JPS59501130A - ソフトウエアの保護方法と装置 - Google Patents

ソフトウエアの保護方法と装置

Info

Publication number
JPS59501130A
JPS59501130A JP58502259A JP50225983A JPS59501130A JP S59501130 A JPS59501130 A JP S59501130A JP 58502259 A JP58502259 A JP 58502259A JP 50225983 A JP50225983 A JP 50225983A JP S59501130 A JPS59501130 A JP S59501130A
Authority
JP
Japan
Prior art keywords
program
encryption
address
mode
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP58502259A
Other languages
English (en)
Inventor
カレン・ケビン・ジ−
ゴルソン・ステイ−ブン・エリツク
ロ−ド・クリスチヤン・エス
Original Assignee
ジェネラル・コンピュ−タ・カンパニ−
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェネラル・コンピュ−タ・カンパニ− filed Critical ジェネラル・コンピュ−タ・カンパニ−
Priority claimed from PCT/US1983/000786 external-priority patent/WO1983004356A1/en
Publication of JPS59501130A publication Critical patent/JPS59501130A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 ソフトウェアの保護方法と装置 発明の背景 この発明は一般的に−コンピュータのソフトウェアの不法な複製または盗用を禁 止するための方法と装置に関するものである。さらにくわしくは、この発明は、 電子ビデオゲームの情報のROM使用のオーディオ−視覚表示の不法な複製の禁 止に特に用いられる。
典型的には、マイクロプロセッサを用いた電子システムは、標準の小型のまたは 中型の集積装置と標準マイクロプロセッサにより生産される。このシステムは一 プリント基板上の導体パターンを複製し、その複製された基板上に、オリジナル システムに用いられたものと同じ標準部品を設置することにより、簡単に複製さ れる。プログラムされたROMは一安価なEPROM装置を用いて容易に複製さ れる。当業者は−そのようなシステムとプログラムの複写は単に最も初歩的な  ゛分解工学”処理を含むだけであることを認めるであろう。
そのような複写は、コイン投入動作型のビデオゲーム業界にはびこっている。密 売されるゲームは、最初のゲームの創作者や正当な製造者にほつ入な経済的損失 を与え、複写されたゲームの不法な再生を中止させる命令を出させるための訴訟 における一実質的なかつ不要な法的費用をも出費させる結果となる。
上述の種類の複写は、容易には複製されないか又は分解調査で°きない形式の、 lまたはそれ以上の顧客注文の集積回路を用いることによって阻止され得る。予 期される複製者は−そのような顧客の注文の集積回路を在庫からすぐに入手でき るような置換を見出すことはおそらくできないだろう。しかしながら、適度に正 当な複製者は、マイクロプロセッサのプログラムを調査することによりおよび/ または注文ハードウェアをその動作パラメータを決定するためにマイクロプロセ ッサエミュレータと一緒に、動作させることにより置換することができるであろ う。
すべての不当な複写態様における基本的なステップは−マイクロプロセッサエミ ュレータの使用によるプログラムのダンピングによるか又はROMにあるソフト ウェアを直接に複製することにより一マイクロプロセッサのプログラムを複製す る能力にある。これらのい処理である。
発明の概要 それ故この発明の第1の目的は、実際問題として、コンピュータソフトウェア情 報の不法な複写を阻止することである。この目的は、メモリにストアされるブロ クラム情報を暗号化すること−ならびに、暗号を複写したプログラムを、マイク ロプロセッサエミュレータ等の使用によりダンピングしようとすることを早期に 検知し、効果的に打ち切るようにメモリと中央プロセッサとの間に暗号化/復号 化回路を設置することにより達成される。
通常のシステム動作中は、ジャンプ、ブランチ、サブ−ルーチン呼出し、割込み 等の命令或いはソフトウェアプログラム中の命令により一中央プロセッサは非シ ーケンシャルな順番でプログラムROMをアクセスする。ROMメモリ中の各ア ドレスが1つの与えられたプログラムで使用されるわけではない。換言すれは− ROM中の各アドレスが有効なデータを持っている必要はない。
反対にマイクロプロセッサエミュレータを用いてコンピュータソフトウェアを複 写しようとしたときは、ROMメモリは通常は一定シーケンスでアクセスされ、 すべてのアドレスがアクセスされる。どのような場合にも、エミュレータにとっ て、たとえ、何回かくり返そうとしてもプログラムソフトウェアによって要求さ れるのと同じ順序で、種々のメモリアドレスをアクセスすることは不可能である 。
この発明の方法と装置によれは−システムは ”トラップ(trap )状態” として定義されているものが認識されるようになっている。この発明の目的のた めに−”トラップ状態”は、プログラムソフトウェアの通常の正しい動作では起 り得ないような状態での、無効のプログラム事象(イベント(event )) であると定義される。このような無効のプログラム事象は−たとえは、エミュレ ータが、プログラムでは使用されないような1つのアドレスをアクセスしたとき 又はプログラムによって要求される順序以外の順序でエミュレータが1または複 数のアドレス位置をアクセスしたときに生起する。システムは、その後、無効な 又は不正なデータだけを中央プロセッサへ戻す。
したがって、1つの態様において、この発明は(a)第1の所定のアルゴリズム にしたがう暗号形式で、メモリ手段の予め定められたアドレス位置にディジタル プログラム情報をストアするステップ (b)メモリ手段にストアされている復 号化された情報にのみしたがって所定の機能を実行するコンピュータプロセッサ を用意するステップ、(C)第1の予め定められたアルゴリズムにしたがってプ ログラム情報を暗号化/復号化するための第1モードで選択的に動作する暗号化 /復号化手段ヲ介して、コンピュータプロセッサのアドレスおよびデータバスと をメモリ手段に連結するステップ、(d)トラップアドレス情報を検知するため に少なくとも1つのアドレスおよびデータバスを監視するステップおよび[e) 監視手段によりトラップ状態が検知されると一暗号化/復号化手段を第1の動作 モードから第2の動作モードへ切り換えるステップを含む、コンピュータソフト ウェアの不正な複写を禁止する方法である。
他の態様において−この発明は−メモリ手段に暗号化形式でストアされているデ ィジタルプログラム情報にしたがって所定の機能を行なう中央プロセッサを備え −アドレスおよびデータバスで中央プロセッサとメモリ手段との間が連通してい るコンピュータシステムである。具体的には、装置としては、第1の所定のアル ゴリズムにしたがってプログラム情報を暗号化/復号化する第1のモードと第1 の所定のアルゴリズムにしたがってプログラム情報の暗号化/復号化全阻止する 第2のモードとに選□択的に動作する、中央プロセッサとメモリ手段の間に連結 されたー暗号化/復号化手段を備えた、改良である。”トラップ状態”の形式の 無効なプログラム事象を検知するために一少なくとも1つのアドレスおよびデー タバスを監視する検知手段が設けられる。スイッチ手段が無効なプログラム事象 の検知に応答して第1の動作モードから第2の動作モードへ暗号化/復号化手段 を・切り換える。
この発明の他の態様は一以下に述べる本発明の詳細な開示を読むことにより当業 者にとって理解されるであろう。
図面の説明 新規であると信じているこの発明の態様は添付の請求の範囲に特定して述べてい る。この発明の目的と利点とともに、この発明は一添付の図面に関連して述べら れる以下の説明を参照することにより一最もよく理解されるであろう。なお図面 においては同じ参照番号は同じ要素を示す。
第1図は中央プロセッサとプログラムメモリとの間に設けた、この発明のソフト ウェア保護回路を含むコンピュータシステムを表わすブロックダイアグラム、第 2図は第1図の保護回路の機能ブロックダイアグラム、 第3図は第2図のトラップアドレス保護回路の好ましい具体例を示す回路図、 %%図は第2図のブロックダイアグラムの暗号化回路部を示すブロックダイアグ ラムである。
実施例の詳細な説明 第1図を参照するとたとえはコイン作動式の電子ビデオゲームのような、ソフト ウェア駆動システムのコンピュータ部10がブロック図形式で示されている。
コンピュータは公知のマイクロプロセッサ12およびデイジタルプログラム情報 を蓄積するための数種の公知のメモリ一手段14から構成されている。
本発明によると、マイクロプロセッサ12は、ブロック16として描かれた保護 回路をとおしてプログラムメモリ14と結合されている。ここで示されているよ うに、保護回路16はプログラムメモリに入るアドレス情報を暗号化し、プログ ラムメモリから出るデータを復号化する。このために、アドレスバス18は、マ イクロプロセンサ12から保護回路16へ暗号化されないアドレス番地を入力す る。暗号化アドレスバス20は保護回路16をプログラムメモリ14に結合させ てい乞。同様に、暗号化データバス22がプログラムメモリ14から保護回路1 6へ結合されている一方、回路16の出力の復号化データバス24はマイクロプ ロセッサ12に結合されている。アドレスおよびデータバス26.28は−アド レスバス18およびデータバス24から、−入出力装置、RAMメモリもしくは ROMメモリのような他のシステムコン、ポーネントへ結合されている。
該システムの残りの部分は、その特殊構造が本発明にはないので図示しない。な お、図示されたコンピュータがコイン操作式電子ビデオゲームのような個々のソ フトウェア駆動システムに結合するような方法は、当該技術分野において通常の 技術であることは理解されるであろう。
ここで示されるように、保護回路16は一中央プロセッサ12とメモリ手段14 の間で結合され、第1に所定のアルゴリズムによるプログラム情報を暗号化/復 号化するための第1のモードにおいて選択的に操作可能な一暗号化/復号化手段 を備えている。このように、メモリ手段14に蓄積されたプログラム情報は、暗 号化されたフォーマットの状態である。暗号化された演算法が知られていなけれ は−いくつかのどのような公知の電子装置によって達成されるプログラムメモリ 14の直接コピーは役に立たないデータを生ずるだけである。しかし、プログラ ムメモリ14に蓄積されたデータを単に暗号化することだけでは、マイクロブ0 セツサ12の代わりにマイクロプロセッサエミュレ−タの使用によリーシステム から読み出されつるか、もしくは、保護回路自身がたやすく巷留できる場合には 、模写しようとする者を著−七くさまたげないだろう。
第1の可能性を避けるために一本発明は保護回路16の暗号化/復号化部分が、 第1の予じめ定められたアルゴリズムによってプログラム情報を暗号化/復号化 するのを防止するための第2モードで動作可能になっている点に特徴を有してい る。第2の可能性を効果的に除外するために、保護回路16は、集積回路論理ア レイで構成されている。この態様で作られている複雑な回路を分解調査するのは 極めて困難かつ不経済である。もちろん−当該技術分野における者は、事実上不 可能でないならば、保護回路を分解調査することを困難にさせるような他の集積 回路も使用できることは認めるところであろう。
保護回路16の好ましい具体例の構造および機能は、回路16のいくつかの要素 “を形成する機能的ブロック図を示す第2図を参照することによって得られる。
さらに詳しくは一回路16は、入力としてアドレスおよびデータバス18.22 を、出力として一アドレス?よぴデータバス2.0.24を有する、暗号もしく ・はマンピング回路30を含んでいる。今一より詳細に述べるように一図示され た暗号回路30は、暗号選択バス32上の回路30に人力する信号の2進状態に 依存して−2つの異なる暗号化/復号化のアルゴリズムのうちの一方もしくはも う一方にしたがって選択的に動作可能である。第1の操作モードに相当する第1 の所定のアルゴリズムは、メモリ14内のプログラム情報を正しくエンコード又 はデコードするための通常の操作が用いられる。第2の操作モードに相当する他 のアルゴリズムは一暗号選択バスが−たとえは、ライン32上にバイナリ1の入 力によって活動化される時はいつも現われる。この場合、マイクロプロセッサ1 2へもどされたデータは、メモリ14からの復号化されたデータおよびシステム 故障とは一致しない。
暗号回路30は一第1の−もしくは正常なモードから、検出手段34によって− およびアドレスバス18と暗号選択バス32の間に直列関係に結合しているスイ ッチ手段36によって一第2の価値のない操作モードへ切り換えられる。検出手 段34はアドレスもしくはデータバスの少なくとも1つをこの場合、入力3合を 経てアドレスバス18を、たとえはトラップ状態のような無効なプログラム事態 を検知するために監視している。検出手段34の出力信号はコンダクタ40およ び、直列に接続されたインバータ42を経て図示される如く、通常の2進フリツ プフロンプ回路であり得るスイッチ手段36の1つの入力端子に供給される。
スイッチ手段36°は−インバータ42がフリツプフロップ36にLOWもしく はバイナリゼロの入力を供給すると、暗号回路30を第1から第2の操作モード へ切り換える。トラップアドレスの形態でトラップ状態が検知手段34によって 検知された時、およびその時のみ一本実施例において、上述の事態が生じる。
スイッチ手段36は2安定であるのて一暗号回路30は、スイッチがリセットさ れるまておよびされなりれは、第2操作モードを続けるだろう。この目的のため に、本実施例において入力端子46によってアドレスバス18に同じく結合され たリセット検出手段44力S備えられている。リセット検出回路44(こよるー アドレスバス18上の所定のリセット信号の認識ii、1ノセット信号が−イン バータ50を通ってスイッチ手段36のクリアおよびリセット入力端子48に供 給される結果を生じ−それによって、暗号回路30を第1操作モードにリセット する。リセット回路44は−リセット回路が特異な信号にのみが応答するように 設計されている場合を除きトラップアドレス検出回路34に類似した構造および 機能であり得る。
第3図においては、第2図における検出回路34の例をより詳細に示している。
簡潔化するために、本例においては、検出がアドレスバス18の4つのラインお いてはAQ−A3によって示されている。
検出反応が行われるラインの番号は、設計者の随意による。これらのアドレスラ イ、ンのそれぞれは3つのアンドゲート5.2.54.56への入力として還部 的に結合されている。各アンドゲートの単一の出力は、ナ、ンドゲート58への 入力として結合されており、その出力は信号のコンダクタ40を構成している。
さら(こ詳しくは、アドレスバスAOはアンドゲート52および56に直接結合 しており、インバータ60を介してアンドゲート54に結合している。アドレス ラインA1はアンドゲート54および56に直接結合しており、インバータ62 を介してゲート52に結合している。
アドレスラインA2はアンドゲート52および54に直接結合しており、インバ ータ64を介してアンドゲート56に結合している。最後に、アドレスラインA 3はアンドゲート54に直接結合しており、インバータ66を介してアンドゲー ト52.および56に結合している。図示のこの詳細な検出回路においては、次 の3つのアドレス0101.1110.0011がアドレスラインAO−A3+ こおいて現われたときはいつでも、出力40は、ハイもしくはバイナリ1状態に 駆動される。
上述の3つのアドレスのいずれか1つがアドレスラインA□−f−A3に現われ た場合、バイナリゼロの形のラッチ信号は、それによって、暗号選択バス32を 活動させるように、スイッチ手段36の現入力に供給されるだろう。マイクロプ ロセッサによって表わされたすべての他のアドレス(こ対して、検出手段40の 出力40は、不・動もしくは通常状態を維持するだろう。
第5図では、典型的な暗号/復号回路30の概略形式の例を示している。特に、 本実施例においては、アドレスバス18と20の間に、ブロック54および56 として描かれた一対の並列のFROM−タイプ暗号化回路が挿入されている。回 路54 、’ 56は、アドレスバス18.20への゛入出力する並列枝18A 、18Bおよび2OA、20B間でそれぞれ結合されている。
同様に、本実施例では、データバス22.24の間に、データバス22.24に 入出力する並列枝22A22Bおよび24A、24Bにそれぞれ結合された一対 のF ROMのデコード回路58.60が並列に配置されている。暗号/復号回 路が両方のバスの代りに図示するようにアドレスおよびデータバスのうちの唯1 つに結合され得ることは当業者にとって理解されるであろう。
2つの暗号化回路54.56は、暗号選択バス32でのバイナリ信号入力に応じ て交替に1、選択的に動作可能である。この目的のために暗号選択バス32は、 インバータ62を通って回路56のイネーブル入力に結合しており、かつ、コン ダクタ66を介して回路54の同様のイネーブル入力に直接結合している。回路 54、 、58および56’、60がいつも−せい(こイネーブル/ディスエー ブルされるように、回路58 、’ 60のイネーブル入力はコンダクタ66. 64iこ同様に結合している。これらの数個のエンコード/デコード回路は、基 本構造において同様であり得るが、もちろん、異なった所定のアルゴリズムによ って駆動されている。
たとえは、暗号/′復号アルゴリズムは、2つのアドレスラインを交換すること と同じぐらい単純かもしれないし、また、第4図で図示された如く、1対1のマ ツピングがF ROMでなされるように、実質上はもつと複雑で有ってもよい。
さらに、各アドレス番地がそれに一致する2以上のデータ値を有するように、暗 号回路においては、2つ以上演算法が使用されうることが理解できるだろう。さ らに他の方法としては、通常の回路操作中に複数の暗号アルゴリズムの間でジャ ンプさせることである。
アルゴリズム間の切り換えは、マイクロプロセッサクロックのあらかじめ定めら れた時間的な操作(こまり行なわれる。このように、第1の所定アルゴリズムは 一般の場合は、事実上、複合の補助アルゴリズムによって構成されているだろう 。この技術分野における者は暗号化/復号化回路54,56.58および60の 実行に利用できる公知の代りのいろいろな技術のレンジを理解するだろう。
以前に検討された検出およびリセット回路は本発明の教示を満足する種々の広い レンジで別の形態をとることができる。単一の、通常用いられないアドレス番地 へのアクセスが試みられた場合は、検出回路を働かせるかもしくは、通常プログ ラム操作から実質上逸脱たとえば、検出手段は、上述のアクセス(こ対してのみ もしくは、一連のシーケンス的なアドレスに対するアクセスが欠けた場合(こ1 トラツプ〃するであろう。そして、トラップ動作は、アドレスの組合わせによる かもしくはアドレスの順列によってもよい。検出およびリセット手段が、上述し たこと、および種々の経済的な制約や安全の要求を満たず公知の技術の他の形と で実行される技術は、当業者に理解されるであろう。
炸作において、マイクロプロセッサ12は、プログラムが、通常のプログラム操 作によって期待されるようにアドレス番地および/もしくは返却データにアクセ スし続ける限り通常システム操作を行なうように保護回路J6を介してメモリ1 4と通信するだろう。プログラムメモIJ J−4中のデータの暗合化された形 は、保護回路16の分解調査に成功しない限り複写者がプログラム情報の直接複 写をするのを防止する。前に指摘した如く、もし基本的に不能でない限り、分解 調査の比較的単純な仕事である。
検出手段34によって検知された通常のマイクロプロセッサ操作からの瞬間的な 逸脱は、スイッチ手段36を、暗号選択バス32を作動する状態にラッチするだ ろう。バス32上のイネーブル信号は、暗号/復号回路30を、第1操作モード から第2操作モードへ切り換えるだろう。その後は、ただの無意味なデータはマ イクロプロセッサ12Iこ返送されるだろう。エミュレータをマイクロプロセッ サ]2に代えて使用してメモリ14内のプログラムをす゛ンピンク″゛するかま たは読みとろうとした場合には通常のマイクロプロセッサのプロクラム動作から 逸脱する。
保護回路16は、アドレスバス1−8上に所定のコード化された入力によっての み、その第1の操作モードをリセットする。しりように、一旦、プログラムの複 写の試みが検出されると、該システムは、実際上、プログラムメモリの 復号化 がそれ以上成されるのを禁止スるように故障モード(こロックされる。該システ ムは、通常プログラム操作からの逸脱が再び検出されるまでおよびされない間は 第1操作モードを・続けるであろう。
本発明が、その精神もしくは、主特徴からはずれることなく、他の形で具体化さ れ得るものであることがあり、限定的なものだと考えるべきてなく、請求の範囲 の記載の範囲内で変形され得るものであって、その詳細に限定されるべきもので はない。
第1図 「−一一一−−−−−−−−−] 特表昭59−501130(8) 国際調査報告

Claims (1)

  1. 【特許請求の範囲】 (11(a) 第1の所定のアルゴリズムにしたがう暗号形式で、メモリ手段の 予め定められたアドレス位置(こディジタルプログラム情報をストアするステッ プ(l〕)メモリ手段にストアされている復号化された情報にのみしたがって所 定の機能を実行するコンピュータプロセッサを用意するステップ (C)第1の予め定められたアルゴリズムにしたがってプログラム情報を暗号化 /復号化するための第1モードで選択的に動作する暗号化/復号化手段を介して 、コンピュータプロセッサのアドレスおよびデータバスとをメモリ手段に連結す るステップ (d)トラップアドレス情報を検知するために少なくとも1つのアドレスおよび データバスを監視するステップ、および (e)監視手段によりトラップ状態が検知されると、暗号化/復号化手段を第1 の動作モードから第2の動作モードへ切り換えるステップを含む、コンピュータ ソフトウェアの不正な複写を禁止する方法。 (2)」二記第2の動作モードが第2の所定のアルゴリズムを有する請求の範囲 第1項記載の方法。 (3)コンピュータプログラムの通常動作の間、上記シーケンスでは現われない 上記メモリ手段の所定アドレス番地をトラップアドレスとして定める段階を含む 請求の範囲第1項記載の方法。 (4)通常プログラム動作の間、上記シーケンスで現われないプログラムアドレ ス番地の順序をトラップアドレスとして定める段階を含む請求の範囲第1項記載 の方法。 (5)トラップアドレスとして、少なくとも1つの無意味なプログラム事態を定 める段階を含む請求の範囲第1項記載の方法。 (6)上記結合段階が1度にただ1つの回路が動作可能で、ただ1つの回路が」 1記の第1の所定アルゴリズムによって動作可能となる、少なくとも2つの相似 の暗号化/復号化回路を通って上記メモリ手段に、上記コンピュータプロセッサ を結合することを含む請求の範囲第1項記載の方法。 (7)上記、暗号化/復号化手段を、所定のリセット信号に反応して上記第1動 作モードに選択的にリセットする次の段階を含む請求の範囲第1項記載の方法。 (8)上記切り換え段階が、暗号化/復号化手段を上記トラップアドレスの瞬間 的検出に反応して、上記第2動作モード(こラッチすることを含む請求の範囲第 1項記載の方法。 (9)メモリ手段において暗合化された形で蓄積されたディジタルプログラム情 報に反応して、先に選択された反応゛を成すための中央プロセッサを含むコンピ ュータシステムにおいて、および、上記中央プロセッサとアドレスおよび□アド レスバス上・の上記メモリにおいて、(a)第1モードにおいて、第1の所定ア ルゴリ、ズムによって上記プログラム情報を暗号化/復号化するために、および 、第2モードにおいて、上記第2の所定アルゴリズムによって上記プログラム情 報を暗号化/復号化することを防止するために、選択可能にしている上記中央プ ロセッサと上記メモリ手段との間を結合する暗号化/復号化手段と、 (b)意味のないプログラム事象を検出するためにアドレスおよびデータバスの 少なくとも1万をモニターするための検出手段と、 (C)上記第1動作モードから上記無意味なプログラム事象の検出に反応して第 2の動作モードへ、上記暗号化/復号化手段にシフトするためのスイッチ手段を 備えている改良。 00)上記暗号化/復号化手段が、相似のエンコード/デコード回路がそれぞれ 、第1および第2の所定アルゴリズムに反応して上記プログラム情報を暗号化/ 復号化する請求の範囲第9項記載の改良。 (11)上記検出手段が、1つの無意味なプログラム事象に反応して出力信号を 出力させる回路手段を含む請求の範囲第10項記載の改良。 02)上記スイッチ手段が、上記無意味なプログラム事象の瞬間的な検出に反応 して上記の第2の動作モード(こおいて、上記暗号化/復号化を続けるための状 態回路手段を含む請求の範囲第11項記載の改良。 OJ上記暗号化/復号化手段を上記第2動作モードにリセットするためのリセッ ト手段をさらに含む請求の範囲第12項記載の改良。 (14)上記暗号化/復号化手段がロジックアレイから成る請求の範囲第9項記 載の改良。 (1■電子ビデオゲームのための聴視覚表示情報を構成するROM=所在データ の不法な複写を防止する方法であって、 (a) ROMメモリにお゛いてディジタル型に暗号化された上記電子ビデオゲ ームの聴視覚表示情報を蓄積し、(b)上記メモリ手段に蓄積された復号化され たプログラム情報に反応して上記ゲームの一般的聴視覚表示のための表示モニタ ーおよび音声ジ−ステムにマイクロプロセッサを備え、 (C)復号化された聴視覚形態の上記ゲームを表わすために第1の所定アルゴリ ズムによって、上記聴視覚表示情報を暗号化/復号化するための第1モードと、 上記第1の所定アルゴリズムによって上記表示情報の暗号化/復号化を防ぐため の第2モードを選択可能にする暗号化/復号化手段を通して上記ROMメモリに 上記マイクロプロセッサを結合し、 (d)上記マイクロプロセッサと無意味なプログラム事象を認識するための」1 記ROMメモリの間を通信するディジタルプログラム情報をモニターし、て、上 記ROMメモ1月こ蓄積された暗号化された聴視ドから上記第2動作モードへ、 上記暗号化/復号化手段が切り換わる 段階を有する方法。
JP58502259A 1982-05-21 1983-05-23 ソフトウエアの保護方法と装置 Pending JPS59501130A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US38077189SE 1982-05-21
PCT/US1983/000786 WO1983004356A1 (en) 1982-05-21 1983-05-23 Software protection methods and apparatus

Publications (1)

Publication Number Publication Date
JPS59501130A true JPS59501130A (ja) 1984-06-28

Family

ID=22175168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58502259A Pending JPS59501130A (ja) 1982-05-21 1983-05-23 ソフトウエアの保護方法と装置

Country Status (1)

Country Link
JP (1) JPS59501130A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0192833A (ja) * 1987-10-02 1989-04-12 Satoru Kubota 暗号翻訳の回路を内蔵することにより、ソフトウェアの違法なコピーを防止するマイクロプロセッサ
JPH03262058A (ja) * 1990-03-13 1991-11-21 Kosaburo Ikeda Rom格納データ読み出し制限回路

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0192833A (ja) * 1987-10-02 1989-04-12 Satoru Kubota 暗号翻訳の回路を内蔵することにより、ソフトウェアの違法なコピーを防止するマイクロプロセッサ
JPH03262058A (ja) * 1990-03-13 1991-11-21 Kosaburo Ikeda Rom格納データ読み出し制限回路

Similar Documents

Publication Publication Date Title
EP0112367A1 (en) Software protection methods and apparatus
TW302455B (ja)
US5386469A (en) Firmware encryption for microprocessor/microcomputer
US8280818B2 (en) License source component, license destination component, and method thereof
US9363481B2 (en) Protected media pipeline
TW200949686A (en) Initialization of a microprocessor providing for execution of secure code
JPS6145263B2 (ja)
JP2009521772A (ja) 組み込みデバイスへの電子的アクセスのための保護ポート
US20060069652A1 (en) Copy component, program and method thereof
CN107066887A (zh) 具有敏感数据访问模式的处理装置
US20060059101A1 (en) Reproduction component, program and method thereof
JPS5947646A (ja) 計算機デ−タ処理装置および方法
CN107832589A (zh) 软件版权保护方法及其系统
US20030140229A1 (en) Method and device for verifying a file
JP2002244989A (ja) デバイスドライバ作動方法
JPS59501130A (ja) ソフトウエアの保護方法と装置
US20080059609A1 (en) Content validation for digital network
JP2002341956A (ja) 情報処理半導体装置、デバッグ許可鍵装置および情報処理半導体システム
US20030028780A1 (en) Software controlled device
JP2001236132A (ja) 耐タンパー性を与える方法及びプログラム
KR100748009B1 (ko) 보호된 자료 스크리닝 방법
JP2002182984A (ja) データ処理装置
CN112131612B (zh) 一种cf卡数据防篡改方法、装置、设备及介质
JPS63279341A (ja) メモリ集積回路
JPH0644141A (ja) メモリ情報読出方式