JPH05153237A - プログラム蓄積型構内交換機 - Google Patents

プログラム蓄積型構内交換機

Info

Publication number
JPH05153237A
JPH05153237A JP31279491A JP31279491A JPH05153237A JP H05153237 A JPH05153237 A JP H05153237A JP 31279491 A JP31279491 A JP 31279491A JP 31279491 A JP31279491 A JP 31279491A JP H05153237 A JPH05153237 A JP H05153237A
Authority
JP
Japan
Prior art keywords
memory
permitted
maintenance
command
program storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP31279491A
Other languages
English (en)
Inventor
Hatsuo Nishida
肇夫 西田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP31279491A priority Critical patent/JPH05153237A/ja
Publication of JPH05153237A publication Critical patent/JPH05153237A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Exchange Systems With Centralized Control (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)

Abstract

(57)【要約】 【目的】 読み書き可能なメモリ内の記憶内容の機密性
を高め、かつその記憶内容の誤った変更を低減する。 【構成】 プログラム蓄積メモリ43に格納されたプロ
グラムやデータの内容の変更または表示要求を受けた制
御部4では、中央演算装置42が、その要求に伴って入
力したセキュリティレベル及びコマンドに着目し、その
セキュリティレベルに対して上記コマンド及び当該コマ
ンドによる処理対象のメモリ領域の使用が許可されてい
るか規制されているかを判断し、いずれの使用も許可さ
れている場合にのみそのコマンドに従った要求処理を実
行する。メモリ内容の変更または表示要求に係る入力コ
マンドがたとえその保守者に対して使用許可されていて
も、当該保守者に上記コマンドによる処理対象のメモリ
領域の使用が許可されていない限りはプログラム蓄積メ
モリ43の当該メモリ領域へのアクセスを規制すること
ができ、もって当該メモリ領域に格納されたデータがむ
やみに表示されたり、誤って変更されることを防止する
ことができる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は読み書き可能なメモリに
格納したプログラムまたはデータに基づいて交換機動作
を行うと共に、上記メモリの内容を必要に応じて変更ま
たは表示可能なプログラム蓄積型構内交換機に関する。
【0002】
【従来の技術】周知のように、プログラム蓄積型構内交
換機では、通話路を制御する呼制御プログラム、交換機
内の各部位の自己診断を行いかつ障害発生時には適当な
処置を実行する運用プログラム、交換機に収容されてい
る内線やトランクの番号等のデータを読み書き可能なメ
モリに格納して交換機動作を行うと共に、この読み書き
可能メモリの内容を例えば保守用端末からのアクセスに
より逐次変更または表示できるように構成されている。
【0003】かかる機能構成のプログラム蓄積型交換機
において、読み書き可能メモリの内容の変更または表示
を行う要求の発生状況として、プログラムの誤りを訂正
したり機能を追加する場合の他、顧客データを変更する
場合、データを変更して不具合を解消する場合、メモリ
内のデータを収集する場合などの様々な状況が考えられ
る。こうした様々な状況下でのメモリ内容の変更/表示
要求に対して、特に重要なことは、いずれの状況下にお
いても、メモリ内のプログラムやデータの機密性を保
ち、メモリの内容が容易に変更/表示できないように配
慮しなければならないという点である。
【0004】この点に関し、この種の従来の交換機で
は、各保守員にセキュリティーレベルを割り当て、それ
ぞれのセキュリティーレベルで使用できるコマンドを制
限する方法を適用していた。この方法によれば、保守員
が自己の保守レベル以上のコマンドを使用することがな
いという前提の下で、この保守員が実行できる保守作業
(メモリ内容の変更/表示)の範囲をそのセキュリティ
レベルによって規制することにより、メモリ内のプログ
ラムやデータの内容のある程度の保護あるいは機密保持
が可能であった。
【0005】しかしながら、この方法では、上述の如く
複数の保守員がそれぞれ異なる目的で保守作業を行う場
合において、各自のセキュリティーレベルによりメモリ
内容の変更/表示を行うコマンドが許可されていさえす
れば、メモリ上のどのメモリ領域を対象とする処理に関
してもそのコマンドを行使することができた。
【0006】このため、例えば、メモリ内容の変更に際
して、保守員が入力したコマンドの内容に間違いがなけ
ればそのコマンドに従って本来の保守作業とは関係のな
いメモリ領域の内容が誤って変更されることもあり、メ
モリ内容の十分な保護機能が果たせなかった。同様に、
メモリ内容の表示に関しても、コマンドさえ許可されて
いればそのコマンドに対応したデータがメモリから読み
出されて表示され、特に必要のない内容までもが保守者
に示されることになり、プログラムやデータの機密保持
上重大な問題となっていた。
【0007】
【発明が解決しようとする課題】このように上記従来の
交換機では、セキュリティーレベルに応じて使用できる
コマンドを制限し、保守作業を要求した保守者に関して
その要求コマンドの使用が許可されていれば、読み書き
可能メモリ内のどのメモリ領域の内容でも変更または表
示できる構成であったため、保守者によるコマンドの運
用状況如何によっては、本来の保守作業とは無関係なメ
モリ領域の内容が誤って変更されたり、不必要なメモリ
の内容までも表示されることがあり、メモリ内のプログ
ラムやデータの保護が不十分であるばかりではなく、機
密性も低下するという問題点があった。
【0008】本発明はこの問題点を除去し、読み書き可
能メモリ内のプログラムやデータの誤った変更や不必要
な内容表示の発生をできるだけ抑制し、メモリ内容の保
護機能が強化でき、かつ高い機密性を維持することので
きるプログラム蓄積型構内交換機を提供することを目的
とする。
【0009】
【課題を解決するための手段】本発明のプログラム蓄積
型構内交換機は、交換機動作を実行するためのプログラ
ムまたはデータを随時書き換えることのできる読み書き
可能メモリと、該メモリの記憶内容を対象とする特定の
処理に関し、指定メモリ領域へのアクセスを許可するか
規制するかを保守レベルに応じて定めた情報を格納する
テーブルと、前記メモリの記憶内容を対象とする特定の
処理の要求があった場合、当該要求に付随した保守レベ
ルを指標としてその要求された処理に必要なメモリ領域
へのアクセスが許可されているか否かを判定し、その判
定結果に応じて前記要求された処理を実行または禁止す
べく制御する制御手段とを具備して構成される。
【0010】
【作用】本発明では、読み書き可能メモリの内容の変更
または表示の処理要求に対して、その要求に付随した保
守レベルに応じてそのメモリの使用可能領域までも制限
するようにしたものである。
【0011】具体的な制御の例として、読み書き可能メ
モリの内容の変更/表示を要求するコマンドが入力され
た場合、このコマンドがその要求を出した保守員に対し
て使用許可されているかどうかを判定する。ここで、コ
マンドが使用許可されていた場合、次に、そのコマンド
により行おうとする処理(変更/表示)に対応するメモ
リ領域の使用がその保守員のセキュリティーレベルに対
して許可または規制されているかを判定し、規制されて
いれば、変更/表示を禁止すべく制御する。
【0012】この制御によれば、読み書き可能メモリの
内容の変更/表示の処理要求に際し、その要求コマンド
の使用が許可されていても、そのコマンドに基づく処理
に用いるメモリ領域の使用が規制されている限りは当該
メモリ領域内のデータ内容を変更/表示することができ
ない。従って、本発明では、保守レベルに応じて単にコ
マンドの使用を制限していた場合と比べて読み書き可能
メモリの特定エリアのより細分化した管理が可能とな
り、保守員が誤って保守作業に関係のないメモリ領域の
内容を変更してしまったり、プログラムやデータ内容を
不必要に表示することを防止することができる。
【0013】
【実施例】以下、本発明の実施例を添付図面に基づいて
詳細に説明する。図1は本発明に係るプログラム蓄積型
構内交換機の一実施例を示すブロック図である。この交
換機は、それぞれ内線,局線,受付台とのインタフェー
ス機能を担う内線インターフェース部1,局線インター
フェース部2,受付台インターフェース部3と、これら
各インタフェース機能を利用して上記内線,局線,受付
台間の交換制御を行う制御部4と、フロッピーディスク
やハードディスクなどを用いた外部記憶装置5及び保守
作業のための操作を行う保守用端末6を具備して構成さ
れる。
【0014】更に、制御部4は上記各回路部との間にお
ける信号の入出力を司る入出力部41、所定のプログラ
ム及びデータに基づいて上記交換制御を行う中央演算装
置42、この交換制御に用いるプログラム及びデータを
記憶するプログラム蓄積メモリ43とにより構成され
る。ここで、プログラム蓄積メモリ43としては、読み
書き可能なメモリが用いられている。
【0015】この種のプログラム蓄積型構内交換機で
は、例えば、システム設定時に、所望のシステム動作に
対応したプログラムまたはデータをプログラム蓄積メモ
リ43に格納し、システム起動後は、中央演算装置42
が上記プログラムまたはデータをプログラム蓄積メモリ
43から読み出しつつ上記設定に従った交換制御を実施
する。
【0016】図2は、本発明の交換機におけるプログラ
ム蓄積メモリ43のメモリ構造の一例を示す概略図であ
り、メモリ領域がA1 〜A7 の領域の分割されている。
そして、これらメモリ領域A1 〜A7 のそれぞれには、
図示する如く、オペレータティングシステム、呼制御プ
ログラム、顧客情報である呼制御データ、保守プログラ
ム、運用プログラム、システムの属性を規定するシステ
ムデータ、ワークエリアなどの各種プログラムやデータ
が格納されている。
【0017】こうしてプログラム蓄積メモリ43に格納
されたプログラムまたはデータに対し、ある呼状態に応
じて中央演算装置42がその必要箇所にアクセスして所
定の交換制御を実施することは上述した通りであるが、
このプログラム蓄積メモリ43に格納したプログラムま
たはデータの内容は、例えば、保守用端末6からの所定
の保守作業操作に従って随時書き換えたり、あるいは必
要情報を読み出してその保守用端末6の表示部に表示す
ることができる。
【0018】この保守作業に際し、その目的が、例え
ば、プログラムを保守するだけの場合にはメモリ領域A
3 の呼制御データやメモリ領域A6 のシステムデータな
どにはアクセスする必要はない。反対に、異常データな
どを収集する保守作業においては、メモリ領域A6 のシ
ステムデータだけがアクセス対象となるのでそれ以外の
メモリ領域にはアクセスする必要はない。
【0019】かかる保守作業の性質に鑑み、本発明で
は、プログラム蓄積メモリ43に対する不必要なアクセ
スを規制することが、そのメモリ内容の誤った変更や必
要のない表示を減らことができるという観点から、保守
用端末6等からの保守作業の要求に際して、要求した保
守者のセキュリティレベルに応じて使用できるコマンド
を制限するばかりでなく、更に、そのセキュリティレベ
ルによってプログラム蓄積メモリ43内の使用可能なメ
モリ領域をも制限するようにしている。
【0020】この制御の実施にあたっては、各保守員の
セキュリティーレベルと、メモリ内容の変更/表示(特
定操作)を許可または規制するメモリ領域との関係を定
めた特定操作許可/規制領域情報をデータベースとして
予め持つ必要がある。
【0021】図3は、この種のデータベース用テーブル
(DT1 )構造の一例を示すものである。ここに格納さ
れる特定操作許可/規制領域情報の各情報要素のうち、
D1は保守者に割り当てられたセキュリティーレベルを
示す情報、D2 は各保守者のセキュリティーレベルに応
じてメモリ領域へのアクセスを許可するか規制するかの
別を示す情報、D3 はそのアクセスの許可または規制の
対象となるメモリ領域を示す情報である。
【0022】この第3図の例では、セキュリティレベル
1または2の保守者に対してはプログラム蓄積メモリ4
3のメモリ領域3000H〜40000Hまたは100
00H〜20000Hの使用がそれぞれ許可され、セキ
ュリティレベル3の保守者に対してはメモリ領域0H〜
40000Hの使用が規制されている。ここで、許可ま
たは規制する操作の種別に関しては、変更または表示の
区別が特に設けられておらず、これにより保守者は自己
のセキュリティレベルで使用許可されるメモリ領域内で
あればそこに格納されたデータの変更及び表示のいずれ
の操作も実施することができる。
【0023】一方、図4は、この種の別の特定操作許可
/規制領域情報テーブル(DT2 )の構造を示すもので
ある。ここに格納される情報要素のうち、D1 は保守者
に割り当てられたセキュリティーレベルを示す情報、D
2は保守作業に係る特定操作(変更または表示)の種
別、D3 は各保守者のセキュリティーレベルに応じてそ
の使用を許可するか規制するかの対象となるメモリ領域
を示す情報、D4 はそのメモリ領域に対してアクセスを
許可するか規制するかの別を示す情報である。
【0024】この図4の例と上述した図3の例との違い
は、図4の例では、情報要素D2 によって、アクセスを
許可するか規制するかの条件が各操作(変更または表
示)毎に定められている点である。具体的データの一例
として、図4の例では、セキュリティレベル1の保守者
に対するメモリ内容の変更操作に関してプログラム蓄積
メモリ43のメモリ領域3000H〜20000H及び
30000H〜40000Hの使用が許可されるが、同
じ保守者に対するメモリ内容の表示操作に関しては上記
変更操作が許可されたメモリ領域を重複しないメモリ領
域0H〜20000Hの使用のみが許可される設定とな
っている。従って、この図4の例に基づく交換制御にお
いては、ある保守者が同一のメモリ領域を対象としてそ
のメモリ内容の変更操作は行えても表示操作は行えない
といった設定が可能であり、メモリ内容の保護あるいは
機密保持を図るうえで、よりシステム運用の実態に即し
たメモリ内容の細やかな管理が可能となる。尚、上述し
た特定操作許可/規制領域情報テーブルは、例えば、制
御部4の中央処理装置42内に設けるようにすればよ
い。
【0025】次に、上述した種々の特定操作許可/規制
領域情報を活用して実施する本発明の構内交換機におけ
る保守作業時の制御の一例を図5に示したフローチャー
トを参照して説明する。この図5に示すフローチャート
は、特にプログラム蓄積メモリ43のメモリ内容の変更
を行う場合の動作に対応したものである。
【0026】まず、保守作業の目的としてメモリ内容を
変更しようとする要求が発生した場合、その保守者は、
まず自己の識別を可能ならしめる識別コードを入力した
後(S101)、更に上記要求に従ってメモリ内容の変
更コマンドを入力する(S102)。ここで、変更コマ
ンドを入力する端末としては、例えば、保守用端末6を
用いることができ、この保守用端末6から入力する保守
者識別コードとしてはその保守者のセキュリティレベル
をあてることができる。
【0027】以上の操作に対し、制御部4(中央演算装
置42)ではまず保守員により入力されたコマンドを入
出力部41を介して取り込み、このコマンド自体がその
保守員のセキュリティーレベルに対して許可されている
かどうかを判断する(S103)。ここで、そのコマン
ドの使用が規制されている場合、制御部4は、必要な制
御情報を保守用端末6に送り、その表示部に「規制され
ています」という内容の表示を行い、直ちに保守作業の
待機状態に戻る(S104)。
【0028】これに対し、S103でコマンドの使用が
許可されていると判定された場合、次いで制御部4は、
上述した特定操作許可/規制領域情報(図3及び図4参
照)を検索して、そのコマンドによる処理に関して対応
するメモリ領域の使用が許可されているかどうかを判断
する(S105)。ここで、メモリ領域の使用が規制さ
れていれば、コマンドの使用が規制されている場合と同
様の制御を経て保守用端末6の表示部にその処理を規制
する旨を表示させる(S104)。一方、S105でメ
モリ領域の使用が許可されていると判定された場合、直
ちに制御部4はそのコマンドにより該当エリアのデータ
を変更する処理を行う(S106)。
【0029】このように、本発明では、特定操作許可/
規制領域情報テーブル内に保守者のセキュリティレベル
に応じてその使用を許可または禁止するメモリ領域の情
報を保持しておき、保守員の入力したコマンドとセキュ
リティーレベルとに基づき上記特定操作許可/規制領域
情報テーブルを検索し、そのコマンド及び当該コマンド
対応のメモリ領域のいずれの使用も許可されている場合
にのみそのコマンドを実行するようにしている。これに
より、本発明では、保守員がメモリ内容の変更コマンド
あるいは表示コマンドを入力した時、これらコマンドが
セキュリティーレベルによって許可されている場合であ
っても、変更または表示しようとするメモリ領域とセキ
ュリティーレベルの関係からそのメモリ領域の使用が許
可されていない場合にはいかなる処理も禁止されるた
め、保守員が誤って関係のないメモリ領域の中身を書き
換えたり、不必要なプログラムやデータが表示されるこ
とで機密性が失われたりということがなくなる。
【0030】尚、上記実施例はあくまでも一例であり、
この他、本発明はその要旨を逸脱しない範囲で種々変形
して実施することができる。例えば、セキュリティーレ
ベルは保守員がパスワードを入力したときに決定される
ものであってもよいし、あるいはそれに代わるものでも
よい。また、コマンド入力は保守用端末6から行うよう
にするのに限らず、外部記憶装置5としてのフロッピー
ディスク装置などから行うようにしてもよい。
【0031】
【発明の効果】以上説明したように、本発明のプログラ
ム蓄積型構内交換機によれば、保守レベルに応じてコマ
ンドを使用制限するばかりでなく、読み書き可能メモリ
の使用可能領域までも制限するようにしたため、当該メ
モリ内容の変更/表示処理に関して、保守員に許可する
保守作業の範囲をより細やかに管理でき、プログラムや
データの高い機密性を保持し、かつ保守作業に関係のな
いメモリ領域の誤変更に対する保護機能を強化すること
によって、交換制御の信頼性を飛躍的に向上させること
ができる。
【図面の簡単な説明】
【図1】本発明のプログラム蓄積型構内交換機の一実施
例を示すブロック図。
【図2】本発明のプログラム蓄積型構内交換機が具備す
るプログラム蓄積メモリの概略構造を示す図。
【図3】本発明に係るプログラム蓄積メモリの内容の変
更または表示制御に用いる情報を格納したテーブルの構
造を示す図。
【図4】本発明に係るプログラム蓄積メモリの内容の変
更または表示制御に用いる別の情報を格納したテーブル
の構造を示す図。
【図5】本発明に係るプログラム蓄積メモリの内容変更
制御動作の一例を示すフローチャート。
【符号の説明】
1 内線インタフェース部 2 局線インタフェース部 3 受付台インタフェース部 4 制御部 41 入出力部 42 中央演算装置 43 プログラム蓄積メモリ(読み書き可能メモリ) DT1 ,DT2 特定操作許可/規制領域情報テーブル 5 外部記憶装置 6 保守用端末

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 交換機動作を実行するためのプログラム
    またはデータを随時書き換えることのできる読み書き可
    能メモリと、 該読み書き可能メモリの記憶内容を対象とする特定の処
    理に関し、指定メモリ領域へのアクセスを許可するか規
    制するかを保守レベルに応じて定めた情報を格納するテ
    ーブルと、 前記読み書きメモリの記憶内容を対象とする特定の処理
    の要求があった場合、当該要求に付随した保守レベルを
    指標としてその要求された処理に必要なメモリ領域への
    アクセスが許可されているか否かを判定し、その判定結
    果に応じて前記要求された処理を実行または禁止すべく
    制御する制御手段とを具備することを特徴とするプログ
    ラム蓄積型構内交換機。
  2. 【請求項2】 特定の処理には、前記読み書き可能メモ
    リの記憶内容の変更または表示のいずれか一方またはそ
    の両者を含むことを特徴とする請求項1記載のプログラ
    ム蓄積型構内交換機。
  3. 【請求項3】 保守レベルとして、保守者毎に実行でき
    る保守作業の業務を規定するために用いるセキュリティ
    レベルを利用することを特徴とする請求項1または2記
    載のプログラム蓄積型構内交換機。
  4. 【請求項4】 セキュリティレベルに応じて使用可能な
    コマンドを制限し、前記読み書き可能メモリの記憶内容
    を対象とする特定の処理要求に対し、前記制御手段は、
    その処理の要求コマンドがその時のセキュリティレベル
    に対して使用許可されているか否かによりその処理を実
    行または禁止する制御も併用することを特徴とする請求
    項3記載のプログラム蓄積型構内交換機。
JP31279491A 1991-11-27 1991-11-27 プログラム蓄積型構内交換機 Pending JPH05153237A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP31279491A JPH05153237A (ja) 1991-11-27 1991-11-27 プログラム蓄積型構内交換機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31279491A JPH05153237A (ja) 1991-11-27 1991-11-27 プログラム蓄積型構内交換機

Publications (1)

Publication Number Publication Date
JPH05153237A true JPH05153237A (ja) 1993-06-18

Family

ID=18033489

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31279491A Pending JPH05153237A (ja) 1991-11-27 1991-11-27 プログラム蓄積型構内交換機

Country Status (1)

Country Link
JP (1) JPH05153237A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010286866A (ja) * 2009-06-09 2010-12-24 Oki Semiconductor Co Ltd マイクロコントローラ装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010286866A (ja) * 2009-06-09 2010-12-24 Oki Semiconductor Co Ltd マイクロコントローラ装置

Similar Documents

Publication Publication Date Title
US7509455B2 (en) Information processing system having volume guard function
KR970007267B1 (ko) Ic 카드의 데이터처리시스템 및 그 데이터처리방법
CN100371906C (zh) 用于确定访问许可的方法和设备
US4947318A (en) Data processing security system for automatically transferring software protection data from removable store into internal memory upon mounting of stores
KR970006646B1 (ko) 휴대가능전자장치
JP2015028803A (ja) プログラミング装置、および、プログラマブルコントローラシステム
KR19990021939A (ko) 게임프로그램 공급시스템 및 프로그램 재기록 시스템
KR100574747B1 (ko) 마이크로프로세서 회로 및 액세스 구성 방법
US7363293B2 (en) Access control method and device in an embedded system
JP4559552B2 (ja) 集積回路を有するチップカード
JP3420761B2 (ja) マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法
JP2007280348A (ja) プログラマブルコントローラのプログラミング装置
JPH05153237A (ja) プログラム蓄積型構内交換機
EP1079340A2 (en) Integrated circuit card protected from unauthorized access
US7228435B2 (en) Program executing method in service system and program executing apparatus for the same
JPH02157988A (ja) Icカードにおけるコマンド処理方法
JPH0437916A (ja) 情報処理装置
JP2002538532A (ja) Icカードのアプリケーションに対するアクセス保護装置
JP2000172490A (ja) Icカード発行システムとicカード処理システムとicカード
US6553471B1 (en) Controlling access to a storage device by controlling communication ports thereto
JP4810930B2 (ja) 情報処理システム
JPH0713603A (ja) プロセス監視制御装置
JPH11232514A (ja) 入退室システムと入退室制御方法
JPH08202659A (ja) 共有情報処理システム
US20030046504A1 (en) ROM-data read-protection-cancellation device with improved access authority check