JPH10320291A - Data converter - Google Patents

Data converter

Info

Publication number
JPH10320291A
JPH10320291A JP9127433A JP12743397A JPH10320291A JP H10320291 A JPH10320291 A JP H10320291A JP 9127433 A JP9127433 A JP 9127433A JP 12743397 A JP12743397 A JP 12743397A JP H10320291 A JPH10320291 A JP H10320291A
Authority
JP
Japan
Prior art keywords
data
branch
storage device
task
branch destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9127433A
Other languages
Japanese (ja)
Inventor
Kiyousuke Nomura
享右 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taisei Corp
Original Assignee
Taisei Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taisei Corp filed Critical Taisei Corp
Priority to JP9127433A priority Critical patent/JPH10320291A/en
Publication of JPH10320291A publication Critical patent/JPH10320291A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent plain sentence data prepared by a preparing person from being utilized except display and to protect the profit of preparing person by reloading the branch destination registered in a branch table so as to limit the execution of another task while deciphered plain sentence data exist in a main storage device. SOLUTION: When a permitted person tries to display the contents of enciphere data, the enciphered data are read into the prescribed area of the RAM in a main storage device 6. Next, when the permitted person inputs a decipher key, data showing the branch destination registered in the branch destination table are saved in the other area of the RAM and among the branch destinations registered in the branch destination table, a printing control processing address, a line control processing address and an auxiliary storage device control processing address as the branch destinations of respective device drivers for managing the inputs/outputs of printer 3, line control unit 4 and auxiliary storage device 7 are reloaded into addresses of branch destinations. Thus, the profit of preparing person is protected.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術の分野】本発明は、暗号化データを
復号化するデータ変換装置に係り、特に、複数の前記タ
スクを並列に実行するオペレーティングシステムを備え
るコンピュータにおいて、作成者が作成した平文データ
を表示以外の目的で利用されることを有効に防止するデ
ータ変換装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data conversion device for decrypting encrypted data, and more particularly to a computer having an operating system for executing a plurality of the above tasks in parallel. The present invention relates to a data conversion device that effectively prevents the use of a data for purposes other than display.

【0002】[0002]

【従来の技術】従来、通信データの盗聴、改ざんなどの
不正アクセスから通信データを保護する技術として、暗
号化技術がある。これには、暗号化ソフトを利用してデ
ータを暗号化するものがあって、例えば、次のようにし
てデータの送受信を行う。
2. Description of the Related Art Conventionally, there is an encryption technique as a technique for protecting communication data from unauthorized access such as wiretapping or falsification of the communication data. Some of them encrypt data using encryption software. For example, data is transmitted and received as follows.

【0003】送信側コンピュータでは、データを送信し
ようとする者(例えば、データの作成者)が暗号化ソフ
トを利用し、送信対象となる平文データを、作成者によ
って指定された所定の暗号キーに基づいて解読困難な暗
号化データに暗号化し、これを送信する。
In a transmitting computer, a person who intends to transmit data (for example, a data creator) uses encryption software to convert plaintext data to be transmitted to a predetermined encryption key designated by the creator. Based on the encrypted data, the encrypted data is transmitted based on the encrypted data.

【0004】一方、その暗号化データを受信する受信側
コンピュータでは、復号化するための復号キーを所持し
ている者(例えば、作成者からその平文データの利用を
許諾された許諾者)が復号化ソフトを利用し、その復号
キーに基づいて受信した暗号化データを元の平文データ
に復号化する。そうして、その復号化された平文データ
は、復号化ソフトによって、受信側コンピュータのHD
D等の記憶装置に格納される。
On the other hand, at the receiving computer receiving the encrypted data, a person having a decryption key for decryption (for example, a licensor who has been permitted to use the plaintext data by the creator) decrypts the data. Using the decryption software, the received encrypted data is decrypted into the original plaintext data based on the decryption key. Then, the decrypted plaintext data is transmitted to the HD of the receiving computer by decryption software.
D or the like.

【0005】[0005]

【発明が解決しようとする課題】このように、上記暗号
化技術は、許諾者以外の者に対してデータの機密を保護
することが可能である。しかしながら、許諾者が、復号
化した平文データを作成者に無断で複製して頒布した
り、改ざんしたり、さらには他のコンピュータに拡散し
たりする行為までは防止することができなかった。
As described above, the above-described encryption technique can protect the confidentiality of data from persons other than the licensor. However, it has not been possible to prevent the licensor from copying and distributing the decrypted plaintext data without permission to the creator, falsifying it, or even spreading it to other computers.

【0006】また、情報を広域的に利用しようとするシ
ステムなどに見られる、システムの使用者を管理する機
構をもたないオープン化されたシステムでは、復号化さ
れた平文データは、復号化ソフトによって、HDD等の
記憶装置に格納されてしまうことから、許諾者がそのよ
うな状態で放置しておければ、その平文データは、不特
定多数に容易に取得され、利用されるおそれがあった。
On the other hand, in an open system which does not have a mechanism for managing the user of the system, which is found in a system which attempts to use information in a wide area, etc., the decrypted plaintext data is decrypted by decryption software. Therefore, if the licenser is left in such a state, the plaintext data may be easily obtained and used by an unspecified number of people. Was.

【0007】一般に、暗号化されるようなデータは、機
密度が極めて高いものであるため、作成者の意思が介在
しないところで改ざんされたりすると、この平文データ
を利用しようとする者は、著しい損害を被る危険性にさ
らされる。
In general, data to be encrypted is extremely confidential, and if it is falsified without the intention of the creator, anyone who tries to use the plaintext data will suffer significant damage. You are at risk of suffering.

【0008】そこで、本発明は、このような従来の問題
を解決することを課題としており、複数のタスクを並列
に実行するオペレーティングシステムを備えるコンピュ
ータにおいて、作成者が作成した平文データが表示以外
の目的で利用されることを有効に防止し、作成者の利益
を保護し、併せて、その平文データの信頼性を向上し、
平文データを利用する者の利益をも保護するのに好適な
データ変換装置を提供することを目的としている。
Therefore, an object of the present invention is to solve such a conventional problem. In a computer having an operating system for executing a plurality of tasks in parallel, plain text data created by the creator is not displayed. Effectively protects the creator's interests, and at the same time, improves the reliability of the plaintext data,
It is an object of the present invention to provide a data conversion device suitable for protecting the benefit of a user who uses plaintext data.

【0009】[0009]

【課題を解決するための手段】上記目的を達成するため
に、本発明に係る請求項1記載のデータ変換装置は、主
記憶装置と、補助記憶装置と、タスクを実行するにつき
必要な処理の分岐先を登録した分岐テーブルに基づいて
複数の前記タスクを並列に実行するオペレーティングシ
ステムと、を備え、前記補助記憶装置に格納されている
暗号化データを、前記主記憶装置に読み込んで復号化す
るデータ変換装置において、前記暗号化データを前記主
記憶装置に復号化する復号化手段と、前記復号化手段で
復号化された平文データが前記主記憶装置に存在してい
る間は、前記他のタスクの実行を制限するように前記分
岐テーブルに登録されている分岐先を書き換えておく分
岐テーブル書換手段と、を備えている。
According to one aspect of the present invention, there is provided a data conversion apparatus comprising: a main storage device; an auxiliary storage device; An operating system that executes a plurality of tasks in parallel based on a branch table in which branch destinations are registered, and reads encrypted data stored in the auxiliary storage device into the main storage device and decrypts the encrypted data. In the data conversion device, while the decryption means for decrypting the encrypted data to the main storage device and the plaintext data decrypted by the decryption means exist in the main storage device, the other Branch table rewriting means for rewriting a branch destination registered in the branch table so as to restrict execution of a task.

【0010】このような構成であれば、補助記憶装置に
格納されている暗号化データを復号化しようとするとき
には、その暗号化データが主記憶装置に読み込まれ、暗
号化されている平文データは、復号化手段で、所定の復
号キーに基づいて主記憶装置に復号化される。これに応
じて、分岐テーブル書換手段では、復号化された平文デ
ータが他のタスクから取得されないように、分岐テーブ
ルに登録されている分岐先が書き換えれるとともに、平
文データが主記憶装置に存在している間は、書き換えら
れた状態が保持される。
With such a configuration, when attempting to decrypt the encrypted data stored in the auxiliary storage device, the encrypted data is read into the main storage device, and the encrypted plaintext data is stored in the main storage device. The decryption means decrypts the data in the main storage device based on a predetermined decryption key. In response, the branch table rewriting means rewrites the branch destination registered in the branch table so that the decrypted plaintext data is not obtained from another task, and stores the plaintext data in the main storage device. During this time, the rewritten state is maintained.

【0011】そうすると、平文データが主記憶装置に存
在している間に、他のタスクが起動され、オペレーティ
ングシステムに対してその平文データを取得しようとす
る要求が発せられたときには、オペレーティングシステ
ムがその要求を実行するにつき必要な処理に分岐しよう
としても、分岐すべき先が変更されているので、その実
行が制限される。こうしたタスクには、例えば、画面に
表示されている平文データをハードコピーするタスク
や、主記憶装置に格納されている任意のデータを編集し
て補助記憶装置に格納するタスクなどが挙げられる。
Then, while the plaintext data exists in the main storage device, another task is started, and when a request to acquire the plaintext data is issued to the operating system, the operating system transmits the request to the operating system. Even if an attempt is made to branch to a necessary process for executing the request, the execution is restricted because the branch destination has been changed. Examples of such tasks include a task of hardcopying plaintext data displayed on a screen and a task of editing arbitrary data stored in a main storage device and storing the data in an auxiliary storage device.

【0012】すなわち、従来は、平文データが主記憶装
置に存在している間でも、特に、上記のようなタスクの
実行を禁止するようにはなっていなかったため、この平
文データは、そのままの状態で補助記憶装置に格納され
たり、その内容が紙面に印刷されたりすることが可能で
あった。これに対して、本発明であれば、平文データが
主記憶装置に存在している間は、このようなタスクの実
行の一部または全部を禁止するようになっているから、
平文データが他のタスクから取得されるのを有効に防止
することができる。
That is, conventionally, the execution of the above-mentioned task has not been particularly prohibited even while the plaintext data exists in the main storage device. Thus, the contents can be stored in the auxiliary storage device or the contents can be printed on paper. On the other hand, according to the present invention, while plaintext data exists in the main storage device, part or all of the execution of such a task is prohibited.
It is possible to effectively prevent plaintext data from being acquired from another task.

【0013】一方、この場合において、暗号化されてい
る平文データは、主記憶装置にのみ復号化されるため、
復号化した結果、平文データが補助記憶装置に格納され
ることはなく、さらに、復号化していないときには、平
文データが暗号化されたままの状態で補助記憶装置に保
持される。また、こうしたことから、例えば、復号化し
た平文データを表示し終えたあとは、平文データの一部
または全部が主記憶装置に残留しないように、これらを
完全に抹消してから処理を終了するような構成にするこ
とが好ましい。
On the other hand, in this case, the encrypted plaintext data is decrypted only in the main storage device.
As a result of the decryption, the plaintext data is not stored in the auxiliary storage device, and when not decrypted, the plaintext data is held in the auxiliary storage device in an encrypted state. For this reason, for example, after display of the decrypted plaintext data is completed, the plaintext data is completely deleted so that some or all of the plaintext data does not remain in the main storage device, and then the processing is terminated. Such a configuration is preferable.

【0014】ここで、復号キーとは、暗号化されている
平文データを復号化しようとするアルゴリズムを決定す
るための動機付けとなるものであって、その平文データ
を暗号化するアルゴリズムを決定するにあたって動機付
けとなった暗号キーと、平文データを正常に復元するた
めに必要な所定の因果関係を有するものである。これに
は、平文データを暗号化するとき、または、暗号化デー
タを復号化するときに設定するパスワードや、パスワー
ドを要しない暗号化または復号化アルゴリズムであれ
ば、そのアルゴリズムそのものをも含むものである。
Here, the decryption key is a motivation for determining an algorithm for decrypting the encrypted plaintext data, and determines an algorithm for encrypting the plaintext data. It has a causal relationship with the motivated encryption key and a predetermined causal relationship required to restore the plaintext data normally. This includes the password set when encrypting the plaintext data or decrypting the encrypted data, and the encryption / decryption algorithm itself that does not require a password.

【0015】したがって、この請求項1記載の発明にお
いて、復号化とは、暗号化データの暗号キーと上記所定
の因果関係を有している復号キーに基づいて、暗号化デ
ータを元の平文データに正常に復元することであって、
その暗号キーと上記所定の因果関係を有していない復号
キーに基づいて、元の平文データ以外のものを生成する
ことは含まないものである。
Therefore, in the first aspect of the present invention, the decryption is based on the encryption key of the encrypted data and the decryption key having the predetermined causal relationship. To restore successfully to
This does not include generating anything other than the original plaintext data based on the encryption key and the decryption key having no predetermined causal relationship.

【0016】一方、この請求項1記載の発明において、
オペレーティングシステムとは、主記憶装置、補助記憶
装置およびそれらに格納されているデータなどの資源を
管理するシステムであって、分岐テーブルに基づいて複
数のタスクを並列に実行するシステムであればよく、例
えば、割り込み処理の分岐先が登録されているテーブル
に基づいて割り込み制御を実行する割り込み制御装置
や、複数のタスクを分散処理することが可能なマルチタ
スクシステムをも含むものである。
On the other hand, in the invention according to claim 1,
An operating system is a system that manages resources such as a main storage device, an auxiliary storage device, and data stored therein, and may be any system that executes a plurality of tasks in parallel based on a branch table. For example, the present invention also includes an interrupt control device that executes interrupt control based on a table in which branch destinations of interrupt processing are registered, and a multitask system that can perform distributed processing of a plurality of tasks.

【0017】また、本発明に係る請求項2記載のデータ
変換装置は、請求項1記載のデータ変換装置において、
前記平文データを前記主記憶装置から抹消する平文デー
タ抹消手段を備え、前記分岐テーブル書換手段は、前記
復号化手段で前記平文データが復号化されるのに応じ
て、前記分岐テーブルに登録されている分岐先を書き換
え、前記平文データ抹消手段で前記平文データが抹消さ
れるのに応じて、前記分岐テーブルの分岐先を元に戻す
ようにしている。
According to a second aspect of the present invention, there is provided a data conversion apparatus according to the first aspect, wherein:
A plaintext data deleting unit for deleting the plaintext data from the main storage device, wherein the branch table rewriting unit is registered in the branch table in accordance with the decryption unit decoding the plaintext data. The branch destination is rewritten, and the branch destination of the branch table is returned to the original one in accordance with the deletion of the plaintext data by the plaintext data deleting means.

【0018】このような構成であれば、復号化手段で、
平文データが主記憶装置に復号化されたときや、復号化
手段に、暗号化されている平文データを復号化する要求
が発せられたときなどを契機にして、分岐テーブル書換
手段で、分岐テーブルが書き換えられる。そうして、平
文データ抹消手段で、平文データが主記憶装置から抹消
されたときや、平文データ抹消手段に、平文データを主
記憶装置から抹消する要求が発せられたときなどを契機
にして、分岐テーブル書換手段で、書き換えられた分岐
テーブルが元の状態に戻される。
With such a configuration, the decoding means uses
When the plaintext data is decrypted in the main storage device or when a request is issued to the decryption means to decrypt the encrypted plaintext data, the branch table rewriting means uses the branch table Is rewritten. Then, when the plaintext data erasing means deletes the plaintext data from the main storage device or when the plaintext data erasing means is issued a request to delete the plaintext data from the main storage device, etc., The rewritten branch table is returned to the original state by the branch table rewriting means.

【0019】そうすると、例えば、平文データが主記憶
装置に復号化された時点から、平文データが主記憶装置
から抹消された時点までの間では、他のタスクの実行の
一部または全部が制限される。しかし、これ以外の間で
は、他のタスクの実行が一切制限されることはない。
Then, for example, during the period from when the plaintext data is decrypted to the main storage device to when the plaintext data is deleted from the main storage device, part or all of the execution of other tasks is restricted. You. However, during other times, execution of other tasks is not restricted at all.

【0020】さらに、本発明に係る請求項3記載のデー
タ変換装置は、請求項1または2記載のデータ変換装置
において、前記分岐テーブルに基づいて分岐してきた前
記他のタスクからの要求を当該他のタスクにそのまま分
岐するタスク分岐手段を備え、前記分岐テーブル書換手
段は、前記分岐テーブルに登録されている分岐先を、前
記タスク分岐手段のアドレスに書き換えるようにしてい
る。
Further, the data conversion device according to a third aspect of the present invention is the data conversion device according to the first or second aspect, wherein a request from the other task that has branched based on the branch table is received. And a branch table rewriting means for rewriting a branch destination registered in the branch table to an address of the task branching means.

【0021】このような構成であれば、分岐テーブル書
換手段で、分岐テーブルに登録されている分岐先がタス
ク分岐手段のアドレスに書き換えられる。そうすると、
平文データが主記憶装置に存在している間に、他のタス
クが起動され、オペレーティングシステムに対してその
平文データを取得しようとする要求が発せられたときに
は、タスク分岐手段に分岐され、タスク分岐手段で、そ
の要求がそのまま元のタスクに戻されるように分岐され
る。すなわち、このような要求は、平文データが主記憶
装置に存在している間は、オペレーティングシステムで
実行されずにそのまま要求のあった元のタスクに戻され
る。
With such a configuration, the branch destination reregistered in the branch table is rewritten by the address of the task branching means by the branch table rewriting means. Then,
When another task is started while the plaintext data is present in the main storage device and a request to acquire the plaintext data is issued to the operating system, the task is branched to the task branching means, and the task branch is performed. By means, the request is branched so that the request is returned to the original task. That is, such a request is not executed by the operating system while the plaintext data is present in the main storage device, and is returned to the original task that requested the request.

【0022】さらに、本発明に係る請求項4記載のデー
タ変換装置は、請求項1、2または3記載のデータ変換
装置において、前記分岐テーブルは、前記主記憶装置お
よび前記補助記憶装置を含む周辺装置の入出力操作を管
理する入出力制御処理の分岐先が登録されており、前記
分岐テーブル書換手段は、前記分岐テーブルに登録され
ている分岐先のうち前記入出力制御処理の分岐先を書き
換えるようにしている。
According to a fourth aspect of the present invention, there is provided a data conversion device according to the first, second or third aspect, wherein the branch table includes the main storage device and the auxiliary storage device. The branch destination of the input / output control process for managing the input / output operation of the device is registered, and the branch table rewriting means rewrites the branch destination of the input / output control process among the branch destinations registered in the branch table. Like that.

【0023】このような構成であれば、分岐テーブル書
換手段で、分岐テーブルに登録されている分岐先のうち
周辺装置の入出力操作を管理する入出力制御処理の分岐
先が書き換えられる。
With such a structure, the branch table rewriting means rewrites the branch destination of the input / output control processing for managing the input / output operation of the peripheral device among the branch destinations registered in the branch table.

【0024】そうすると、平文データが主記憶装置に存
在している間に、他のタスクが起動され、オペレーティ
ングシステムに対してその平文データを周辺装置に出力
しようとする要求が発せられたときには、その実行が制
限される。このようなタスクには、例えば、平文データ
をHDDやFDD等の補助記憶装置に格納しようとした
り、主記憶装置の別領域に複写しようとしたり、表示装
置、印刷装置またはネットワーク伝送路に出力しようと
したりするタスクなどが挙げられる。
Then, while the plaintext data exists in the main storage device, another task is started, and when a request to output the plaintext data to the peripheral device is issued to the operating system, the request is issued. Execution is restricted. Such tasks include, for example, storing plaintext data in an auxiliary storage device such as an HDD or FDD, copying the data to another area of the main storage device, outputting the data to a display device, a printing device, or a network transmission path. And other tasks.

【0025】[0025]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しながら説明する。図1は、本発明に係るデータ
変換装置の実施の形態を示すブロック図である。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing an embodiment of a data conversion device according to the present invention.

【0026】この実施の形態は、本発明に係るデータ変
換装置を、図1に示すように、複数のタスクを分散処理
することが可能なマルチタスクシステムにおいて、コン
ピュータの補助記憶装置に格納されている暗号化データ
の内容を表示する場合について適用したものである。
In this embodiment, as shown in FIG. 1, a data conversion device according to the present invention is stored in an auxiliary storage device of a computer in a multitask system capable of performing a plurality of tasks in a distributed manner. This is applied to the case of displaying the contents of encrypted data.

【0027】このデータ変換装置は、暗号化データを処
理するためのコンピュータ1と、コンピュータ1から出
力された画像信号を画面に表示するCRT2と、コンピ
ュータ1から出力された文字情報を紙面に印刷する印刷
装置3と、コンピュータ1とネットワークとの回線制御
を行う回線制御装置4とで構成されている。
The data conversion apparatus includes a computer 1 for processing encrypted data, a CRT 2 for displaying an image signal output from the computer 1 on a screen, and printing character information output from the computer 1 on paper. It comprises a printing device 3 and a line control device 4 for controlling the line between the computer 1 and the network.

【0028】コンピュータ1は、演算およびシステム全
体を制御する演算処理装置5と、データの読み出しおよ
び書き込みが可能な主記憶装置6および補助記憶装置7
と、外部からのデータ入力が可能なヒューマンインター
フェースとしてのキーボード8と、印刷装置3、回線制
御装置4およびキーボード8とデータの入出力を行うイ
ンターフェース部9と、主記憶装置6の特定領域に格納
されているデータを画像信号に変換してCRT2へ出力
するCRT制御装置10とで構成されており、演算処理
装置5、主記憶装置6、補助記憶装置7およびインター
フェース部9は、データを伝送するための信号線である
バスで相互に接続されている。
The computer 1 includes an arithmetic processing unit 5 for controlling the arithmetic operation and the entire system, a main storage device 6 and an auxiliary storage device 7 capable of reading and writing data.
A keyboard 8 as a human interface capable of inputting data from the outside, a printing device 3, a line controller 4, and an interface unit 9 for inputting and outputting data to and from the keyboard 8, and stored in a specific area of the main storage device 6. And a CRT control device 10 for converting the input data into an image signal and outputting the image signal to the CRT 2. The arithmetic processing unit 5, the main storage device 6, the auxiliary storage device 7, and the interface unit 9 transmit the data. Are connected to each other by a bus which is a signal line.

【0029】主記憶装置6は、あらかじめ演算処理装置
5の制御プログラム等が格納されているROMと、補助
記憶装置7から読み込んだデータおよび演算処理装置5
の演算過程で必要な演算結果を格納するRAMと、CR
T2に表示するための表示データを蓄積するVRAMと
で構成されている。なお、VRAMは、演算処理装置5
とCRT制御装置10とで独立に、かつ、相互にアクセ
スが可能となっている。
The main storage device 6 includes a ROM in which a control program for the arithmetic processing device 5 is stored in advance, data read from the auxiliary storage device 7 and the
RAM for storing the calculation results required in the calculation process of
And a VRAM for storing display data to be displayed at T2. It should be noted that the VRAM is an arithmetic processing unit 5
And the CRT control device 10 can be accessed independently and mutually.

【0030】補助記憶装置7は、FDDまたはHDD等
からなり、表示対象となる暗号化データを格納するよう
に構成されている。CRT制御装置10は、主記憶装置
6のVRAMに格納されているデータを先頭アドレスか
ら所定周期で順次読み出し、読み出したデータを画像信
号に変換してCRT2に出力するように構成されてい
る。
The auxiliary storage device 7 is composed of an FDD, an HDD, or the like, and is configured to store encrypted data to be displayed. The CRT control device 10 is configured to sequentially read data stored in the VRAM of the main storage device 6 from a head address at a predetermined cycle, convert the read data into an image signal, and output the image signal to the CRT 2.

【0031】演算処理装置5は、マイクロプロセスユニ
ットMPU等からなり、主記憶装置6のROMに格納さ
れている制御プログラムに従って、複数のタスクを分散
処理するためのタスクコントローラ11を常時実行する
ように構成されている。
The arithmetic processing unit 5 is composed of a micro process unit MPU and the like, and always executes a task controller 11 for distributed processing of a plurality of tasks according to a control program stored in a ROM of the main storage device 6. It is configured.

【0032】タスクコントローラ11は、図2に示すよ
うに、複数の命令コードから構成されているタスクA、
タスクBおよび補助記憶装置7に格納されている暗号化
データを復号化して表示しようとするときに起動される
本タスクをそれぞれ所定周期で時分割処理するように構
成されている。すなわち、タスクコントローラ11は、
すべてのタスクを一巡する時間のうち、タスクA、タス
クBおよび本タスクにそれぞれ処理を実行するための時
間として時間Tを割り当て、タスクA、タスクBおよび
本タスクの順序でこれらを分散処理していく。
As shown in FIG. 2, the task controller 11 includes a task A, which is composed of a plurality of instruction codes,
The task B and the task started when the encrypted data stored in the auxiliary storage device 7 is to be decrypted and displayed are time-divisionally processed at predetermined intervals. That is, the task controller 11
A time T is allocated as a time for executing processing to each of the task A, the task B, and the present task in the time of making a round of all the tasks, and the tasks A, B, and the present task are distributed and processed in this order. Go.

【0033】また、タスクコントローラ11は、図3に
示すように、処理を実行すべきタスクから命令コードを
逐次読み出して解読し、CRT2、印刷装置3、回線制
御装置4およびキーボード8等の入出力操作を管理する
各デバイスドライバの分岐先を登録した分岐先テーブル
に基づいて、解読した命令コードを実行するように構成
されている。すなわち、例えば、処理を実行すべきタス
クから印刷を要求する命令コードを読み出したときに、
まず、その命令コードを解読し、分岐先テーブルの所定
位置に登録されている印刷制御処理を実行するためのデ
バイスドライバのアドレスを読み出し、そのアドレスに
処理を分岐させる。そうして、このデバイスドライバで
一連の印刷制御処理が実行されると、処理がタスクコン
トローラ11に復帰され、次の命令コードの読み出しに
移行する。
As shown in FIG. 3, the task controller 11 sequentially reads out and decodes instruction codes from the task to be processed, and inputs / outputs the instruction codes from / to the CRT 2, the printing device 3, the line control device 4, the keyboard 8, and the like. It is configured to execute the decoded instruction code based on a branch destination table in which the branch destination of each device driver that manages the operation is registered. That is, for example, when an instruction code for requesting printing is read from a task to be executed,
First, the instruction code is decoded, the address of the device driver for executing the print control process registered at a predetermined position in the branch destination table is read, and the process branches to the address. Then, when a series of print control processing is executed by the device driver, the processing is returned to the task controller 11, and the process shifts to reading of the next instruction code.

【0034】さらに、暗号化データを表示しようとする
ときに、タスクコントローラ11は、主記憶装置6のR
OMに格納されている所定のプログラムを起動し、図4
のフローチャートに示す処理を実行するように構成され
ている。
Further, when the encrypted data is to be displayed, the task controller 11
A predetermined program stored in the OM is started, and FIG.
Is configured to execute the processing shown in the flowchart of FIG.

【0035】つまり、図4(a)に示すように、ステッ
プS1に移行して、復号化して表示しようとする暗号化
データを補助記憶装置7から主記憶装置6のRAMに読
み込み、ステップS2に移行して、暗号化データを復号
化するための復号キーをキーボード8から入力する。
That is, as shown in FIG. 4A, the process proceeds to step S1, where the encrypted data to be decrypted and displayed is read from the auxiliary storage device 7 into the RAM of the main storage device 6, and the process proceeds to step S2. The process proceeds to input a decryption key for decrypting the encrypted data from the keyboard 8.

【0036】次いで、ステップS3に移行して、分岐先
テーブルに登録されている分岐先を示すデータを主記憶
装置6のRAMの別領域に退避し、ステップS4に移行
して、分岐先テーブルに登録されている分岐先のうち、
印刷装置3、回線制御装置4および補助記憶装置7の入
出力操作を管理する各デバイスドライバの分岐先を、後
述するステップS21のアドレスに書き換える。
Next, the process proceeds to step S3, where the data indicating the branch destination registered in the branch destination table is saved in another area of the RAM of the main storage device 6, and the process proceeds to step S4, where the data is stored in the branch destination table. Of the registered branch destinations,
The branch destination of each device driver that manages the input / output operations of the printing device 3, the line control device 4, and the auxiliary storage device 7 is rewritten to the address in step S21 described later.

【0037】次いで、ステップS5に移行して、ステッ
プS2で入力した復号キーに基づいて暗号化データを主
記憶装置6のRAMに復号化し、ステップS6に移行し
て、復号化した平文データを主記憶装置6のVRAMに
格納し、ステップS7に移行して、平文データの表示を
終了する要求があるか否かをキーボード8から入力し、
終了する要求があったときには、ステップS8に移行す
る。しかし、終了する要求がないときには、終了する要
求があるまでステップS7を繰り返す。
Then, the flow shifts to step S5, where the encrypted data is decrypted in the RAM of the main storage device 6 based on the decryption key input in step S2, and the flow shifts to step S6, where the decrypted plaintext data is decrypted. The data is stored in the VRAM of the storage device 6, and the process proceeds to step S7 to input from the keyboard 8 whether or not there is a request to end the display of the plaintext data.
If there is a request to end, the process moves to step S8. However, if there is no request to end, step S7 is repeated until there is a request to end.

【0038】ステップS8では、主記憶装置6のRAM
およびVRAMに格納されている平文データを抹消し、
ステップS9に移行して、主記憶装置6のRAMの別領
域に退避した分岐先テーブルに登録されている分岐先を
示すデータを復帰させ、分岐先テーブルに登録されてい
る分岐先を元の状態に戻し、一連の処理を終了する。
In step S8, the RAM of the main storage device 6
And delete the plaintext data stored in the VRAM,
In step S9, the data indicating the branch destination registered in the branch destination table saved in another area of the RAM of the main storage device 6 is restored, and the branch destination registered in the branch destination table is restored to the original state. And the series of processing ends.

【0039】一方、ステップS4で書き換えた分岐先の
アドレスであるステップS21では、ステップS22に
移行して、要求した処理が実行されなかったことを示す
エラーコードを設定し、このステップS21に分岐して
くる処理をそのまま元の処理に戻す。
On the other hand, in step S21, which is the address of the branch destination rewritten in step S4, the process proceeds to step S22, where an error code indicating that the requested processing has not been executed is set, and the flow branches to step S21. The incoming processing is returned to the original processing as it is.

【0040】次に、上記実施の形態の動作を図面を参照
しながら説明する。図5は、分岐先テーブルの書き換え
前と書き換え後との状態を示すブロック図である。ここ
では、データの作成者からデータの利用を許諾された許
諾者が、所持している復号キーに基づいて、補助記憶装
置7に格納されている暗号化データの内容をCRT2に
表示しようとする場合について説明する。
Next, the operation of the above embodiment will be described with reference to the drawings. FIG. 5 is a block diagram showing states before and after rewriting of the branch destination table. Here, the licensor who has been permitted to use the data by the creator of the data intends to display the contents of the encrypted data stored in the auxiliary storage device 7 on the CRT 2 based on the decryption key possessed by the creator. The case will be described.

【0041】まず、許諾者が暗号化データの内容を表示
しようとすると、図4のフローチャートに示す処理が実
行され、ステップS1において、暗号化データが主記憶
装置6のRAMの所定領域に読み込まれる。
First, when the licenser attempts to display the contents of the encrypted data, the processing shown in the flowchart of FIG. 4 is executed, and the encrypted data is read into a predetermined area of the RAM of the main storage device 6 in step S1. .

【0042】次いで、許諾者は、ステップS2におい
て、復号キーを入力すると、ステップS3、S4を経
て、分岐先テーブルに登録されている分岐先を示すデー
タがRAMの別領域に退避され、図5(a)に示すよう
に、分岐先テーブルに登録されている分岐先のうち、印
刷装置3、回線制御装置4および補助記憶装置7の入出
力操作を管理する各デバイスドライバの分岐先である印
刷制御処理アドレスb、回線制御処理アドレスcおよび
補助記憶装置制御処理アドレスeが、図5(b)に示す
ように、ステップS21のアドレスに書き換えられる。
Next, when the licenser inputs the decryption key in step S2, the data indicating the branch destination registered in the branch destination table is saved in another area of the RAM through steps S3 and S4. As shown in (a), among the branch destinations registered in the branch destination table, a print destination which is a branch destination of each device driver that manages input / output operations of the printing device 3, the line control device 4, and the auxiliary storage device 7. The control processing address b, the line control processing address c, and the auxiliary storage device control processing address e are rewritten to the address in step S21 as shown in FIG.

【0043】次いで、ステップS5、S6を経て、ステ
ップS2で入力された復号キーに基づいて、RAMに読
み込まれた暗号化データが復号化され、復号化された平
文データがVRAMに格納される。そうすると、CRT
制御部10において、VRAMに格納されている平文デ
ータが読み出され、それが画像信号に変換されてCRT
2に出力されることによって、その内容がCRT2に表
示される。なお、ステップS7においては、キーボード
8からの入力を待機する状態となるので、許諾者は、平
文データの表示を終了する要求を指示するまでの間は、
CRT2に表示されている平文データの内容を見ること
ができる。
Next, through steps S5 and S6, the encrypted data read into the RAM is decrypted based on the decryption key input in step S2, and the decrypted plaintext data is stored in the VRAM. Then, CRT
The control unit 10 reads the plaintext data stored in the VRAM, converts it into an image signal, and
2, the content is displayed on CRT2. In step S7, a state of waiting for an input from the keyboard 8 is set. Therefore, the licensor keeps waiting until an instruction to end the display of the plaintext data is issued.
The contents of the plaintext data displayed on the CRT 2 can be viewed.

【0044】次いで、許諾者は、ステップS7におい
て、平文データの表示を終了する要求をキーボード8か
ら入力すると、ステップS8、S9を経て、RAMおよ
びVRAMの平文データが抹消されてから、RAMの別
領域に退避した分岐先テーブルに登録されている分岐先
を示すデータが復帰させられ、図5(a)に示すよう
に、分岐先テーブルに登録されている分岐先が元の状態
に戻される。
Next, in step S7, the licensor inputs a request for terminating the display of the plaintext data from the keyboard 8, and through steps S8 and S9, after the plaintext data in the RAM and VRAM is deleted, another The data indicating the branch destination registered in the branch destination table saved in the area is restored, and as shown in FIG. 5A, the branch destination registered in the branch destination table is returned to the original state.

【0045】以上、ここでは、復号キーを所持している
者が暗号化されている平文データの内容を表示すること
について説明したが、復号キーを所持していない者がこ
の平文データの内容を表示しようとすると、ステップS
5において、元の平文データが正常に復元されず、平文
データの内容が一切CRT2に表示されることはない。
As described above, the case where the person having the decryption key displays the contents of the encrypted plaintext data has been described, but the person having no decryption key can display the contents of the plaintext data. If you try to display, step S
In 5, the original plaintext data is not restored normally, and the contents of the plaintext data are not displayed on the CRT 2 at all.

【0046】このようにして、平文データがRAMおよ
びVRAMに格納されている間は、分岐先テーブルに登
録されている分岐先を書き換えるようにしたから、書き
換えられている間は、本タスク以外のタスクであるタス
クAまたはタスクBが印刷装置3、回線制御装置4およ
び補助記憶装置7に対してデータの入出力を行う要求を
発しても、それらの要求がオペレーティングシステムで
実行されることを制限することができる。したがって、
RAMおよびVRAMに格納されている平文データが、
本タスク以外のタスクであるタスクAまたはタスクBか
ら取得されることを有効に防止することができ、作成者
の利益を保護することができる。これに伴って、平文デ
ータの信頼性を向上することができるから、作成者の利
益だけではなく、その平文データを利用する者の利益を
も保護することができる。
As described above, while the plaintext data is stored in the RAM and the VRAM, the branch destination registered in the branch destination table is rewritten. Even if task A or task B issues a request to input / output data to / from printing device 3, line control device 4, and auxiliary storage device 7, the request is restricted from being executed by the operating system. can do. Therefore,
The plaintext data stored in RAM and VRAM is
It can be effectively prevented from being acquired from task A or task B, which is a task other than the present task, and the profit of the creator can be protected. Accordingly, since the reliability of the plaintext data can be improved, not only the profit of the creator but also the profit of the user using the plaintext data can be protected.

【0047】特に、平文データをRAMに復号化する前
に、分岐先テーブルに登録されている分岐先を書き換
え、RAMおよびVRAMに格納されている平文データ
を抹消した後に、分岐先テーブルに登録されている分岐
先を元の状態に戻すようにしたから、平文データがRA
MまたはVRAMに格納されている間に、その平文デー
タが本タスク以外のタスクであるタスクAまたはタスク
Bから取得されることをより確実に防止することができ
るだけでなく、本タスクの実行が終了しても、その平文
データの一部または全部がその後に実行された他のタス
クから取得されることも防止することができる。また、
その一方で、平文データがRAMまたはVRAMに格納
されている間以外の間は、タスクAまたはタスクBの実
行に対してなんら影響を与えることはない。
In particular, before decrypting the plaintext data into the RAM, the branch destination registered in the branch destination table is rewritten, and the plaintext data stored in the RAM and VRAM is deleted. Branching destination is returned to the original state, so plaintext data
While being stored in the M or VRAM, it is possible not only to more reliably prevent the plaintext data from being acquired from the task A or the task B other than the present task, but also to terminate the execution of the present task. However, it is possible to prevent a part or all of the plaintext data from being acquired from another task executed thereafter. Also,
On the other hand, while the plaintext data is not stored in the RAM or the VRAM, the execution of the task A or the task B is not affected at all.

【0048】さらに、分岐先テーブルに登録されている
分岐先をステップS21に書き換えるようにしたから、
書き換えられている間は、本タスク以外のタスクである
タスクAまたはタスクBが印刷装置3、回線制御装置4
および補助記憶装置7に対してデータの入出力を行う要
求を発しても、ステップS22でエラーコードが設定さ
れて元のタスクに戻されるので、その要求がオペレーテ
ィングシステムで実行されることを禁止することができ
る。
Further, the branch destination registered in the branch destination table is rewritten in step S21.
During the rewriting, the task A or the task B, which is a task other than the present task, is executed by the printing apparatus 3, the line control apparatus 4,
Even if a request to input / output data to / from the auxiliary storage device 7 is issued, an error code is set in step S22 and the request is returned to the original task, so that the request is prohibited from being executed by the operating system. be able to.

【0049】さらに、分岐先テーブルに登録されている
分岐先のうち、周辺装置の入出力操作を管理するデバイ
スドライバの分岐先のみを書き換えるようにしたから、
タスクA、タスクBおよび本タスクの入出力操作を管理
する処理以外の処理に影響を与えることなく、RAMま
たはVRAMに格納されている平文データがタスクAお
よびタスクBから取得されることを防止することができ
る。
Furthermore, of the branch destinations registered in the branch destination table, only the branch destination of the device driver that manages the input / output operation of the peripheral device is rewritten.
This prevents plaintext data stored in the RAM or VRAM from being acquired from the task A and the task B without affecting processes other than the process of managing the input / output operations of the task A, the task B, and the present task. be able to.

【0050】さらに、RAMおよびVRAMに格納され
ている平文データを抹消してから一連の処理を終了する
ようにしたから、暗号化されている平文データの内容を
表示していないときには、その平文データは、全体が暗
号化された状態で補助記憶装置7に保持することができ
る。
Further, since the series of processing is terminated after deleting the plaintext data stored in the RAM and VRAM, when the contents of the encrypted plaintext data are not displayed, the plaintext data is not displayed. Can be stored in the auxiliary storage device 7 in an encrypted state.

【0051】なお、上記実施の形態においては、平文デ
ータを復号化する前に、分岐先テーブルに登録されてい
る分岐先を書き換えるように構成した場合について説明
したが、これに限らず、図4のフローチャートに示す処
理が実行されるのと同時に、または、平文データを復号
化した後に、分岐先テーブルに登録されている分岐先を
書き換えるように構成してもよい。
In the above embodiment, a case has been described in which the branch destination registered in the branch destination table is rewritten before decrypting the plaintext data. However, the present invention is not limited to this. May be configured to rewrite the branch destination registered in the branch destination table at the same time as the processing shown in the flowchart of FIG.

【0052】また、上記実施の形態においては、RAM
およびVRAMに格納されている平文データを抹消した
後に、分岐先テーブルに登録されている分岐先を元の状
態に戻すように構成した場合について説明したが、これ
に限らず、平文データの表示を終了する要求があったと
同時に、または、平文データを抹消する前に、分岐先テ
ーブルに登録されている分岐先を元の状態に戻すように
構成してもよい。
In the above embodiment, the RAM
And the case where the plaintext data stored in the VRAM is deleted and then the branch destination registered in the branch destination table is returned to the original state. However, the present invention is not limited to this. The branch destination registered in the branch destination table may be returned to the original state at the same time as the end request or before deleting the plaintext data.

【0053】さらに、上記実施の形態においては、ステ
ップS22でエラーコードを設定して元のタスクに戻す
ように構成した場合について説明したが、これに限ら
ず、ステップS21に分岐してくるタスクのうち、本タ
スクからの分岐を判定し、本タスクからの分岐について
は、分岐先テーブル書き換え前の分岐先に分岐するよう
に構成してもよい。
Further, in the above-described embodiment, the case where the error code is set in step S22 to return to the original task has been described. However, the present invention is not limited to this. The branch from the present task may be determined, and the branch from the present task may be configured to branch to the branch destination before rewriting the branch destination table.

【0054】このような構成であれば、平文データがR
AMおよびVRAMに格納されている間は、本タスクの
実行になんら影響を与えることなく、本タスク以外のタ
スクであるタスクAおよびタスクBの実行を自由に制限
することができる。
With such a configuration, the plaintext data is R
While stored in the AM and the VRAM, the execution of tasks A and B, which are tasks other than the present task, can be freely restricted without affecting the execution of the present task at all.

【0055】さらに、上記実施の形態においては、周辺
装置の入出力操作を管理するデバイスドライバの各分岐
先を登録した分岐先テーブルを書き換える構成について
説明したが、これに限らず、より低水準の処理の実行を
管理する、例えば、オペレーティングシステムにおける
システムコールの分岐先を登録した分岐先テーブルを書
き換えるように構成してもよい。
Further, in the above-described embodiment, the configuration in which the branch destination table in which each branch destination of the device driver managing the input / output operation of the peripheral device is registered is rewritten, but the present invention is not limited to this. It may be configured to manage the execution of the process, for example, rewrite a branch destination table in which a branch destination of a system call in the operating system is registered.

【0056】このような構成であれば、本タスク以外の
タスクであるタスクAおよびタスクBの実行をより低水
準で詳細に禁止することができるから、平文データがR
AMおよびVRAMに格納されている間において、本タ
スク、タスクAおよびタスクBの実行に与える影響を低
減することができる。
With such a configuration, the execution of tasks A and B, which are tasks other than the present task, can be prohibited at a lower level in detail.
While the data is stored in the AM and the VRAM, the effect on the execution of the present task, the task A and the task B can be reduced.

【0057】さらに、上記実施の形態においては、本発
明に係るデータ変換装置を複数のタスクを分散処理する
ことが可能なマルチタスクシステムを備えたコンピュー
タに適用した場合について説明したが、これに限らず、
割り込み処理の分岐先が登録されているテーブルに基づ
いて割り込み制御を実行する割り込み制御装置のみを備
えている簡素なコンピュータに適用することもできる。
Further, in the above-described embodiment, a case has been described in which the data conversion device according to the present invention is applied to a computer having a multitask system capable of distributing a plurality of tasks, but the present invention is not limited to this. Without
The present invention can also be applied to a simple computer having only an interrupt control device that executes interrupt control based on a table in which branch destinations of interrupt processing are registered.

【0058】さらに、上記実施の形態においては、動作
モードに制限のない演算処理装置5を備えたコンピュー
タに適用した場合について説明したが、これに限らず、
例えば、スーパーバイザーモードとユーザーモードとの
2モードで動作する演算処理装置を備えているコンピュ
ータに適用することもできる。この場合において、通
常、デバイスドライバの分岐先が登録されている分岐先
テーブルは、ユーザーモードでは書き換えることができ
ないようになっているため、演算処理装置を一旦スーパ
ーバイザーモードで動作させてから、その分岐先テーブ
ルを書き換えるようにすればよい。
Further, in the above-described embodiment, the case where the present invention is applied to the computer having the arithmetic processing unit 5 having no limitation in the operation mode has been described, but the present invention is not limited to this.
For example, the present invention can be applied to a computer including an arithmetic processing unit that operates in two modes, a supervisor mode and a user mode. In this case, the branch destination table in which the branch destination of the device driver is registered cannot normally be rewritten in the user mode. Therefore, once the arithmetic processing device is operated in the supervisor mode, What is necessary is just to rewrite a branch destination table.

【0059】さらに、上記実施の形態においては、暗号
化されている平文データを主記憶装置6のRAMに一度
に復号化するように構成した場合について説明したが、
これに限らず、暗号化されている平文データをCRT2
に表示する部分のみ主記憶装置6のRAMに復号化する
ように構成してもよい。これに関連して、例えば、平文
データを1度だけCRT2に表示するようにしてもよ
く、さらには、1度表示した部分に係る平文データを主
記憶装置6および補助記憶装置7から抹消するようにし
てもよい。実際的には、あらかじめ暗号化データに機密
度の高さを識別するようなデータを付加しておき、上記
データ変換装置で、機密度の高さに応じて表示させる形
態等を適宜に変更するように構成することが好ましい。
Further, in the above-described embodiment, the case has been described where the encrypted plaintext data is decrypted in the RAM of the main storage device 6 at a time.
Not limited to this, the encrypted plaintext data is converted to CRT2
May be decrypted in the RAM of the main storage device 6. In this connection, for example, the plaintext data may be displayed only once on the CRT 2, and the plaintext data related to the once displayed portion may be deleted from the main storage device 6 and the auxiliary storage device 7. It may be. Practically, data for identifying the confidential level is added to the encrypted data in advance, and the data conversion device appropriately changes the display mode or the like according to the confidential level. It is preferable to configure as follows.

【0060】このような構成であれば、機密度の高い暗
号化データほど、その内容をより確実に保護することが
できる。さらに、上記実施の形態において、演算処理装
置5でタスクコントローラ11を実行し、または、タス
クコントローラ11で図4のフローチャートに示す処理
を実行するにあたってはいずれも、主記憶装置6のRO
Mにあらかじめ格納されているプログラムを実行する場
合について説明したが、これに限らず、これらの手順を
示したプログラムが記録された記録媒体から、そのプロ
グラムを主記憶装置6のRAMに読み込んで実行するよ
うにしてもよい。ここで、記録媒体とは、RAM、RO
M、FD、コンパクトディスク、ハードディスクまたは
光磁気ディスク等の記録媒体であって、電子的、磁気
的、光学的等の記録方法のいかんを問わず、コンピュー
タで読み取り可能な記録媒体であれば、あらゆる記録媒
体を指していうものである。
With such a configuration, the more secure the encrypted data, the more securely the contents can be protected. Further, in the above-described embodiment, when executing the task controller 11 in the arithmetic processing unit 5 or executing the processing shown in the flowchart of FIG.
A case has been described in which a program stored in advance in M is executed. However, the present invention is not limited to this. The program is read from a recording medium on which a program indicating these procedures is recorded into the RAM of the main storage device 6 and executed. You may make it. Here, the recording medium is RAM, RO
Any recording medium such as M, FD, compact disk, hard disk or magneto-optical disk, which can be read by a computer regardless of a recording method such as electronic, magnetic, optical, etc. It refers to a recording medium.

【0061】さらに、上記実施の形態において、演算処
理装置5で実行するタスクコントローラ11、または、
タスクコントローラ11で実行する図4のフローチャー
トに示す処理はいずれも、ソフトウェアで構成した場合
について説明したが、これに代えて、比較回路、演算回
路、論理回路等の電子回路を組み合わせるように構成し
てもよい。
Further, in the above embodiment, the task controller 11 executed by the arithmetic processing unit 5 or
Although the processing shown in the flowchart of FIG. 4 executed by the task controller 11 has been described in the case of being configured by software, the processing is replaced with electronic circuits such as a comparison circuit, an arithmetic circuit, and a logic circuit. You may.

【0062】上記実施の形態において、ステップS2お
よびS5は、請求項1記載の復号化手段に対応し、ステ
ップS4は、請求項1、3または4記載の分岐テーブル
書換手段に対応し、ステップS8は、請求項2記載の平
文データ抹消手段に対応し、ステップS3、S4および
S9は、請求項2記載の分岐テーブル書換手段に対応
し、ステップS21およびS22は、請求項3記載のタ
スク分岐手段に対応している。
In the above embodiment, steps S2 and S5 correspond to the decrypting means of claim 1, step S4 corresponds to the branch table rewriting means of claim 1, 3 or 4, and step S8. Corresponds to the plaintext data deleting means according to claim 2, steps S3, S4 and S9 correspond to the branch table rewriting means according to claim 2, and steps S21 and S22 correspond to the task branching means according to claim 3. It corresponds to.

【0063】[0063]

【発明の効果】以上説明したように、本発明に係るデー
タ変換装置によれば、複数のタスクを並列に実行するオ
ペレーティングシステムを備えるコンピュータにおい
て、復号化された平文データが他のタスクから取得され
ることを防止することができから、従来に比して作成者
が作成した平文データが表示以外の目的で利用されるこ
とを有効に防止し、作成者の利益をより保護することが
できるという効果が得られる。さらには、従来に比して
その平文データの信頼性をより向上することができ、平
文データを利用する者の利益をも保護することができる
という効果も得られる。
As described above, according to the data conversion apparatus of the present invention, in a computer having an operating system that executes a plurality of tasks in parallel, decrypted plaintext data is obtained from another task. It is possible to effectively prevent plaintext data created by the creator from being used for purposes other than display, and protect the creator's interests more than before. The effect is obtained. Furthermore, the reliability of the plaintext data can be further improved as compared with the related art, and the advantage that the benefit of the user using the plaintext data can be protected.

【0064】さらに、本発明に係る請求項2記載のデー
タ変換装置によれば、平文データが主記憶装置に存在し
ている間に、その平文データが他のタスクから取得され
ることをより確実に防止することができるだけでなく、
本タスクの実行が終了しても、その平文データの一部ま
たは全部がその後に実行された他のタスクから取得され
ることを防止することができるという効果も得られる。
さらには、復号化された平文データが主記憶装置に存在
している間以外の間は、他のタスクの実行に対してなん
ら影響を与えないという効果も得られる。
Further, according to the data conversion device of the second aspect of the present invention, while plain data is present in the main storage device, it is more certain that the plain data is obtained from another task. Not only can prevent
Even if the execution of the present task is completed, it is possible to obtain an effect that a part or the whole of the plaintext data can be prevented from being acquired from another task executed thereafter.
Further, during the period other than the time when the decrypted plaintext data exists in the main storage device, there is obtained an effect that the execution of other tasks is not affected at all.

【0065】さらに、本発明に係る請求項3記載のデー
タ変換装置によれば、分岐先テーブルが書き換えられて
いる間は、他のタスクが周辺装置に対してデータの入出
力を行う要求を発しても、その要求がオペレーティング
システムで実行されることを禁止することができるとい
う効果も得られる。
Further, according to the data conversion apparatus of the third aspect of the present invention, while the branch destination table is being rewritten, another task issues a request to input / output data to / from a peripheral device. However, there is an effect that the request can be prohibited from being executed by the operating system.

【0066】さらに、本発明に係る請求項4記載のデー
タ変換装置によれば、周辺装置の入出力操作を管理する
処理以外の処理に影響を与えることなく、復号化した平
文データの一部または全部が他のタスクから取得される
ことを防止することができるという効果も得られる。
Further, according to the data conversion device of the fourth aspect of the present invention, a part of the decrypted plaintext data or a part of the decrypted plaintext data is not affected without affecting processes other than the process of managing the input / output operation of the peripheral device. There is also obtained an effect that it is possible to prevent all of the information from being acquired from another task.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施の形態の構成を示すブロック図である。FIG. 1 is a block diagram showing a configuration of an embodiment.

【図2】タスクコントローラの第1の構成を示すブロッ
ク図である。
FIG. 2 is a block diagram illustrating a first configuration of a task controller.

【図3】タスクコントローラの第2の構成を示すブロッ
ク図である。
FIG. 3 is a block diagram illustrating a second configuration of the task controller.

【図4】暗号化データの内容を表示するためのフローチ
ャートである。
FIG. 4 is a flowchart for displaying the contents of encrypted data.

【図5】分岐先テーブルの書き換え前と書き換え後との
状態を示すブロック図である。
FIG. 5 is a block diagram showing states before and after rewriting of a branch destination table.

【符号の説明】[Explanation of symbols]

1 コンピュータ 2 CRT 3 印刷装置 4 回線制御装置 5 演算処理装置 6 主記憶装置 7 補助記憶装置 8 キーボード 9 インターフェース部 10 CRT制御装置 11 タスクコントローラ DESCRIPTION OF SYMBOLS 1 Computer 2 CRT 3 Printing device 4 Line control device 5 Arithmetic processing device 6 Main storage device 7 Auxiliary storage device 8 Keyboard 9 Interface section 10 CRT control device 11 Task controller

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 主記憶装置と、補助記憶装置と、タスク
を実行するにつき必要な処理の分岐先を登録した分岐テ
ーブルに基づいて複数の前記タスクを並列に実行するオ
ペレーティングシステムと、を備え、前記補助記憶装置
に格納されている暗号化データを、前記主記憶装置に読
み込んで復号化するデータ変換装置において、 前記暗号化データを前記主記憶装置に復号化する復号化
手段と、前記復号化手段で復号化された平文データが前
記主記憶装置に存在している間は、前記他のタスクの実
行を制限するように前記分岐テーブルに登録されている
分岐先を書き換えておく分岐テーブル書換手段と、を備
えることを特徴とするデータ変換装置。
1. A main storage device, an auxiliary storage device, and an operating system that executes a plurality of tasks in parallel based on a branch table in which a branch destination of a process required to execute a task is registered, A data conversion device that reads encrypted data stored in the auxiliary storage device into the main storage device and decrypts the encrypted data; a decryption unit that decrypts the encrypted data in the main storage device; Branch table rewriting means for rewriting a branch destination registered in the branch table so as to limit execution of the other task while the plaintext data decrypted by the means exists in the main storage device. A data conversion device comprising:
【請求項2】 前記平文データを前記主記憶装置から抹
消する平文データ抹消手段を備え、 前記分岐テーブル書換手段は、前記復号化手段で前記平
文データが復号化されるのに応じて、前記分岐テーブル
に登録されている分岐先を書き換え、前記平文データ抹
消手段で前記平文データが抹消されるのに応じて、前記
分岐テーブルの分岐先を元に戻すことを特徴とする請求
項1記載のデータ変換装置。
2. The apparatus according to claim 1, further comprising a plaintext data erasing unit for erasing the plaintext data from the main storage device, wherein the branch table rewriting unit performs the branching in accordance with the decryption unit decoding the plaintext data. 2. The data according to claim 1, wherein the branch destination registered in the table is rewritten, and the branch destination of the branch table is returned to the original one in accordance with the deletion of the plaintext data by the plaintext data deleting means. Conversion device.
【請求項3】 前記分岐テーブルに基づいて分岐してき
た前記他のタスクからの要求を当該他のタスクにそのま
ま分岐するタスク分岐手段を備え、 前記分岐テーブル書換手段は、前記分岐テーブルに登録
されている分岐先を、前記タスク分岐手段のアドレスに
書き換えることを特徴とする請求項1又は2記載のデー
タ変換装置。
3. A task branching means for branching a request from the other task branched based on the branch table to the other task as it is, wherein the branch table rewriting means is configured to be registered in the branch table. 3. The data conversion device according to claim 1, wherein the branch destination is rewritten to an address of the task branching unit.
【請求項4】 前記分岐テーブルは、前記主記憶装置及
び前記補助記憶装置を含む周辺装置の入出力操作を管理
する入出力制御処理の分岐先が登録されており、 前記分岐テーブル書換手段は、前記分岐テーブルに登録
されている分岐先のうち前記入出力制御処理の分岐先を
書き換えることを特徴とする請求項1、2又は3記載の
データ変換装置。
4. A branch table in which a branch destination of input / output control processing for managing input / output operations of peripheral devices including the main storage device and the auxiliary storage device is registered. 4. The data conversion device according to claim 1, wherein a branch destination of the input / output control processing is rewritten among branch destinations registered in the branch table.
JP9127433A 1997-05-16 1997-05-16 Data converter Pending JPH10320291A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9127433A JPH10320291A (en) 1997-05-16 1997-05-16 Data converter

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9127433A JPH10320291A (en) 1997-05-16 1997-05-16 Data converter

Publications (1)

Publication Number Publication Date
JPH10320291A true JPH10320291A (en) 1998-12-04

Family

ID=14959842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9127433A Pending JPH10320291A (en) 1997-05-16 1997-05-16 Data converter

Country Status (1)

Country Link
JP (1) JPH10320291A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200136142A (en) * 2019-05-27 2020-12-07 고려대학교 산학협력단 Method of encoding and decoding memory data for software security, readable medium and apparatus for performing the method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200136142A (en) * 2019-05-27 2020-12-07 고려대학교 산학협력단 Method of encoding and decoding memory data for software security, readable medium and apparatus for performing the method

Similar Documents

Publication Publication Date Title
JP4703791B2 (en) Data re-encryption apparatus and method
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
CN1331056C (en) Control function based on requesting master id and a data address within an integrated system
JP3516591B2 (en) Data storage method and system and data storage processing recording medium
EP1596269A2 (en) A system and method for rendering selective presentation of documents
JP2002229861A (en) Recording device with copyright protecting function
JP2007325274A (en) System and method for inter-process data communication
JP2008123490A (en) Data storage device
JP2004228786A (en) Data access control method by tamper-resistant microprocessor and cache memory mount processor
JPH07295892A (en) Secure system
JP2006323503A (en) Document management device and its control method, computer program and storage medium
US20120233712A1 (en) Method and Device for Accessing Control Data According to Provided Permission Information
JP4596538B2 (en) Information processing apparatus, recording medium, and program
JPH10143439A (en) Data processor
JP2004129227A (en) Information reproducing apparatus, secure module, and information regeneration method
JPH09251426A (en) File ciphering system and its control method, and cipher file reception system and its control method
JP3537959B2 (en) Information decryption device
KR20070097655A (en) Digital information storage system, digital information security system, method for storing digital information and method for service digital information
JPH07140896A (en) File ciphering method and its device
JPH10320291A (en) Data converter
JP2002236571A (en) Image forming device
JPH10275115A (en) Data ciphering and storing method and system device
JP2005130261A (en) Image forming apparatus, its control method, and its control program
JPH113349A (en) Data protecting system, data preparing device and data processing device
JPH11122237A (en) Ciphering device and data protection device