JPH01253051A - Information protecting method - Google Patents

Information protecting method

Info

Publication number
JPH01253051A
JPH01253051A JP63080001A JP8000188A JPH01253051A JP H01253051 A JPH01253051 A JP H01253051A JP 63080001 A JP63080001 A JP 63080001A JP 8000188 A JP8000188 A JP 8000188A JP H01253051 A JPH01253051 A JP H01253051A
Authority
JP
Japan
Prior art keywords
program
information
divided
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63080001A
Other languages
Japanese (ja)
Other versions
JP2696219B2 (en
Inventor
Tetsuya Chikaraishi
力石 徹也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP63080001A priority Critical patent/JP2696219B2/en
Publication of JPH01253051A publication Critical patent/JPH01253051A/en
Application granted granted Critical
Publication of JP2696219B2 publication Critical patent/JP2696219B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To disable a third party to use information even if obtaining a decoding means by adding selection information for specifying next information for a necessary piece of divided information and decoding them by a desired decoding means. CONSTITUTION:A program is divided into a necessary number of parts, and selection information for specifying partial programs to be executed next are added to the divided programs, decoded by a desired decoding means, and written and stored on a floppy disk. Then when the program or data is used, the desired decoding means is connected to a specific transfer part to enable the execution of the program or access to the data. Consequently, the third party who only obtains the decoding means is prevented from using the data illegally and the information is protected.

Description

【発明の詳細な説明】 (発明の属する分野) 本発明は情報保護方法、殊にプログラム或はデータな所
望の暗号手段によって暗号化し正当な利用者のみが暗号
化したプログラム或はデータを復号化して使用すること
ができる情報保護方法に関する。
[Detailed Description of the Invention] (Field to which the invention pertains) The present invention relates to an information protection method, particularly a method for encrypting a program or data by a desired encryption means and allowing only an authorized user to decrypt the encrypted program or data. information protection methods that can be used.

(従来技術) 現在、コンビーータを動作させるのに不可欠なプログラ
ム或はデータはこれをフqツビーディスク等の記憶媒体
に書き込んで保存し、必要なときに読み出して使用する
のが一般的であるが、フp7ピーデイスクに書き込んだ
プログラム或はデータは簡単に他のフpツビーディスク
にフビーすることができるため第三者に盗用されてしま
う虞れがある。
(Prior Art) Currently, it is common practice to write and save programs or data essential to operating a converter on a storage medium such as a USB disk, and then read and use them when necessary. Since programs or data written to a FP7 disk can easily be transferred to another FP7 disk, there is a risk that the program or data may be stolen by a third party.

従来、第三者の盗用を防止し情報9例えばブーグラムを
保護する方法としては、そのプログラムを所望の暗号手
段によって暗号化した後にフpツビーディスクに書き込
んで保存し、これを使用するときには使用するプログラ
ムの暗号手段に対応した復号手段に基づいて作成した復
号化プログラムを書き込んだROMカートリッジをコン
ビーータのROMカートリッジスロットに挿入しその復
号化プログラムによって暗号化したプログラムを元に復
号化して使用できるようKした方法がある。
Conventionally, a method to prevent theft of information by a third party and protect information 9, such as program information, is to encrypt the program using a desired encryption method, then write and save it on a floppy disk, and then use it when using it. Insert a ROM cartridge in which a decryption program created based on a decryption method corresponding to the program encryption method is written into the ROM cartridge slot of the converter, and use the decryption program to decrypt the encrypted program and use it. There is a method.

この方法によれば、フロッピーディスクに保存したプロ
グラムを第三者が不正に他のフロッピーディスクにコピ
ーしてもこれには暗号化したプログラムがコピーされる
ため第三者は、:Iビーしたフロッピーディスクから元
のプログラムを得ろことが困難であ11 、盗用を防止
してプログラムを保護することができる。
According to this method, even if a third party illegally copies a program stored on a floppy disk to another floppy disk, the encrypted program will be copied to this floppy disk. Since it is difficult to obtain the original program from the disk, the program can be protected from plagiarism.

しかしながら、この方法では第三者が暗号化したプログ
ラムに対応するROMカートリッジを入手してROMカ
ートリッジスロットに挿入すればフロッピーディスクの
暗号化したプログラムを容易に実行することができろた
めフロッピーディスクを厳重に保管しなければならなか
った。
However, with this method, if a third party obtains a ROM cartridge corresponding to the encrypted program and inserts it into the ROM cartridge slot, the encrypted program on the floppy disk can be easily executed. had to be kept in.

(発明の目的) 本発明は、上述した事情に鑑みてなされたものであって
、第三者がROMカートリッジ等の1号手段を入手して
も暗号化したプログラム或はデータ等の情報を使用する
ことが困難な情報保護方法を提供することを目的とする
(Object of the Invention) The present invention has been made in view of the above-mentioned circumstances, and even if a third party obtains No. 1 means such as a ROM cartridge, it is not possible to use information such as encrypted programs or data. The purpose is to provide information protection methods that are difficult to protect.

(発明の概要) 上述の目的を達成する為本発明の情報保護方法は例えば
、プログラムを所要数に分割し1分割プルグラム夫々に
その次に実行する分割プログラムを指定するための選択
情報を付加すると共にこれ等各々を所望の暗号手段によ
って暗号化し、暗号化した各々の分割プログラムをプロ
グラムの実行順に並べてフロッピーディスクに書き込ん
で保存する。
(Summary of the Invention) In order to achieve the above-mentioned object, the information protection method of the present invention, for example, divides a program into a required number of programs and adds selection information for specifying the next divided program to be executed to each divided program. At the same time, each of these is encrypted by a desired encryption means, and the encrypted divided programs are arranged in the order of program execution and written to a floppy disk for storage.

又、この暗号化したプログラムを使用する場合1マ、暗
号化した分割プログラム各々の暗号手段に応じた復号手
段を夫々所定の転送部に選択的に接続することKよって
、各々の分割プログラム毎に選択情報に応じた転送部を
指定し、指(実施例) 以下1本発明を図面に示した実施例に基づいて詳細に説
明する。
In addition, when using this encrypted program, it is necessary to selectively connect the decryption means corresponding to the encryption means of each encrypted divided program to the predetermined transfer section, so that each divided program can be Specifying a transfer unit according to selection information and using a finger (Example) The present invention will be described in detail below based on an example shown in the drawings.

第1図は本発明に係る暗号手段の一実施例を示すフロー
チャート図である。
FIG. 1 is a flowchart showing an embodiment of the encryption means according to the present invention.

先ず、保護するプログラムをメモリに書き込み、キーボ
ードからそのプログラムを分割する数を入力し、その入
力数に従って保護するプログラムをメモリアドレスによ
って分割して前記入力した数の分割プログラムを得る。
First, a program to be protected is written into a memory, the number of divisions of the program is input from the keyboard, and the program to be protected is divided by memory address according to the input number to obtain the input number of divided programs.

次にキーボードから9分割プログラム各々に対して暗号
手段の種類を選択すると共にその各々の暗号手段に応じ
た復号手段を指定する情報を入力する。
Next, from the keyboard, the user selects the type of encryption means for each of the nine divided programs and inputs information specifying the decryption means corresponding to each encryption means.

このキー人力に基づいて各分割プログラムヲオ。Each division program is based on this key human power.

その実行順に次に実行する分割プログラムの有無を判断
する即ち、最後に実行する分割プログラムか否かを判断
する。この判断によって9次に実行する分割プログラム
が有る場合はその分割プログラムに1次に実行する分割
プログラムの復号手段を指定する選択情報を付加すると
共に、これをキー人力時に選択した暗号手段によって暗
号化する。又、最後に実行する分割プログラムの場合は
その分割プログラムをキー人力時に選択した暗号手段に
よって暗号化する。このような手順に従って、暗号化し
た分割プログラムはメモリからその実行順にフロッピー
ディスクに記録して保存する。
It is determined whether there is a divided program to be executed next in the order of execution, that is, it is determined whether the divided program is to be executed last. Based on this judgment, if there is a divided program to be executed in the 9th time, selection information specifying the decryption method of the divided program to be executed in the 1st time is added to that divided program, and this is encrypted by the encryption method selected at the time of key manual operation. do. In addition, in the case of a divided program to be executed last, the divided program is encrypted by the encryption means selected at the time of key input. Following these steps, the encrypted divided programs are recorded from memory and stored on a floppy disk in the order of their execution.

次に、暗号化したプログラムな復号化する場合について
説明する。
Next, the case of decrypting an encrypted program will be explained.

復号化する場合は、予め第2図に示すような暗号化した
プログラムを元に復号化する復号手段DI及びD2を選
択的に接続するAO乃至Anの転送部を具えると共に各
分割プログラムの選択情報に従って所定の転送部を選択
する拡張装置1を設ける。
In the case of decoding, a transfer section of AO to An that selectively connects the decoding means DI and D2 for decoding based on the encrypted program as shown in FIG. 2 is provided in advance, and each divided program is selected. An expansion device 1 is provided which selects a predetermined transfer section according to information.

この拡張装[1を使用し、上述の如くフロッピーディス
クに保存した暗号化プログラムを復号化するには、第3
図に示す)p−チャートの手順に従えば艮い。先ず、暗
号化した分割プログラム各々の暗号手段に応じた復号手
段DI及びD2を夫々前記分割プログラムの選択情報に
応じた転送部に接続する。次に、フ9ツビーディスクか
ら上述の如く保存したプログラムなメモリに書き込み、
キーボードから最初に実行する暗号化した分割プログラ
ムの先頭帯地及びこれに応じた選択情報を入力する。キ
ー人力した後、指定した先頭番地の暗号化分割プログラ
ムは9選択情報に応じた転送部の復号手段によって復号
化し元の分割プログラムをメモリに書き込む。その後1
元の分割プログラムはこれに選択情報が含まれているか
否かを判断する。選択情報を含んでいる場合は、その情
報に応じて上述のキー人力した後の手順と同様に次に実
行する暗号化分割プログラムを前記選択情報に応じた転
送部の復号手段によって復号化して元の分割プログラム
をメモリに誓き込み、杏び選択情報が含まれているか否
かを4(1断する。又、)8択情報を含んでいない場合
は復号化の手順を終了し1元の分割プログラムを復号化
した順に実行する。
To use this extension [1] and decrypt the encrypted program saved on the floppy disk as described above, the third
If you follow the steps on the p-chart (shown in the figure), you will be able to do it. First, the decryption means DI and D2 corresponding to the encryption means of each of the encrypted divided programs are respectively connected to the transfer section corresponding to the selection information of the divided program. Next, write from the file to the program memory saved as above,
From the keyboard, input the leading band of the encrypted divided program to be executed first and the corresponding selection information. After inputting the key, the encrypted divided program at the designated starting address is decrypted by the decryption means of the transfer unit according to the selection information 9, and the original divided program is written into the memory. then 1
The original division program determines whether this includes selection information. If selection information is included, the encrypted division program to be executed next is decrypted by the decryption means of the transfer unit according to the selection information in the same way as the procedure after manually inputting the key described above according to the information. The divided program is stored in memory, and 4 (1) judgments are made as to whether or not the apricot selection information is included. Also, if the 8 selection information is not included, the decoding procedure is terminated and the 1 element is Execute the divided programs in the order they were decrypted.

第4図は9以上説明した手順で動作するコンビネータシ
ステムの一実施例を示す構成図である。
FIG. 4 is a configuration diagram showing an embodiment of a combinator system that operates according to the procedure described above.

同図に於いて2は各檀プρグラムに従って演算処理する
CPU、3はプログラム或はデータを記憶するためのメ
モリ、4はこれ等内部と外部との間のプログラム或はデ
ータを転送入出力するための入出力部であって、これ等
を互いに7ドレスライン、チータライン及びコントロー
ルラインによって接続してコンビネータ5を構成する。
In the figure, 2 is a CPU that performs arithmetic processing according to each program, 3 is a memory for storing programs or data, and 4 is an input/output device for transferring programs or data between the internal and external parts. These are connected to each other by seven dress lines, a cheater line, and a control line to form a combinator 5.

更に、このコンビ瓢−夕5はプログラムの実行状態に従
って画面表示するためのCRT61キー人力するための
キーボード7、プログラムを記録するフロッピーディス
ク8をアクセスするためのフロッピーディスクドライブ
9゜暗号化するブーグラムを書き込んだ暗号化ROM1
0.11 、及び復号化プログラムを曹き込んだ復号化
ROM12及び13を接続するための拡張装置14各々
を具え、これ等容々と入出力部4との間を所要のライン
によって接続してコンビネータシステムを構成する。又
、拡張装置14は復号化ROM12及び13を選択的に
接続する転送部15−O乃至15−3によって構成する
Furthermore, this combination gourd 5 has a CRT 61 key for displaying the screen according to the execution status of the program, a keyboard 7 for manual operation, a floppy disk drive 9 for accessing the floppy disk 8 for recording the program, and a boot program for encrypting the program. Written encrypted ROM1
0.11, and an expansion device 14 for connecting the decryption ROMs 12 and 13 containing the decryption program, and these devices and the input/output section 4 are connected by required lines. Configure a combinator system. Further, the expansion device 14 is constituted by transfer sections 15-O to 15-3 that selectively connect the decoding ROMs 12 and 13.

上述したコンビネータシステムは以下の如(動作する。The combinator system described above operates as follows.

ここでは、保護のするプログラムPを分割プログラムP
1乃至P3として3分割し、互いに異なる暗号手段に基
づいてブーグラミングした暗号化プログラムAs及びB
Sを夫′々暗号化ROM10及び11に書き込む。又、
暗号化プログラムASK対応する復号化プログラムAD
を復号化ROMI2に沓き込み、これを転送部15−!
に接続すると共に、暗号化プログラムBSに対応する復
号化プログラムBDを復号化ROM13に書き込み、こ
れを転送部15−3に接続する場合について説明する。
Here, the program P to be protected is divided into program P
Encrypted programs As and B are divided into three parts from 1 to P3 and boogrammed based on mutually different encryption methods.
S is written into encrypted ROMs 10 and 11, respectively. or,
Encryption program ASK corresponding decryption program AD
is transferred to the decrypted ROMI2 and transferred to the transfer unit 15-!
A case will be described in which a decryption program BD corresponding to the encrypted program BS is written in the decryption ROM 13, and this is connected to the transfer section 15-3.

プログラムPを暗号化する場合は第1図に示す)p−チ
ャートに基づいてプログラミングした暗号作成プログラ
ムSをフロッピーディスク8からメモリ3に2−ドして
暗号作成プログラムSを実行する。これによってCPU
2は、プログラムPなメモリ3にロードしキーボード7
からプログラムPを分割する数3を入力しプログラムP
 It P−ドしたメモリ領域内圧計いて3分割するよ
うに分割プログラムP1乃至P3各々のアドレス範囲を
定める。その後キーボード7から分割プログラムP1及
びP3夫々に対して暗号化ROMl0を選択すると共に
分割プログラムP2に対して暗号化ROMIIを選択し
、復号化ROM12及び13を夫々転送部15−1およ
び15−3に接続することに対応した情報を入力する。
When a program P is to be encrypted, a cryptographic program S programmed based on a p-chart (shown in FIG. 1) is loaded from the floppy disk 8 into the memory 3 and executed. This allows the CPU
2 loads the program P into the memory 3 and presses the keyboard 7.
Enter the number 3 to divide program P from
The address range of each of the divided programs P1 to P3 is determined so as to divide the memory area into three by measuring the internal pressure of the memory area read. Then, from the keyboard 7, select the encrypted ROM 10 for each of the divided programs P1 and P3, select the encrypted ROM II for the divided program P2, and transfer the decrypted ROMs 12 and 13 to the transfer units 15-1 and 15-3, respectively. Enter the information that corresponds to the connection.

これKよってCPU2は転送部15−3を指定号化プロ
グラムAsをメモリ3にロードした後実行すると共に9
分割プログラミングと選択情報S1とを后定の暗号手段
によって暗号化した暗号分割プログラムC1を作成しか
つこれをメモリ3の空いている領域に書き込む。又、C
PU2は転送部15−1を指定する選択情報S2をメモ
リ3の空いている領域に書きメ4.暗号化ROMIIか
ら暗号化プログラムBSをメモリ3にp−ドした後実行
すると共に9分割プルグラムP2と選択情報S2とを所
定の暗号手段によって暗号化した暗号分割プログラムC
2を作成し、これを暗号分割プログラムCIの次のメモ
リ領域内に書き込む。更K 、CPU2は暗号化ROM
l0から暗号化プルグラムAsをメモリ3にロードした
後実行すると共に9分割プログラムP3を所定の暗号手
段によって暗号化した暗号分割プログラムC3を作成し
、これを暗号分割プログラムC2の次のメモリ領域内に
書き込む。
Accordingly, the CPU 2 loads the designated encoding program As into the memory 3 and executes the transfer unit 15-3.
A cipher division program C1 is created by encrypting the division programming and selection information S1 by a predetermined encryption means, and this is written into a vacant area of the memory 3. Also, C
4. The PU2 writes the selection information S2 specifying the transfer unit 15-1 in an empty area of the memory 3. A code division program C which is executed after loading the encryption program BS from the encryption ROM II into the memory 3 and encrypting the 9-part program P2 and the selection information S2 by a predetermined encryption means.
2 and writes it into the next memory area of the cipher division program CI. Furthermore, CPU2 is an encrypted ROM
After loading the encrypted program As from l0 into the memory 3 and executing it, a cipher division program C3 is created by encrypting the 9-division program P3 by a predetermined encryption means, and this is stored in the memory area next to the cipher division program C2. Write.

このようにメモリ3のメモリ領域内に書き込んだ暗号分
割ブーグラムC1乃至C3はキーボード7を操作するこ
とKよってフロッピーディスク8にセーブして保存する
The code-divided boograms C1 to C3 thus written in the memory area of the memory 3 are saved on the floppy disk 8 by operating the keyboard 7.

次に、上述のように暗号化したプルグラムPを元に復号
化する場合について説明する。
Next, a case will be described in which decryption is performed based on the program P encrypted as described above.

先ず、復号化ROM12及び13を夫々転送部15−1
及び15−3に接続し、フロ、ビーディスク8からメモ
リ3に第3図に示すフローチャート図に基づいてプログ
ラミングした解読処理プルグラムDをロードして復号処
理プログラムDを実行する。これによってCPU2は、
フayビーディスク8から暗号分割プpグラムC1乃至
C3をメモリ3にロードし、キーボード7から始めに実
行する暗号分割プルグラムC1の先頭番地を入力すると
共にそれに対応する転送部15−1を指定することによ
って復号化ROM12からメモリ3に復号化プルグラム
A D ′?:書き込みそれを実行し、暗号分割プログ
ラムc1を元に復号化して選択情報S1を付加した分割
プログラムPIを得てその選択情報s1を除(・た分割
プログラムP1をメモリ3の空いている領域に書き込む
。次に、CPU2は選択情報Slによって転送部15−
3を指定り復号化ROM13からメモリ3に復号化プル
グラムBDを書き込みそれを実行し、暗号分割プログラ
ムC2を元に復号化して選択情報S2を付加した分割プ
ログラムP2を得てその選択情報S2を除いた分割プロ
グラムP2を上述の選択プログラム81を除いた分割プ
ログラムP1の次のメモリ領域内に書き込む。更に、C
PU2は選択プルグラムS2によって転送部15−1を
指定し復号化ROM12からメモリ3に復号化プログラ
ムADを書き込みそれを実行し、暗号分割プログラムC
3を元に復号化して分割プルグラムP3を得てそれを上
述の選択情報S2を除いた分割プログラムP2の次のメ
モリ領域内K11Fき込む。
First, the decoding ROMs 12 and 13 are transferred to the transfer unit 15-1.
and 15-3, loads the decoding program D programmed from the floppy disk 8 into the memory 3 based on the flowchart shown in FIG. 3, and executes the decoding program D. As a result, CPU2
Load the cipher division programs C1 to C3 from the Faybee disk 8 into the memory 3, input the starting address of the cipher division program C1 to be executed first from the keyboard 7, and specify the corresponding transfer unit 15-1. By this, the decoding program A D '? is transferred from the decoding ROM 12 to the memory 3. :Write it, execute it, decrypt it based on the cipher division program c1, obtain the division program PI with the selection information S1 added, and remove the selection information s1 (・Place the division program P1 in an empty area of the memory 3. Next, the CPU 2 uses the selection information Sl to write the transfer unit 15-
3, writes the decrypted program BD from the decryption ROM 13 to the memory 3, executes it, decrypts it based on the cipher division program C2, obtains the division program P2 to which the selection information S2 is added, and removes the selection information S2. The divided program P2 is written in the memory area next to the divided program P1 excluding the above-described selected program 81. Furthermore, C
The PU2 specifies the transfer unit 15-1 by the selected program S2, writes the decryption program AD from the decryption ROM 12 to the memory 3, executes it, and executes the decryption program AD.
3 to obtain a divided program P3, which is loaded into the memory area K11F next to the divided program P2 excluding the selection information S2.

この上うに復号化した後CPO2は、メモリ3の分割プ
ルグラムPi乃至P3をそのIIIK実行する。
After decoding, the CPO 2 executes the divided program programs Pi to P3 in the memory 3.

従って、上述の如く説明した方法によれば第3者が復号
化ROM12及び13を入手したとしても夫々を転送部
15−1及び15−3以外に接続すると暗号分割プルグ
ラムCI乃至C3は、それ等夫々に対応した復号化RO
Mを接続した転送部を指定し得ないため元の分割プログ
ラムPi乃至P3を得ることができない即ち、プルグラ
ムPの不正使用を防止できる。
Therefore, according to the method explained above, even if a third party obtains the decryption ROMs 12 and 13, if they are connected to a unit other than the transfer units 15-1 and 15-3, the cipher-divided program programs CI to C3 will be Decryption RO corresponding to each
Since the transfer unit to which M is connected cannot be specified, the original divided programs Pi to P3 cannot be obtained, that is, unauthorized use of program P can be prevented.

尚、上述の実施例では分割プログラムを暗号化する場合
所望の暗号化プルグラムを書き込んだ暗号化ROMを用
いたが9本発明はこれに限る必要はな(1例えば第5図
に示すよ5に所望の暗号手段に基づいてプログラミング
した暗号化プログラムを書き込んだROM16.その暗
号化プログラムに従って実行処理をするためのCPU1
7.コンビエータからの分割プログラムを記tit f
 ルタめのRAM18及びコンビ、−タトi続するため
の入出力部19とを具えた暗号化装置20を用いても艮
い。これは、コンピュータからRAM18に所要の分割
プルクラムを転送することによって、これに応じた暗号
分割プログラムをROM16の暗号化プログラムに従っ
て作成しこれをRAMl8の空いているメモリ領域に書
き込むと共にその暗号分割プルグラムをコンビーータに
転送するものである。これによれば暗号化プログラムを
コンビーータのメモリに書き込む必要がないため第三者
から暗号手段の盗用を防止する上で都合が良いであろう
。又、上述の暗号化装置20はROM16に所望の復号
手段に基づ(・てプルグラミングした復号化ブーグラム
を書き込み、これを所定の転送部に接続することによっ
て暗号化プログラムを元に復号化することができる復号
化装置とすれば、第三者から復号手段の盗用を防止する
上で都合が良いであろう。
In the above embodiment, when encrypting a divided program, an encrypted ROM in which a desired encrypted program is written is used; however, the present invention is not limited to this. A ROM 16 into which an encryption program programmed based on a desired encryption method is written.A CPU 1 for executing an execution process according to the encryption program.
7. Write down the split program from the combiator tit f
It is also possible to use an encryption device 20 that includes a second RAM 18 and an input/output section 19 for connecting the computer to the computer. This is done by transferring the required divided program from the computer to the RAM 18, creating a corresponding code division program according to the encryption program in the ROM 16, writing it into the free memory area of the RAM 18, and writing the code division program to the RAM 18. This is to be transferred to the converter. According to this, it is not necessary to write the encryption program into the memory of the convoter, which is convenient in preventing the encryption means from being stolen by a third party. Further, the above-mentioned encryption device 20 writes a decrypted program programmed into the ROM 16 based on a desired decryption means, and connects it to a predetermined transfer unit to decrypt the program based on the encryption program. A decryption device that can do this would be convenient in preventing third parties from stealing the decryption means.

又、上述の説明では拡張装置に復号化ROM等の復号手
段を選択的に接続したが本発明はこれに限る必要はなく
、復号手段を選択的に接続可能な場所を複数具えると共
にその場所を選択情報に応じて指定するものであれば艮
い。例えばフンビー−りの入出力部に復号手段を選択的
に接続し2選択情報に応じて所定の入出力部のボートア
ドレスを指定するようにしても良い。
Further, in the above description, the expansion device is selectively connected to a decoding means such as a decoding ROM, but the present invention is not limited to this, and the present invention has a plurality of locations where the decoding means can be selectively connected, and the present invention is not limited to this. If it is specified according to the selection information, it is acceptable. For example, the decoding means may be selectively connected to the input/output section of the Humbi-Li, and the boat address of a predetermined input/output section may be designated in accordance with the selection information.

更に9本発明は上述のように所望の暗号化手段によって
暗号化した分割プログラムを元のプμグラムの実行順に
保存したが、これに限る必要はない。又、暗号化した分
割プログラムを所要数合成しこれを再び所望の暗号手段
によって暗号化すれば暗号強度を増す上で都合が良いで
あろう。
Furthermore, in the present invention, as described above, divided programs encrypted by a desired encryption means are stored in the execution order of the original programs, but the present invention is not limited to this. Furthermore, it would be convenient to increase the encryption strength if a required number of encrypted divided programs are combined and then encrypted again using a desired encryption means.

本発明の実施例でを」コンビエータにモニタ。In an embodiment of the invention, the comviator is monitored.

キーボード及び)pツビーディスクドライブを接続した
がこれに限らず利用者の目的に沿う種々の外部装置を選
択すれば良い。又、暗号化するものはプログラム以外に
データであっても良く、これを記録するものもフロッピ
ーディスク以外に磁気テープ或i2RA Mカード等の
記録媒体であれば良いこと自明であろう。
Although a keyboard and a )ptube disk drive are connected, the user is not limited to these, and may select various external devices that meet the user's purpose. Furthermore, it is obvious that what is to be encrypted may be data other than programs, and what is to be recorded thereon may be any recording medium such as a magnetic tape or an i2 RAM card other than a floppy disk.

(発明の効果) 本発明は以上説明したように、保護するブーグラム或は
データを所要数に分割した後、各々のプログラム或はデ
ータを所望の暗号手段によって暗号化して保存し、プロ
グラム或はデータを使用する場合はPfI!!の解読手
段をM定の転送部に接続することによってプログラムの
実行或はデータのアクセスを可能にしたものであるから
、復号手段を入手しただけの第三者による不正使用を防
止し、情報を保護する上で効果がある。
(Effects of the Invention) As explained above, the present invention divides the program or data to be protected into the required number of pieces, encrypts each program or data with a desired encryption means and saves the program or data. If you use PfI! ! By connecting the decryption means to the M-spec transfer unit, programs can be executed or data can be accessed. Therefore, it is possible to prevent unauthorized use by a third party who has just obtained the decryption means, and to prevent the information from being transferred. Effective in protection.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明に係るプログラムを暗号化する場合の一
実施例を示すツー−チャート図、第2図は本発明に係る
拡張装置の一実施例を示す構成図、第3図は本発明に係
る暗号化したプログラムを元に復号化する場合の一実施
例を示す号化装置の他の実施例を示す構成図である。 AO乃至An・・・・・・・・・転送部+    Dl
、D2・・・・・・・・・復号手段、   ■・・・・
・・・・拡張装置。 2・・−・・・・・CPU 、     3・・・・・
・・・・メモリ。 4・・・・・・・・入出力部、   5・・・・・・・
・・コンビエータ  、          6 ・・
・・・・・・・ CRT   、          
 7  ・・・・・ ・・・ キ −ボード、    
8・・・・・・・・・フル2ビーデイスク。 9・・・・・・・・・フO,ビーディスクドライブ。 10.11・・・・・・・・・暗号化ROM、    
12゜13・・・・・・・・・復号化ROM、    
 14・・・・・・・・・拡張装置、15−0乃至15
−3・・・・・・・・転送部16 ・・・・・・・・・
ROM、        17  ・・・・・・・・・
CPU、       18  ・・・・・・・・・R
AM、       19  ・・・・・・・・・入出
力部、   20・・・・・・・・・暗号化装置。 特許出願人  東洋通信機株式会社 第1図 第 5 図
FIG. 1 is a two-chart diagram showing an embodiment of encrypting a program according to the present invention, FIG. 2 is a configuration diagram showing an embodiment of an expansion device according to the present invention, and FIG. 3 is a diagram showing an embodiment of the expansion device according to the present invention. FIG. 2 is a configuration diagram showing another embodiment of an encryption device showing an embodiment of decryption based on an encrypted program according to the above. AO to An...... Transfer section + Dl
, D2...Decoding means, ■...
...Expansion device. 2...-...CPU, 3...
····memory. 4...Input/output section, 5...
... Combiator, 6...
・・・・・・CRT,
7 ・・・・・・ ・Keyboard,
8...Full 2B disc. 9...Foo, b disk drive. 10.11... Encrypted ROM,
12゜13・・・・・・Decryption ROM,
14...... Expansion device, 15-0 to 15
-3...Transfer section 16...
ROM, 17...
CPU, 18 ・・・・・・・・・R
AM, 19... Input/output unit, 20... Encryption device. Patent applicant: Toyo Tsushinki Co., Ltd. Figure 1 Figure 5

Claims (1)

【特許請求の範囲】 1、情報を所要数に分割し、該分割した情報のうち所要
のもの夫々にその次の情報を指定するための選択情報を
付加し、これ等各々を所望の暗号手段によって暗号化し
たことを特徴とする情報保護方法。 2、特許請求の範囲第1項に記載した方法によって暗号
化した情報を復号化する場合、分割情報各々の暗号手段
に対応した復号手段と、所要の復号手段を選択的に接続
する複数の転送部とを具え、選択情報に対応した転送部
を指定し、その転送部に接続した復号手段によって復号
化したことを特徴とする情報保護方法。
[Claims] 1. Divide information into a required number of pieces, add selection information for specifying the next information to each desired piece of divided information, and send each piece of information to a desired encryption means. An information protection method characterized by encryption. 2. When decrypting information encrypted by the method described in claim 1, a plurality of transfers that selectively connect the decryption means corresponding to the encryption means of each divided information and the required decryption means 1. A method for protecting information, comprising: specifying a transfer section corresponding to the selected information; and decoding the selected information by a decoding means connected to the transfer section.
JP63080001A 1988-03-31 1988-03-31 Information protection method Expired - Lifetime JP2696219B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63080001A JP2696219B2 (en) 1988-03-31 1988-03-31 Information protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63080001A JP2696219B2 (en) 1988-03-31 1988-03-31 Information protection method

Publications (2)

Publication Number Publication Date
JPH01253051A true JPH01253051A (en) 1989-10-09
JP2696219B2 JP2696219B2 (en) 1998-01-14

Family

ID=13706081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63080001A Expired - Lifetime JP2696219B2 (en) 1988-03-31 1988-03-31 Information protection method

Country Status (1)

Country Link
JP (1) JP2696219B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08314804A (en) * 1995-05-23 1996-11-29 Hokkaido Nippon Denki Software Kk Data security protecting method
JP2000172566A (en) * 1998-12-07 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> Electronic data management device and method and recording medium recording electronic data management program
WO2001093134A1 (en) * 2000-05-30 2001-12-06 Akiyoshi Okamoto Rental system of digital content
WO2002089397A1 (en) * 2001-04-24 2002-11-07 Nti, Inc. Data transmission method
JP2006065711A (en) * 2004-08-30 2006-03-09 Yokogawa Electric Corp Electronic equipment, starting-up method for electronic equipment, and starting method for application program
US8584249B2 (en) 2003-05-16 2013-11-12 Phu Sang Ltd., Llc System for preventing unauthorized use of digital content

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6051944A (en) * 1983-08-31 1985-03-23 Tokyo Keiki Co Ltd Data transfer device
JPS61191139A (en) * 1984-11-29 1986-08-25 Sony Corp Receiver

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6051944A (en) * 1983-08-31 1985-03-23 Tokyo Keiki Co Ltd Data transfer device
JPS61191139A (en) * 1984-11-29 1986-08-25 Sony Corp Receiver

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08314804A (en) * 1995-05-23 1996-11-29 Hokkaido Nippon Denki Software Kk Data security protecting method
JP2000172566A (en) * 1998-12-07 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> Electronic data management device and method and recording medium recording electronic data management program
WO2001093134A1 (en) * 2000-05-30 2001-12-06 Akiyoshi Okamoto Rental system of digital content
WO2002089397A1 (en) * 2001-04-24 2002-11-07 Nti, Inc. Data transmission method
CN1326350C (en) * 2001-04-24 2007-07-11 Nti股份有限公司 Data transmission method
US7607023B2 (en) 2001-04-24 2009-10-20 Nti, Inc. Data transfer method, data transfer apparatus, data transmission device, and data reception device
US8584249B2 (en) 2003-05-16 2013-11-12 Phu Sang Ltd., Llc System for preventing unauthorized use of digital content
JP2006065711A (en) * 2004-08-30 2006-03-09 Yokogawa Electric Corp Electronic equipment, starting-up method for electronic equipment, and starting method for application program

Also Published As

Publication number Publication date
JP2696219B2 (en) 1998-01-14

Similar Documents

Publication Publication Date Title
US4683968A (en) System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US6158004A (en) Information storage medium and security method thereof
JP3073590B2 (en) Electronic data protection system, licensor&#39;s device and user&#39;s device
US7673152B2 (en) Microprocessor with program and data protection function under multi-task environment
EP0768601B1 (en) Device for executing enciphered program
US5530752A (en) Systems and methods for protecting software from unlicensed copying and use
JPH06112937A (en) System and method for data processing
JPH01253051A (en) Information protecting method
JPH08185361A (en) Semiconductor integrated circuit device
JPS63182758A (en) Information memory
JPH02155034A (en) Computer with security function
JPS59123954A (en) Prevention system for illegal use of stored data
JPS59173847A (en) Method and device for protecting computer software
JPS6358538A (en) Software protecting system
JP3184189B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
USRE39802E1 (en) Storage medium for preventing an irregular use by a third party
JPH06332781A (en) File controlling method
JP3184192B2 (en) Storage medium for electronic data transfer
JP3184191B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
JPH06195268A (en) Ic memory card and method/device for protecting data
JPS58184608A (en) Numerical control system
JPS6313209B2 (en)
JP3184193B2 (en) Data writing device, data reading device, storage medium, and key sharing method
JPH05314014A (en) Disk controller
JPH04287124A (en) Method and device for inhibiting software from being used without permission at computer system