JPH02253338A - 機密保護情報の初期設定方式 - Google Patents
機密保護情報の初期設定方式Info
- Publication number
- JPH02253338A JPH02253338A JP1075392A JP7539289A JPH02253338A JP H02253338 A JPH02253338 A JP H02253338A JP 1075392 A JP1075392 A JP 1075392A JP 7539289 A JP7539289 A JP 7539289A JP H02253338 A JPH02253338 A JP H02253338A
- Authority
- JP
- Japan
- Prior art keywords
- information
- lock
- lock information
- software
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012790 confirmation Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000000034 method Methods 0.000 description 4
- 230000007704 transition Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 1
- 238000011423 initialization method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は機密保護情報の初期設定方式に関する。
一般にソフトウェアはハードウェアの異なり手軽に複製
が行われる為、機密保護の目的で種々のロック(複製防
止策)が施されている。
が行われる為、機密保護の目的で種々のロック(複製防
止策)が施されている。
従来ロックを行った場合、そのロック情報(機密保護情
報)は制御装置内に記憶されている為制御装置(又は制
御装置内のロック情報記憶部)の交換、あるいは処理さ
せるソフトウェアを異なる制御装置下に移動する場合、
新規に同じソフトウェア媒体を準WJ(購入)していた
。
報)は制御装置内に記憶されている為制御装置(又は制
御装置内のロック情報記憶部)の交換、あるいは処理さ
せるソフトウェアを異なる制御装置下に移動する場合、
新規に同じソフトウェア媒体を準WJ(購入)していた
。
従来のソフトウェアはハードウェアと同様に移動(移設
)、又は交換(ソフトウェアの場合機能強化、修正等)
ができないという欠点がある。
)、又は交換(ソフトウェアの場合機能強化、修正等)
ができないという欠点がある。
制御装置及び媒体に機密保護情報を有し、制御装置のロ
ック情報のセット/リセット状態により機密保護を実現
している装置において、機密保護情報初期設定の為のコ
マンドを入力する入力手段、上記入力手段により入力さ
れたコマンドが機密保護情報初期設定のものかを解析す
るコマンド解析手段、機密情報の制御装置でのロック状
態(ロック情報■)を記憶する記憶手段、機密情報の媒
体内でのロック状態(ロック情報■)を記憶し媒介とな
す媒介手段、記憶手段に記憶されているロック情報Iが
セットされてるか、又媒介手段に記憶されているロック
情報IIがリセットされているかをチェックするロック
情報解析手段、上記記憶手段に記憶されているロック情
報Iをリセットするロック情報Iリセット手段、および
上記媒介手段に記憶されているロック情報IIをセット
するロック情報■セット手段、を備えたことを特徴とす
るものである。
ック情報のセット/リセット状態により機密保護を実現
している装置において、機密保護情報初期設定の為のコ
マンドを入力する入力手段、上記入力手段により入力さ
れたコマンドが機密保護情報初期設定のものかを解析す
るコマンド解析手段、機密情報の制御装置でのロック状
態(ロック情報■)を記憶する記憶手段、機密情報の媒
体内でのロック状態(ロック情報■)を記憶し媒介とな
す媒介手段、記憶手段に記憶されているロック情報Iが
セットされてるか、又媒介手段に記憶されているロック
情報IIがリセットされているかをチェックするロック
情報解析手段、上記記憶手段に記憶されているロック情
報Iをリセットするロック情報Iリセット手段、および
上記媒介手段に記憶されているロック情報IIをセット
するロック情報■セット手段、を備えたことを特徴とす
るものである。
次に本発明について、図面を参照し以下説明する。
第1図は、本発明の一実施例である機密保護情報の初期
設定方式を示す。第1図において、本発明の一実施例は
機密保護情報初期設定の為のコマンド入力手段1と、こ
のコマンドを解析するコマンド解析手段2と、制御装置
でのロック状態を記憶する記憶手段3と、媒体内でのロ
ック状態を記憶し媒介となす媒介手段4と、いずれかの
ロック状態であるかを解析するロック解析手段5と、記
憶手段3のロック状態を示すロック情報■をリセットす
るリセット手段6と、媒介手段4のロック状態を示すロ
ック情報IIをセットするセット手段7とを含む。
設定方式を示す。第1図において、本発明の一実施例は
機密保護情報初期設定の為のコマンド入力手段1と、こ
のコマンドを解析するコマンド解析手段2と、制御装置
でのロック状態を記憶する記憶手段3と、媒体内でのロ
ック状態を記憶し媒介となす媒介手段4と、いずれかの
ロック状態であるかを解析するロック解析手段5と、記
憶手段3のロック状態を示すロック情報■をリセットす
るリセット手段6と、媒介手段4のロック状態を示すロ
ック情報IIをセットするセット手段7とを含む。
コマンド入力手段1はコマンド文字列1行分を生成する
機能を有し、コマンド解析手段2は入力されたコマンド
文字列が機密保護情報初期設定の為のコマンド名と機密
保護情報初期化対象ソフトウェア名とで構成されている
事を確認する機能を有している。
機能を有し、コマンド解析手段2は入力されたコマンド
文字列が機密保護情報初期設定の為のコマンド名と機密
保護情報初期化対象ソフトウェア名とで構成されている
事を確認する機能を有している。
確認手段3は第2図に示すように各種機密情報ソフトウ
ェアのロック情報を固定エリアに記憶する機能を有し、
ビットの位置によりソフトウェアの種類を特定する事が
できる。ロック情報のビットオンは対象ソフトウェアの
処理可能状態を示し、ビットオフは処理不可能状態を示
す。
ェアのロック情報を固定エリアに記憶する機能を有し、
ビットの位置によりソフトウェアの種類を特定する事が
できる。ロック情報のビットオンは対象ソフトウェアの
処理可能状態を示し、ビットオフは処理不可能状態を示
す。
媒介手段4は第4図に示すように特定機密情報ソフトウ
ェアの名称及びロック情報を固定エリアに記憶する機能
を有し、名称は文字列にてロック情報は1ビツトのオン
/オフにて特定ソフトウェア名及びロック状態を記憶し
ている。ロック情報のとットオンは特定ソフトウェアの
利用可能状態を示し、ビットオフは利用不可能状態を示
す。
ェアの名称及びロック情報を固定エリアに記憶する機能
を有し、名称は文字列にてロック情報は1ビツトのオン
/オフにて特定ソフトウェア名及びロック状態を記憶し
ている。ロック情報のとットオンは特定ソフトウェアの
利用可能状態を示し、ビットオフは利用不可能状態を示
す。
ロック情報解析手段5は媒介手段4に記憶されているソ
フトウェア名が入力された対象ソフトウェア名と一致し
ている事、媒介手段4に記憶されているロック情報がリ
セット(ビットオフ)されている事を確認する機能を有
している。又記憶手段3に記憶されている各種機密情報
ソフトウェアのロック情報のうち対象ソフトウェアのロ
ック状態がセット(ビットオン)されている事の確認を
行う機能も有している。記憶手段3にて記憶されている
特定ソフトウェアのビット位置はこの記憶手段3にて決
定する。
フトウェア名が入力された対象ソフトウェア名と一致し
ている事、媒介手段4に記憶されているロック情報がリ
セット(ビットオフ)されている事を確認する機能を有
している。又記憶手段3に記憶されている各種機密情報
ソフトウェアのロック情報のうち対象ソフトウェアのロ
ック状態がセット(ビットオン)されている事の確認を
行う機能も有している。記憶手段3にて記憶されている
特定ソフトウェアのビット位置はこの記憶手段3にて決
定する。
ロック情報■リセット手段6は記憶手段3に記憶されて
いる各種機密情報ソフトウェアのロック情報のうち対象
ソフトウェアのロック情報をリセット(ビットオフ)す
る機能を有している。この手段により対象ソフトウェア
の本制御装置での処理は不可能の状態となる。ロック情
報■セット手段7は媒介手段4に記憶されているロック
情報をセット(ビットオン)する機能を有している。こ
れにより媒介手段4は初期設定され保持している機密情
報の利用が再度可能な状態となる。
いる各種機密情報ソフトウェアのロック情報のうち対象
ソフトウェアのロック情報をリセット(ビットオフ)す
る機能を有している。この手段により対象ソフトウェア
の本制御装置での処理は不可能の状態となる。ロック情
報■セット手段7は媒介手段4に記憶されているロック
情報をセット(ビットオン)する機能を有している。こ
れにより媒介手段4は初期設定され保持している機密情
報の利用が再度可能な状態となる。
以下に本発明による方式の動作を一実施例として説明す
る。
る。
入力されたコマンドはコマンド入力手段1によリコマン
ド文字列−行分を生成し、コマンド解析手段2により入
力されたコマンドが機密保護情報初期設定コマンドであ
ること及び機密保護情報初期化対象ソフトウェア名が付
加されている事の確認が行われる。
ド文字列−行分を生成し、コマンド解析手段2により入
力されたコマンドが機密保護情報初期設定コマンドであ
ること及び機密保護情報初期化対象ソフトウェア名が付
加されている事の確認が行われる。
その後ロック情報解析手段5により、入力された対象ソ
フトウェア名と媒介手段4は記憶されているソフトウェ
ア名の文字列の比較がなされ一致している事の確認及び
媒介手段4に記憶されているロック情報IIがリセット
(ビットオフ)されている事の確認が行われる。又対象
ソフトウェアの記憶手段3内でのロック情報Iビット位
置を求め記憶手段3内の該当ロック状態を読み込みセッ
トされている事を確認し、ロック情報Iリセット手段6
及びロック情報■セット手段7を要求する。
フトウェア名と媒介手段4は記憶されているソフトウェ
ア名の文字列の比較がなされ一致している事の確認及び
媒介手段4に記憶されているロック情報IIがリセット
(ビットオフ)されている事の確認が行われる。又対象
ソフトウェアの記憶手段3内でのロック情報Iビット位
置を求め記憶手段3内の該当ロック状態を読み込みセッ
トされている事を確認し、ロック情報Iリセット手段6
及びロック情報■セット手段7を要求する。
ロック情報■リセット手段6では記憶手段3内対象ロツ
ク情報■をリセット(ビットオフ)しロック情報■セッ
ト手段7では媒介手段4内ロツク情報IIをセット(ビ
ットオン)する。
ク情報■をリセット(ビットオフ)しロック情報■セッ
ト手段7では媒介手段4内ロツク情報IIをセット(ビ
ットオン)する。
上記動作の実施前及び実施後の記憶手段3内ロツク情報
工の推移を第3図に、媒介手段4内ロツク情報■の推移
を第5図にそれぞれ示す。
工の推移を第3図に、媒介手段4内ロツク情報■の推移
を第5図にそれぞれ示す。
本発明による機密保護情報の初期設定方式はロック情報
を制御装置から媒体へ移動し機密保護情報の初期設定を
行う事によりソフトウェアもハードウェアと同様に移動
(移設)又は交換が可能になり、ソフトウェアに対する
汲いが簡素化される(“物”と同様に扱える)等の効果
がある。
を制御装置から媒体へ移動し機密保護情報の初期設定を
行う事によりソフトウェアもハードウェアと同様に移動
(移設)又は交換が可能になり、ソフトウェアに対する
汲いが簡素化される(“物”と同様に扱える)等の効果
がある。
第1図は本発明の一実施例を示すブロック図、第2図は
本発明の記憶手段内口ツク情報■を示す図、第3図は本
発明の一実施例における記憶手段内口ツク情報■の推移
を示す図、第4図は本発明の媒介手段内口ツク情報II
を示す図、第5図は本発明の一実施例における媒介手段
内口ツク情報Hの推移を示す図である。 1・・・コマンド入力手段、2・・・コマンド解析手段
、3・・・記憶手段、4・・・媒介手段、5・・・ロッ
ク情報解析手段、6・・・ロック情報Iリセット手段、
7・・・ロック情報■セット手段。
本発明の記憶手段内口ツク情報■を示す図、第3図は本
発明の一実施例における記憶手段内口ツク情報■の推移
を示す図、第4図は本発明の媒介手段内口ツク情報II
を示す図、第5図は本発明の一実施例における媒介手段
内口ツク情報Hの推移を示す図である。 1・・・コマンド入力手段、2・・・コマンド解析手段
、3・・・記憶手段、4・・・媒介手段、5・・・ロッ
ク情報解析手段、6・・・ロック情報Iリセット手段、
7・・・ロック情報■セット手段。
Claims (1)
- 制御装置及び媒体に機密保護情報を有し、制御装置のロ
ック情報のセット/リセット状態により機密保護を実現
している装置において、機密保護情報初期設定の為のコ
マンドを入力する入力手段、上記入力手段により入力さ
れたコマンドが機密保護情報初期設定のものかを解析す
るコマンド解析手段、機密情報の制御装置でのロック状
態(ロック情報 I )を記憶する記憶手段、機密情報の
媒体内でのロック状態(ロック情報II)を記憶し媒介と
なす媒介手段、記憶手段に記憶されているロック情報
I がセットされてるか、又媒介手段に記憶されているロ
ック情報IIがリセットされているかをチェックするロッ
ク情報解析手段、上記記憶手段に記憶されているロック
情報 I をリセットするロック情報 I リセット手段、お
よび上記媒介手段に記憶されているロック情報IIをセッ
トするロック情報IIセット手段、を備えたことを特徴と
する機密保護情報の初期設定方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1075392A JPH02253338A (ja) | 1989-03-27 | 1989-03-27 | 機密保護情報の初期設定方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1075392A JPH02253338A (ja) | 1989-03-27 | 1989-03-27 | 機密保護情報の初期設定方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH02253338A true JPH02253338A (ja) | 1990-10-12 |
Family
ID=13574872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1075392A Pending JPH02253338A (ja) | 1989-03-27 | 1989-03-27 | 機密保護情報の初期設定方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH02253338A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1994020901A1 (en) * | 1993-03-10 | 1994-09-15 | Sega Enterprises, Ltd. | Method for executing software program and circuit device for implementing the method |
US5796940A (en) * | 1993-03-10 | 1998-08-18 | Sega Enterprises, Ltd. | Method for executing software program and circuit for implementing the method |
JP2006099276A (ja) * | 2004-09-28 | 2006-04-13 | Oki Data Corp | 情報処理装置及び情報処理システム |
-
1989
- 1989-03-27 JP JP1075392A patent/JPH02253338A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1994020901A1 (en) * | 1993-03-10 | 1994-09-15 | Sega Enterprises, Ltd. | Method for executing software program and circuit device for implementing the method |
US5796940A (en) * | 1993-03-10 | 1998-08-18 | Sega Enterprises, Ltd. | Method for executing software program and circuit for implementing the method |
JP2006099276A (ja) * | 2004-09-28 | 2006-04-13 | Oki Data Corp | 情報処理装置及び情報処理システム |
JP4640545B2 (ja) * | 2004-09-28 | 2011-03-02 | 株式会社沖データ | 情報処理装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5224160A (en) | Process for securing and for checking the integrity of the secured programs | |
US4864494A (en) | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software | |
US6304970B1 (en) | Hardware access control locking | |
CA2080531A1 (en) | Method of protecting computer software from unauthorized execution using multiple keys | |
CA2448614A1 (en) | Storage access keys | |
CA2051576A1 (en) | Method and apparatus for protecting multiple copies of computer software from unauthorized use | |
US7155615B1 (en) | Method and apparatus for providing a secure-private partition on a hard disk drive of a computer system via IDE controller | |
EP0422184A1 (en) | Computer file protection system | |
JPH06223000A (ja) | システムプラットフォームの保安方法及び保安装置 | |
Hoffman | The formulary model for flexible privacy and access controls | |
JPH02253338A (ja) | 機密保護情報の初期設定方式 | |
US20150156209A1 (en) | Process Using Universal Sanitization to Prevent Injection Attacks | |
JP2002268766A (ja) | パスワード入力方法 | |
KR19980075761A (ko) | 암호 처리방법 | |
JPS63296136A (ja) | プログラムの正当性確認方法 | |
JPH0484254A (ja) | サービスプロセッサ | |
JPH1049493A (ja) | コンピュータシステム | |
JPH0562028A (ja) | 情報処理装置 | |
JP3652409B2 (ja) | 携帯可能情報記録媒体 | |
JPH09274531A (ja) | 番号や記号等の配列が変化する暗証入力方式 | |
JPH02216561A (ja) | 多レベル機密保護方式 | |
JPH03180923A (ja) | 情報記録媒体ロック・システム | |
JPH0619769A (ja) | レコードロック制御方法 | |
JPH01209550A (ja) | 情報保護方法 | |
JP2924768B2 (ja) | 利用者判別方式 |