JPS5865470A - Software protection circuit - Google Patents

Software protection circuit

Info

Publication number
JPS5865470A
JPS5865470A JP56164528A JP16452881A JPS5865470A JP S5865470 A JPS5865470 A JP S5865470A JP 56164528 A JP56164528 A JP 56164528A JP 16452881 A JP16452881 A JP 16452881A JP S5865470 A JPS5865470 A JP S5865470A
Authority
JP
Japan
Prior art keywords
encryption
circuit
program
data
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP56164528A
Other languages
Japanese (ja)
Inventor
恩藤 浄二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP56164528A priority Critical patent/JPS5865470A/en
Publication of JPS5865470A publication Critical patent/JPS5865470A/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
(57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.

Description

【発明の詳細な説明】 本発明はコンビ、−ターシステムにおいて、製造され使
用されるソフトウェアプログラムに対し、暗号化及び復
号化を行なうことによって、プログラムの盗用及び盗視
の防止に関するものである。
DETAILED DESCRIPTION OF THE INVENTION The present invention relates to preventing program theft and eavesdropping by encrypting and decrypting software programs manufactured and used in a computer system.

従来、この種のプログラムの盗用及び盗視に対する防衛
方式としては、大別して2方式ある。第1の方式はプロ
グラムあるいはデータはそのままで、そのプログラム及
びデータに対しての不正アクセスの防止としてハードウ
ェア及びソフトウェアにおいて各種キーワードを4うけ
、第三者がデータ及びプログラムをアクセスする事を、
システム側で監視し禁止する方式であるが、この方式に
おいては各種データ及びプログ2ムに対してもうけた、
キーに対して管理を行なう必要が有るが、第三者による
キーの盗用によp簡単に内容の盗視される欠点が有る。
Conventionally, there are roughly two methods for defending against this type of program theft and eavesdropping. The first method is to leave the program or data as is, but to prevent unauthorized access to the program or data, various keywords are applied to the hardware and software to prevent third parties from accessing the data or program.
This is a method that is monitored and prohibited on the system side, but in this method, the data generated from various data and programs are
Although it is necessary to manage the keys, there is a drawback that the contents can easily be viewed by a third party who steals the keys.

又、第2の方式は内容自体を暗号化する方式であるが、
各穫データ及びプログツムに対して暗号化を行なう為デ
ータ及びプログラムの入出力に関連する場所全てに、各
種暗号化装置あるいは回路1に装備する必要が有る。
Also, the second method is a method that encrypts the content itself,
In order to encrypt each output data and program, it is necessary to equip various encryption devices or circuits 1 at all locations related to the input/output of data and programs.

上記ニガ式ともデータ及びプログラムとは分離せずに暗
号化及び復号化を行なう為、他のコンビーータシステム
とのiI続において、他系4同一の暗号化及び復号化装
置を必要とし、全て暗号化される為、ファイル管理上特
別な処置が必要でら〉又通信回婦上へ遠出出来ない場合
も生じる欠点を有している。
The Niga method mentioned above also performs encryption and decryption without separating data and programs, so when connecting with other conveter systems, the same encryption and decryption equipment is required for the other system, and all encryption is performed without separating data and programs. Because the information is stored in the network, special measures are required for file management.It also has the disadvantage that it may not be possible to travel far to the communications station.

本発明は、少なくとも1つのcpuとキャシ島メモリも
含めた、主メモリ間において、1組の暗号化及び復号化
回路をもうけ、更に暗号化及び復号化回路の制御回路と
しての暗号鍵回路tもうける事によって、暗号回路及び
装置の一元化を計〉、更に入出力されるデータに対し、
通信回繰上への退出をも可能とし、ソフトウェアプログ
ラムの盗用及び盗視の防止を容易ならしめる様にした回
路上提供するものである。
The present invention provides a set of encryption and decryption circuits between at least one CPU and the main memory including Cassisland memory, and further provides an encryption key circuit t as a control circuit for the encryption and decryption circuits. Therefore, we plan to unify encryption circuits and devices, and furthermore,
It is provided on a circuit that also allows for exit from communication circulation and facilitates the prevention of software program theft and eavesdropping.

本発明は従来のようにデータ及びプログラムを暗号化す
るものではなく、主メそりとcpu間に暗号化及び復号
北回WI&を1組入れ、更に1つの周辺装置と同格な位
置に暗号鍵回路を設置し、プログツム部分のみt暗号化
及び復号化するものである。
The present invention does not encrypt data and programs as in the past, but instead incorporates an encryption/decryption WI& between the main memory and the CPU, and furthermore includes an encryption key circuit in the same position as one peripheral device. It is installed and only the program part is encrypted and decrypted.

プログラムの暗号化は、プログラムの命令を主メモリに
書込む場合であシ、まず暗号鍵回路を動作させ、暗号化
回路を動作可能とし、cpuからメモリへの書込み制御
ごとに命令を暗号化し主メモリへ格納する為、対応する
プログラムに関係なく暗号化は行なえ、更にキーをもう
ける必要社ない、又、仁の暗号化されたプログラムの実
行時においてはプログラムの一命令が主メモリよシ読み
出される場合データを読み出すのと異な)、命令ツイツ
チ制御が行なわれる機能によ)、本制御時に暗号化され
九命令を復合化し実行する、この様に暗号化及び復号化
はL組の設置で可能でTo〕、回路が簡素化され、又プ
ログラム自体は実行される以外は暗号化され次データで
ある為、プログラムの盗視は暗号データを見る方法しか
ない為その内容の保−が計られる。
Program encryption is performed when writing program instructions to the main memory. First, the encryption key circuit is activated, the encryption circuit is enabled, and each time the CPU writes to the memory, the instructions are encrypted. Since it is stored in memory, encryption can be performed regardless of the corresponding program, there is no need to create a key, and when an encrypted program is executed, one instruction of the program is read from the main memory. In this way, encryption and decryption are possible with the installation of L sets. [To], the circuit is simplified, and since the program itself is encrypted data except when it is executed, the only way to spy on the program is to see the encrypted data, so its contents can be preserved.

次に本発明の実施例について図面を参照して説明する。Next, embodiments of the present invention will be described with reference to the drawings.

本実jI列においてはメモリへの書込みと読み出しとに
分けて説明する。
In this actual jI column, writing to memory and reading will be explained separately.

イ) メモリへの書込み プログ2ムによって、プログラムの命令を主メモリに書
込む場合、まずcpulは暗号鍵回路4を起動し、暗号
化回路3t−セットし、cpulがメモリに書込む時に
出力されるメモリ書込み制御信号5が出力されるごとに
、暗号化回路3t−起動し、暗号化されたプログ2ム命
会はメモリに格納される。又、データ部の書込みの場合
は暗号鍵回路4がセットされない為、データは単に暗号
化回路を通過し、そのままの形式でメモリに格納される
b) When writing program instructions to the main memory using the writing program 2 to memory, cpul first activates the encryption key circuit 4, sets the encryption circuit 3t, and outputs the data when cpul writes to the memory. Every time the memory write control signal 5 is output, the encryption circuit 3t is activated and the encrypted program code is stored in the memory. Furthermore, in the case of writing the data section, the encryption key circuit 4 is not set, so the data simply passes through the encryption circuit and is stored in the memory in its original format.

−>メモリよシの読−)川し及び−行 プμグツムを実行する場合、まずCpulが一命令をメ
モリよシフィッチし、実行するが、仁の時命令フイッチ
制御信号6が出力し、復号化回路2がセットされ、命令
がメモリから入力されるごとに復号化が行なわれ、cp
ulに出力され実行される。
-> Memory reading -) When executing a river transfer and -line program, Cpul first transfers one instruction to memory and executes it. decoding circuit 2 is set, decoding is performed every time an instruction is input from memory, and cp
Output to ul and executed.

本発明は以上説明し光様に3つの回路より構成される為
、回路の一元化がはかれ、各コンビ為−タシステムごと
に暗号方式を変更及びセットが可能であり、又、プログ
ラム部分のみの暗号化のみならず、暗号化のコード方式
t−コンビ瓢−タ・システムごとに変更することによっ
て、同一形式のシステムの同一プログラムであっても、
暗号方式及びコードが同一でないかぎ〉他のコンビ為−
タ・システムでは実行不可能であシ、当然の事ながらプ
ログラムの内容は同一プログラムであっても全て異なる
コードとなる為、ソフトウェアプログラムの盗用及び盗
視に対して効果が有る。又、他系のコンピュータ・シス
テムとの通信において、本方式ではなんら回層送出に対
しては制御をもうけていない為、回腸へのデータ送出を
可能としている。
As explained above, since the present invention is composed of three circuits, it is possible to unify the circuits, change and set the encryption method for each computer system, and it is possible to encrypt only the program part. By changing not only the encryption code method but also the encryption code method for each t-combinator system, even the same program on the same format system can be
Unless the encryption method and code are the same〉For other combinations-
It cannot be executed in a data system, and as a matter of course, the contents of the programs are all different codes even if they are the same program, so it is effective against plagiarism and eavesdropping on software programs. In addition, in communication with other computer systems, this system does not have any control over the circulation, so it is possible to send data to the ileum.

【図面の簡単な説明】[Brief explanation of the drawing]

図は本発明の一実施例を示すブロック図である。 1・・・・・・中央処理装置(cpu)e 2・・・・
・・復号化回路、3・・・・・・暗号化回路、4・・・
・・・暗号鍵回路、5・・・・・・メモリ書込み制御1
41II116・・・・・・命令ツイツチ制御様、7・
・・・・・暗号化回路起動様、8・・・・・・データバ
ス。
The figure is a block diagram showing one embodiment of the present invention. 1... Central processing unit (cpu) e 2...
...Decryption circuit, 3...Encryption circuit, 4...
... Encryption key circuit, 5 ... Memory write control 1
41II116... Instruction Twitch control, 7.
... Encryption circuit activation, 8... Data bus.

Claims (1)

【特許請求の範囲】[Claims] 少なくと41つの中央処理装置(以下cpu’と略)と
主メモリを有し、この主メモリよ〉前記Cpuに入力さ
れる命令の命令暗号復号回路と、前記主メモリに出力さ
れる命令の暗号化回路と、前記二回W&の制御上行なわ
しめる暗号鍵回路とを備えることによ〉ソフトウェアプ
ログラムの盗用及び盗視を防止すること1!:%黴とす
るソフトウェア保護回路。
It has at least 41 central processing units (hereinafter abbreviated as CPU') and a main memory, and this main memory has an instruction encryption/decryption circuit for instructions input to the CPU, and an instruction encryption/decryption circuit for instructions output to the main memory. Preventing software program theft and eavesdropping by providing an encryption circuit and an encryption key circuit for controlling the above-mentioned twice W&.1! :% mold and software protection circuit.
JP56164528A 1981-10-15 1981-10-15 Software protection circuit Pending JPS5865470A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP56164528A JPS5865470A (en) 1981-10-15 1981-10-15 Software protection circuit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP56164528A JPS5865470A (en) 1981-10-15 1981-10-15 Software protection circuit

Publications (1)

Publication Number Publication Date
JPS5865470A true JPS5865470A (en) 1983-04-19

Family

ID=15794875

Family Applications (1)

Application Number Title Priority Date Filing Date
JP56164528A Pending JPS5865470A (en) 1981-10-15 1981-10-15 Software protection circuit

Country Status (1)

Country Link
JP (1) JPS5865470A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6048584A (en) * 1983-08-25 1985-03-16 Fujitsu Kiden Ltd Preventing system of forgery of magnetic card
JPS6358538A (en) * 1986-08-29 1988-03-14 Hitachi Ltd Software protecting system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4855632A (en) * 1971-11-12 1973-08-04
JPS5541598A (en) * 1978-09-14 1980-03-24 Thomas William J Method and apparatus for controlling use of programmable computing machine
JPS55118146A (en) * 1979-03-03 1980-09-10 Canon Inc Software protecting system
JPS5653234B2 (en) * 1976-11-15 1981-12-17

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4855632A (en) * 1971-11-12 1973-08-04
JPS5653234B2 (en) * 1976-11-15 1981-12-17
JPS5541598A (en) * 1978-09-14 1980-03-24 Thomas William J Method and apparatus for controlling use of programmable computing machine
JPS55118146A (en) * 1979-03-03 1980-09-10 Canon Inc Software protecting system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6048584A (en) * 1983-08-25 1985-03-16 Fujitsu Kiden Ltd Preventing system of forgery of magnetic card
JPS6358538A (en) * 1986-08-29 1988-03-14 Hitachi Ltd Software protecting system

Similar Documents

Publication Publication Date Title
US5555304A (en) Storage medium for preventing an illegal use by a third party
US5319705A (en) Method and system for multimedia access control enablement
US5224166A (en) System for seamless processing of encrypted and non-encrypted data and instructions
KR950029930A (en) Method and device for securing file access
JPS61139878A (en) Safety protection module for electronic fund transfer
JPH0467822B2 (en)
WO1987001483A1 (en) System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
DE69714422D1 (en) ACCESS CONTROL / ENCRYPTION SYSTEM
CN105303074A (en) Method for protecting security of Web application
JPH0383132A (en) Software protection control system
KR100352782B1 (en) Software encoding method, software encoding system and software decoding system
KR980010802A (en) Auxiliary memory data protection device that places cryptographic circuitry within I / O system
JPS61177479A (en) Coding key managing system
KR960004734B1 (en) Information protection method and information memory media
US5615262A (en) Device for securing an information system used in microcomputers
US20050249348A1 (en) Data encryption/decryption method, device, and program
JPH1079000A (en) Program writable ic card
JPS61264371A (en) Data protection system
JPS5865470A (en) Software protection circuit
JPH07140896A (en) File ciphering method and its device
EP1540442A2 (en) Software protection
JPH10340232A (en) File copy preventing device, and file reader
JPH05250268A (en) Copy guard device
KR20020071274A (en) Universal Serial Bus(USB) security secondary storage device using Crypto Chip and Flash memory based on PC
USRE39802E1 (en) Storage medium for preventing an irregular use by a third party