JPH05173892A - File loading system - Google Patents

File loading system

Info

Publication number
JPH05173892A
JPH05173892A JP3345124A JP34512491A JPH05173892A JP H05173892 A JPH05173892 A JP H05173892A JP 3345124 A JP3345124 A JP 3345124A JP 34512491 A JP34512491 A JP 34512491A JP H05173892 A JPH05173892 A JP H05173892A
Authority
JP
Japan
Prior art keywords
file
check digit
load module
encrypted
loading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP3345124A
Other languages
Japanese (ja)
Inventor
Hiroyoshi Komatsu
寛佳 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP3345124A priority Critical patent/JPH05173892A/en
Publication of JPH05173892A publication Critical patent/JPH05173892A/en
Withdrawn legal-status Critical Current

Links

Abstract

PURPOSE:To obtain a file loading system where the alternation of the load module file of an execution type and the illegal operation of a computer are prevented. CONSTITUTION:A first logical operation processing is executed in a file 20 which is obtained by ciphering the load module file 10 so as to generate a check digit, the check digit is added to a ciphering file 20 so as to form a ciphering file 30 with the check digit and it is inputted to the computer. The computer executes the second operation processing by the same rule as the first logical operation to the inputted file 30, compares the operation result with the check digit, refuses a loading when both does not coincide and decodes a ciphering file part so as to execute the loading when they coincide.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、コンピュータ等の情報
処理装置(以下コンピュータと称する)に実行形式のプ
ログラム格納ファイルをロードする方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for loading an executable program storage file into an information processing device such as a computer (hereinafter referred to as a computer).

【0002】[0002]

【従来の技術】従来、コンピュータにプログラムをロー
ドするときは、プログラム開発者が実行形式のプログラ
ムロードモジュールファイルを作成し、そのファイルを
そのままコンピュータにロードしていた。
2. Description of the Related Art Conventionally, when a program is loaded into a computer, a program developer creates an executable program load module file and loads the file as it is into the computer.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、このよ
うなロード方式では、プログラム開発者以外の者が容易
にそのプログラムを改ざんし、改ざんしたプログラムを
ロードしてコンピュータを不正に動作させることが可能
となる問題があった。
However, in such a loading method, it is possible for a person other than the program developer to easily tamper with the program and load the tampered program to operate the computer illegally. There was a problem.

【0004】また、プログラムのロードモジュールより
逆アセンブルしてそのプログラム内容を第三者に知られ
てしまう問題があった。
Further, there is a problem that the contents of the program are known to a third party by disassembling from the load module of the program.

【0005】本発明はかかる問題点を解決することを目
的とする。
An object of the present invention is to solve such a problem.

【0006】[0006]

【課題を解決するための手段】本発明は、上記目的を達
成するため、実行形式のロードモジュールファイルを情
報処理装置にロードするファイルロード方式において、
前記ロードモジュールファイルを暗号化したファイルに
第一の論理演算処理を施してチェックデジットを生成
し、このチェックデジットを前記暗号化したファイルに
付加してチェックデジット付暗号化ファイルを形成した
後、このチェックデジット付暗号化ファイルの暗号化フ
ァイル部分に前記第一の論理演算と同一法則による第二
の演算処理を施し、その演算結果と前記チェックデジッ
トとを比較して、両者不一致のときは情報処理装置への
ロードを拒否し、一致のときは暗号化ファイル部分を復
号化して情報処理装置へのロードを行うようにした。
In order to achieve the above object, the present invention provides a file loading method for loading a load module file of an executable format into an information processing device,
A first logical operation process is performed on the encrypted file of the load module file to generate a check digit, and this check digit is added to the encrypted file to form an encrypted file with a check digit. The encrypted file portion of the encrypted file with check digit is subjected to the second arithmetic processing according to the same rule as the first logical operation, and the arithmetic result is compared with the check digit. It refuses to load to the device, and when they match, the encrypted file part is decrypted and loaded to the information processing device.

【0007】[0007]

【実施例】以下、図面を参照して本発明の実施例を説明
する。
Embodiments of the present invention will be described below with reference to the drawings.

【0008】まず、暗号化ロードモジュールファイルを
形成する手順を、図1のフローチャートを参照して説明
する。
First, the procedure for forming the encrypted load module file will be described with reference to the flowchart of FIG.

【0009】プログラムデバッグを終了したロードモジ
ュールファイル10を第二のキーワードデータKW2 ととも
に暗号化処理し(ステップ100 )、暗号化ロードモジュ
ールファイル20を作成する。暗号化の方式に関しては様
々な方式が考案されているが、本実施例ではその方式を
問わない。
The load module file 10 for which program debugging has been completed is encrypted together with the second keyword data KW2 (step 100) to create an encrypted load module file 20. Various encryption schemes have been devised, but this embodiment does not matter.

【0010】この暗号化ロードモジュールファイル20は
第一のキーワードデータKW1 により一定の法則に従った
第一の論理演算処理を施してチェックデジットを生成し
(ステップ101 )、このチェックデジットを暗号化ロー
ドモジュールファイル20に付加してチェックデジット付
暗号化ロードモジュールファイル30を形成する。チェッ
クデジットを生成する方式に関してもモジュラス10、
モジュラス11等様々な方式が考案されているが、本実
施例では特に問わない。
The encrypted load module file 20 performs a first logical operation process according to a certain rule by the first keyword data KW1 to generate a check digit (step 101), and encrypts this check digit. It is added to the module file 20 to form an encrypted load module file with check digit 30. As for the method of generating the check digit, the modulus 10,
Various methods such as the modulus 11 have been devised, but the present embodiment does not matter.

【0011】次に、このようにして形成されたチェック
デジット付暗号化ロードモジュールファイル30をコンピ
ュータ(図示省略)にロードする時の手順を図2のフロ
ーチャートを参照して説明する。
Next, the procedure for loading the encrypted load module file with check digit 30 thus formed into a computer (not shown) will be described with reference to the flowchart of FIG.

【0012】まず、第一のキーワードデータKW1 とチェ
ックデジット付暗号化ロードモジュールファイル30とを
図1の論理演算処理(ステップ101 )と同一法則による
第二の論理演算処理を施し(ステップ102 )、その演算
結果をチェックデジット付暗号化ロードモジュールファ
イル30に付加されているチェックデジットと比較する
(ステップ103 )。
First, the first keyword data KW1 and the encrypted load module file with check digit 30 are subjected to the second logical operation processing according to the same rule as the logical operation processing (step 101) of FIG. 1 (step 102), The calculation result is compared with the check digit added to the encrypted load module file with check digit 30 (step 103).

【0013】その結果、不一致の場合はアラームを表示
して処理を終了させ(ステップ106)、一致する場合に
は第二のキーワードデータKW2 とチェックデジット付暗
号化ロードモジュールファイル30とを図1の暗号化処理
と同一法則により復号化し(ステップ104 )、復号化さ
れたロードモジュールファイルをコンピュータのメモリ
に展開する(ステップ105 )。
As a result, if they do not match, an alarm is displayed and the process is terminated (step 106). If they match, the second keyword data KW2 and the encrypted load module file with check digit 30 are displayed in FIG. Decryption is performed according to the same rule as the encryption process (step 104), and the decrypted load module file is expanded in the memory of the computer (step 105).

【0014】なお、図1に示す第一のキーワードデータ
KW1 と図2に示す第一のキーワードデータKW1 とは全く
同一のものであり、図1に示す第二のキーワードデータ
KW2と図2に示す第二のキーワードデータKW2 も全く同
一のものである。
The first keyword data shown in FIG.
KW1 and the first keyword data KW1 shown in FIG. 2 are exactly the same, and the second keyword data shown in FIG.
KW2 and the second keyword data KW2 shown in FIG. 2 are completely the same.

【0015】[0015]

【発明の効果】以上説明したように、本発明は、実行形
式のロードモジュールファイルを暗号化するとともに、
暗号化されたロードモジュールファイルに第一の論理演
算処理を施してチェックデジットを生成し、このチェッ
クデジットを暗号化ファイルに付加するようにしたの
で、プログラム内容の第三者による解読が不可能にな
る。
As described above, according to the present invention, the load module file of the execution format is encrypted, and
The first logical operation process is performed on the encrypted load module file to generate the check digit, and this check digit is added to the encrypted file, so that the program contents cannot be decrypted by a third party. Become.

【0016】また、コンピュータでは、入力されたファ
イルの第二の論理演算処理によりファイル内容の同一性
を判定し、同一性が確認されたときのみ暗号化ファイル
を復号化し、その内容をメモリに展開するようにしたの
で、プログラム内容が改ざんされてプログラムが不正に
動作されることが防止されるという効果を有する。
In the computer, the identity of the file contents is judged by the second logical operation processing of the input file, the encrypted file is decrypted only when the identity is confirmed, and the contents are expanded in the memory. Since this is done, there is an effect that it is possible to prevent the program contents from being falsified and the program from being illegally operated.

【0017】更に、暗号化と復号化、及び、第一の論理
演算処理と第二の論理演算処理に夫々同一のキーワード
を設定し、これらキーワードが一致したときのみ暗号化
ファイルを復号するようにしたので、上記効果がより顕
著になる。
Further, the same keyword is set for each of the encryption and decryption, and the first logical operation process and the second logical operation process, and the encrypted file is decrypted only when these keywords match. Therefore, the above effect becomes more remarkable.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例に係るファイルロード方式を
実行するための暗号化ロードモジュールファイルを形成
する手順を示すフローチャートである。
FIG. 1 is a flowchart showing a procedure for forming an encrypted load module file for executing a file loading method according to an embodiment of the present invention.

【図2】本実施例により形成されたチェックデジット付
暗号化ロードモジュールファイルをコンピュータにロー
ドする時の手順を示すフローチャートである。
FIG. 2 is a flowchart showing a procedure for loading an encrypted load module file with check digit formed in this embodiment into a computer.

【符号の説明】[Explanation of symbols]

10 ロードモジュールファイル 20 暗号化ロードモジュールファイル 30 チェックデジット付暗号化ロードモジュールファイ
ル KW1 第一のキーワード KW2 第二のキーワード
10 Load module file 20 Encryption load module file 30 Encryption load module file with check digit KW1 1st keyword KW2 2nd keyword

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 実行形式のロードモジュールファイルを
情報処理装置にロードするファイルロード方式におい
て、 前記ロードモジュールファイルを暗号化したファイルに
第一の論理演算処理を施してチェックデジットを生成
し、このチェックデジットを前記暗号化したファイルに
付加してチェックデジット付暗号化ファイルを形成した
後、このチェックデジット付暗号化ファイルの暗号化フ
ァイル部分に前記第一の論理演算と同一法則による第二
の演算処理を施し、その演算結果と前記チェックデジッ
トとを比較して、両者不一致のときは情報処理装置への
ロードを拒否し、一致のときは暗号化ファイル部分を復
号化して情報処理装置へのロードを行うことを特徴とす
るファイルロード方式。
1. A file load method for loading an executable load module file into an information processing device, wherein a first logical operation process is applied to a file obtained by encrypting the load module file to generate a check digit, and this check digit is checked. A digit is added to the encrypted file to form an encrypted file with a check digit, and then a second arithmetic process according to the same rule as the first logical operation is performed on the encrypted file portion of the encrypted file with a check digit. The check result is compared with the check result, and if the two do not match, the loading to the information processing device is rejected.If they match, the encrypted file part is decrypted and the loading to the information processing device is performed. File loading method characterized by carrying out.
【請求項2】 前記ロードモジュールファイルの暗号化
と前記暗号化ファイル部分の復号化の際、及び、前記第
一の論理演算処理と前記第二の論理演算処理の際に、夫
々同一のキーワードを設定し、これらキーワードが夫々
一致したときのみ前記情報処理装置へのロードを行い得
るようにしたことを特徴とする請求項1記載のファイル
ロード方式。
2. The same keyword is used for encryption of the load module file and decryption of the encrypted file portion, and for the first logical operation process and the second logical operation process, respectively. 2. The file loading method according to claim 1, wherein the file loading method is set so that the keyword can be loaded into the information processing apparatus only when the keywords match each other.
JP3345124A 1991-12-26 1991-12-26 File loading system Withdrawn JPH05173892A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3345124A JPH05173892A (en) 1991-12-26 1991-12-26 File loading system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3345124A JPH05173892A (en) 1991-12-26 1991-12-26 File loading system

Publications (1)

Publication Number Publication Date
JPH05173892A true JPH05173892A (en) 1993-07-13

Family

ID=18374449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3345124A Withdrawn JPH05173892A (en) 1991-12-26 1991-12-26 File loading system

Country Status (1)

Country Link
JP (1) JPH05173892A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996001450A1 (en) * 1994-07-05 1996-01-18 Kabushiki Kaisya Advance Security system for software
US7313704B2 (en) 2001-01-19 2007-12-25 Fujitsu Limited Control system having download function
JP2008097645A (en) * 1995-02-13 2008-04-24 Intertrust Technologies Corp Secure transaction management device and system and method for electronic right protection
US7752466B2 (en) 1995-02-13 2010-07-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7831823B2 (en) 1995-02-13 2010-11-09 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996001450A1 (en) * 1994-07-05 1996-01-18 Kabushiki Kaisya Advance Security system for software
JP2008097645A (en) * 1995-02-13 2008-04-24 Intertrust Technologies Corp Secure transaction management device and system and method for electronic right protection
JP2008159072A (en) * 1995-02-13 2008-07-10 Intertrust Technologies Corp System and method for secure transaction management device and electronic right protection
US7752466B2 (en) 1995-02-13 2010-07-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7831823B2 (en) 1995-02-13 2010-11-09 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7313704B2 (en) 2001-01-19 2007-12-25 Fujitsu Limited Control system having download function

Similar Documents

Publication Publication Date Title
CN111865586B (en) Method and device for encrypting product information
US11398899B2 (en) Data processing device and data processing method
JP4916584B2 (en) Method for secret sealing about the calling program
US8631507B2 (en) Method of using signatures for measurement in a trusted computing environment
US7013390B1 (en) Cryptographic policy filters and policy control method and apparatus
KR100996784B1 (en) Saving and retrieving data based on public key encryption
EP0845733B1 (en) Implementing digital signatures for data streams and data archives
US7360241B1 (en) Cryptographic policy filters and policy control method and apparatus
EP0238537A1 (en) System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules.
CN105408912A (en) Process authentication and resource permissions
TWI783079B (en) Integrated circuit personalisation
CN107257282A (en) A kind of full bag encryption method of code based on RC4 algorithms
JP2002244989A (en) Device driver operating method
JPH05173892A (en) File loading system
CN107958141A (en) A kind of method for protecting software based on chip ID number
CN115640589A (en) Security protection equipment, service execution method, device and storage medium
EP4264873A1 (en) Privacy-enhanced computation via sequestered encryption
CN110647760A (en) Script encryption and execution method and device
JPH11110193A (en) Computer system and library link method applied to the computer system
CN112131612B (en) CF card data tamper-proof method, device, equipment and medium
CN117375804B (en) Key derivation method, related equipment and storage medium
WO2021044578A1 (en) Information processing device, information processing method, and information processing program
CN114928551B (en) System configuration method, device and storage medium
US20220245238A1 (en) Trusted Execution Environment to Provide Attestation of Code Execution Result
CN111562916B (en) Method and device for sharing algorithm

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19990311