JPH0231254A - Information processing terminal - Google Patents
Information processing terminalInfo
- Publication number
- JPH0231254A JPH0231254A JP63182319A JP18231988A JPH0231254A JP H0231254 A JPH0231254 A JP H0231254A JP 63182319 A JP63182319 A JP 63182319A JP 18231988 A JP18231988 A JP 18231988A JP H0231254 A JPH0231254 A JP H0231254A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- user
- information processing
- area
- processing terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。(57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.
Description
【発明の詳細な説明】
産業上の利用分野
本発明は利用者に各サービスを提供する際に、内蔵して
いる複数のデバイスを駆動し、サービスの処理結果を、
内部のメモリに保存する機能を有する情報処理端末器に
関するものである。[Detailed Description of the Invention] Industrial Application Field The present invention drives a plurality of built-in devices when providing each service to a user, and transmits the processing results of the service.
The present invention relates to an information processing terminal having a function of storing data in an internal memory.
従来の技術
近年はサービス業務の多様化により、携帯用や、据置型
の様々な情報処理端末器が存在する。これ1、発明の名
称
情報処理端末器
2、特許請求の範囲
(1)1つ以上のデバイスを制御するデバイス制御モジ
ュールと、前記情報処理端末器の内部メモリを管理する
メモリ管理部とを有し、前記メモリ管理部は、ユーザ利
用可能領域テーブルと、利用可能な前記メモリ領域へア
クセスを許可する機能を有するアクセス制御部と、ユー
ザ利用可能領域と、ユーザ利用不可領域とを持ち、前記
アクセス制御部が、前記ユーザ利用可能領域 3・と前
記デバイス制御モジュール間のデータ交換を行う機能ヲ
有し、かつ前記ユーザ利用可能領域テーブルに記述され
ているメモリ領域のみに、データの入出力を許可する機
能を有する情報処理端末器。BACKGROUND OF THE INVENTION In recent years, due to the diversification of service operations, a variety of portable and stationary information processing terminals have come into existence. This 1. Name of the invention Information processing terminal 2. Claims (1) Comprising a device control module that controls one or more devices and a memory management section that manages internal memory of the information processing terminal. , the memory management unit has a user usable area table, an access control unit having a function of permitting access to the available memory area, a user usable area, and a user unavailable area, and The unit has a function of exchanging data between the user available area 3. and the device control module, and permits data input/output only to the memory area described in the user available area table. An information processing terminal with functions.
(2)アクセス制御部は、ユーザ利用不可領域部分への
メモリ制御信号の生成を防止する機能を有する請求項1
記載の情報処理端末器。(2) Claim 1, wherein the access control unit has a function of preventing generation of a memory control signal to a portion of the area that is unavailable to the user.
The information processing terminal described.
らの端末器は、プログラムによって、内蔵しているデバ
イスを適宜駆動し、各サービスを提供し、その処理結果
を内蔵するメモリ等に格納する機能を有する。従来の情
報処理端末器は、第9図に示すような構成をとっていた
。第9図において、60はここで説明する情報処理端末
器、69は内蔵するデバイスを制御する機能を有するデ
ノ(イス制御モジュール、52は情報処理端末器eo内
に存在するメモリ、65はメモリの内容を示すメモリ管
理テーブル、64はメモリ管理テーブル66の内容に従
って、デバイス制御モジュール69とメモリ52の入出
力を行う機能を有するデータ入出カモジュールである。These terminal devices have the function of appropriately driving built-in devices according to a program, providing various services, and storing the processing results in a built-in memory or the like. A conventional information processing terminal has a configuration as shown in FIG. In FIG. 9, 60 is an information processing terminal described here, 69 is a device control module having a function of controlling built-in devices, 52 is a memory existing in the information processing terminal eo, and 65 is a memory. A memory management table 64 indicates the contents of the memory management table 66, and is a data input/output module having a function of inputting/outputting the device control module 69 and the memory 52 according to the contents of the memory management table 66.
以下にこの情報処理端末器60の動作を説明する。The operation of this information processing terminal 60 will be explained below.
サービス提供時において、デバイスを駆動する際には、
データ入出カモジュール64を起動し、データ入出カモ
ジュール64を介して、該当するデバイス制御モジュー
ル59を活性化し、必要に応じて、メモリ62からデー
タを読みだしfcシ、メモリ62にデータを書き込んで
いた。そのメモリ52への読み書きの際に、メモリ管理
テーブル66の内容を読みだし、該当部分のメモリ62
はデータの読み書きが許されているか否かを確認し、禁
止されていれば、データ入出カモジュール64の内部で
、該当メモリ62へのデータの入出力を禁止するように
構成していた。When driving a device when providing services,
Start the data input/output module 64, activate the corresponding device control module 59 via the data input/output module 64, read data from the memory 62, and write data to the memory 62 as necessary. there was. When reading from or writing to the memory 52, the contents of the memory management table 66 are read out, and the corresponding part of the memory 62 is read out.
It is configured to check whether reading and writing of data is permitted, and if it is prohibited, the input/output of data to the corresponding memory 62 is prohibited within the data input/output module 64.
発明が解決しようとする課題
しかしながら前記のような情報処理端末器の構成では、
次のような課題があった。Problems to be Solved by the Invention However, in the configuration of the information processing terminal as described above,
The following issues were encountered.
第1に、メモリ内部への入出力の許可及び不許可は、メ
モリ管理テーブルを参照するのみなので、実際に読み書
きが禁止されているメモリへの読み書きも可能であった
。このような場合、不正使用により、内部の重要データ
が読みだされたり、部データを変更される危険があった
。First, permission or disapproval of input/output into the memory can be determined only by referring to the memory management table, so it is possible to read and write to memory that is actually prohibited from reading and writing. In such cases, there is a risk that important internal data may be read out or partial data may be altered due to unauthorized use.
第2に、情報処理端末器を動かす際に、保有するデバイ
スを駆動するためのパラメータや、動作中のデバイスの
状態を示すシステム変数も前記メモリ内に構成した時に
、前記システム変数の内容を、誤って変更されると、端
末器が正常に動作しなくなり、最悪の場合は、内部のメ
モリの内容を破壊するだけでなく、デバイスの故障を誘
発する原因となった。Second, when operating an information processing terminal, when parameters for driving the owned devices and system variables indicating the status of the operating devices are also configured in the memory, the contents of the system variables are If changed incorrectly, the terminal would no longer work properly, and in the worst case scenario, it would not only destroy the internal memory contents but also cause the device to malfunction.
本発明はこのような課題を解決するもので、内部のメモ
リの入出力を行う際に、該当メモリの入出力が許可され
ているか否かを毎回判定し、許可されている時のみ、該
当メモリへの制御信号を出す機能を有するために、セキ
ュリティが高く、かつシステムの安全性を考慮した情報
処理端末器を提供するものである。The present invention solves these problems.When inputting/outputting internal memory, it is determined each time whether or not input/output of the corresponding memory is permitted, and only when permission is granted, the input/output of the corresponding memory is performed. The purpose of the present invention is to provide an information processing terminal that has a function of issuing control signals to the terminal, has high security, and takes system safety into consideration.
課題を解決するための手段
前記課題を解決するために、デバイスを制御するデバイ
ス制御モジュールと、内部メモリを管理するメモリ管理
部を有し、メモリ管理部は、ユーザ利用可能領域テーブ
ルと、利用可能なメモリ領域へアクセスを許可する機能
を有するアクセス制御部と、ユーザ利用可能領域と、ユ
ーザ利用不可領域とを持ち、アクセス制御部が、ユーザ
利用可能領域とデバイス制御モジュール間のデータ父換
を行う機能を有し、ユーザ利用可能領域テーブルに記述
されているメモリ領域のみに、データの入出力を許可す
る機能を持たせたものである。Means for Solving the Problem In order to solve the above problem, the device control module that controls the device and the memory management section that manages the internal memory are provided, and the memory management section has a user available area table and a an access control unit having a function of permitting access to a memory area, a user usable area, and a user unavailable area, and the access control unit exchanges data between the user available area and the device control module. It has a function that allows data input/output only to the memory areas described in the user-available area table.
作用
この構成により、利用が許可されている領域以外へは、
メモリの制御信号が生成されないため、不正使用や、利
用トラブルに強い情報処理端末器を提供することができ
る。Effect: With this configuration, access to areas other than those permitted is possible.
Since no memory control signal is generated, it is possible to provide an information processing terminal that is resistant to unauthorized use and usage troubles.
実施例
以下本発明の詳細な説明する。第1図は本発明の実施例
の情報処理端末器の構成図である。第1図において、1
oはここで説明する情報処理端末器、1はデバイスを利
用してサービスを提供するプログラムを実行するプログ
ラム実行部、2は情報処理端末器10内のメモリを管理
する機能を有するメモリ管理部、3は該当デバイスを直
接制御するデバイス制御モジュール、4はデバイス制御
モジュール3とメモリ管理部2に対して入出力を実行す
るデータ入出力実行モジュール、Tはメモリ内でユーザ
が自由に使用できる領域であるユーザ利用可能領域、8
はユーザの利用が禁止されているユーザ利用不可領域、
6は全メモリ内で、どの部分がユーザ利用可か不可を管
理するユーザ利用可能領域テーブル、6はユーザ利用可
能領域7のみアクセスを許す機能ヲ有するアクセス制御
部である。EXAMPLES The present invention will be described in detail below. FIG. 1 is a block diagram of an information processing terminal according to an embodiment of the present invention. In Figure 1, 1
1 is a program execution unit that executes a program that provides a service using the device; 2 is a memory management unit that has a function of managing memory within the information processing terminal 10; 3 is a device control module that directly controls the corresponding device; 4 is a data input/output execution module that executes input/output to and from the device control module 3 and memory management section 2; T is an area in the memory that can be used freely by the user; certain user available area, 8
is a user-unusable area where the user is prohibited from using it;
Reference numeral 6 denotes a user usable area table for managing which parts of the entire memory are usable or not for the user, and 6 is an access control unit having a function of permitting access only to the user usable area 7.
この情報処理端末器10は、次のようにして利用される
(第2図参照)。まずプログラム実行部1で、該当デバ
イスを駆動するためのパラメータを設定する。このパラ
メータをデバイス制御モジュール3内で、規定のパラメ
ータであるか否かを判定し、正常なパラメータであれば
、次に該当デバイスを動作させた結果を格納するアドレ
スの確認をアクセス制御部6で行う。データ格納アドレ
スがユーザ利用可能領域T内であれば、その処理を許可
し、デバイスの実行処理結果を格納後、再び該当メモリ
へのアクセスを禁止し、処理を終了する。先にデータ格
納アドレスの確認を行った際、ユーザ利用不可領域8を
指していた場合は、該当メモリへのアクセスを許可する
わけにはいかないので、アクセス不可の結果をデータ入
出力実行モジュール4に返送する。この動作をデ、Sイ
ス利用毎に繰り返し行い、メモリへの入出力判定を行う
ように構成する。This information processing terminal 10 is used in the following manner (see FIG. 2). First, the program execution unit 1 sets parameters for driving the corresponding device. The device control module 3 determines whether or not these parameters are specified parameters. If the parameters are normal, the access control unit 6 checks the address where the result of operating the device is stored. conduct. If the data storage address is within the user-usable area T, the process is permitted, and after storing the result of the device execution process, access to the corresponding memory is prohibited again, and the process ends. When checking the data storage address first, if it points to area 8 that is not available to the user, access to the corresponding memory cannot be permitted, so the result of no access is sent to the data input/output execution module 4. Send it back. This operation is repeated each time the device is used to determine input/output to the memory.
この例を詳細にあられしたのが、第3図である。FIG. 3 shows this example in detail.
第3図において、6のアクセス制御部、7のユーザ利用
可能領域、8のユーザ利用不可領域、3のデバイス制御
モジュールは第1図と同じものである。21はデバイス
を制御するためと、結果を格納するデータ格納アドレス
が保存されている入力パラメータである。この人カッく
ラメータ21には、利用デバイス名22を示すデータ、
利用条件(1)23として入力データ数を示すデータ、
利用条件?)24としてデバイスの動作時間全設定する
データ、利用条件(3)25としてデノくイス特有の処
理を施すtめのデータがある。26はデノ(イス制御モ
ジュール3で処理したデータを格納する入力データ格納
アドレスである。In FIG. 3, an access control unit 6, a user usable area 7, a user unavailable area 8, and a device control module 3 are the same as in FIG. Reference numeral 21 is an input parameter for controlling the device and storing a data storage address for storing the result. This person's coolness meter 21 includes data indicating the device name 22 used,
Terms of use (1) Data indicating the number of input data as 23,
Terms of use? ) 24 is data for setting the entire operating time of the device, and usage condition (3) 25 is data for performing processing specific to the device. 26 is an input data storage address for storing data processed by the denomination (chair control module 3).
第3図のように、入力パラメータ21のうち、利用デバ
イス名22から、利用条件(3)25までのデータを用
いて、デバイス制御モジュール30条件設定を行い、ま
た入力パラメータ21内で、ユーザ利用可能領域T内に
あるアドレスムに該当するデータを設定し、アクセス制
御部6に、メモリの使用許可を依頼する構成となる。こ
の時、デバイス制御モジュール3とアクセス制御部6が
両方許可された場合は、この2つの間でデータ交換を行
う構成にすれば、データ入出力実行モジュー/I/4を
介さない構成となる。このように構成すると、メモリへ
のアクセスは、該当データの検討がデバイス制御モジュ
ール3とアクセス制御部6の両方で行われ、この結果が
両方正当であると判断され、かつデバイス制御モジュー
ル3から、アクセス制御部6を介したユーザ利用可能領
域7間のデータ交換しか許していないので、不正使用者
のアクセスを許さない構成を強固にすることができる。As shown in FIG. 3, among the input parameters 21, the data from the usage device name 22 to usage conditions (3) 25 are used to set the conditions for the device control module 30, and in the input parameters 21, the user usage The configuration is such that data corresponding to an address within the available area T is set, and the access control unit 6 is requested for permission to use the memory. At this time, if both the device control module 3 and the access control unit 6 are permitted, if the configuration is such that data is exchanged between these two, the data input/output execution module/I/4 is not used. With this configuration, when accessing the memory, the relevant data is examined by both the device control module 3 and the access control unit 6, and both results are determined to be valid, and the device control module 3 Since only data exchange between the user usable areas 7 via the access control unit 6 is permitted, the configuration can be strengthened to prevent access by unauthorized users.
この際に入力パラメータ21の内容を、指定レジスタに
格納して、パラメータを引き渡す形にしてもよいし、パ
ラメータの数が多い時には、汎用バッファを用意し、い
つもその中にデータを格納して引き渡す形をとっても良
いし、またデータをスタックにつんで、そのスタックを
引き渡す形で構成しても良い。At this time, the contents of the input parameter 21 may be stored in a specified register and then passed. Alternatively, if there are a large number of parameters, a general-purpose buffer may be prepared and the data may be always stored in it and passed. It may take any form, or it may be configured by putting data on a stack and passing the stack.
第4図は、本実施例のアクセス制御部6の内部の詳細を
示したものである。第4図において、31はユーザ利用
可能領域テーブル6の内容を調べて、可能か不可能かを
判定する利用可能判定部、32は該当するメモリをアク
セスする信号を生成する機能を有するメモリ制御信号生
成部、33は該当デバイス制御モジュール3と、該当ユ
ーザ利用可能領域7内のメモリとのデータ交換を行う機
能を有するデータ交換部、34は該当デバイス制御モジ
ュール3の状態を把握し、デバイスが動作状態か否かを
格納するデバイス動作フラグである。FIG. 4 shows the internal details of the access control unit 6 of this embodiment. In FIG. 4, reference numeral 31 indicates an availability determination unit that examines the contents of the user available area table 6 and determines whether it is possible or not, and 32 indicates a memory control signal having a function of generating a signal for accessing the corresponding memory. A generation unit 33 is a data exchange unit having a function of exchanging data between the corresponding device control module 3 and the memory in the corresponding user available area 7. A data exchange unit 34 grasps the state of the corresponding device control module 3 and determines whether the device operates. This is a device operation flag that stores whether the device is in a state or not.
ユーザ利用可能領域テーブル5の内容と、受信したデー
タ格納アドレスの内容を照合し、利用が可であると判定
した時のみ、該当メモリにアクセスできるように構成す
る。このメモリ制御信号生成部32は、ハードウェアに
依存した部分で、利用可能な際には、利用許可用のメモ
リアクセス信号を生成し、出力することによって、通常
のメモリアクセス信号とのムND回路を形成することに
よって実現できる。もしくは、このアクセス信号を、ア
ドレスデータラインとして用い、この信号が出なければ
、該当アドレスをアクセスするアドレス信号が形成され
ないように構成してもよい。The contents of the user available area table 5 are compared with the contents of the received data storage address, and the memory is configured to be accessible only when it is determined that the memory can be used. This memory control signal generation unit 32 is a part that depends on the hardware, and when available, generates and outputs a memory access signal for use permission, thereby connecting it to a normal memory access signal. This can be achieved by forming . Alternatively, this access signal may be used as an address data line, and if this signal is not output, an address signal for accessing the corresponding address may not be generated.
もしくは、ソフトウェアで該当アドレスを生成するよう
に構成してもよい。ただしソフトウェアによる方法は、
外部のものに対して、容易にそのアドレス生成方法が、
わからないように構成する必要がある。Alternatively, the configuration may be such that the corresponding address is generated by software. However, the software method
For external ones, the address generation method can be easily changed.
It needs to be configured so that it is not obvious.
第6図は、前記メモリ制御信号生成部32をR/W判定
部42、R/W信号生成部44、チップ選択信号生成部
43で構成したものである。該当メモリに対する制御信
号である、R/ W (Rea4//Write)信号
や、OS (Chip 5elact)信号を制御する
ことによって、許可された該当メモリ以外への信号の生
成を禁止するものである(簡単のため、アドレス信号は
割愛する)。この場合、該当メモリへのリード及びライ
トの区別も判断し、例えば許可されたメモリへのリード
信号と、メモリチップを選択するC8信号のみを出力で
きるように構成したものである。In FIG. 6, the memory control signal generation section 32 is composed of an R/W determination section 42, an R/W signal generation section 44, and a chip selection signal generation section 43. By controlling the R/W (Rea4//Write) signal and OS (Chip 5elact) signal, which are control signals for the relevant memory, generation of signals to other than the permitted relevant memory is prohibited ( For simplicity, address signals are omitted). In this case, the configuration is such that the distinction between reading and writing to the corresponding memory is determined and, for example, only the read signal to the permitted memory and the C8 signal for selecting the memory chip can be output.
またライト時の場合も前記と同じようにして構成できる
。しかしライト時を特に分割した構成にすると、許可さ
れていないメモリへの書き込みが一切禁止されるので、
不正アクセス者の不正使用によるデータの変更を妨げる
ことができる。またプログラムのミスやシステム異常事
態における暴走の際にも、利用が許可されていない場所
へのデータの書き込みが禁止されているため、データの
破壊を防止することができる。Also, the configuration for writing can be performed in the same manner as described above. However, if you specifically divide the write time, writing to unauthorized memory will be prohibited.
It is possible to prevent data from being changed by unauthorized users. In addition, even in the event of a program error or system failure, data destruction can be prevented because writing to unauthorized locations is prohibited.
第6図、第7図、及び第8図はユーザ利用可能領域テー
ブル6の構成例である。第6図は、メモリ全体をある規
定サイズの領域に分割し、分割された領域毎に、利用可
能フラグを設定するように、ユーザ利用可能領域テーブ
ル5を構成したものである。このように構成すると、領
域毎に利用設定ができるもので、細かなメモリ管理が行
えるが、メモリ容量が増大し、領域数が多くなってしま
った場合は、テーブルのサイズも大きくなるので、大き
なメモリ容量を有する場合には、あまυ向かない。必要
に応じて、領域サイズを適当に設定する必要がある。FIG. 6, FIG. 7, and FIG. 8 are configuration examples of the user available area table 6. FIG. 6 shows a user available area table 5 configured such that the entire memory is divided into areas of a certain specified size and a usable flag is set for each divided area. With this configuration, usage settings can be set for each area and detailed memory management is possible, but if the memory capacity increases and the number of areas increases, the table size will also increase, so if a large If you have enough memory capacity, it is not suitable. It is necessary to set the area size appropriately as necessary.
第7図は利用可能領域の開始番地と終了番地、利用不可
領域の開始番地と終了番地を格納するものである。利用
可能領域や、不可領域が不連続に構成されている場合は
、複数の利用可能領域の開始番地と終了番地を格納でき
る構成とすれば良い。FIG. 7 stores the start address and end address of the usable area and the start address and end address of the unusable area. If the usable areas and unusable areas are configured discontinuously, the configuration may be such that the start and end addresses of a plurality of usable areas can be stored.
このように構成すると、各領域のサイズをダイナミック
に変更することが可能である。ただしあまり数多くの不
連続な領域を設定すると、利用可能な領域を検索するの
に、全ての情報をみていかなければならない必要性があ
るため、テーブルを検索するのに時間を要する構成とな
りつるので注意を要する。With this configuration, it is possible to dynamically change the size of each area. However, if you set too many discontinuous areas, you will have to go through all the information to search for an available area, resulting in a configuration that takes time to search the table. Caution is required.
第8図は、ユーザの利用できるセキュリティレベルに応
じて、利用可能な範囲を設定するものである。この場合
は、ユーザ利用可能領域テーブル6と、セキュリティモ
ジュール(図示せず)で構成された端末器内で、セキュ
リティレベルを判定し、そのレベルに合致した領域のみ
の利用を許可するように構成する。複数のサービス提供
者がいて、サービス提供者毎に利用できるメモリを異な
るように構成する場合や、メンテナンス用のときのみ、
全てのメモリを開放するように構成したい場合に有効で
ある。この場合は、セキュリティモジュールの構成に注
意する必要がある。セキュリティレベルに応じて、異な
る鍵を持ち、鍵が開かないとレベルを上げることができ
ないように構成する。In FIG. 8, the usable range is set according to the security level available to the user. In this case, the terminal is configured to determine the security level using the user available area table 6 and a security module (not shown), and permit use of only areas that match the level. . Only when there are multiple service providers and the memory available for each service provider is configured differently or for maintenance purposes,
This is effective when you want to configure so that all memory is released. In this case, you need to be careful about the configuration of the security module. The system has different keys depending on the security level, and is configured so that the level cannot be raised unless the lock is opened.
またユーザ利用可能領域6のテーブルの内容を変更する
機能を有するテーブル内容変更部9を設けたものを、第
1図に示す。ユーザ利用可能領域テーブル5の内容を変
更する際に、特定の条件を許可したときのみ変更を許す
テーブル内容変更部9を持ち、条件成立時に(特定のパ
スワードの照合成立、特定の信号入力信号列の検知、前
記セキュリティレベルの最上位レベル時等)、任意に、
前記ユーザ利用可能領域7と前記ユーザ利用不可領域8
の内容の変更を可能とする。このように構成することに
よって、適用するサービスの大幅な変更の際に、メモリ
フォーマットを変更する等の処理が可能となる。また内
部のデータの重要を変更したい場合等に、この要求に対
応することができる。Further, FIG. 1 shows an apparatus provided with a table contents changing section 9 having a function of changing the contents of the table in the user usable area 6. When changing the contents of the user available area table 5, it has a table contents changing section 9 that allows changes only when specific conditions are permitted. detection, at the highest level of the security level, etc.), optionally,
The user usable area 7 and the user unavailable area 8
It is possible to change the contents of With this configuration, it becomes possible to perform processing such as changing the memory format when there is a major change in the applied service. Also, if you want to change the importance of internal data, you can respond to this request.
以上本発明の特徴をまとめると、第1にメモリへの入出
力毎に、利用許可判定を行い、許可時のみメモリアクセ
ス信号が生成されるため、不正使用を行いにくいように
構成することができた。第2にプログラム暴走時等のシ
ステムトラブル発生時にも、データの保護ができる構成
となった。第3にセキュリティレベルに応じて、利用可
能領域を設定でき、複数のサービス提供者に対して、互
いのデータの保護を行える構成とすることができた。To summarize the features of the present invention as described above, first, a usage permission determination is made for each input/output to the memory, and a memory access signal is generated only when permission is granted, so it can be configured to prevent unauthorized use. Ta. Second, the system is designed to protect data even in the event of a system problem such as a runaway program. Third, the usable area can be set according to the security level, and a configuration can be created in which multiple service providers can protect each other's data.
発明の効果
以上述べてきたように、本発明は情報処理端末器のデバ
イスを使用し、デバイス処理を行い、内部のメモリの入
出力を行う際に、該当メモリの入出力が許可されている
か否かを毎回判定し、許可されている時のみ、該当メモ
リへの制御信号を出す機能を有するために、セキュリテ
ィが高く、かつシステムの安全性を考慮した情報処理端
末益金提供することができる。Effects of the Invention As described above, the present invention uses a device of an information processing terminal, performs device processing, and performs input/output of internal memory. Since the information processing terminal has a function of determining the status every time and issuing a control signal to the corresponding memory only when permission is granted, it is possible to provide an information processing terminal with high security and consideration of system safety.
第1図は本実施例の情報処理端末器の構成図、第2図は
第1図の情報処理端末器の処理手順図、第3図は本実施
例の情報処理端末器のデバイスパラメータの詳細図、第
4図は第1図のアクセス制御部の詳細な構成図、第6図
は第4図のメモリ制御信号生成部の詳細な構成図、第6
図、第7図、第8図は本実施例のユーザ利用可能領域テ
ーブルの構成例、第9図は従来の情報処理端末器の構成
図である。
2・・・・・・メモリ管理部、3・・・・・・デバイス
制御モジュール、6・・・・・・ユーザ利用可能領域テ
ーブル、6・・・・・・アクセス制御部、7・・・・・
・ユーザ利用可能領域、8・・・・・・ユーザ利用不可
領域、10・・・・・・情報処理端末器。
代理人の氏名 弁理士 粟 野 重 孝 ほか1名1図
嶌 2 図
QPぜフ
箔
図
2f入カパラメータ
第
図
第
図
第
図
第
図
第
図
第
図Fig. 1 is a configuration diagram of the information processing terminal of this embodiment, Fig. 2 is a processing procedure diagram of the information processing terminal of Fig. 1, and Fig. 3 is details of device parameters of the information processing terminal of this embodiment. 4 is a detailed configuration diagram of the access control section in FIG. 1, FIG. 6 is a detailed configuration diagram of the memory control signal generation section in FIG.
7 and 8 are configuration examples of the user available area table of this embodiment, and FIG. 9 is a configuration diagram of a conventional information processing terminal. 2...Memory management unit, 3...Device control module, 6...User available area table, 6...Access control unit, 7...・・・
-User usable area, 8...User unavailable area, 10...Information processing terminal. Name of agent Patent attorney Shigetaka Awano and 1 other person
Claims (5)
ュールと、前記情報処理端末器の内部メモリを管理する
メモリ管理部とを有し、前記メモリ管理部は、ユーザ利
用可能領域テーブルと、利用可能な前記メモリ領域へア
クセスを許可する機能を有するアクセス制御部と、ユー
ザ利用可能領域と、ユーザ利用不可領域とを持ち、前記
アクセス制御部が、前記ユーザ利用可能領域と前記デバ
イス制御モジュール間のデータ交換を行う機能を有し、
かつ前記ユーザ利用可能領域テーブルに記述されている
メモリ領域のみに、データの入出力を許可する機能を有
する情報処理端末器。(1) It has a device control module that controls one or more devices, and a memory management unit that manages internal memory of the information processing terminal, and the memory management unit has a user available area table and a usable area table. an access control unit having a function of permitting access to the memory area, a user usable area, and a user unavailable area, and the access control unit controls data between the user usable area and the device control module. It has the function of exchanging
and an information processing terminal device having a function of permitting data input/output only to memory areas described in the user available area table.
メモリ制御信号の生成を防止する機能を有する請求項1
記載の情報処理端末器。(2) Claim 1, wherein the access control unit has a function of preventing generation of a memory control signal to a portion of the area that is unavailable to the user.
The information processing terminal described.
生成を防止する機能を設けた請求項1記載の情報処理端
末器。(3) The information processing terminal device according to claim 1, further comprising a function of preventing generation of a memory write signal to an area unavailable to the user.
に、特定の条件を許可したときのみ変更を許すテーブル
内容変更部を設けた請求項1記載の情報処理端末器。(4) The information processing terminal device according to claim 1, further comprising a table content changing section that allows changing the contents of the user available area table only when specific conditions are permitted.
るセキュリティレベルに応じた内容を保持する機能を設
けた請求項1記載の情報処理端末器。(5) The information processing terminal device according to claim 1, wherein the user available area table is provided with a function of holding contents according to the security level of the user.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP63182319A JPH0231254A (en) | 1988-07-21 | 1988-07-21 | Information processing terminal |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP63182319A JPH0231254A (en) | 1988-07-21 | 1988-07-21 | Information processing terminal |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH0231254A true JPH0231254A (en) | 1990-02-01 |
Family
ID=16116228
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP63182319A Pending JPH0231254A (en) | 1988-07-21 | 1988-07-21 | Information processing terminal |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH0231254A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH06103239A (en) * | 1992-09-17 | 1994-04-15 | Toshiba Corp | Portable computer |
| JP2010009490A (en) * | 2008-06-30 | 2010-01-14 | Internatl Business Mach Corp <Ibm> | Computer program, shared object control device and shared object control method |
-
1988
- 1988-07-21 JP JP63182319A patent/JPH0231254A/en active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH06103239A (en) * | 1992-09-17 | 1994-04-15 | Toshiba Corp | Portable computer |
| JP2010009490A (en) * | 2008-06-30 | 2010-01-14 | Internatl Business Mach Corp <Ibm> | Computer program, shared object control device and shared object control method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0666550B1 (en) | Data exchange system comprising portable data processing units | |
| KR100205740B1 (en) | A secure application card for sharing application data and procedures among a plurality of microprocessors | |
| US5263147A (en) | System for providing high security for personal computers and workstations | |
| US5504814A (en) | Efficient security kernel for the 80960 extended architecture | |
| EP0613073B1 (en) | Licence management mechanism for a computer system | |
| US7054990B1 (en) | External storage device using non-volatile semiconductor memory | |
| JPH01500379A (en) | System for portable data carriers | |
| JPH11120300A (en) | Portable card medium, method for managing memory space in portable card medium, method for issuing portable card medium, method for writing program data in portable card medium, and computer-readable recording medium on which memory space management program is recorded | |
| JPS63503335A (en) | Secure file system for portable data carriers | |
| JPS60189554A (en) | Data processing system | |
| JP2661930B2 (en) | Device for portable data carrier with multiple application files | |
| JP3637080B2 (en) | Data input / output management apparatus and data input / output management method | |
| JP2005284679A (en) | Resource usage log acquisition program | |
| JPH09504130A (en) | Numerical data remote protector and process | |
| JPH02165290A (en) | IC card and its operation method | |
| Dannenberg | Resource sharing in a network of personal computers | |
| US20030115472A1 (en) | Data protection method and device by using address | |
| JPH0231254A (en) | Information processing terminal | |
| JPH09265254A (en) | Mutual authentication system for information storage media | |
| JP4617581B2 (en) | Data processing device | |
| JP2000172490A (en) | IC card issuing system, IC card processing system and IC card | |
| JP2828252B2 (en) | File access control method | |
| JPS63298681A (en) | Card device | |
| JPH02299088A (en) | Memory card | |
| JP2007264679A (en) | Access control apparatus and access control method |