JPS5941062A - Electronic computer - Google Patents

Electronic computer

Info

Publication number
JPS5941062A
JPS5941062A JP57152012A JP15201282A JPS5941062A JP S5941062 A JPS5941062 A JP S5941062A JP 57152012 A JP57152012 A JP 57152012A JP 15201282 A JP15201282 A JP 15201282A JP S5941062 A JPS5941062 A JP S5941062A
Authority
JP
Japan
Prior art keywords
program
password
secret
tape
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP57152012A
Other languages
Japanese (ja)
Inventor
Shigenobu Yanagiuchi
柳内 繁信
Takuo Omori
大森 拓郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP57152012A priority Critical patent/JPS5941062A/en
Publication of JPS5941062A publication Critical patent/JPS5941062A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code

Abstract

PURPOSE:To protect surely a program against an external storage device, by inhibiting the writing of a secret program or securing the secret program at the reading of the secret program. CONSTITUTION:A CSAVE instruction 1 to record a program in a tape by adding a proper pass word to the program, a CLOAD instruction 2 to load the program provided with the pass word from the program tape, a PASS instruction to make the program secrete or release the secrecy, and a LIST instruction 4 to display the contents of the program are set up as the program to make the program secrete or release the secrecy. The execution of these instructions makes securing an unprotected program possible, and makes the program read out from the external storage device secrete and inhibit the writing and display of the secret program to the external device.

Description

【発明の詳細な説明】 (技術分野) 本発明はプログラマブル電卓、パーソナルコンピュータ
、ポケットコンピュータ等の電子式計算機において、既
に書込まれているプログラムを表示装置や外部記憶装置
(テープレコーダ等)に対して秘密化及び保護する方式
に関する。
Detailed Description of the Invention (Technical Field) The present invention is an electronic calculator such as a programmable calculator, personal computer, pocket computer, etc., in which an already written program is transferred to a display device or an external storage device (tape recorder, etc.). Concerning methods for secrecy and protection.

(従来技術及びその問題点) 例えば電子式計算機においては、プログラムを外部から
リードライトメモリーに入力し、そのプログラムを実行
するか、あるいはプログラムが予め書込まれたリードオ
ンリーメモリーを装着し、そのプログラムを実行する。
(Prior art and its problems) For example, in an electronic calculator, a program is input into a read/write memory from the outside and the program is executed, or a read-only memory with a program written in advance is installed and the program is executed. Execute.

この様な電子式計算機は、そのプログラム次第で種々の
用途に用いることができ、非常に汎用性の高いものであ
る。しかし、その反面、次に述べる様な問題点もある。
Such electronic calculators can be used for various purposes depending on the program, and are extremely versatile. However, on the other hand, there are also problems as described below.

すなわち、メモリーに書込まれているプログラムを簡単
にリストアウド或いはコピーされてしまい秘密にしてお
くことが難しい。また、プログラムがリードライトメモ
リーに入力されている場合にプログラム入力や修正に関
する命令を不用意に実行することによってプログラム内
容をこわしてしまう等である。
That is, programs written in memory can be easily restored or copied, making it difficult to keep them secret. Furthermore, when a program is input to the read/write memory, the contents of the program may be destroyed by carelessly executing commands related to inputting or modifying the program.

従来この様な不都合を解消する方法として、パスワード
を入力しておくことによって、プログラムのリストアウ
ドを禁止するようにし、プログラムの内容を見る場合や
修正するためには、パスワードを再び入力して秘密状態
を解除しなければならない様にしたものがある。
Conventionally, a method to solve this inconvenience was to prohibit restoring the program by entering a password, and to view or modify the contents of the program, enter the password again and enter the secret state. There are some that require you to release the .

(発明の目的) 本発明は更に外部記憶装置に対してプログラムの秘密化
を計り、プログラムを確実に、しかも簡単に秘密化し保
護することを可能とした方法を提供することを目的とす
る。
(Objectives of the Invention) A further object of the present invention is to provide a method for making a program secret in an external storage device, thereby making it possible to reliably and easily make the program secret and protect it.

以下、実施例に基づいて本発明の詳細な説明する。Hereinafter, the present invention will be described in detail based on Examples.

(実施例) 第1図は本発明の一実施例のシステム図である。(Example) FIG. 1 is a system diagram of one embodiment of the present invention.

/はCPUで、ROM (読み出し専用メモリー)−に
記憶されたプログラムに基づいて、演算、データの比較
、3.グ、、5,1.7の各周辺を制御する。またCP
Uは、DP、BPのアドレスポインターを持っており、
このポインターでもってRAM、?のアドレッシングを
行い、RAMに記憶されたをRAMに書き込んだり、R
AMのデータとCPUのデータの比較などを行う。また
CPUは、AC(アキュムレータ)という演算レジスタ
を持っており、キーにやカセットコントローラー7など
とのデータのやりとりを可能にしている。3はRAMで
、この中に、キーgから入力されたプログラムを格納す
る領域や、キー人力された文字を一旦格納するデータバ
ッファーエリアや、パスワードを記憶スるパスワードバ
ッフ1−エリアや、パスワードフラグ(pAss)のエ
リアを設けている。グは表示コントローラで、CPU/
から送られてくるデータを受は取り、それを表示部jに
於て表示させるためのものである。tはキーで、押され
たキーに相当するコードがCPU/に送られる。2はC
PUから送られてくるデータをカセットテープに書き込
んだり、逆にカセットテープに書き込まれているデータ
をCPUに転送する役割をはだすカセットコントローラ
ーである。
/ is a CPU that performs calculations and data comparisons based on programs stored in ROM (read-only memory).3. , 5, 1.7. Also CP
U has address pointers for DP and BP,
RAM with this pointer? addresses, writes data stored in RAM to RAM, and writes data stored in RAM to RAM.
Compare AM data and CPU data. The CPU also has an arithmetic register called AC (accumulator), which allows data to be exchanged with keys, the cassette controller 7, and the like. 3 is a RAM, which includes an area for storing programs entered from the key g, a data buffer area for temporarily storing characters entered manually, a password buffer 1 area for storing passwords, and a password flag. (pAss) area is provided. is the display controller, and the CPU/
The receiver receives data sent from the receiver and displays it on the display section j. t is a key, and a code corresponding to the pressed key is sent to the CPU/. 2 is C
This is a cassette controller that writes data sent from the PU onto a cassette tape, and conversely transfers data written on a cassette tape to the CPU.

第一図はテープに書き込まれたプログラムのフォーマッ
トで、まず最初にヘッダーコードHC1ここでは(,2
0コード)が録音される。その次にプログラムファイル
名PF、パスワードPWが録音され、つづいてプログラ
ムデータPDが録音され、最後に終了コードEC,ここ
では(’ F Oコード)が録音される。
Figure 1 shows the format of the program written on the tape.First of all, the header code HC1 is (,2
0 code) is recorded. Next, the program file name PF and password PW are recorded, followed by the program data PD, and finally the end code EC, here ('FO code).

第3図はキーからの入力コードを一旦格納するデータバ
ッファーで、ここではアドレスが(0000)からとな
っている。今、 C5AVEIIPROGRAM″、”
MARUHI”と入力されると、図で示すように、アド
レスのOOθOから00/gに、それぞれの文字等に相
当する/Z進するPASS命令を入力したとき、または
パスワード付きプログラムテープをロードしたとき、パ
スワードが/に進コードで格納される。なお、同バッフ
1の残りのアドレスには、同図に示すようにダミーコー
ド(DMコード)が格納される。
FIG. 3 shows a data buffer that temporarily stores the input code from the key, and here the address starts from (0000). Now, C5AVEII PROGRAM″,”
MARUHI" is entered, as shown in the figure, when a PASS command is entered from address OOθO to 00/g corresponding to each character, etc., or when a program tape with a password is loaded. , the password is stored as a / decimal code. In the remaining addresses of the same buffer 1, a dummy code (DM code) is stored as shown in the figure.

第5図はプログラムエリアに格納されたプログラムデー
タで、アドレスのθ100から72進コードで記憶され
る。EOコードはラインの先頭を示す区切りコード、θ
Oコードはラインの最後を示す区切りコード、FFコー
ドはプログラムデータの最後を示すコードである。第に
図は、第5図に示したプログラムデータを表示形式に直
したプログラムリストである。
FIG. 5 shows program data stored in the program area, which is stored in 72-decimal code starting from address θ100. The EO code is the delimiter code that indicates the beginning of the line, θ
The O code is a delimiter code indicating the end of a line, and the FF code is a code indicating the end of program data. FIG. 5 is a program list obtained by converting the program data shown in FIG. 5 into a display format.

第7.♂、7,10及びl1図に、電源をオンしてから
、プログラムに適当なパスワードを付けてテープに録音
するC8AVE命令、プログラムテープからパスワード
の付いたプログラムをロードし、そのプログラムを秘密
化するCLOAD命令、プログラムの秘密化または秘密
化解除を行うPASS命令、プログラム内容を表示する
LIST命令を実行するためのプログラムを、フローチ
ャート形式で示す。
7th. Figures ♂, 7, 10, and l1 show the C8AVE instruction to turn on the power, attach an appropriate password to the program, and record it on tape, load the program with the password from the program tape, and make the program secret. A program for executing a CLOAD command, a PASS command for secrecy or declassification of a program, and a LIST command for displaying program contents is shown in flowchart form.

電源をオンすると、第7図のプログラムスタート位置か
らプログラムが走り出す。(1)では、押されたキーに
相当するコードをCPU内のAC(アキュムレーター)
に取り込む。(2〕でENTERキ−が押されたかどう
かの判断を行い、YESの場合は(9)に進む。(3)
では押されたキーがCL、 (クリア)キーかどうかの
判断を行い、YESの場合(7)に進む。(4)では、
入力されたコードをDPポインターで指定される位置に
格納する。(5)てDrポインターを1+/」する。D
Pポインターは第3図に示すデータバッファーをポイン
トしており、(4)15)において入力された文字コー
ドが第3図に示すようにデータバッファーに格納される
。(6)では、データバッファーの内容が表示コントロ
ーラーに転送され、表示が行われる。CLキーが押され
ると(7)に進みデータバッフ1−がクリアされる。
When the power is turned on, the program starts running from the program start position shown in FIG. In (1), the code corresponding to the pressed key is sent to the AC (accumulator) in the CPU.
Incorporate into. In (2), determine whether the ENTER key has been pressed, and if YES, proceed to (9). (3)
Then, it is determined whether the pressed key is the CL or (clear) key, and if YES, proceed to (7). In (4),
The input code is stored in the position specified by the DP pointer. (5) Set the Dr pointer to 1+/''. D
The P pointer points to the data buffer shown in FIG. 3, and the character code input in (4) and 15) is stored in the data buffer as shown in FIG. In (6), the contents of the data buffer are transferred to the display controller and displayed. When the CL key is pressed, the process advances to (7) and data buffer 1- is cleared.

ENTERキーが押されると(9)に進み、ここでBP
ポインターでもってデータバッファーの先頭をポイント
する。OO、Qil 、 (J2 、 (13、(14
) 、 Ql9 、 Q* 、 (17) 。
When the ENTER key is pressed, proceed to (9), where the BP
Point the pointer to the beginning of the data buffer. OO, Qil, (J2, (13, (14
), Ql9, Q*, (17).

αS 、 QfJでもって、データバッファーの先頭か
らの入力文字がC8AVEであるかどうかを判断し、Y
ESの場合は第2図のC8AVEプログラムの先頭へ進
む。同じようにして、Q[) 、 Ql) 、(2)、
C1゜惰1体)、(帽伸)、−)膚、C6)でもって、
入力文字がCLOADであるかどうかを判断する。(+
0 、αυ。
Determine whether the input character from the beginning of the data buffer is C8AVE using αS and QfJ, and
In the case of ES, proceed to the beginning of the C8AVE program in FIG. In the same way, Q[), Ql), (2),
With C1゜1 body), (Katsushin), -) skin, C6),
Determine whether the input character is CLOAD. (+
0, αυ.

(@、 (21、四、1(3卓、0棒、(榊で、入力文
字がPAS Sであるかどうかを判断する。αO,αI
)、(ロ)、 k) 、 EIEI、−1(勾、H,(
31,−で、入力文字がI、I STであるかどうかを
判断する。
(@, (21, 4, 1 (3 tables, 0 bars, (Sakaki, determine whether the input character is PASS S. αO, αI
), (b), k), EIEI, -1(gradient, H, (
At 31,-, it is determined whether the input character is I or IST.

第1−?図に各命令の入力フォーマットを示す。1st-? The figure shows the input format of each command.

(11はC8AVE命令で、命令の後にI  I+で囲
まれたプログラムファイル名(ここではPROGRAM
)1.の後に2′で囲まれたパスワード(ここではMA
RUHI)を入力する。
(11 is the C8AVE instruction, and the program file name enclosed in I+ after the instruction (here PROGRAM
)1. The password enclosed in 2' after (here MA
RUHI).

(2)はテープからプログラムをRAM上にロードする
命令て、CLOAD命令につづいて1゛2′で囲まれた
プログラムファイル名(ここではPROGRAM)を入
力する。
(2) is an instruction to load a program from the tape onto the RAM, and following the CLOAD instruction, the program file name (in this case, PROGRAM) enclosed in 1's and 2's is input.

(3)はプログラムの秘密化またはその解除を行う命令
で、PASS命令につづいてN′で囲まれたパスワード
(ここではMARUHI)を入力する。
(3) is a command to make or release the secret of the program; following the PASS command, a password surrounded by N' (in this case MARUHI) is input.

(4)はプログラムの内容を表示する命令でLIST命
令を入力する。
(4) is a command to display the contents of the program, and a LIST command is input.

k/−2図の(1)のように入力されると、第2図のC
8AVE プログラムの先頭に飛び込む。
k/-2 When input as shown in (1) in Figure 2, C in Figure 2
8AVE Jump to the beginning of the program.

(1)でパスワードフラグpAssの判断を行っている
。RAM上に記憶されているプログラムがパスワードを
もって秘密化されているときは、パスワードフラグがセ
ットされているため、(1)の判断ではYESとなり、
プログラムのテープへのセーブは行なわれない。
In (1), the password flag pAss is determined. If the program stored in RAM is kept secret with a password, the password flag is set, so the judgment in (1) is YES.
The program is not saved to tape.

RAMに記憶されたプログラムがパスワードなしで秘密
化されていないときは、(2)以後に進み、プログラム
のテープへのセーブが行なわれる。
If the program stored in the RAM is not protected without a password, the program proceeds to step (2) and thereafter, and the program is saved to tape.

+41 ニオいて、第2図に示すヘッダーコード(HD
:+−ド)HCがテープに記録され、+51 、 (6
)、(7)において、データバッファーの゛と2′とで
囲まれたプログラムファイル名PFが、第2図に示すよ
うにテープに記録される。(8) 、 (9) 、 (
10,0刀において、ファイル名の次に、″がデータバ
ッファーに入力されていることを判断し、もし、そのよ
うに入力されていれば、(2)、σ1.a4において、
パスワードPWを第2図に示すようにテープに記録ず椅
、なお、第2図のフローチャートに於ては省略している
が、C4の後、所定数(/1−パスワードの文字数)の
ダミーコードをテープへ書き込む処理が実行される。も
し、パスワードが指定されていなければ、0句において
オールOのパスワードを記録する。その後、a* 、 
aη、(ト)、0呻において、第5図に示したプログラ
ムデータPDを第2図に示すようにテープに記録する。
+41 and the header code (HD
:+-de) HC is recorded on tape, +51, (6
), (7), the program file name PF surrounded by ' and 2' in the data buffer is recorded on the tape as shown in FIG. (8), (9), (
In 10,0 sword, it is determined that `` is input into the data buffer next to the file name, and if it is input in that way, in (2), σ1.a4,
The password PW is not recorded on tape as shown in Figure 2. Although omitted in the flowchart of Figure 2, after C4, a predetermined number (/1 - number of password characters) of dummy codes are written. The process of writing the data to tape is executed. If no password is specified, an all-O password is recorded in the 0 clause. After that, a*,
At aη, (g), 0, the program data PD shown in FIG. 5 is recorded on the tape as shown in FIG.

プログラムデータの記録を完了した後、(1)において
第2図に示すように終了コード(ENDコード)ECを
テープに記録して、プログラムのセーブ動作を完了する
After completing the recording of the program data, in step (1), an end code (END code) EC is recorded on the tape as shown in FIG. 2, thereby completing the program save operation.

第7.2図−(2)に示すように入力されると、第2図
のCLOADプログラムの先頭へ飛び込み、テープから
プログラムをRAMにロードする。
When input as shown in FIG. 7.2-(2), the program jumps to the beginning of the CLOAD program in FIG. 2 and loads the program from the tape into the RAM.

まず、IIL、 (2)で、CLOAD命令の後に1コ
ードが入力されているかを判断する。正しく入力されて
いれば+31 、 +41に進み、ここでカセットコン
トローラーによりテープからのデータをCPUに取り込
み、そのデータが第2図に示すヘッダーコー進む。(+
51 、 (6) 、 (7) 〕、 (8)において
は、第2図に示すテープに記録されたプログラムファイ
ル名PFと、第1−図−(2)に示すCLOAD命令の
後のファイル名とが同じで屍るかの判断を行い、一致す
れば(9)以後に進みテープからのプログラムのロード
を実行する。(9) 、 01 、αI)j(イ)、C
4,α弔において、第一図に示すパスワードPWをテー
プから読み込み、それを第7図に示すパスワードバッフ
ァーに格納する。パスワードのロードを完了するとQG
 、α・、αη、(ト)に進み、第一図に示すプログラ
ムデータPDを、同図に示す終了コード(END−)−
ド)Ecを検出するまで、第5図のプログラムデータと
してRAMにロードする。ロードが完了した後、α場に
おいてパスワードがオール0であるかどうかを判断し、
そうでなければCりにおいてPASSフラグをセットし
、プログラムを秘密化する。
First, in IIL (2), it is determined whether one code is input after the CLOAD instruction. If the input is correct, the process advances to +31 and +41, where the data from the tape is taken into the CPU by the cassette controller, and the data is advanced to the header code shown in FIG. (+
51, (6), (7)], (8), the program file name PF recorded on the tape shown in Figure 2 and the file name after the CLOAD command shown in Figure 1-(2) If they are the same, it is determined whether it is dead or not, and if they match, the program proceeds to step (9) and thereafter, and the program is loaded from the tape. (9) , 01 , αI)j(i), C
4. In α, the password PW shown in FIG. 1 is read from the tape and stored in the password buffer shown in FIG. When you finish loading the password, QG
, α・, αη, (g), and converts the program data PD shown in Figure 1 to the end code (END-)- shown in the same figure.
(d) The program data shown in FIG. 5 is loaded into the RAM until Ec is detected. After loading is completed, determine whether the password is all 0 in the α field,
Otherwise, set the PASS flag in C to make the program secret.

この例はパスワードが特別なワードであった場合に秘密
化を解除するものであるが、この他に、例えばヘッダー
コードの種類によって区別することも可能である。つま
り、C5AVEする場合に−・ラダーコードを書込む以
前にパスワードが指定されているかどうか判別し、その
有無に応じたヘセシト、リセットを決定する。
In this example, secrecy is canceled when the password is a special word, but it is also possible to differentiate based on the type of header code, for example. That is, when performing C5AVE, it is determined whether or not a password is specified before writing the ladder code, and a reset is determined depending on whether or not a password is specified.

第1−図−(3)のように入力されると、第1θ図のP
ASSプログラムの先頭へ飛び込む。
When input as shown in Figure 1-(3), P in Figure 1θ
Jump to the top of the ASS program.

il+ 、 (2)ではPASS命令の後に1コードが
入力されているかの判断を行う。ゝコードが入力されて
いれば(3)に進み、現在RAMに記憶されているプロ
グラムが秘密プログラムであるかどうかの判断を行う。
il+, In (2), it is determined whether one code has been input after the PASS command. If the code has been input, the process proceeds to (3), where it is determined whether the program currently stored in the RAM is a secret program.

秘密化プログラムであれば14〕に進み、1 +41 、151 、會+、 (7) 、 (8)にお
いて、第1コ図−(3)のPASS命令以後に入力され
たパスワードと、第7図に示されたパスワードバッフ1
−の内容の一致を見る。一致していれば(9)において
パスワードフラグPASSをリセットし、秘密化されて
いたプログラムの秘密化を解除する。
If it is a secret program, proceed to 14], and in 1 +41, 151, kai+, (7), (8), the password input after the PASS command in Figure 1-(3) and Figure 7 Password buffer 1 shown in
- See the content match. If they match, the password flag PASS is reset in step (9), and the secret of the secret program is released.

(3)において現在RAMに記憶されているプログラム
が秘密化されていない場合は、αQ以降に進み第762
図−(3)に示すPASS命令の後に入力されたパスワ
ード及び所定数のダミーコード(DMコード)ヲW、<
を図に示すパスワードバッフ1に格納した後αQに進み
、パスワードフラグPASSをセットしてプログラムの
秘密化を行う。
In (3), if the program currently stored in the RAM is not confidential, proceed to step 762 after αQ.
The password and a predetermined number of dummy codes (DM codes) entered after the PASS command shown in Figure-(3), <
is stored in the password buffer 1 shown in the figure, the program proceeds to αQ, sets the password flag PASS, and makes the program secret.

第1−2図−(4)のように入力されると、第1/図の
LISTプログラムを実行する。
When input as shown in FIG. 1-2-(4), the LIST program in FIG. 1 is executed.

(1)では、現在RAMに記憶されているプログラムが
秘密化されているかどうかの判断をパスワードフラグP
ASSによって行い、秘密化されていれば、そのままな
にも実行せずメインプログラムにもどる。秘密化されて
いなければ(2)に進み、第5図に示すようなプログラ
ムデータの内容を第2図に示すように表示する。
In (1), the password flag P determines whether the program currently stored in the RAM is confidential.
If it is done by ASS and is kept secret, it will return to the main program without executing anything. If it has not been made confidential, the process proceeds to (2), and the contents of the program data as shown in FIG. 5 are displayed as shown in FIG. 2.

以上説明した実施例は外部記憶装置よりプログラムを読
み込む場合に本体内に既にストアーされているプログラ
ムをどの様に処理するのか詳細は記述していないが、一
般的には本体内のプログラムを全て消去した後、新たな
プログラムを外部記憶装置より読み込むが、特殊な場合
として、本体内に既にストアーされているプログラムに
外部記憶装置から読み込んだプログラムを例えばサブル
ーチンとして追加して用いる場合がある。この様な命令
を実行した場合、次に述べる如く処理する。
The embodiments described above do not describe in detail how to process programs already stored in the main body when reading programs from an external storage device, but generally all programs in the main body are erased. After that, a new program is read from the external storage device, but in special cases, the program read from the external storage device may be added to a program already stored in the main body, for example, as a subroutine. When such an instruction is executed, processing is performed as described below.

本体のプログラムが秘密化されている場合、追加すべき
プログラムにパスワードが設定されていなければ、この
プログラムを追加するが、上記実施例とは異なりP A
 SSフラグのリセットを行わない。つまり、追加した
プログラムを含めた全体のプログラムを秘密化する。
If the main unit's program is confidential, this program will be added if no password has been set for the program to be added, but unlike the above example, the P.A.
Do not reset the SS flag. In other words, the entire program including the added programs is made secret.

逆に、本体のプログラムが秘密化されていない場合でし
、追加すべきプログラムにパスワードが設定されていた
なら、このプログラムを追加すると共にPASSフラグ
をセットして全体が秘密化される。
On the other hand, if the program on the main unit is not confidential, and a password has been set for the program to be added, this program is added and the PASS flag is set to make the entire program confidential.

また、本体のプログラムが秘密化されていた場合に、追
加すべきプログラムにパスワードが設定されていたなら
、プログラムの追加を行わずエラー処理が行われる。こ
のことによって、不用意ニプログラムが変更されること
を防止することができる。
Furthermore, if the program on the main unit is kept secret and a password is set for the program to be added, the program will not be added and error processing will be performed. This can prevent the program from being changed inadvertently.

(効 果) 以上詳細に説明したように本発明は、外部記憶装置に対
して秘密化されたプログラムの書込みをすることを禁止
し、また外部記憶装置に対してプログラムを秘密化して
書込むことができると共に外部記憶装置から秘密化され
たプログラムを読込んだときは、該プログラムを秘密化
することかできる等の特徴をもつものであり、本発明に
よれば外部記憶装置に対して、プログラムの秘密化及び
保護をはかることかできるきわめて有用な方式を提供で
きるものである。
(Effects) As explained in detail above, the present invention prohibits writing of a confidential program to an external storage device, and prohibits writing of a confidential program to an external storage device. The present invention has features such as being able to read a secret program from an external storage device and making the program secret.According to the present invention, the program is This provides an extremely useful method for secrecy and protection.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例のシステム図、第2図は同実
施例に於けるプログラムテープフォーマットを示す図、
第3図は同データバッフグーを示す図、第7図は同パス
ワードバッファーを示す図、したプログラムリストを示
す図、第2図乃至第1/図は同実施例に於ける制御プロ
グラムを示すフローチャート、第72図は同実施例に於
ける各命令の入力フォーマットを示す図である。 符号 /:CPU、 62:ROM、 J’:RAM。 り:表示コントローラー、 、S:表示部、2:キー、
 Z:カセットコントローラー、HC:ヘッダーコード
、  PFニブログラムファイル名、   pw:パス
ワード、  PDニブログラムデータ、  EC:終了
コード、  ACニアキュムレ−ター、  BP、DP
ニアドレスポインター、PASS:パスワードフラグ。 代理人 弁理士  福 士 愛 彦(他−名)丁ドレス (+)                  (2)第
5図 第4図 10 : FORA=l TO20 2Q : LPRINT A jo : NEXT A 40:END 第6図 −349− PASS  ゝMARUHI’ υ□−−\、−’ へ〇ズリ−F” IST 第12図
FIG. 1 is a system diagram of an embodiment of the present invention, FIG. 2 is a diagram showing a program tape format in the embodiment,
Fig. 3 is a diagram showing the data buffer, Fig. 7 is a diagram showing the password buffer, and a diagram showing the program list, and Figs. 2 to 1/1 are flowcharts showing the control program in the same embodiment. , FIG. 72 is a diagram showing the input format of each instruction in the same embodiment. Code /: CPU, 62: ROM, J': RAM. ri: display controller, , S: display section, 2: key,
Z: Cassette controller, HC: Header code, PF Nibragram file name, pw: Password, PD Nibragram data, EC: End code, AC Near Accumulator, BP, DP
Near address pointer, PASS: Password flag. Agent Patent Attorney Aihiko Fukushi (other names) Dress (+) (2) Figure 5 Figure 4 10: FORA=l TO20 2Q: LPRINT A jo: NEXT A 40:END Figure 6 -349- PASS ゝMARUHI'υ□−−\、−'He〇zuri−F” IST Fig. 12

Claims (1)

【特許請求の範囲】 1、 秘密化されていないプログラムを、該プログふ ラムを秘密化するための秘密情報を付加して外部記憶装
置に書き込む手段と、 外部記憶装置より読み出されたプログラムに上記秘密化
情報が付加されているときは、該読み出されたプログラ
ムを秘密化する手段と、秘密化されていない入力プログ
ラム又は外部記憶装置より読み出されたプログラムを秘
密化する手段と、 秘密化されたプログラムの外部記憶装置への書き込み及
び表示装置による表示を禁止する手段とを設けたことを
特徴とする電子式計算機。
[Claims] 1. A means for writing a non-secrecy program into an external storage device with secret information added to the program to make it secret; and a means for writing a non-secrecy program into an external storage device; When the above-mentioned secrecy information is added, a means for secrecy of the read program, a means for secrecy of a non-secrecy input program or a program read from an external storage device, and secrecy. What is claimed is: 1. An electronic calculator comprising means for prohibiting writing of a converted program to an external storage device and displaying the program on a display device.
JP57152012A 1982-08-31 1982-08-31 Electronic computer Pending JPS5941062A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP57152012A JPS5941062A (en) 1982-08-31 1982-08-31 Electronic computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP57152012A JPS5941062A (en) 1982-08-31 1982-08-31 Electronic computer

Publications (1)

Publication Number Publication Date
JPS5941062A true JPS5941062A (en) 1984-03-07

Family

ID=15531128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57152012A Pending JPS5941062A (en) 1982-08-31 1982-08-31 Electronic computer

Country Status (1)

Country Link
JP (1) JPS5941062A (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5441629A (en) * 1977-09-09 1979-04-03 Casio Comput Co Ltd Output control system of program information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5441629A (en) * 1977-09-09 1979-04-03 Casio Comput Co Ltd Output control system of program information

Similar Documents

Publication Publication Date Title
US4827447A (en) Method for selectively returning to the beginning or the previous revision point in document edition
US8176278B2 (en) Information processing apparatus, information processing method and record medium
JPS5941062A (en) Electronic computer
US6530019B1 (en) Disk boot sector for software contract enforcement
WO2009029450A1 (en) Method of restoring previous computer configuration
JPS62125452A (en) Data back-up system for storage device
JPH02128266A (en) Register with protective function
JP3480957B2 (en) Memory programming equipment
JPS6048555A (en) Security system of magnetic card read-write device
JPH07121448A (en) Data processor and data security protection method
JPH05113932A (en) Personal computer
JPH0362214A (en) Screen display control system
JPH05173894A (en) Information processor
JP3046682B2 (en) Spreadsheet
JPS6117600Y2 (en)
JPS6011916A (en) Limiting system of use for computer
JPH05158680A (en) Rom rewrite processing system
JPS61296454A (en) Memory information protecting system
JPH01237786A (en) Card processor
JPH04268666A (en) Document preparing device
JPS61286912A (en) Starting system for data terminal
JPH036644A (en) Storage protection system
JPH06168079A (en) Data backup system
JP2011145860A (en) Sequence program, recording medium with recorded sequence program, programmable controller storing sequence program, and sequence program protection support method and apparatus for programmable controller
JPS63100649A (en) Magnetic tape controller