[go: up one dir, main page]

JPH03278230A - Method for inspecting restriction of program execution - Google Patents

Method for inspecting restriction of program execution

Info

Publication number
JPH03278230A
JPH03278230A JP2079355A JP7935590A JPH03278230A JP H03278230 A JPH03278230 A JP H03278230A JP 2079355 A JP2079355 A JP 2079355A JP 7935590 A JP7935590 A JP 7935590A JP H03278230 A JPH03278230 A JP H03278230A
Authority
JP
Japan
Prior art keywords
program
execution
access key
computer
available period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2079355A
Other languages
Japanese (ja)
Inventor
Osamu Nakamura
修 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2079355A priority Critical patent/JPH03278230A/en
Publication of JPH03278230A publication Critical patent/JPH03278230A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To previously prevent a program whose available period has lapsed form being used without permission by forming an access key based upon the inherent number of a computer and the available period of the program. CONSTITUTION:A program inspection area 12 is arranged on the head of a read out program and the program area 13 of a main body is arranged succeeding the are 12. In this constitution, an access key to be a code for determining the propriety of program execution is formed based upon the inherent number of the computer and the available period of the program. At the time of executing the program body, the propriety of program execution is inspected based upon the access key, the inherent number of the computer, and a current data and the execution of only the program included within the available period is permitted. Since the execution of the program whose available period has lapsed is automatically interrupted, the program can be prevented from being used without permission.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、計算機システム上で動作するプログラムが
、計算機システムで実行することが許可されているかど
うかを検査するプログラム実行制限検査方法に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a program execution restriction checking method for checking whether a program running on a computer system is permitted to be executed on the computer system.

〔従来の技術〕[Conventional technology]

近年、オフィス等においては、従来の大型の計算機シス
テムに代わって、ワークステーションやパーソナルコン
ピュータなとに代表されるような小型の計算機システム
が急速に普及しつつある。
In recent years, small computer systems such as workstations and personal computers are rapidly becoming popular in offices and the like, replacing conventional large computer systems.

このような計算機システムの普及に伴い、プログラムや
データを災害や犯罪から保護する必要が高まっている。
With the spread of such computer systems, there is an increasing need to protect programs and data from disasters and crimes.

そこで、プログラムやデータの秘密を保持する必要があ
る場合は、実行の可否を決定する符号としてパスワード
を設定し、パスワードの検証によって実行が許可された
ユーザーだけが計算機システムを使用できるようにして
いる。
Therefore, if it is necessary to keep a program or data secret, a password is set as a code that determines whether or not it can be executed, and only users who are allowed to execute it by verifying the password can use the computer system. .

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

ところで、計算機システムで実行されるプログラムの中
には、ユーザー側で所有しているプログラムのほか、外
部から借り受けたプログラムもある。このようなプログ
ラムでは、使用期間に制限があり、期限を過ぎたときは
原則として貸し出し側に返却しなければならない。しか
し、従来のプログラム実行制限検査は、パスワードを入
力したユーザーのプログラム使用権の有無を確認するた
けであったので、プログラムの有効期限が過ぎていても
、通常のプログラムと同様にパスワードの検証に合格す
るだけでプログラムの実行が可能であった。したがって
、プログラムの期限管理がユザー側に任されている場合
は、有効期間が過ぎているにもかかわらず、偶然又は故
意によってプログラムが無断で使用されてしまうという
問題点があった。
Incidentally, among the programs executed on a computer system, there are programs owned by users as well as programs borrowed from outside. Such programs have a limited period of use, and as a general rule, they must be returned to the lending party after the period has expired. However, conventional program execution restriction checks only check whether the user who entered the password has the right to use the program. It was possible to run the program just by passing the test. Therefore, when the expiration date management of a program is left to the user, there is a problem that the program may be used accidentally or intentionally without permission even though the expiration date has passed.

この発明は、上記課題を解決するためになされたもので
、有効期限を過ぎたプログラムの無断使用を未然に防止
することができるプログラム実行制限検査方法を提供す
ることを目的とする。
The present invention has been made to solve the above-mentioned problems, and it is an object of the present invention to provide a program execution restriction checking method that can prevent unauthorized use of a program whose expiration date has passed.

〔課題を解決するための手段〕及び〔作用〕この発明に
係わるプログラム実行制限検査方法は、プログラム実行
の可否を決定するための符号となるアクセスキーを、計
算機固有の番号とプログラムの有効期限に基づいて生成
すると共に、プログラム本体を実行する際に、前記アク
セスキと計算機固有の番号及び現在の日付からプログラ
ム実行の可否を検証し、有効期限内のプログラムのみ実
行を許可するようにしている。したがって、有効期限を
過ぎたプログラムについては、自動的に実行が中止され
るため、プログラムの無断使用を未然に防止することが
できる。
[Means for Solving the Problems] and [Operation] The program execution restriction checking method according to the present invention uses an access key, which is a code for determining whether or not a program can be executed, based on a computer-specific number and a program expiration date. When executing the program, it is verified whether or not the program can be executed based on the access key, the computer-specific number, and the current date, and only programs within the expiration date are permitted to be executed. Therefore, since execution of a program whose expiration date has passed is automatically stopped, unauthorized use of the program can be prevented.

〔実施例〕〔Example〕

以下、この発明に係わるプログラム実行制限検査方法の
一実施例を説明する。
An embodiment of the program execution restriction checking method according to the present invention will be described below.

第1図は、この発明に係わるプログラム実行制限検査方
法を実施するための計算機システムの基本構成を示すブ
ロック図である。
FIG. 1 is a block diagram showing the basic configuration of a computer system for implementing the program execution restriction checking method according to the present invention.

図において、1はデイスプレィであり、CRTなどの表
示装置により構成されている。2はデイスプレィ制御部
であり、デイスプレィ1を制御し、各種機能に応じたウ
ィンドウやデータなどを表示する。3はキーボードであ
り、コマンドや文字などの入力を行う。4はポインティ
ングデバイスとして用いられるマウスであり、デイスプ
レィ上に表示された表示領域等をカーソルにより指示選
択する。5はキーボード/マウス制御部であり、キボー
ド3及びマウス4から入力された命令やブタなどの入出
力制御を行う。
In the figure, 1 is a display, which is composed of a display device such as a CRT. A display control unit 2 controls the display 1 and displays windows, data, etc. according to various functions. A keyboard 3 is used to input commands, characters, and the like. A mouse 4 is used as a pointing device, and a cursor is used to select a display area displayed on the display. Reference numeral 5 denotes a keyboard/mouse control unit, which performs input/output control of commands inputted from the keyboard 3 and mouse 4, pigs, etc.

6はディスクであり、各種の機能を実行するための制御
プログラムなどが格納される。7はディスク制御部であ
り、ディスク6におけるデータの入出力を制御する。
A disk 6 stores control programs for executing various functions. 7 is a disk control unit, which controls data input/output on the disk 6;

8は主メモリであり、システムの基本的な動作を管理す
るオペレーティングプログラムや、キボード3及びマウ
ス4から入力された命令やブタのほか、ディスク6から
読み出されたプログラムやデータなどが格納される。
A main memory 8 stores operating programs that manage the basic operations of the system, commands and input input from the keyboard 3 and mouse 4, and programs and data read from the disk 6. .

9はCPU(中央処理装置)であり、上記キボード/マ
ウス制御部5から入力された指示に接続するプログラム
によって、システム全体の制御を行うと共に、各種の演
算処理を実行する。前記ディスク6に格納されたプログ
ラムやデータは、主メモリ8に読み込まれた後、このC
PU9によリアクセスされ、上述した各制御手段による
機能が実施される。また、10はシステムノくスである
Reference numeral 9 denotes a CPU (central processing unit), which controls the entire system and executes various arithmetic processes according to a program connected to instructions inputted from the keyboard/mouse control section 5. After the programs and data stored on the disk 6 are read into the main memory 8, they are
It is re-accessed by the PU 9 and the functions of each control means described above are implemented. Further, 10 is a system number.

第2図は、第1図に示した主メモリ8の一部分を示す説
明図であり、この発明に係わるプログラム実行制限検査
方法で提供するソフトウェア構成を示している。メモリ
領域11に読み出されたプログラムの先頭には、プログ
ラム検査領域12が配置され、続いて本体のプログラム
領域13が配置されている。
FIG. 2 is an explanatory diagram showing a part of the main memory 8 shown in FIG. 1, and shows the software configuration provided by the program execution restriction checking method according to the present invention. A program inspection area 12 is placed at the beginning of the program read into the memory area 11, followed by a main body program area 13.

次に、プログラム実行の可否を決定するための符号とな
るアクセスキーを生成する場合の処理手順を第3図のフ
ローチャートに基づいて説明する。
Next, the processing procedure for generating an access key that is a code for determining whether or not a program can be executed will be explained based on the flowchart shown in FIG.

ます、計算機固有の番号をHIDとし、プログラムの有
効期限をEXDATEとする(ステップ101)。続い
て、()I I D)に関数F1を掛けてAK [11
とし、(EXDATE)に関数F2を掛けてAK [2
] とする(ステップ102)。
First, the computer-specific number is set to HID, and the expiration date of the program is set to EXDATE (step 101). Next, multiply ()I I D) by the function F1 to obtain AK [11
Then, multiply (EXDATE) by the function F2 to get AK[2
] (Step 102).

そして、算出した(AK [1コ、AK [2] ) 
に対して、更に関数F3を掛けてアクセスキーとする(
ステップ103)。
Then, we calculated (AK [1 piece, AK [2])
is further multiplied by the function F3 to obtain the access key (
Step 103).

次に、第2図に示したプログラム検査領域12における
アクセスキー検証時の処理手順を第4図のフローチャー
トに基づいて説明する。
Next, the processing procedure at the time of access key verification in the program inspection area 12 shown in FIG. 2 will be explained based on the flowchart of FIG. 4.

まず、入力されたアクセスキーに関数FilとF 1.
2を掛けて、それぞれAK [1コ、AK [2]とす
る(ステップ201)。続いて、計算機固有の番号をH
I D、現在(実行時点)の時刻をDATEとする(ス
テップ202)。そして、(HID、AK[1,])に
関数FKI掛けて検証1としくステップ203)、検証
1が合格かどうかを判断する(ステップ204)。ここ
で検証1が合格であれば、(DATESAK [2] 
)に関数FK2を掛けて検証2としくステップ205)
、検証2が合格かどうかを判断する(ステップ206)
First, the functions Fil and F1 are added to the input access key.
Multiply by 2 to obtain AK [1 piece and AK [2], respectively (step 201). Next, enter the computer-specific number H
ID, and the current time (at the time of execution) is set as DATE (step 202). Then, (HID, AK[1,]) is multiplied by the function FKI to obtain verification 1 (step 203), and it is determined whether verification 1 passes (step 204). If verification 1 passes here, (DATESAK [2]
) is multiplied by the function FK2 to obtain verification 2 (Step 205)
, determine whether verification 2 passes (step 206)
.

ここで検証2が合格であればプログラムの実行を許可し
くステップ207)、プログラム本体の実行を継続する
(ステップ208)。
Here, if verification 2 passes, execution of the program is permitted (step 207), and execution of the program itself is continued (step 208).

また、ステップ204の検証1及びステップ206の検
証2が不合格のときは、プログラムの実行を不許可とし
くステップ208)、プログラム本体の実行を中止する
(ステップ209)。
If verification 1 in step 204 and verification 2 in step 206 fail, execution of the program is not permitted (step 208), and execution of the program itself is stopped (step 209).

〔発明の効果〕〔Effect of the invention〕

以上説明したように、この発明に係わるプログラム実行
制限検査方法においては、計算機固有の番号とプログラ
ムの有効期限からアクセスキーを生成し、このアクセス
キーに基づいてプログラム実行の可否を検証するように
したため、計算機での実行が許可されたプログラムであ
っても、有効期限を過ぎたものについては、プログラム
本体の実行が中止されるため、ユーザーによるプログラ
ムの無断使用を未然に防止することかできる。
As explained above, in the program execution restriction inspection method according to the present invention, an access key is generated from a computer-specific number and the expiration date of the program, and based on this access key, it is verified whether or not the program can be executed. Even if the program is permitted to be executed on a computer, if the expiration date has passed, the execution of the program will be stopped, thereby preventing the user from using the program without permission.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はこの発明に係わるプログラム実行制限検査方法
を実施するための計算機システムの基本構成を示すブロ
ック図、第2図は主メモリのメモリ領域の一部分を示す
説明図、第3図はアクセスキーを生成する場合の処理手
順を示すフローチャト、第4図はプログラム検査領域に
おけるアクセスキー検証時の処理手順を示すフローチャ
ートである。 1・・・デイスプレィ、3・・・キーボード、4・・・
マウス、6・・・ディスク、9・・・CPU (中央処
理装置)、11・・・メモリ領域、12・・・プログラ
ム検査領域、13・・・プログラム領域。 特開平3 278230 (4)
Fig. 1 is a block diagram showing the basic configuration of a computer system for implementing the program execution restriction checking method according to the present invention, Fig. 2 is an explanatory diagram showing a part of the memory area of the main memory, and Fig. 3 is an access key. FIG. 4 is a flowchart showing the processing procedure when generating an access key in the program inspection area. 1...Display, 3...Keyboard, 4...
Mouse, 6... Disk, 9... CPU (Central Processing Unit), 11... Memory area, 12... Program inspection area, 13... Program area. Unexamined Japanese Patent Publication No. 3 278230 (4)

Claims (1)

【特許請求の範囲】 プログラム実行の可否を決定する符号を、プログラムの
実行時に検査するプログラム実行制限検査方法において
、 計算機固有の番号とプログラムの有効期限に基づいてア
クセスキーを生成し、プログラム実行時に前記アクセス
キーと、計算機固有の番号と、現在の日付からプログラ
ム実行の可否を検証し、有効期限内のプログラムについ
てのみ実行を許可するようにしたことを特徴とするプロ
グラム実行制限検査方法。
[Claims] In a program execution restriction checking method for checking a code that determines whether or not a program can be executed when the program is executed, an access key is generated based on a computer-specific number and a program expiration date, and an access key is generated when the program is executed. A method for inspecting program execution restrictions, characterized in that it verifies whether or not a program can be executed based on the access key, a computer-specific number, and the current date, and permits execution only for programs within an expiration date.
JP2079355A 1990-03-28 1990-03-28 Method for inspecting restriction of program execution Pending JPH03278230A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2079355A JPH03278230A (en) 1990-03-28 1990-03-28 Method for inspecting restriction of program execution

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2079355A JPH03278230A (en) 1990-03-28 1990-03-28 Method for inspecting restriction of program execution

Publications (1)

Publication Number Publication Date
JPH03278230A true JPH03278230A (en) 1991-12-09

Family

ID=13687595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2079355A Pending JPH03278230A (en) 1990-03-28 1990-03-28 Method for inspecting restriction of program execution

Country Status (1)

Country Link
JP (1) JPH03278230A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
JP2010166335A (en) * 2009-01-15 2010-07-29 Nippon Hoso Kyokai <Nhk> System for starting broadcast type application
US9900305B2 (en) 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US9900305B2 (en) 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
US9917827B2 (en) 1998-01-12 2018-03-13 Soverain Ip, Llc Internet server access control and monitoring systems
JP2010166335A (en) * 2009-01-15 2010-07-29 Nippon Hoso Kyokai <Nhk> System for starting broadcast type application

Similar Documents

Publication Publication Date Title
Simon et al. Separation of duty in role-based environments
JP3628374B2 (en) Method and apparatus for providing access security for control of a graphical user interface
US6363486B1 (en) Method of controlling usage of software components
JP3317323B2 (en) Method and apparatus for preventing continuous use
CN100492324C (en) Partition access control system and method for controlling partition access
US5822771A (en) System for management of software employing memory for processing unit with regulatory information, for limiting amount of use and number of backup copies of software
US6775668B1 (en) Method and system for enhancing quorum based access control to a database
US5542045A (en) Method for interposing a security function in a computer program
Hansen et al. Conformance checking of RBAC policy and its implementation
JP2021051745A (en) Computer device and memory management method
CN111095861A (en) Improved time-lock technique for protecting resources on a blockchain
CN112115117B (en) Big data blockchain authority management method and system for covering data full life cycle
Kobashi et al. Validating security design patterns application using model testing
Stytz et al. Software protection: security's last stand?
Wood et al. Data base security: requirements, policies, and models
JPH03278230A (en) Method for inspecting restriction of program execution
US5751595A (en) Method for building and verifying authenticity of a rule system
JPH01161457A (en) System for controlling access
JPH0821024B2 (en) Command file creation processing method and execution right grant processing method
Everest The objectives of database management
Bertolino et al. Testing access control policies against intended access rights
JPS63153633A (en) Use limitation system for program
Bouchahda et al. Enforcing Access Control to Web Databases
JPH04277855A (en) Log-in control system
KR20180128179A (en) Security method of computers