JPS63253451A - Control system for security of storage device - Google Patents

Control system for security of storage device

Info

Publication number
JPS63253451A
JPS63253451A JP62086830A JP8683087A JPS63253451A JP S63253451 A JPS63253451 A JP S63253451A JP 62086830 A JP62086830 A JP 62086830A JP 8683087 A JP8683087 A JP 8683087A JP S63253451 A JPS63253451 A JP S63253451A
Authority
JP
Japan
Prior art keywords
memory address
access
product number
memory
programs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62086830A
Other languages
Japanese (ja)
Inventor
Jun Okada
純 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP62086830A priority Critical patent/JPS63253451A/en
Publication of JPS63253451A publication Critical patent/JPS63253451A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To avoid the unreasonable accesses to programs and data by using a cipher processing function to cipher the information showing the recording positions of programs and data. CONSTITUTION:When an uncontracted program product number N and a ciphering key K are supplied to an information processor 10, an access managing part 40 reads a memory address out of a memory address part 32 in response to the product number N of a program product number 31 of a memory managing table part 30. Then said memory address is ciphered by a cipher processing part 41 via the key K. An access is given again to the product number N of the part 31 and the corresponding memory address of the part 32 is rewritten into a ciphered one. Thus the position shown by a memory address is different from an actual position. As a result, the access are impossible to programs or data.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、メモリ装置のアクセス管理に係り、特にセキ
ュリティ管理に好適な制御方式に関する6〔従来の技術
〕 従来の装置は、特開昭57−127249号に記載のよ
うに、メモリ装置内に記憶されたプログラムやデータの
管理単位に、アクセス可能表示を設け、表示が有ればア
クセスを許可し、表示が無ければアクセスを許さない仕
掛けで、メモリのアクセス管理を行っていた。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to access management of memory devices, and particularly to a control method suitable for security management. As described in No. 127249, an accessible indication is provided for each management unit of programs and data stored in a memory device, and if there is an indication, access is permitted, and if there is no indication, access is not permitted. , was performing memory access management.

〔発明が解決しようとする問題点」 上記従来技術は、アクセス可能表示の化けや改ざんによ
って表示が逆転する点について配慮がされておらず、ア
クセス可能表示が無から有に変われば、不当にアクセス
されてしまうという問題があった。
[Problems to be Solved by the Invention] The above-mentioned prior art does not take into account the fact that the accessible display may be reversed due to falsification or falsification, and if the accessible display changes from nothing to present, it may result in unauthorized access There was a problem with being exposed.

本発明の目的は、表示の化けや改ざんによって不当にア
クセスされる様なことのない、より確実なアクセス管理
を実現することにある。
An object of the present invention is to realize more reliable access management that prevents unauthorized access due to display distortion or falsification.

〔問題点を解決するための手段〕[Means for solving problems]

上記目的は、メモリ装置内のアクセスを抑止したいプロ
グラムやデータの記憶位置を示すメモリアドレスを暗号
化することにより、ビット化けや簡単な改ざんではアク
セスできなくすることにより、達成される。
The above object is achieved by encrypting a memory address indicating the storage location of a program or data whose access is to be inhibited in a memory device, thereby making it inaccessible by bit corruption or simple tampering.

〔作用〕[Effect]

木刀式では、アクセスを抑止したいプログラムやデータ
の単位の記憶位置を示すメモリアドレスを暗号化するた
め、メモリアドレスの示す位置は、実際とはちがうもの
となる。従って、プログラムやデータがアクセスできな
いことになる。
In the Bokuto style, the memory address that indicates the storage location of the program or data unit that you want to prevent access to is encrypted, so the location indicated by the memory address is different from the actual location. Therefore, programs and data cannot be accessed.

〔実施例〕〔Example〕

以下、本発明の一実施例を図により説明する。 Hereinafter, one embodiment of the present invention will be described with reference to the drawings.

図において、情報処理装置10は、有償のプログラムプ
ロダクトを記憶するプログラムメモリ20.プログラム
メモリ20の各プログラムの記憶位置を示すメモリ管理
テーブル部60.メモリのアクセス可否を設定するアク
セス管理部40.アクセス要求部50、プログラム実行
s60より構成される。アクセス管理部4は、暗号処理
部41を有する。メモリ管理テーブル部30は、プログ
ラムプロダクト番号部61と、対応するプログラムメモ
リのメモリアドレスを示すメモリアドレス部32から構
成される。
In the figure, the information processing device 10 includes a program memory 20. A memory management table section 60 indicating the storage location of each program in the program memory 20. An access management unit 40 that sets whether or not memory can be accessed. It is composed of an access request section 50 and a program execution section s60. The access management section 4 includes a cryptographic processing section 41 . The memory management table section 30 includes a program product number section 61 and a memory address section 32 indicating the memory address of the corresponding program memory.

情報処理装置10に、未契約プログラムプロダクト番号
Nと、暗号化′aKが入力されると、アクセス管理s4
0は、メモリ管理テーブル部30のプログラムプロダク
ト番号部51の該未契約プログ2ムプロダクト番号Nに
対応するメモリアドレスを、メモリアドレス部32から
読み出し、暗号処理部41にて暗号化鍵KiCより、暗
号化し、再びメモリ管理テーブル部60のプログラムプ
ロダクト番号s31の該未契約プログラムプロダクト番
号Nをアクセスし、対応するメモリアドレス部32のメ
モリアドレスを暗号化したものに誉き替える。以上の動
作を未契約プログラムプロダクトすべてに関して実行す
る。
When the uncontracted program product number N and the encryption 'aK are input to the information processing device 10, the access management s4
0 reads out the memory address corresponding to the uncontracted program product number N in the program product number section 51 of the memory management table section 30 from the memory address section 32, and uses the encryption key KiC in the encryption processing section 41. Then, the uncontracted program product number N of the program product number s31 in the memory management table section 60 is accessed again, and the corresponding memory address in the memory address section 32 is replaced with the encrypted one. The above operations are executed for all uncontracted program products.

情報処理装置10の使用者が、アクセス要求部50に対
し、プロダクト番号Mの実行要求几を入力すると、アク
セス要求部50はメモリ管理テーブル30のプログラム
プロダクト番号部310番号MからメモリアドレスAを
読み出し、プログラムメモリをアクセスする。メモリア
ドレスAはダミープログラム21の記憶位置を示してい
るため、実行部60にはダミープログラム21がロード
される。従って夾行要求几に対してはダミープログラム
21が実行され、未契約のプログラムは実行されない。
When the user of the information processing device 10 inputs an execution request for product number M to the access request unit 50, the access request unit 50 reads the memory address A from the program product number section 310 number M of the memory management table 30. , access program memory. Since the memory address A indicates the storage location of the dummy program 21, the dummy program 21 is loaded into the execution unit 60. Therefore, the dummy program 21 is executed in response to the containment request, and uncontracted programs are not executed.

また、未契約のプログラムとしてアクセスを抑止したプ
ログラムについて、その後契約グログラムに変更となっ
た場合は、プログラムプロダクト番号Nと、暗号鍵Kを
入力し、アクセス管理s40の暗号処理部41で暗号化
されたメモリアドレスを復号化し、正しいメモリアドレ
スに戻すことによりアクセスを可能とする。
In addition, if a program whose access was suppressed as an uncontracted program is later changed to a contracted program, enter the program product number N and encryption key K, and the program will be encrypted by the cryptographic processing unit 41 of the access management s40. Access is made possible by decoding the memory address and restoring it to the correct memory address.

本方式では暗号化/復号化に同一の鍵を使用し、鍵を伝
送する必要がないため、一般に慣用暗号系のアルゴリズ
ムが適する。代表的なものとしてはD E S (Da
ta Encryption 5tandard )ア
ルゴリズムが適する。
In this method, the same key is used for encryption/decryption, and there is no need to transmit the key, so conventional cryptographic algorithms are generally suitable. A typical example is D E S (Da
The TA Encryption 5 standard ) algorithm is suitable.

〔発明の効果〕〔Effect of the invention〕

本発明によれば、メモリ装置内のプログラムや、データ
の不当なアクセスを防止することができるため、メモリ
装置のアクセス管理を確実に行なえる効果がある。
According to the present invention, since it is possible to prevent illegal access to programs and data in a memory device, it is possible to reliably manage access to the memory device.

【図面の簡単な説明】[Brief explanation of the drawing]

図は本発明の一実施例のブロック図である。 10・・・情報処理装置、20・・・プログラムメモリ
、21・・・ダミープログラム、30・・・メモリ管理
テーブル部、31・・・プログラムプロダクト番号部(
。 32・・・メモリアドレス部、40・・・アクセス管理
部、41・・・暗号処理部、50・・・アクセス要求部
、60・・・プログラム実行部、 A・・・メモリアド
レス、 K・・・暗号化鍵、 M・・・プログラムプロ
ダクト番号、 N・・・未契約プログラムプロダクト番
号、 几・・・実行要求。 2.−\ 1、゛、  ・ 1
The figure is a block diagram of one embodiment of the present invention. DESCRIPTION OF SYMBOLS 10... Information processing device, 20... Program memory, 21... Dummy program, 30... Memory management table part, 31... Program product number part (
. 32...Memory address unit, 40...Access management unit, 41...Cryptographic processing unit, 50...Access request unit, 60...Program execution unit, A...Memory address, K... - Encryption key, M...Program product number, N...Uncontracted program product number, 几...Execution request. 2. −\ 1、゛、・1

Claims (1)

【特許請求の範囲】[Claims] 1、プログラムおよびデータを内蔵する情報処理装置に
おいて、暗号処理機能を設け、プログラムおよびデータ
の記憶位置を示す情報を暗号化し、暗号鍵を秘匿するこ
とにより、プログラムおよびデータを不当にアクセスす
ることを防止することを特徴とするメモリ装置のセキュ
リティ制御方式。
1. In information processing devices containing programs and data, a cryptographic processing function is installed to encrypt information indicating the storage location of programs and data, and to keep the encryption key secret to prevent unauthorized access to programs and data. A security control method for a memory device characterized by preventing
JP62086830A 1987-04-10 1987-04-10 Control system for security of storage device Pending JPS63253451A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62086830A JPS63253451A (en) 1987-04-10 1987-04-10 Control system for security of storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62086830A JPS63253451A (en) 1987-04-10 1987-04-10 Control system for security of storage device

Publications (1)

Publication Number Publication Date
JPS63253451A true JPS63253451A (en) 1988-10-20

Family

ID=13897729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62086830A Pending JPS63253451A (en) 1987-04-10 1987-04-10 Control system for security of storage device

Country Status (1)

Country Link
JP (1) JPS63253451A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0997216A (en) * 1995-07-25 1997-04-08 Sony Corp Signal recording device, signal recording medium and signal reproducing device
JP2007515709A (en) * 2003-11-26 2007-06-14 インテル コーポレイション Access to private data about the state of the data processing machine from publicly accessible storage

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0997216A (en) * 1995-07-25 1997-04-08 Sony Corp Signal recording device, signal recording medium and signal reproducing device
JP2007515709A (en) * 2003-11-26 2007-06-14 インテル コーポレイション Access to private data about the state of the data processing machine from publicly accessible storage

Similar Documents

Publication Publication Date Title
US5224166A (en) System for seamless processing of encrypted and non-encrypted data and instructions
KR0138770B1 (en) Electronic keying scheme for locking data
US4670857A (en) Cartridge-controlled system whose use is limited to authorized cartridges
JP3073590B2 (en) Electronic data protection system, licensor's device and user's device
CN101661544B (en) Method and apparatus for providing a secure display window inside the primary display
KR950029930A (en) Method and device for securing file access
JPH0383132A (en) Software protection control system
KR100750697B1 (en) Digital document preservation system having a share memory for user access function and document transaction method used the system
JPH07123086A (en) Literary work communication control system using ic card
US20030046564A1 (en) Storage medium and method for storing data decrypting algorithm
JP3624971B2 (en) Software usage control method
KR100350931B1 (en) Method for generating one-time password in a portable card
JP2003317042A (en) Method for authentication
JPS63253451A (en) Control system for security of storage device
JPS63182758A (en) Information memory
JP2696219B2 (en) Information protection method
JPH0944407A (en) Method for protecting data file and security system
JPH04182885A (en) Ic card with secrecy protecting function
JPH05233460A (en) File protection system
JP3184189B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
JP2003091240A (en) Method for managing enciphered information
JP3797531B2 (en) System for preventing unauthorized copying of digital data
JP2009089438A (en) Device for authentication
JPH0498552A (en) Electronic filing device
CN101512960A (en) Control device