JPH03278230A - Method for inspecting restriction of program execution - Google Patents
Method for inspecting restriction of program executionInfo
- Publication number
- JPH03278230A JPH03278230A JP2079355A JP7935590A JPH03278230A JP H03278230 A JPH03278230 A JP H03278230A JP 2079355 A JP2079355 A JP 2079355A JP 7935590 A JP7935590 A JP 7935590A JP H03278230 A JPH03278230 A JP H03278230A
- Authority
- JP
- Japan
- Prior art keywords
- program
- execution
- access key
- computer
- available period
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は、計算機システム上で動作するプログラムが
、計算機システムで実行することが許可されているかど
うかを検査するプログラム実行制限検査方法に関する。DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a program execution restriction checking method for checking whether a program running on a computer system is permitted to be executed on the computer system.
近年、オフィス等においては、従来の大型の計算機シス
テムに代わって、ワークステーションやパーソナルコン
ピュータなとに代表されるような小型の計算機システム
が急速に普及しつつある。In recent years, small computer systems such as workstations and personal computers are rapidly becoming popular in offices and the like, replacing conventional large computer systems.
このような計算機システムの普及に伴い、プログラムや
データを災害や犯罪から保護する必要が高まっている。With the spread of such computer systems, there is an increasing need to protect programs and data from disasters and crimes.
そこで、プログラムやデータの秘密を保持する必要があ
る場合は、実行の可否を決定する符号としてパスワード
を設定し、パスワードの検証によって実行が許可された
ユーザーだけが計算機システムを使用できるようにして
いる。Therefore, if it is necessary to keep a program or data secret, a password is set as a code that determines whether or not it can be executed, and only users who are allowed to execute it by verifying the password can use the computer system. .
ところで、計算機システムで実行されるプログラムの中
には、ユーザー側で所有しているプログラムのほか、外
部から借り受けたプログラムもある。このようなプログ
ラムでは、使用期間に制限があり、期限を過ぎたときは
原則として貸し出し側に返却しなければならない。しか
し、従来のプログラム実行制限検査は、パスワードを入
力したユーザーのプログラム使用権の有無を確認するた
けであったので、プログラムの有効期限が過ぎていても
、通常のプログラムと同様にパスワードの検証に合格す
るだけでプログラムの実行が可能であった。したがって
、プログラムの期限管理がユザー側に任されている場合
は、有効期間が過ぎているにもかかわらず、偶然又は故
意によってプログラムが無断で使用されてしまうという
問題点があった。Incidentally, among the programs executed on a computer system, there are programs owned by users as well as programs borrowed from outside. Such programs have a limited period of use, and as a general rule, they must be returned to the lending party after the period has expired. However, conventional program execution restriction checks only check whether the user who entered the password has the right to use the program. It was possible to run the program just by passing the test. Therefore, when the expiration date management of a program is left to the user, there is a problem that the program may be used accidentally or intentionally without permission even though the expiration date has passed.
この発明は、上記課題を解決するためになされたもので
、有効期限を過ぎたプログラムの無断使用を未然に防止
することができるプログラム実行制限検査方法を提供す
ることを目的とする。The present invention has been made to solve the above-mentioned problems, and it is an object of the present invention to provide a program execution restriction checking method that can prevent unauthorized use of a program whose expiration date has passed.
〔課題を解決するための手段〕及び〔作用〕この発明に
係わるプログラム実行制限検査方法は、プログラム実行
の可否を決定するための符号となるアクセスキーを、計
算機固有の番号とプログラムの有効期限に基づいて生成
すると共に、プログラム本体を実行する際に、前記アク
セスキと計算機固有の番号及び現在の日付からプログラ
ム実行の可否を検証し、有効期限内のプログラムのみ実
行を許可するようにしている。したがって、有効期限を
過ぎたプログラムについては、自動的に実行が中止され
るため、プログラムの無断使用を未然に防止することが
できる。[Means for Solving the Problems] and [Operation] The program execution restriction checking method according to the present invention uses an access key, which is a code for determining whether or not a program can be executed, based on a computer-specific number and a program expiration date. When executing the program, it is verified whether or not the program can be executed based on the access key, the computer-specific number, and the current date, and only programs within the expiration date are permitted to be executed. Therefore, since execution of a program whose expiration date has passed is automatically stopped, unauthorized use of the program can be prevented.
以下、この発明に係わるプログラム実行制限検査方法の
一実施例を説明する。An embodiment of the program execution restriction checking method according to the present invention will be described below.
第1図は、この発明に係わるプログラム実行制限検査方
法を実施するための計算機システムの基本構成を示すブ
ロック図である。FIG. 1 is a block diagram showing the basic configuration of a computer system for implementing the program execution restriction checking method according to the present invention.
図において、1はデイスプレィであり、CRTなどの表
示装置により構成されている。2はデイスプレィ制御部
であり、デイスプレィ1を制御し、各種機能に応じたウ
ィンドウやデータなどを表示する。3はキーボードであ
り、コマンドや文字などの入力を行う。4はポインティ
ングデバイスとして用いられるマウスであり、デイスプ
レィ上に表示された表示領域等をカーソルにより指示選
択する。5はキーボード/マウス制御部であり、キボー
ド3及びマウス4から入力された命令やブタなどの入出
力制御を行う。In the figure, 1 is a display, which is composed of a display device such as a CRT. A display control unit 2 controls the display 1 and displays windows, data, etc. according to various functions. A keyboard 3 is used to input commands, characters, and the like. A mouse 4 is used as a pointing device, and a cursor is used to select a display area displayed on the display. Reference numeral 5 denotes a keyboard/mouse control unit, which performs input/output control of commands inputted from the keyboard 3 and mouse 4, pigs, etc.
6はディスクであり、各種の機能を実行するための制御
プログラムなどが格納される。7はディスク制御部であ
り、ディスク6におけるデータの入出力を制御する。A disk 6 stores control programs for executing various functions. 7 is a disk control unit, which controls data input/output on the disk 6;
8は主メモリであり、システムの基本的な動作を管理す
るオペレーティングプログラムや、キボード3及びマウ
ス4から入力された命令やブタのほか、ディスク6から
読み出されたプログラムやデータなどが格納される。A main memory 8 stores operating programs that manage the basic operations of the system, commands and input input from the keyboard 3 and mouse 4, and programs and data read from the disk 6. .
9はCPU(中央処理装置)であり、上記キボード/マ
ウス制御部5から入力された指示に接続するプログラム
によって、システム全体の制御を行うと共に、各種の演
算処理を実行する。前記ディスク6に格納されたプログ
ラムやデータは、主メモリ8に読み込まれた後、このC
PU9によリアクセスされ、上述した各制御手段による
機能が実施される。また、10はシステムノくスである
。Reference numeral 9 denotes a CPU (central processing unit), which controls the entire system and executes various arithmetic processes according to a program connected to instructions inputted from the keyboard/mouse control section 5. After the programs and data stored on the disk 6 are read into the main memory 8, they are
It is re-accessed by the PU 9 and the functions of each control means described above are implemented. Further, 10 is a system number.
第2図は、第1図に示した主メモリ8の一部分を示す説
明図であり、この発明に係わるプログラム実行制限検査
方法で提供するソフトウェア構成を示している。メモリ
領域11に読み出されたプログラムの先頭には、プログ
ラム検査領域12が配置され、続いて本体のプログラム
領域13が配置されている。FIG. 2 is an explanatory diagram showing a part of the main memory 8 shown in FIG. 1, and shows the software configuration provided by the program execution restriction checking method according to the present invention. A program inspection area 12 is placed at the beginning of the program read into the memory area 11, followed by a main body program area 13.
次に、プログラム実行の可否を決定するための符号とな
るアクセスキーを生成する場合の処理手順を第3図のフ
ローチャートに基づいて説明する。Next, the processing procedure for generating an access key that is a code for determining whether or not a program can be executed will be explained based on the flowchart shown in FIG.
ます、計算機固有の番号をHIDとし、プログラムの有
効期限をEXDATEとする(ステップ101)。続い
て、()I I D)に関数F1を掛けてAK [11
とし、(EXDATE)に関数F2を掛けてAK [2
] とする(ステップ102)。First, the computer-specific number is set to HID, and the expiration date of the program is set to EXDATE (step 101). Next, multiply ()I I D) by the function F1 to obtain AK [11
Then, multiply (EXDATE) by the function F2 to get AK[2
] (Step 102).
そして、算出した(AK [1コ、AK [2] )
に対して、更に関数F3を掛けてアクセスキーとする(
ステップ103)。Then, we calculated (AK [1 piece, AK [2])
is further multiplied by the function F3 to obtain the access key (
Step 103).
次に、第2図に示したプログラム検査領域12における
アクセスキー検証時の処理手順を第4図のフローチャー
トに基づいて説明する。Next, the processing procedure at the time of access key verification in the program inspection area 12 shown in FIG. 2 will be explained based on the flowchart of FIG. 4.
まず、入力されたアクセスキーに関数FilとF 1.
2を掛けて、それぞれAK [1コ、AK [2]とす
る(ステップ201)。続いて、計算機固有の番号をH
I D、現在(実行時点)の時刻をDATEとする(ス
テップ202)。そして、(HID、AK[1,])に
関数FKI掛けて検証1としくステップ203)、検証
1が合格かどうかを判断する(ステップ204)。ここ
で検証1が合格であれば、(DATESAK [2]
)に関数FK2を掛けて検証2としくステップ205)
、検証2が合格かどうかを判断する(ステップ206)
。First, the functions Fil and F1 are added to the input access key.
Multiply by 2 to obtain AK [1 piece and AK [2], respectively (step 201). Next, enter the computer-specific number H
ID, and the current time (at the time of execution) is set as DATE (step 202). Then, (HID, AK[1,]) is multiplied by the function FKI to obtain verification 1 (step 203), and it is determined whether verification 1 passes (step 204). If verification 1 passes here, (DATESAK [2]
) is multiplied by the function FK2 to obtain verification 2 (Step 205)
, determine whether verification 2 passes (step 206)
.
ここで検証2が合格であればプログラムの実行を許可し
くステップ207)、プログラム本体の実行を継続する
(ステップ208)。Here, if verification 2 passes, execution of the program is permitted (step 207), and execution of the program itself is continued (step 208).
また、ステップ204の検証1及びステップ206の検
証2が不合格のときは、プログラムの実行を不許可とし
くステップ208)、プログラム本体の実行を中止する
(ステップ209)。If verification 1 in step 204 and verification 2 in step 206 fail, execution of the program is not permitted (step 208), and execution of the program itself is stopped (step 209).
以上説明したように、この発明に係わるプログラム実行
制限検査方法においては、計算機固有の番号とプログラ
ムの有効期限からアクセスキーを生成し、このアクセス
キーに基づいてプログラム実行の可否を検証するように
したため、計算機での実行が許可されたプログラムであ
っても、有効期限を過ぎたものについては、プログラム
本体の実行が中止されるため、ユーザーによるプログラ
ムの無断使用を未然に防止することかできる。As explained above, in the program execution restriction inspection method according to the present invention, an access key is generated from a computer-specific number and the expiration date of the program, and based on this access key, it is verified whether or not the program can be executed. Even if the program is permitted to be executed on a computer, if the expiration date has passed, the execution of the program will be stopped, thereby preventing the user from using the program without permission.
第1図はこの発明に係わるプログラム実行制限検査方法
を実施するための計算機システムの基本構成を示すブロ
ック図、第2図は主メモリのメモリ領域の一部分を示す
説明図、第3図はアクセスキーを生成する場合の処理手
順を示すフローチャト、第4図はプログラム検査領域に
おけるアクセスキー検証時の処理手順を示すフローチャ
ートである。
1・・・デイスプレィ、3・・・キーボード、4・・・
マウス、6・・・ディスク、9・・・CPU (中央処
理装置)、11・・・メモリ領域、12・・・プログラ
ム検査領域、13・・・プログラム領域。
特開平3
278230 (4)Fig. 1 is a block diagram showing the basic configuration of a computer system for implementing the program execution restriction checking method according to the present invention, Fig. 2 is an explanatory diagram showing a part of the memory area of the main memory, and Fig. 3 is an access key. FIG. 4 is a flowchart showing the processing procedure when generating an access key in the program inspection area. 1...Display, 3...Keyboard, 4...
Mouse, 6... Disk, 9... CPU (Central Processing Unit), 11... Memory area, 12... Program inspection area, 13... Program area. Unexamined Japanese Patent Publication No. 3 278230 (4)
Claims (1)
実行時に検査するプログラム実行制限検査方法において
、 計算機固有の番号とプログラムの有効期限に基づいてア
クセスキーを生成し、プログラム実行時に前記アクセス
キーと、計算機固有の番号と、現在の日付からプログラ
ム実行の可否を検証し、有効期限内のプログラムについ
てのみ実行を許可するようにしたことを特徴とするプロ
グラム実行制限検査方法。[Claims] In a program execution restriction checking method for checking a code that determines whether or not a program can be executed when the program is executed, an access key is generated based on a computer-specific number and a program expiration date, and an access key is generated when the program is executed. A method for inspecting program execution restrictions, characterized in that it verifies whether or not a program can be executed based on the access key, a computer-specific number, and the current date, and permits execution only for programs within an expiration date.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2079355A JPH03278230A (en) | 1990-03-28 | 1990-03-28 | Method for inspecting restriction of program execution |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2079355A JPH03278230A (en) | 1990-03-28 | 1990-03-28 | Method for inspecting restriction of program execution |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH03278230A true JPH03278230A (en) | 1991-12-09 |
Family
ID=13687595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2079355A Pending JPH03278230A (en) | 1990-03-28 | 1990-03-28 | Method for inspecting restriction of program execution |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH03278230A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7272639B1 (en) | 1995-06-07 | 2007-09-18 | Soverain Software Llc | Internet server access control and monitoring systems |
JP2010166335A (en) * | 2009-01-15 | 2010-07-29 | Nippon Hoso Kyokai <Nhk> | System for starting broadcast type application |
US9900305B2 (en) | 1998-01-12 | 2018-02-20 | Soverain Ip, Llc | Internet server access control and monitoring systems |
-
1990
- 1990-03-28 JP JP2079355A patent/JPH03278230A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7272639B1 (en) | 1995-06-07 | 2007-09-18 | Soverain Software Llc | Internet server access control and monitoring systems |
US9900305B2 (en) | 1998-01-12 | 2018-02-20 | Soverain Ip, Llc | Internet server access control and monitoring systems |
US9917827B2 (en) | 1998-01-12 | 2018-03-13 | Soverain Ip, Llc | Internet server access control and monitoring systems |
JP2010166335A (en) * | 2009-01-15 | 2010-07-29 | Nippon Hoso Kyokai <Nhk> | System for starting broadcast type application |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Simon et al. | Separation of duty in role-based environments | |
JP3628374B2 (en) | Method and apparatus for providing access security for control of a graphical user interface | |
US6363486B1 (en) | Method of controlling usage of software components | |
JP3317323B2 (en) | Method and apparatus for preventing continuous use | |
CN100492324C (en) | Partition access control system and method for controlling partition access | |
US5822771A (en) | System for management of software employing memory for processing unit with regulatory information, for limiting amount of use and number of backup copies of software | |
US6775668B1 (en) | Method and system for enhancing quorum based access control to a database | |
US5542045A (en) | Method for interposing a security function in a computer program | |
Hansen et al. | Conformance checking of RBAC policy and its implementation | |
JP2021051745A (en) | Computer device and memory management method | |
CN111095861A (en) | Improved time-lock technique for protecting resources on a blockchain | |
CN112115117B (en) | Big data blockchain authority management method and system for covering data full life cycle | |
Kobashi et al. | Validating security design patterns application using model testing | |
Stytz et al. | Software protection: security's last stand? | |
Wood et al. | Data base security: requirements, policies, and models | |
JPH03278230A (en) | Method for inspecting restriction of program execution | |
US5751595A (en) | Method for building and verifying authenticity of a rule system | |
JPH01161457A (en) | System for controlling access | |
JPH0821024B2 (en) | Command file creation processing method and execution right grant processing method | |
Everest | The objectives of database management | |
Bertolino et al. | Testing access control policies against intended access rights | |
JPS63153633A (en) | Use limitation system for program | |
Bouchahda et al. | Enforcing Access Control to Web Databases | |
JPH04277855A (en) | Log-in control system | |
KR20180128179A (en) | Security method of computers |