JPH05173892A - File loading system - Google Patents
File loading systemInfo
- Publication number
- JPH05173892A JPH05173892A JP3345124A JP34512491A JPH05173892A JP H05173892 A JPH05173892 A JP H05173892A JP 3345124 A JP3345124 A JP 3345124A JP 34512491 A JP34512491 A JP 34512491A JP H05173892 A JPH05173892 A JP H05173892A
- Authority
- JP
- Japan
- Prior art keywords
- file
- check digit
- load module
- encrypted
- loading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、コンピュータ等の情報
処理装置(以下コンピュータと称する)に実行形式のプ
ログラム格納ファイルをロードする方式に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for loading an executable program storage file into an information processing device such as a computer (hereinafter referred to as a computer).
【0002】[0002]
【従来の技術】従来、コンピュータにプログラムをロー
ドするときは、プログラム開発者が実行形式のプログラ
ムロードモジュールファイルを作成し、そのファイルを
そのままコンピュータにロードしていた。2. Description of the Related Art Conventionally, when a program is loaded into a computer, a program developer creates an executable program load module file and loads the file as it is into the computer.
【0003】[0003]
【発明が解決しようとする課題】しかしながら、このよ
うなロード方式では、プログラム開発者以外の者が容易
にそのプログラムを改ざんし、改ざんしたプログラムを
ロードしてコンピュータを不正に動作させることが可能
となる問題があった。However, in such a loading method, it is possible for a person other than the program developer to easily tamper with the program and load the tampered program to operate the computer illegally. There was a problem.
【0004】また、プログラムのロードモジュールより
逆アセンブルしてそのプログラム内容を第三者に知られ
てしまう問題があった。Further, there is a problem that the contents of the program are known to a third party by disassembling from the load module of the program.
【0005】本発明はかかる問題点を解決することを目
的とする。An object of the present invention is to solve such a problem.
【0006】[0006]
【課題を解決するための手段】本発明は、上記目的を達
成するため、実行形式のロードモジュールファイルを情
報処理装置にロードするファイルロード方式において、
前記ロードモジュールファイルを暗号化したファイルに
第一の論理演算処理を施してチェックデジットを生成
し、このチェックデジットを前記暗号化したファイルに
付加してチェックデジット付暗号化ファイルを形成した
後、このチェックデジット付暗号化ファイルの暗号化フ
ァイル部分に前記第一の論理演算と同一法則による第二
の演算処理を施し、その演算結果と前記チェックデジッ
トとを比較して、両者不一致のときは情報処理装置への
ロードを拒否し、一致のときは暗号化ファイル部分を復
号化して情報処理装置へのロードを行うようにした。In order to achieve the above object, the present invention provides a file loading method for loading a load module file of an executable format into an information processing device,
A first logical operation process is performed on the encrypted file of the load module file to generate a check digit, and this check digit is added to the encrypted file to form an encrypted file with a check digit. The encrypted file portion of the encrypted file with check digit is subjected to the second arithmetic processing according to the same rule as the first logical operation, and the arithmetic result is compared with the check digit. It refuses to load to the device, and when they match, the encrypted file part is decrypted and loaded to the information processing device.
【0007】[0007]
【実施例】以下、図面を参照して本発明の実施例を説明
する。Embodiments of the present invention will be described below with reference to the drawings.
【0008】まず、暗号化ロードモジュールファイルを
形成する手順を、図1のフローチャートを参照して説明
する。First, the procedure for forming the encrypted load module file will be described with reference to the flowchart of FIG.
【0009】プログラムデバッグを終了したロードモジ
ュールファイル10を第二のキーワードデータKW2 ととも
に暗号化処理し(ステップ100 )、暗号化ロードモジュ
ールファイル20を作成する。暗号化の方式に関しては様
々な方式が考案されているが、本実施例ではその方式を
問わない。The load module file 10 for which program debugging has been completed is encrypted together with the second keyword data KW2 (step 100) to create an encrypted load module file 20. Various encryption schemes have been devised, but this embodiment does not matter.
【0010】この暗号化ロードモジュールファイル20は
第一のキーワードデータKW1 により一定の法則に従った
第一の論理演算処理を施してチェックデジットを生成し
(ステップ101 )、このチェックデジットを暗号化ロー
ドモジュールファイル20に付加してチェックデジット付
暗号化ロードモジュールファイル30を形成する。チェッ
クデジットを生成する方式に関してもモジュラス10、
モジュラス11等様々な方式が考案されているが、本実
施例では特に問わない。The encrypted load module file 20 performs a first logical operation process according to a certain rule by the first keyword data KW1 to generate a check digit (step 101), and encrypts this check digit. It is added to the module file 20 to form an encrypted load module file with check digit 30. As for the method of generating the check digit, the modulus 10,
Various methods such as the modulus 11 have been devised, but the present embodiment does not matter.
【0011】次に、このようにして形成されたチェック
デジット付暗号化ロードモジュールファイル30をコンピ
ュータ(図示省略)にロードする時の手順を図2のフロ
ーチャートを参照して説明する。Next, the procedure for loading the encrypted load module file with check digit 30 thus formed into a computer (not shown) will be described with reference to the flowchart of FIG.
【0012】まず、第一のキーワードデータKW1 とチェ
ックデジット付暗号化ロードモジュールファイル30とを
図1の論理演算処理(ステップ101 )と同一法則による
第二の論理演算処理を施し(ステップ102 )、その演算
結果をチェックデジット付暗号化ロードモジュールファ
イル30に付加されているチェックデジットと比較する
(ステップ103 )。First, the first keyword data KW1 and the encrypted load module file with check digit 30 are subjected to the second logical operation processing according to the same rule as the logical operation processing (step 101) of FIG. 1 (step 102), The calculation result is compared with the check digit added to the encrypted load module file with check digit 30 (step 103).
【0013】その結果、不一致の場合はアラームを表示
して処理を終了させ(ステップ106)、一致する場合に
は第二のキーワードデータKW2 とチェックデジット付暗
号化ロードモジュールファイル30とを図1の暗号化処理
と同一法則により復号化し(ステップ104 )、復号化さ
れたロードモジュールファイルをコンピュータのメモリ
に展開する(ステップ105 )。As a result, if they do not match, an alarm is displayed and the process is terminated (step 106). If they match, the second keyword data KW2 and the encrypted load module file with check digit 30 are displayed in FIG. Decryption is performed according to the same rule as the encryption process (step 104), and the decrypted load module file is expanded in the memory of the computer (step 105).
【0014】なお、図1に示す第一のキーワードデータ
KW1 と図2に示す第一のキーワードデータKW1 とは全く
同一のものであり、図1に示す第二のキーワードデータ
KW2と図2に示す第二のキーワードデータKW2 も全く同
一のものである。The first keyword data shown in FIG.
KW1 and the first keyword data KW1 shown in FIG. 2 are exactly the same, and the second keyword data shown in FIG.
KW2 and the second keyword data KW2 shown in FIG. 2 are completely the same.
【0015】[0015]
【発明の効果】以上説明したように、本発明は、実行形
式のロードモジュールファイルを暗号化するとともに、
暗号化されたロードモジュールファイルに第一の論理演
算処理を施してチェックデジットを生成し、このチェッ
クデジットを暗号化ファイルに付加するようにしたの
で、プログラム内容の第三者による解読が不可能にな
る。As described above, according to the present invention, the load module file of the execution format is encrypted, and
The first logical operation process is performed on the encrypted load module file to generate the check digit, and this check digit is added to the encrypted file, so that the program contents cannot be decrypted by a third party. Become.
【0016】また、コンピュータでは、入力されたファ
イルの第二の論理演算処理によりファイル内容の同一性
を判定し、同一性が確認されたときのみ暗号化ファイル
を復号化し、その内容をメモリに展開するようにしたの
で、プログラム内容が改ざんされてプログラムが不正に
動作されることが防止されるという効果を有する。In the computer, the identity of the file contents is judged by the second logical operation processing of the input file, the encrypted file is decrypted only when the identity is confirmed, and the contents are expanded in the memory. Since this is done, there is an effect that it is possible to prevent the program contents from being falsified and the program from being illegally operated.
【0017】更に、暗号化と復号化、及び、第一の論理
演算処理と第二の論理演算処理に夫々同一のキーワード
を設定し、これらキーワードが一致したときのみ暗号化
ファイルを復号するようにしたので、上記効果がより顕
著になる。Further, the same keyword is set for each of the encryption and decryption, and the first logical operation process and the second logical operation process, and the encrypted file is decrypted only when these keywords match. Therefore, the above effect becomes more remarkable.
【図1】本発明の一実施例に係るファイルロード方式を
実行するための暗号化ロードモジュールファイルを形成
する手順を示すフローチャートである。FIG. 1 is a flowchart showing a procedure for forming an encrypted load module file for executing a file loading method according to an embodiment of the present invention.
【図2】本実施例により形成されたチェックデジット付
暗号化ロードモジュールファイルをコンピュータにロー
ドする時の手順を示すフローチャートである。FIG. 2 is a flowchart showing a procedure for loading an encrypted load module file with check digit formed in this embodiment into a computer.
10 ロードモジュールファイル 20 暗号化ロードモジュールファイル 30 チェックデジット付暗号化ロードモジュールファイ
ル KW1 第一のキーワード KW2 第二のキーワード10 Load module file 20 Encryption load module file 30 Encryption load module file with check digit KW1 1st keyword KW2 2nd keyword
Claims (2)
情報処理装置にロードするファイルロード方式におい
て、 前記ロードモジュールファイルを暗号化したファイルに
第一の論理演算処理を施してチェックデジットを生成
し、このチェックデジットを前記暗号化したファイルに
付加してチェックデジット付暗号化ファイルを形成した
後、このチェックデジット付暗号化ファイルの暗号化フ
ァイル部分に前記第一の論理演算と同一法則による第二
の演算処理を施し、その演算結果と前記チェックデジッ
トとを比較して、両者不一致のときは情報処理装置への
ロードを拒否し、一致のときは暗号化ファイル部分を復
号化して情報処理装置へのロードを行うことを特徴とす
るファイルロード方式。1. A file load method for loading an executable load module file into an information processing device, wherein a first logical operation process is applied to a file obtained by encrypting the load module file to generate a check digit, and this check digit is checked. A digit is added to the encrypted file to form an encrypted file with a check digit, and then a second arithmetic process according to the same rule as the first logical operation is performed on the encrypted file portion of the encrypted file with a check digit. The check result is compared with the check result, and if the two do not match, the loading to the information processing device is rejected.If they match, the encrypted file part is decrypted and the loading to the information processing device is performed. File loading method characterized by carrying out.
と前記暗号化ファイル部分の復号化の際、及び、前記第
一の論理演算処理と前記第二の論理演算処理の際に、夫
々同一のキーワードを設定し、これらキーワードが夫々
一致したときのみ前記情報処理装置へのロードを行い得
るようにしたことを特徴とする請求項1記載のファイル
ロード方式。2. The same keyword is used for encryption of the load module file and decryption of the encrypted file portion, and for the first logical operation process and the second logical operation process, respectively. 2. The file loading method according to claim 1, wherein the file loading method is set so that the keyword can be loaded into the information processing apparatus only when the keywords match each other.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3345124A JPH05173892A (en) | 1991-12-26 | 1991-12-26 | File loading system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3345124A JPH05173892A (en) | 1991-12-26 | 1991-12-26 | File loading system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH05173892A true JPH05173892A (en) | 1993-07-13 |
Family
ID=18374449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3345124A Withdrawn JPH05173892A (en) | 1991-12-26 | 1991-12-26 | File loading system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH05173892A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996001450A1 (en) * | 1994-07-05 | 1996-01-18 | Kabushiki Kaisya Advance | Security system for software |
US7313704B2 (en) | 2001-01-19 | 2007-12-25 | Fujitsu Limited | Control system having download function |
JP2008097645A (en) * | 1995-02-13 | 2008-04-24 | Intertrust Technologies Corp | Secure transaction management device and system and method for electronic right protection |
US7752466B2 (en) | 1995-02-13 | 2010-07-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7831823B2 (en) | 1995-02-13 | 2010-11-09 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
-
1991
- 1991-12-26 JP JP3345124A patent/JPH05173892A/en not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996001450A1 (en) * | 1994-07-05 | 1996-01-18 | Kabushiki Kaisya Advance | Security system for software |
JP2008097645A (en) * | 1995-02-13 | 2008-04-24 | Intertrust Technologies Corp | Secure transaction management device and system and method for electronic right protection |
JP2008159072A (en) * | 1995-02-13 | 2008-07-10 | Intertrust Technologies Corp | System and method for secure transaction management device and electronic right protection |
US7752466B2 (en) | 1995-02-13 | 2010-07-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7831823B2 (en) | 1995-02-13 | 2010-11-09 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7313704B2 (en) | 2001-01-19 | 2007-12-25 | Fujitsu Limited | Control system having download function |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111865586B (en) | Method and device for encrypting product information | |
US11398899B2 (en) | Data processing device and data processing method | |
JP4916584B2 (en) | Method for secret sealing about the calling program | |
US8631507B2 (en) | Method of using signatures for measurement in a trusted computing environment | |
US7013390B1 (en) | Cryptographic policy filters and policy control method and apparatus | |
KR100996784B1 (en) | Saving and retrieving data based on public key encryption | |
EP0845733B1 (en) | Implementing digital signatures for data streams and data archives | |
US7360241B1 (en) | Cryptographic policy filters and policy control method and apparatus | |
EP0238537A1 (en) | System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules. | |
CN105408912A (en) | Process authentication and resource permissions | |
TWI783079B (en) | Integrated circuit personalisation | |
CN107257282A (en) | A kind of full bag encryption method of code based on RC4 algorithms | |
JP2002244989A (en) | Device driver operating method | |
JPH05173892A (en) | File loading system | |
CN107958141A (en) | A kind of method for protecting software based on chip ID number | |
CN115640589A (en) | Security protection equipment, service execution method, device and storage medium | |
EP4264873A1 (en) | Privacy-enhanced computation via sequestered encryption | |
CN110647760A (en) | Script encryption and execution method and device | |
JPH11110193A (en) | Computer system and library link method applied to the computer system | |
CN112131612B (en) | CF card data tamper-proof method, device, equipment and medium | |
CN117375804B (en) | Key derivation method, related equipment and storage medium | |
WO2021044578A1 (en) | Information processing device, information processing method, and information processing program | |
CN114928551B (en) | System configuration method, device and storage medium | |
US20220245238A1 (en) | Trusted Execution Environment to Provide Attestation of Code Execution Result | |
CN111562916B (en) | Method and device for sharing algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 19990311 |