decrypt the encrypted operation program. After this, the control unit 24
Waits for the connection of the communication line with the host device 10 to be restored (step S13).

【0020】次に、図5に従って上位装置10と端末装
置20との通信回線の接続が回復した際の両装置10、
20の復旧動作について説明する。端末装置20の制御
部24は、上位装置10との通信回線の接続が断たれた
後、接続が回復すると(ステップS1、S2)、暗号化
した動作プログラムを上位装置10にアップロードする
(ステップS3)。
Next, according to FIG. 5, both devices 10 when the connection of the communication line between the host device 10 and the terminal device 20 is restored,
The recovery operation of 20 will be described. The control unit 24 of the terminal device 20 uploads the encrypted operation program to the higher-level device 10 when the connection is restored after the connection of the communication line with the higher-level device 10 is disconnected (steps S1 and S2) (step S3). ).

【0021】一方、上位装置10の制御部15は、端末
装置20との通信回線の接続が断たれた後、接続が回復
し、端末装置20からアップロードされた動作プログラ
ムを受信すると(ステップS11、S12、S13)、
RAM12のプログラム編集部12bに格納してある復
号化編集プログラムに従って動作プログラムの復号化処
理を行なう(ステップS14)。復号化の手順は、端末
装置20における動作プログラムの暗号化と同様であ
り、暗号化キー記憶部12aに記憶した暗号化キーに基
づいて暗号化前と暗号化後の命令を検索し、動作プログ
ラムを命令文ごとに解析して暗号化された命令文を順次
復号化する。
On the other hand, the control unit 15 of the host device 10 receives the operation program uploaded from the terminal device 20 after the connection is restored after the connection of the communication line with the terminal device 20 is cut off (step S11, S12, S13),
The operation program is decrypted according to the decryption editing program stored in the program editing unit 12b of the RAM 12 (step S14). The decryption procedure is the same as the encryption of the operation program in the terminal device 20, and the pre-encryption and post-encryption instructions are searched for based on the encryption key stored in the encryption key storage unit 12a, and the operation program is searched. Is analyzed for each statement and the encrypted statement is sequentially decrypted.

【0022】ここで、暗号化キー記憶部12aに記憶し
てある暗号化キーは、端末装置20との接続が断たれた
時点のものが保持されているため、端末装置20で動作
プログラムの暗号化に用いたものと同一である。動作プ
ログラムの復号化が終了した後、制御部15は復号化さ
れた動作プログラムと端末装置20のRAM21のプロ
グラム編集部21cに格納する暗号化編集プログラムと
をダウンロードする(ステップS15、S16)。な
お、暗号化編集プログラムは、端末装置20において動
作プログラムを暗号化した後に消去しているため、通信
回線が復旧した際にダウンロードすることが必要であ
る。
Here, since the encryption key stored in the encryption key storage unit 12a is the one at the time when the connection with the terminal device 20 was cut off, the operation program is encrypted in the terminal device 20. It is the same as that used for conversion. After the decryption of the operation program is completed, the control unit 15 downloads the decrypted operation program and the encrypted editing program stored in the program editing unit 21c of the RAM 21 of the terminal device 20 (steps S15 and S16). Since the encrypted edit program is deleted after the operation program is encrypted in the terminal device 20, it is necessary to download it when the communication line is restored.

【0023】端末装置20の制御部24は、上位装置1
0からダウンロードされた動作プログラムと暗号化編集
プログラムとをRAM21のプログラム記憶部21aと
プログラム編集部21cとにそれぞれ格納する(ステッ
プS4、S5)。
The control unit 24 of the terminal device 20 is connected to the host device 1
The operation program and the encrypted editing program downloaded from 0 are stored in the program storage unit 21a and the program editing unit 21c of the RAM 21 (steps S4 and S5).

【0024】次に、本発明の他の実施例について図6を
参照して説明する。本実施例の上位装置10は、RAM
12に、暗号化された動作プログラムを復号化する復号
化編集プログラムを記憶したプログラム編集部を備えて
いない。また、端末装置20のRAM21に備えたプロ
グラム編集部21cは、動作プログラムを暗号化する暗
号化編集プログラムの他に、暗号化された動作プログラ
ムを復号化する復号化編集プログラムを記憶している。
このため、端末装置20は上位装置10との通信回線の
接続が断たれた後回復したときは、暗号化された動作プ
ログラムを上位装置10に送信することなく、端末装置
20において動作プログラムを復号化することができ
る。上記以外の上位装置10及び端末装置20の構成は
図1の実施例に示したものと同様である。
Next, another embodiment of the present invention will be described with reference to FIG. The host device 10 of this embodiment is a RAM
12 does not include a program editing unit that stores a decryption editing program that decrypts the encrypted operation program. Further, the program editing unit 21c provided in the RAM 21 of the terminal device 20 stores a decrypted edit program for decrypting the encrypted operation program, in addition to the encrypted edit program for encrypting the operation program.
Therefore, when the terminal device 20 recovers after the connection of the communication line with the host device 10 is disconnected, the terminal device 20 decrypts the operation program without transmitting the encrypted operation program to the host device 10. Can be converted. The configurations of the host device 10 and the terminal device 20 other than the above are the same as those shown in the embodiment of FIG.

【0025】次に、本実施例の動作について説明する。
なお、本実施例において、上位装置10と端末装置20
との通信回線の接続が断たれるまでの両装置10、20
の動作は、図1の実施例による図3及び図4のフローチ
ャートに示した動作と同じであるため省略し、通信回線
の接続が回復した後の動作について図7のフローチャー
トに従って説明する。
Next, the operation of this embodiment will be described.
In the present embodiment, the host device 10 and the terminal device 20
Both devices 10 and 20 until the connection of the communication line with
1 is the same as the operation shown in the flowcharts of FIGS. 3 and 4 according to the embodiment of FIG. 1, and is omitted, and the operation after the connection of the communication line is restored will be described with reference to the flowchart of FIG.

【0026】まず、通信回線の接続が回復すると(ステ
ップS1、S2)、上位装置10の制御部15は、RA
M12の暗号化キー記憶部12aに記憶している暗号化
キーと、図8に示すような暗号化キーテーブル26と、
プログラム編集部21cに格納する暗号化編集プログラ
ムとを端末装置20へダウンロードする(ステップS
3)。暗号化編集プログラムをダウンロードするのは、
図1の実施例と同様に、動作プログラムの暗号化の後、
暗号化編集プログラムを消去してセキュリティを図って
いるからである。
First, when the connection of the communication line is restored (steps S1 and S2), the control unit 15 of the higher-level device 10 makes RA
An encryption key stored in the encryption key storage unit 12a of M12, an encryption key table 26 as shown in FIG.
The encrypted editing program stored in the program editing unit 21c is downloaded to the terminal device 20 (step S
3). To download the encryption editing program,
Similar to the embodiment of FIG. 1, after the operation program is encrypted,
This is because the encrypted editing program is erased for security.

【0027】一方、端末装置20の制御部24は、通信
回線が復旧し(ステップS11、S12)、ダウンロー
ドされた暗号化キーと暗号化キーテーブル26と暗号化
編集プログラムとを受信すると(ステップS13)、か
かる暗号化キー及び暗号化キーテーブル26を参照し、
プログラム編集部21cの復号化編集プログラムに従っ
て動作プログラムを復号化する(ステップS14)。
On the other hand, when the communication line is restored (steps S11 and S12) and the control unit 24 of the terminal device 20 receives the downloaded encryption key, the encryption key table 26 and the encrypted editing program (step S13). ), Referring to the encryption key and the encryption key table 26,
The operation program is decrypted according to the decryption editing program of the program editing unit 21c (step S14).

【0028】なお、暗号化キーは端末装置20のRAM
21の暗号化キー記憶部21bに格納されており、上位
装置10のRAM12の暗号化キー記憶部12aにおい
て通信回線が断たれた際の暗号化キーが保持されている
のであるから、必ずしも復旧時に暗号化キーをダウンロ
ードしなくてもよい。また、暗号化キーテーブル26
は、動作プログラムを復号化するためのものであるか
ら、図2の暗号化キーテーブル11aと比較すると、変
換前後の命令の内容が逆になっている。さらに、動作プ
ログラムの暗号化の後暗号化編集プログラムを消去する
際、復号化編集プログラムも消去してしまい、通信回線
の回復後に両編集プログラムをダウンロードするように
してもよい。
The encryption key is the RAM of the terminal device 20.
21 is stored in the encryption key storage unit 21b of the host device 10, and the encryption key storage unit 12a of the RAM 12 of the host device 10 holds the encryption key when the communication line is disconnected. You do not have to download the encryption key. Also, the encryption key table 26
Is for decrypting the operation program, the contents of the instructions before and after the conversion are reversed as compared with the encryption key table 11a in FIG. Furthermore, when the encrypted editing program is erased after the operation program is encrypted, the decrypting editing program is also erased, and both editing programs may be downloaded after the communication line is restored.

【0029】[0029]

【発明の効果】以上説明したように、本発明のプログラ
ム解析防止装置は、上位装置と端末装置との間の通信状
態を相互に監視し、異常があったときは直ちに動作プロ
グラムを暗号化して編集プログラムを消去することによ
り、端末装置が盗難などにあった場合でも該端末装置か
ら正常な動作プログラムを解析することができず、不正
なプログラム解析を防止できるという効果がある。ま
た、通信回線の接続が回復した後に、暗号化された動作
プログラムを上位装置にて復号化し、端末装置へダウン
ロードすることにより端末装置を正常に動作させること
ができるため、復旧作業が容易である。
As described above, the program analysis prevention device of the present invention mutually monitors the communication state between the host device and the terminal device, and immediately encrypts the operation program when an abnormality occurs. By deleting the editing program, even if the terminal device is stolen, the normal operation program cannot be analyzed from the terminal device, and an illegal program analysis can be prevented. Further, after the connection of the communication line is restored, the encrypted operation program is decrypted by the host device and downloaded to the terminal device so that the terminal device can operate normally, so that the recovery operation is easy. .

【0030】また、請求項2のプログラム解析防止装置
は、通信回線の接続の回復後、端末装置が自ら暗号化し
たプログラムを復号化することとしたため、復旧の際、
上位装置との間で動作プログラムを送受する必要はな
く、通信量の削減を図れることにより安全かつ速やかに
復旧作業が行なえるという効果がある。
Further, since the program analysis prevention apparatus of claim 2 decides that the terminal device decrypts the encrypted program by itself after the connection of the communication line is restored,
Since it is not necessary to send and receive the operation program to and from the host device, there is an effect that the recovery work can be performed safely and promptly by reducing the communication amount.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例に係るプログラム解析防止装
置の構成を示すブロック図である。
FIG. 1 is a block diagram showing the configuration of a program analysis prevention device according to an embodiment of the present invention.

【図2】図1のキー入力部に設けた暗号化キーテーブル
を示すチャートである。
FIG. 2 is a chart showing an encryption key table provided in the key input unit of FIG.

【図3】図1の上位装置の動作を示すフローチャートで
ある。
FIG. 3 is a flowchart showing the operation of the host device in FIG.

【図4】図1の端末装置の動作を示すフローチャートで
ある。
FIG. 4 is a flowchart showing an operation of the terminal device of FIG.

【図5】図1の上位装置及び端末装置の動作を示すフロ
ーチャートである。
5 is a flowchart showing operations of the host device and the terminal device of FIG. 1. FIG.

【図6】本発明の他の実施例を示すブロック図である。FIG. 6 is a block diagram showing another embodiment of the present invention.

【図7】図6の上位装置及び端末装置の動作を示すフロ
ーチャートである。
7 is a flowchart showing the operation of the host device and the terminal device of FIG.

【図8】図6の端末装置にダウンロードする暗号化キー
テーブルを示すチャートである。
FIG. 8 is a chart showing an encryption key table downloaded to the terminal device of FIG.

【符号の説明】[Explanation of symbols]

10 上位装置 11 キー入力部 12a 暗号化キー記憶部 12b プログラム編集部 15 制御部 20 端末装置 21a プログラム記憶部 21b 暗号化キー記憶部 21c プログラム編集部 24 制御部 10 Upper device 11 Key input section 12a Encryption key storage unit 12b Program editor 15 Control unit 20 terminal devices 21a Program storage section 21b Encryption key storage unit 21c Program editor 24 Control unit

Claims (2)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 上位装置と、該上位装置に通信回線を介
して接続した端末装置とからなり、 上記上位装置は、所定の規則にしたがってプログラムを
暗号化するために用いられる暗号化キーを入力するキー
入力部と、該キー入力部より入力した暗号化キーを記憶
し保持する暗号化キー記憶部と、上記暗号化キーにした
がって暗号化されたプログラムを復号化する命令文から
なる編集プログラムを記憶したプログラム編集部と、上
記キー入力部、暗号化キー記憶部及びプログラム編集部
を制御して、上記プログラム編集部に記憶された編集プ
ログラムにしたがって動作プログラムの復号化処理を行
制御部とを備えてなり、 上記端末装置は、動作プログラムを記憶し保持するプロ
グラム記憶部と、上記上位装置からダウンロードされた
上記暗号化キーを記憶し保持する暗号化キー記憶部と、
上記暗号化キーにしたがって上記プログラムを暗号化す
命令文からなる編集プログラムを記憶したプログラム
編集部と、上記プログラム記憶部、暗号化キー記憶部及
びプログラム編集部を制御して、上記上位装置との接続
が断たれた場合に上記プログラム編集部に記憶された編
集プログラムにしたがって上記動作プログラムの暗号化
処理を行い、かつその後上記プログラム編集部の編集プ
ログラムを消去すると共に、上記上位装置との接続が復
旧した場合に上記暗号化した動作プログラムを上記上位
装置にアップロードする制御部とを備えてなることを特
徴とするプログラム解析防止装置。
1. An upper device and a terminal device connected to the upper device via a communication line, wherein the upper device inputs an encryption key used for encrypting a program according to a predetermined rule. From the key input unit, the encryption key storage unit that stores and holds the encryption key input from the key input unit, and the command statement that decrypts the program encrypted according to the encryption key.
A program editing section for storing a composed editing program, the key input unit, and controls the encryption key storing unit and the program editing section, the editing flop stored in the program editing portion
The operation program is decrypted according to the program.
It and a Cormorant controller, the terminal device, a program storage unit for holding and storing the operating program, an encryption key storage unit for holding and storing the encryption key is downloaded from the host device,
A program editing unit that stores an editing program that includes an instruction sentence that encrypts the program according to the encryption key, and controls the program storage unit, the encryption key storage unit, and the program editing unit to operate with the host device. The edition stored in the program editor when the connection is lost.
Encryption of the above operation program according to the collection program
And a control unit for performing the processing and thereafter deleting the editing program of the program editing unit and uploading the encrypted operation program to the upper device when the connection with the upper device is restored. Program analysis prevention device characterized by.
【請求項2】 上位装置と、該上位装置に通信回線を介
して接続した端末装置とからなり、 上記上位装置は、所定の規則にしたがってプログラムを
暗号化するために用いられる暗号化キーを入力するキー
入力部と、該キー入力部より入力した暗号化キーを記憶
し保持する暗号化キー記憶部と、上記キー入力部及び暗
号化キー記憶部を制御する制御部とを備えてなり、 上記端末装置は、動作プログラムを記憶し保持するプロ
グラム記憶部と、上記上位装置からダウンロードされた
上記暗号化キーを記憶し保持する暗号化キー記憶部と、
上記暗号化キーにしたがって上記動作プログラムを暗号
化及び復号化する命令文からなる編集プログラムを記憶
したプログラム編集部と、上記プログラム記憶部、暗号
化キー記憶部及びプログラム編集部を制御して、上記上
位装置との接続が断たれた場合に上記プログラム編集部
記憶された編集プログラムにしたがって上記動作プロ
グラムの暗号化処理を行い、かつその後上記プログラム
編集部の編集プログラムを消去すると共に、上記上位装
置との接続が復旧した場合に上記上位装置から編集プロ
グラムをダウンロードして上記プログラム編集部に記憶
させ、上記暗号化した動作プログラムを上記プログラム
編集部に記憶された編集プログラムにしたがって復号化
処理する制御部とを備えてなることを特徴とするプログ
ラム解析防止装置。
2. A host device and a terminal device connected to the host device via a communication line, wherein the host device inputs an encryption key used to encrypt a program according to a predetermined rule. A key input unit, an encryption key storage unit that stores and holds the encryption key input from the key input unit, and a control unit that controls the key input unit and the encryption key storage unit. The terminal device includes a program storage unit that stores and holds an operation program, an encryption key storage unit that stores and holds the encryption key downloaded from the host device,
By controlling a program editing unit that stores an editing program including command statements for encrypting and decrypting the operation program according to the encryption key, the program storage unit, the encryption key storage unit, and the program editing unit, performs encryption processing of the operation program in accordance with the program editing portion stored editing program if the connection to the host device is interrupted, and with then erasing the editing program of the program editing portion, the higher-level device professional editing from the higher-level device when the connection is restored and
Download the program and store it in the program editor
And decrypts the encrypted operation program according to the editing program stored in the program editing unit.
A program analysis prevention device comprising a control unit for processing .
JP02467293A 1993-01-20 1993-01-20 Program analysis prevention device Expired - Fee Related JP3400480B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP02467293A JP3400480B2 (en) 1993-01-20 1993-01-20 Program analysis prevention device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02467293A JP3400480B2 (en) 1993-01-20 1993-01-20 Program analysis prevention device

Publications (2)

Publication Number Publication Date
JPH06214952A JPH06214952A (en) 1994-08-05
JP3400480B2 true JP3400480B2 (en) 2003-04-28

Family

ID=12144631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02467293A Expired - Fee Related JP3400480B2 (en) 1993-01-20 1993-01-20 Program analysis prevention device

Country Status (1)

Country Link
JP (1) JP3400480B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001014128A (en) 1999-04-30 2001-01-19 Omron Corp Image recognition device, peripheral device connected thereto, and image processing system
JP4773298B2 (en) * 2006-02-06 2011-09-14 株式会社富士通マーケティング Information leakage prevention program and information processing apparatus
JP4623379B2 (en) * 2006-04-28 2011-02-02 ソニー株式会社 Encrypted data processing apparatus and encrypted data processing method
TW201530344A (en) * 2014-01-21 2015-08-01 hong-jian Zhou Application program access protection method and application program access protection device

Also Published As

Publication number Publication date
JPH06214952A (en) 1994-08-05

Similar Documents

Publication Publication Date Title
EP0500245B1 (en) Cipher communication system for transaction data
US8140864B2 (en) Computer system, storage system, and data management method for updating encryption key
CN101467112B (en) Programmable indicator, control system
JPH03261987A (en) File enciphering method and file cryptographic system
US20080253573A1 (en) Backup system for image forming apparatus and backup method for image forming apparatus
CN112769808B (en) Mobile fort machine for industrial local area network, operation and maintenance method thereof and computer equipment
JPH07503595A (en) Method and apparatus for controlling processing equipment during power transitions
JP3400480B2 (en) Program analysis prevention device
JPH11143658A (en) Network system
CN101154195B (en) Code conversion apparatus, code conversion method, and computer product
JPH09204360A (en) Method for protecting confidential data
CN1929373B (en) Industrial safety control system and control method thereof
CN111625844A (en) Survey data security encryption method and device, electronic equipment and storage medium
JPH04181282A (en) Cryptographic system for file
CN109711208B (en) USB interface equipment data encryption conversion device and working method thereof
CN113703838A (en) Device control method, device and storage medium
JPH02188782A (en) Enciphering device
CN113037770B (en) Industrial control data safety system and method based on storage virtualization
CN101782950B (en) System for communication control between motherboard and onboard equipment and method thereof
JP4398807B2 (en) Shutdown release system
CN117896252A (en) Automatic archiving method, device, equipment and medium for network equipment configuration
CN114048072A (en) File management method and device, touch screen terminal, electronic device and storage medium
JP7215181B2 (en) File access control method, computer program and computer
CN101640595A (en) Method, device and system for controlling switching of isolation card
CN102426635A (en) Display device for file information, display method and system

Legal Events

Date Code Title Description
S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees