JPS63253451A - Control system for security of storage device - Google Patents
Control system for security of storage deviceInfo
- Publication number
- JPS63253451A JPS63253451A JP62086830A JP8683087A JPS63253451A JP S63253451 A JPS63253451 A JP S63253451A JP 62086830 A JP62086830 A JP 62086830A JP 8683087 A JP8683087 A JP 8683087A JP S63253451 A JPS63253451 A JP S63253451A
- Authority
- JP
- Japan
- Prior art keywords
- memory address
- access
- product number
- memory
- programs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 claims description 5
- 238000000034 method Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 1
Abstract
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、メモリ装置のアクセス管理に係り、特にセキ
ュリティ管理に好適な制御方式に関する6〔従来の技術
〕
従来の装置は、特開昭57−127249号に記載のよ
うに、メモリ装置内に記憶されたプログラムやデータの
管理単位に、アクセス可能表示を設け、表示が有ればア
クセスを許可し、表示が無ければアクセスを許さない仕
掛けで、メモリのアクセス管理を行っていた。DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to access management of memory devices, and particularly to a control method suitable for security management. As described in No. 127249, an accessible indication is provided for each management unit of programs and data stored in a memory device, and if there is an indication, access is permitted, and if there is no indication, access is not permitted. , was performing memory access management.
〔発明が解決しようとする問題点」
上記従来技術は、アクセス可能表示の化けや改ざんによ
って表示が逆転する点について配慮がされておらず、ア
クセス可能表示が無から有に変われば、不当にアクセス
されてしまうという問題があった。[Problems to be Solved by the Invention] The above-mentioned prior art does not take into account the fact that the accessible display may be reversed due to falsification or falsification, and if the accessible display changes from nothing to present, it may result in unauthorized access There was a problem with being exposed.
本発明の目的は、表示の化けや改ざんによって不当にア
クセスされる様なことのない、より確実なアクセス管理
を実現することにある。An object of the present invention is to realize more reliable access management that prevents unauthorized access due to display distortion or falsification.
上記目的は、メモリ装置内のアクセスを抑止したいプロ
グラムやデータの記憶位置を示すメモリアドレスを暗号
化することにより、ビット化けや簡単な改ざんではアク
セスできなくすることにより、達成される。The above object is achieved by encrypting a memory address indicating the storage location of a program or data whose access is to be inhibited in a memory device, thereby making it inaccessible by bit corruption or simple tampering.
木刀式では、アクセスを抑止したいプログラムやデータ
の単位の記憶位置を示すメモリアドレスを暗号化するた
め、メモリアドレスの示す位置は、実際とはちがうもの
となる。従って、プログラムやデータがアクセスできな
いことになる。In the Bokuto style, the memory address that indicates the storage location of the program or data unit that you want to prevent access to is encrypted, so the location indicated by the memory address is different from the actual location. Therefore, programs and data cannot be accessed.
以下、本発明の一実施例を図により説明する。 Hereinafter, one embodiment of the present invention will be described with reference to the drawings.
図において、情報処理装置10は、有償のプログラムプ
ロダクトを記憶するプログラムメモリ20.プログラム
メモリ20の各プログラムの記憶位置を示すメモリ管理
テーブル部60.メモリのアクセス可否を設定するアク
セス管理部40.アクセス要求部50、プログラム実行
s60より構成される。アクセス管理部4は、暗号処理
部41を有する。メモリ管理テーブル部30は、プログ
ラムプロダクト番号部61と、対応するプログラムメモ
リのメモリアドレスを示すメモリアドレス部32から構
成される。In the figure, the information processing device 10 includes a program memory 20. A memory management table section 60 indicating the storage location of each program in the program memory 20. An access management unit 40 that sets whether or not memory can be accessed. It is composed of an access request section 50 and a program execution section s60. The access management section 4 includes a cryptographic processing section 41 . The memory management table section 30 includes a program product number section 61 and a memory address section 32 indicating the memory address of the corresponding program memory.
情報処理装置10に、未契約プログラムプロダクト番号
Nと、暗号化′aKが入力されると、アクセス管理s4
0は、メモリ管理テーブル部30のプログラムプロダク
ト番号部51の該未契約プログ2ムプロダクト番号Nに
対応するメモリアドレスを、メモリアドレス部32から
読み出し、暗号処理部41にて暗号化鍵KiCより、暗
号化し、再びメモリ管理テーブル部60のプログラムプ
ロダクト番号s31の該未契約プログラムプロダクト番
号Nをアクセスし、対応するメモリアドレス部32のメ
モリアドレスを暗号化したものに誉き替える。以上の動
作を未契約プログラムプロダクトすべてに関して実行す
る。When the uncontracted program product number N and the encryption 'aK are input to the information processing device 10, the access management s4
0 reads out the memory address corresponding to the uncontracted program product number N in the program product number section 51 of the memory management table section 30 from the memory address section 32, and uses the encryption key KiC in the encryption processing section 41. Then, the uncontracted program product number N of the program product number s31 in the memory management table section 60 is accessed again, and the corresponding memory address in the memory address section 32 is replaced with the encrypted one. The above operations are executed for all uncontracted program products.
情報処理装置10の使用者が、アクセス要求部50に対
し、プロダクト番号Mの実行要求几を入力すると、アク
セス要求部50はメモリ管理テーブル30のプログラム
プロダクト番号部310番号MからメモリアドレスAを
読み出し、プログラムメモリをアクセスする。メモリア
ドレスAはダミープログラム21の記憶位置を示してい
るため、実行部60にはダミープログラム21がロード
される。従って夾行要求几に対してはダミープログラム
21が実行され、未契約のプログラムは実行されない。When the user of the information processing device 10 inputs an execution request for product number M to the access request unit 50, the access request unit 50 reads the memory address A from the program product number section 310 number M of the memory management table 30. , access program memory. Since the memory address A indicates the storage location of the dummy program 21, the dummy program 21 is loaded into the execution unit 60. Therefore, the dummy program 21 is executed in response to the containment request, and uncontracted programs are not executed.
また、未契約のプログラムとしてアクセスを抑止したプ
ログラムについて、その後契約グログラムに変更となっ
た場合は、プログラムプロダクト番号Nと、暗号鍵Kを
入力し、アクセス管理s40の暗号処理部41で暗号化
されたメモリアドレスを復号化し、正しいメモリアドレ
スに戻すことによりアクセスを可能とする。In addition, if a program whose access was suppressed as an uncontracted program is later changed to a contracted program, enter the program product number N and encryption key K, and the program will be encrypted by the cryptographic processing unit 41 of the access management s40. Access is made possible by decoding the memory address and restoring it to the correct memory address.
本方式では暗号化/復号化に同一の鍵を使用し、鍵を伝
送する必要がないため、一般に慣用暗号系のアルゴリズ
ムが適する。代表的なものとしてはD E S (Da
ta Encryption 5tandard )ア
ルゴリズムが適する。In this method, the same key is used for encryption/decryption, and there is no need to transmit the key, so conventional cryptographic algorithms are generally suitable. A typical example is D E S (Da
The TA Encryption 5 standard ) algorithm is suitable.
本発明によれば、メモリ装置内のプログラムや、データ
の不当なアクセスを防止することができるため、メモリ
装置のアクセス管理を確実に行なえる効果がある。According to the present invention, since it is possible to prevent illegal access to programs and data in a memory device, it is possible to reliably manage access to the memory device.
図は本発明の一実施例のブロック図である。
10・・・情報処理装置、20・・・プログラムメモリ
、21・・・ダミープログラム、30・・・メモリ管理
テーブル部、31・・・プログラムプロダクト番号部(
。
32・・・メモリアドレス部、40・・・アクセス管理
部、41・・・暗号処理部、50・・・アクセス要求部
、60・・・プログラム実行部、 A・・・メモリアド
レス、 K・・・暗号化鍵、 M・・・プログラムプロ
ダクト番号、 N・・・未契約プログラムプロダクト番
号、 几・・・実行要求。
2.−\
1、゛、 ・ 1The figure is a block diagram of one embodiment of the present invention. DESCRIPTION OF SYMBOLS 10... Information processing device, 20... Program memory, 21... Dummy program, 30... Memory management table part, 31... Program product number part (
. 32...Memory address unit, 40...Access management unit, 41...Cryptographic processing unit, 50...Access request unit, 60...Program execution unit, A...Memory address, K... - Encryption key, M...Program product number, N...Uncontracted program product number, 几...Execution request. 2. −\ 1、゛、・1
Claims (1)
おいて、暗号処理機能を設け、プログラムおよびデータ
の記憶位置を示す情報を暗号化し、暗号鍵を秘匿するこ
とにより、プログラムおよびデータを不当にアクセスす
ることを防止することを特徴とするメモリ装置のセキュ
リティ制御方式。1. In information processing devices containing programs and data, a cryptographic processing function is installed to encrypt information indicating the storage location of programs and data, and to keep the encryption key secret to prevent unauthorized access to programs and data. A security control method for a memory device characterized by preventing
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62086830A JPS63253451A (en) | 1987-04-10 | 1987-04-10 | Control system for security of storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62086830A JPS63253451A (en) | 1987-04-10 | 1987-04-10 | Control system for security of storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS63253451A true JPS63253451A (en) | 1988-10-20 |
Family
ID=13897729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP62086830A Pending JPS63253451A (en) | 1987-04-10 | 1987-04-10 | Control system for security of storage device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS63253451A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0997216A (en) * | 1995-07-25 | 1997-04-08 | Sony Corp | Signal recording device, signal recording medium and signal reproducing device |
JP2007515709A (en) * | 2003-11-26 | 2007-06-14 | インテル コーポレイション | Access to private data about the state of the data processing machine from publicly accessible storage |
-
1987
- 1987-04-10 JP JP62086830A patent/JPS63253451A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0997216A (en) * | 1995-07-25 | 1997-04-08 | Sony Corp | Signal recording device, signal recording medium and signal reproducing device |
JP2007515709A (en) * | 2003-11-26 | 2007-06-14 | インテル コーポレイション | Access to private data about the state of the data processing machine from publicly accessible storage |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5224166A (en) | System for seamless processing of encrypted and non-encrypted data and instructions | |
KR0138770B1 (en) | Electronic keying scheme for locking data | |
US4670857A (en) | Cartridge-controlled system whose use is limited to authorized cartridges | |
JP3073590B2 (en) | Electronic data protection system, licensor's device and user's device | |
CN101661544B (en) | Method and apparatus for providing a secure display window inside the primary display | |
KR950029930A (en) | Method and device for securing file access | |
JPH0383132A (en) | Software protection control system | |
KR100750697B1 (en) | Digital document preservation system having a share memory for user access function and document transaction method used the system | |
JPH07123086A (en) | Literary work communication control system using ic card | |
US20030046564A1 (en) | Storage medium and method for storing data decrypting algorithm | |
JP3624971B2 (en) | Software usage control method | |
KR100350931B1 (en) | Method for generating one-time password in a portable card | |
JP2003317042A (en) | Method for authentication | |
JPS63253451A (en) | Control system for security of storage device | |
JPS63182758A (en) | Information memory | |
JP2696219B2 (en) | Information protection method | |
JPH0944407A (en) | Method for protecting data file and security system | |
JPH04182885A (en) | Ic card with secrecy protecting function | |
JPH05233460A (en) | File protection system | |
JP3184189B2 (en) | Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method | |
JP2003091240A (en) | Method for managing enciphered information | |
JP3797531B2 (en) | System for preventing unauthorized copying of digital data | |
JP2009089438A (en) | Device for authentication | |
JPH0498552A (en) | Electronic filing device | |
CN101512960A (en) | Control device |