JPH0812597B2 - 登録プログラムの正当性検出方式 - Google Patents

登録プログラムの正当性検出方式

Info

Publication number
JPH0812597B2
JPH0812597B2 JP62109717A JP10971787A JPH0812597B2 JP H0812597 B2 JPH0812597 B2 JP H0812597B2 JP 62109717 A JP62109717 A JP 62109717A JP 10971787 A JP10971787 A JP 10971787A JP H0812597 B2 JPH0812597 B2 JP H0812597B2
Authority
JP
Japan
Prior art keywords
address
module
load module
storage device
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP62109717A
Other languages
English (en)
Other versions
JPS63276125A (ja
Inventor
司 滝口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP62109717A priority Critical patent/JPH0812597B2/ja
Publication of JPS63276125A publication Critical patent/JPS63276125A/ja
Publication of JPH0812597B2 publication Critical patent/JPH0812597B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 〔概 要〕 記憶装置に登録されたロードモジュールの正当性検出
方式において、正規登録時のモジュールアドレスをロー
ドモジュール中に書き込んでおき、ロードモジュール実
行時にその記憶装置のモジュールアドレスを求めてロー
ドモジュール内の前記モジュールアドレスと対比し、両
者が不一致のとき不正複写により登録されたロードモジ
ュールとしてその処理の続行を打ち切らせる。これによ
り、他センタはもちろん同一センサ内における不正複写
によるロードモジュールの登録を容易かつ確実に検出し
て、その使用を未然に防止することができる。
〔産業上の利用分野〕
本発明は、記憶装置に登録された一連のまとまったプ
ログラム(以下、ロードモジュールという)が正規に登
録されたものか、あるいは不正複写により登録されたも
のであるかを検出してその使用を未然に防止する登録プ
ログラムの正当性検出方式に関する。
〔従来の技術〕
データベースシステムにおいては、記憶装置に登録さ
れ高い機密性が要求されるプログラム(ロードモジュー
ル)が不正に複写されるのを防止するために、各種の機
密保護対策が講じられている。
例えば、予めパスワードを登録しておき、この登録パ
スワードとロードモジュールアクセス時のパスワードを
照合して正当な使用権者があるか否かを識別し、正当な
使用権者以外の者のアクセスを禁止している。
また、仮にあるロードモジュールが不正複写により登
録された場合、そのデータベースが不正複写により登録
されたものであることを容易に検出して、そのデータベ
ースが不正に使用されるのを防止することも行われてい
る。
例えば、各記憶装置に登録れたロードモジュール全体
を管理するセンタに各ロードモジュールの識別コードを
登録するとともに、各ロードモジュールにも同じ識別コ
ードを各ロードモジュールの先頭部分に書き込んでお
く。
いま、他のセンタのあるロードモジュールが不正に取
り出され、本センサの記憶装置に複写登録されたとす
る。本センサにおいて、記憶装置よりロードモジュール
を読み出して使用しようとすると、最初に本センサに登
録されている識別コードとロードモジュール内の識別コ
ードを照合する処理が行われる。
ロードモジュールが正規に登録されたものである場合
は両者の識別コードは当然一致するが、他のセンタのロ
ードモジュールを不正複写したものである場合は両者は
一致しない。これにより、ロードモジュールが不正複写
により登録されたことを容易に検出して、その使用を未
然に防止することができる。
〔発明が解決しようとする問題点〕
従来は、前述のように、パスワードや識別コード等を
使用して、ロードモジュールの不正複写及び不正複写に
より登録されたロードモジュールの使用を未然に防止し
ていた。
しかしながら、この従来方式では、あるロードモジュ
ールのユーザが同じセンサ内の他のロードモジュールの
パスワードを用いて不正に取り出し、同じセンサ内の他
又は同一記憶領域に複写した場合には、識別コード照合
が正常に行われるために、不正使用を防止することがで
きないという不都合があった。
本発明は、識別コードの代りに各ロードモジュールの
正規の登録時及び実行時の記憶装置上のモジュールアド
レスを照合対象として用い、ロードモジュール自体の実
行により不正複写により登録されたロードモジュールを
容易かつ確実に検出して、その不正使用を未然に防止で
きるようにした登録プログラムの正当性検出方式を提供
することを目的とする。
〔問題点を解決するための手段〕
本発明の講じた解決手段を、第1図を参照して説明す
る。第1図は、本発明の基本構成をブロック図で示した
ものである。
第1図において、11は記憶装置で、ロードモジュール
12が正規に登録される。11′は実行時のロードモジュー
ル12が記憶されている記憶装置で、記憶装置11と同一又
は別の記憶装置である。
13はモジュールアドレス書込み手段で、記憶装置11に
正規に登録されたロードモジュール12の記憶装置11上の
アドレスを求め、該モジュールアドレスをロードモジュ
ール12内の所定アドレス格納領域121に書き込む処理を
行う。
14はモジュールアドレス検出手段で、実行時のロード
モジュール12が登録されている記憶装置11′上のモジュ
ールアドレスを検出する。
15は判別手段で、ロードモジュール12の実行時にその
アドレス格納領域121から得られるモジュールアドレス
とモジュールアドレス検出手段14により検出されたモジ
ュールアドレスの一致、不一致を判別する。
〔作 用〕
ロードモジュール12が記憶装置11に正規登録される
と、モジュールアドレス書込み手段13は、ロードモジュ
ール12の記憶装置11上のアドレス(モジュールアドレ
ス)を求め、ロードモジュール12内の所定のアドレス格
納領域121に書込みを行う。
このモジュールアドレスは、例えば、記憶装置11上の
絶対アドレスである。
いま、仮にロードモジュール12が不正に取り出され、
記憶装置11′に複写された後、実行が開始されたとす
る。
モジュールアドレス検出手段14は、このロードモジュ
ール12の実行時に、ロードモジュール12の記憶装置11′
上のモジュールアドレスを検出して判別手段15に送る。
判別手段15は、ロードモジュール12の実行時にそのア
ドレス格納領域121から得られるモジュールアドレスと
モジュールアドレス検出手段14により検出されたモジュ
ールアドレスが一致しているか、不一致であるかを判別
する。
記憶装置11′に複写されたロードモジュールが、記憶
装置11におけるモジュールアドレスと同じモジュールア
ドレスでもって記憶装置11′に複写されることは実際上
考えられないことである。
したがって、ロードモジュール12が不正に複写された
ものである場合は、そのアドレス格納領域121から得ら
れるモジュールアドレスとモジュールアドレス検出手段
14により検出されたモジュールアドレスは一致せず、判
別手段15からは不一致が検出されることになる。
判別手段15から一致が検出された場合は、正規手順に
より登録されたロードモジュールであると判断されるの
で、ロードモジュール12は引続き正常に実行される。
判別手段15から不一致が検出された場合には、不正に
複写されたロードモジュールであると判断されるので、
ロードモジュール12の実行は異常終了される。
以上のように、記憶装置11及び11′上のロードモジュ
ール12の絶対アドレスを用いて判別することにより、ロ
ードモジュールが不正に読み出されて他のセンタ等の記
憶装置に複写された場合はもちろん、同一センタ内の他
又は同一の記憶装置に複写された場合にも、容易かつ確
実にそのロードモジュールの正当性を判別して、不正使
用を未然に防止することができる。
また、以上の処理はロードモジュールの実行に伴いそ
のプログラム自体により行われるので、不正使用を自動
的に未然に防止することができる。
〔実施例〕
本発明の実施例を、第2図を参照して説明する。第2
図は、本発明の一実施例の構成をブロック図で示したも
のである。
(A)実施例の構成 第2図において、記憶装置11及び11′、ロードモジュ
ール12、アドレス格納領域121、モジュールアドレス書
込み手段13、モジュールアドレス検出手段14、判別手段
15については、第1図で説明したとおりである。
16は磁気テープで、記憶装置11より取り出されたロー
ドモジュール12の内容が記憶される。
17は読出し/書込み制御部(R/W制御部)で、記憶装
置11′に対するロードモジュールの読出し/書込み制御
を行う。
18は主記憶部で、記憶装置11′より取り出されたロー
ドモジュール12の内容が格納され、モジュール格納領域
181、BLDL表182及び作業領域183等の各領域が設けられ
ている。
BLDL表(build list table)は、ロードモジュールの
区分データセット(ファイル)のディレクトリエントリ
の表であり、このディレクトリエントリは、初期プログ
ラムロード時に指定される。
19は主制御部で、共通バスを介して各部と接続され、
これら各部の動作を制御する。
モジュールアドレス書込み手段13において、131はBLD
L表で、ロードモジュール12を記憶装置11に正規に登録
したときのファイルのディレクトリエントリのアドレス
が格納される。
(B)実施例の動作 実施例の動作を、対比されるモジュールアドレスが記
憶装置11及び11′上の絶対アドレス(MBCCHHR)である
場合を例にとって説明する。
絶対アドレス(MBCCHHR)は、記憶装置のシリンダ番
号(CC)、トラック(又はヘッド)番号(TT)及びレコ
ード番号(R)によって与えられるものとする。
ロードモジュール12が正規の手順で記憶装置11に登録
されると、記憶装置11上のロードモジュール12の絶対ア
ドレス(MBCCHHR0で示す)が、BLDL表131に格納され
る。
一方、正規の登録手順中で、モジュールアドレス書込
み手順13が起動される。起動されたモジュールアドレス
書込み手順13は、BLDL表131を参照して登録されたロー
ドモジュール12の記憶装置11上の絶対アドレスMBCCHHR0
を求め、このMBCCHHR0を、ロードモジュール12のアドレ
ス格納領域121に書き込む。
MBCCHHR0を求める処理は、例えば、BLDL表131を参照
してロードモジュール12の相対トラックアドレス(TT
R)を求める公知のBLDLマクロ処理及びこのTTRをMBCCHH
R0に変換する公知のXTTRTVマクロ処理により行われる。
また、求められた絶対アドレスMBCCHHR0をアドレス領
域121に書き込む処理は、例えば、MBCCHHR0よりZAPデー
タを作成してJQPSPZAPユーティリティにより行われる。
ZAPデータとは、記憶装置上のロードモジュールの内
容を機械語レベルで修正するためのデータであり、修正
ロードモジュール名、ロードモジュール内相対アドレス
によるロードモジュール内の修正位置、及び修正データ
よりなる情報の集まりである。実施例では、ロードモジ
ュール12のモジュール名が修正ロードモジュール名、12
1のアドレス格納領域の12ロードモジュール内での相対
アドレスがロードモジュール内の修正位置、MBCCHHR0
修正データに、それぞれ対応する。
JQPSPZAPとは、ZAPデータとロードモジュールが格納
されている記憶装置上のファイル名を指定することによ
り、ロードモジュールを修正するためのツールである。
実施例では、MBCCHHR0の値を、11記憶装置上の12のロー
ドモジュールの121のアドレス格納領域に書き込むため
に利用する。
なお、ロードモジュール12の先頭部分には、記憶装置
11′上のロードモジュール12の絶対アドレス(MBCCHH
R0′で示す)を求めるプログラムと、この求められたMB
CCHHR0′とアドレス領域121にあるMBCCHHR0とを対比す
るプログラム及び両者の絶対アドレスが一致した場合に
は引続き処理を正常に続行させ、不一致の場合は異常終
了により処理を打ち切るプログラムがセットされてい
る。
いま、記憶装置11にあるロードモジュール12が取り出
されて、他の記憶装置11′に複写されたとする。この複
写処理は、例えば公知のライブラリ編集プログラムであ
るLIBE(libraryeditor)ユーティリティ等により、磁
気テープ16を介して行われる。
主制御部19は、R/W制御部を制御して磁気テープ16に
あるロードモジュール12の内容を記憶装置11′に書込む
とともに、BLDL表182に記憶装置11′上のロードモジュ
ール12の絶対アドレスを格納する処理を行う。
この複写されたロードモジュール12において、その先
頭部分の各プログラム及びアドレス格納部121の絶対ア
ドレスMBCCHHR0は、当然変ることなく保存されている。
記憶装置11′に複写されたロードモジュール12を実行
する場合は、主制御部19は、R/W制御部17を制御してロ
ードモジュール12の内容を記憶装置11′より読み取り、
モジュールアドレス格納部181に格納する。次いで、モ
ジュール格納部181に格納されたロードモジュール12の
内容を順次読み出して、その処理を実行する。
最初にロードモジュール12の記憶装置11′上の絶対ア
ドレスを求めるプログラムが読み出されると、主制御部
19は、モジュールアドレス検出手段14に制御を移してロ
ードモジュール12の絶対アドレスMBCCHHR0′を求める処
理を実行させる。
モジュールアドレス検出手段14はまずBLDLマクロを実
行し、BLDL表182を参照してロードモジュール12の記憶
装置11′上の相対トラックアドレス(TTR′で示す)を
求めて作業領域183に格納する。
次に、XTTRTVマクロを実行し、このTTR′を絶対アド
レスMBCCHHR0′に変換する処理を行ってロードモジュー
ル12の記憶装置11′上の絶対アドレスMBCCHHR0′を求
め、作業領域183の他の領域に格納する。
モジュールアドレス検出手段14における絶対アドレス
MBCCHHR0′を求める処理が終ると、主制御部19はモジュ
ール格納部181のロードモジュール12のプログラムに従
って絶対アドレスMBCCHHR0′の正当性を判別するため、
判別手段15に判別処理を指令する。
判別手段15は、モジュール格納部181のロードモジュ
ール12よりそのアドレス格納領域121にある絶対アドレ
スMBCCHHR0を読み出し、また作業領域183に格納された
絶対アドレスMBCCHHR0′を読み出し、両者が一致してい
るか不一致であるかを判別してその結果を主制御部19に
通知する。
絶対アドレスMBCCHHR0とMBCCHHR0′が一致している場
合は、ロードモジュール12は正規の手順で記憶装置11′
に登録されたものと判断されるので、主制御部19は、引
続きモジュール格納部181よりロードモジュール12の内
容を読み出してその処理を続行する。
絶対アドレスMBCCHHR0とMBCCHHR0′が不一致の場合
は、ロードモジュール12は不正複写により登録されたも
のと判断されるので、主制御部19はロードモジュール12
のプログラムに従って異常終了処理を行い、ロードモジ
ュール12の以後の処理は打ち切られる。
以上のようにすることにより、ロードモジュール12を
実行すると、ロードモジュール12自体のプログラムによ
り自動的にその登録が正規のものか不正になされたもの
であるかが判別され、不正に登録されたものであるとき
はロードモジュール12の以後の読出しを自動的に打ち切
らせ、不正に複写されたロードモジュール12の使用を防
止することができる。
以上本発明の一実施例について説明したが、本発明の
構成は、この実施例の構成に限定されるものではない。
例えば、モジュールアドレスとしてロードモジュール
の記憶装置上の絶対アドレスMBCCHHRの代りに相対トラ
ックアドレス(TTR)を用いることもできる。相対トラ
ックアドレスの検出及び対比処理は絶対アドレスMBCCHH
Rを用いた場合よりも簡単になるが、記憶装置11上のTTR
と記憶装置11′上のTTR′が同じくなる頻度は、絶対ア
ドレスMBCCHHRを用いた場合よりも高くなる。従って、
安全性の点では絶対アドレスMBCCHHRを用いた方が有利
である。
なお、記憶装置全体が不正複写された場合には、本発
明によって不正複写が検出できないが、記憶装置単位の
読み出しや書き込みは一般のユーザに許されていない機
能であるので、実際上問題はない。
〔発明の効果〕
以上説明したように、本発明によれば次の諸効果が得
られる。
(イ)ロードモジュールが他のセンタ等の記憶装置に不
正複写により登録された場合はもちろん、同一センサ内
の他又は同一の記憶装置に不正複写により登録された場
合にも、容易かつ確実にロードモジュールの不正複写に
よる登録を判別して、その不正使用を未然に防止するこ
とができる。
(ロ)ロードモジュールのプログラムを実行することに
より、ロードモジュールが不正複写により登録されたも
のであることをプログラム自体により自動的に検出する
ことができる。
【図面の簡単な説明】
第1図は本発明の基本構成の説明図、 第2図は本発明の一実施例の構成の説明図である。 第1図及び第2図において、 11,11′……記憶装置、12……ロードモジュール、121…
…アドレス格納領域、13……モジュールアドレス書込み
手段、131…BLDL表、14……モジュールアドレス検出手
段、15……判別手段、16……磁気テープ、17……読出し
/書込み(R/W)手段、18……主記憶部、181……モジュ
ール格納領域、182……BLDL表、183……作業領域、19…
…主制御部。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】記憶装置(11′)に登録された一連のまと
    まったプログラム(ロードモジュール(12))が正規に
    登録されたものか不正複写により登録されたものである
    かを検出する登録プログラムの正当性検出方式におい
    て、 (a) 記憶装置(11)に正規に登録されたロードモジ
    ュール(12)の記憶装置(11)上のアドレスを求め、該
    モジュールアドレスをロードモジュール(12)内の所定
    アドレス格納領域(121)に書き込むモジュールアドレ
    ス書込み手段(13)と、 (b) 実行時のロードモジュール(12)が登録されて
    いる記憶装置(11′)上のモジュールアドレスを検出す
    るモジュールアドレス検出手段(14)と、 (c) ロードモジュール(12)の実行時にそのアドレ
    ス格納領域(121)から得られるモジュールアドレスと
    モジュールアドレス検出手段(14)により検出されたモ
    ジュールアドレスの一致、不一致を判別する判別手段
    (15)、 を備えたことを特徴とする登録プログラムの正当性検出
    方式。
  2. 【請求項2】モジュールアドレス書込み手段(13)及び
    モジュールアドレス検出手段(14)によって求められる
    モジュールアドレスが、記憶装置(11,11′)上のロー
    ドモジュール(12)の絶対アドレスであることを特徴と
    する特許請求の範囲第1項記載の登録プログラムの正当
    性検出方式。
JP62109717A 1987-05-07 1987-05-07 登録プログラムの正当性検出方式 Expired - Fee Related JPH0812597B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62109717A JPH0812597B2 (ja) 1987-05-07 1987-05-07 登録プログラムの正当性検出方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62109717A JPH0812597B2 (ja) 1987-05-07 1987-05-07 登録プログラムの正当性検出方式

Publications (2)

Publication Number Publication Date
JPS63276125A JPS63276125A (ja) 1988-11-14
JPH0812597B2 true JPH0812597B2 (ja) 1996-02-07

Family

ID=14517439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62109717A Expired - Fee Related JPH0812597B2 (ja) 1987-05-07 1987-05-07 登録プログラムの正当性検出方式

Country Status (1)

Country Link
JP (1) JPH0812597B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5020399B1 (ja) * 2011-06-30 2012-09-05 楽天株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体

Also Published As

Publication number Publication date
JPS63276125A (ja) 1988-11-14

Similar Documents

Publication Publication Date Title
EP1150300B1 (en) Semiconductor storage device, control device, and electronic apparatus
JP4145365B2 (ja) ファイルアクセス制御装置
JPH0388052A (ja) 機密保護処理方式
BG63373B1 (bg) Метод за достъп в компютърна система и компютърнасистема
US5367704A (en) Method and system for limiting program utilization period in computer
US4751667A (en) Method and apparatus for verifying the identity of dynamic memory
JPS63213027A (ja) ソフトウェアのコピープロテクション装置
EP0461046B1 (en) File access processing system
US7207066B2 (en) Method for protecting a microcomputer system against manipulation of data stored in a storage arrangement of the microcomputer system
JPH0812597B2 (ja) 登録プログラムの正当性検出方式
US6108791A (en) Password processing apparatus and method
CN112632517A (zh) 一种usb存储设备的认证方法、系统及装置
US20010044887A1 (en) Record medium and method of controlling access to record medium
JPS63296136A (ja) プログラムの正当性確認方法
JPH02244353A (ja) プログラムのコピー防止方式
CN114676421B (zh) 一种对安全软件进行保护的方法和装置
JP2689559B2 (ja) 磁気ディスク制御装置
JP3130798B2 (ja) バス転送装置
JPH06309236A (ja) メモリの不正書込み検出回路
JP3030037B2 (ja) 主記憶装置
JPS5930305B2 (ja) ロツク管理方式
JPS6238729B2 (ja)
JPS62251833A (ja) 計算機システム
CN116842500A (zh) 一种基于白名单的设备过滤方法及系统
JPH03220627A (ja) 複製プログラム使用規制方法

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees