JPS60156153A - Communication controlling device - Google Patents

Communication controlling device

Info

Publication number
JPS60156153A
JPS60156153A JP59010017A JP1001784A JPS60156153A JP S60156153 A JPS60156153 A JP S60156153A JP 59010017 A JP59010017 A JP 59010017A JP 1001784 A JP1001784 A JP 1001784A JP S60156153 A JPS60156153 A JP S60156153A
Authority
JP
Japan
Prior art keywords
address
section
main memory
range
memory section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59010017A
Other languages
Japanese (ja)
Inventor
Tetsuo Kawamura
哲夫 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP59010017A priority Critical patent/JPS60156153A/en
Publication of JPS60156153A publication Critical patent/JPS60156153A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

PURPOSE:To keep assuredly secrecy of secret information by setting the range of address for the area of a main memory section in which the secret information is stored, and checking whether inputted main memory section address exists in the range of address or not. CONSTITUTION:An operating section 25 consists of an inputting section formed of a device that sets address and write data of a main memory section 24 to be accessed and sets distinction between read/write, an outputting section that displays content read out from the main memory section 24 and an operation controlling section that controls these inputting/outputting sections and controls interface with a main controlling section 24. Further, the operation controlling section checks whether the address corresponds to address range of a cipher key list area 241 or not when the operation to access the main memory section 24 is executed, and permits access to the main memory section 24 only when the address does not correspond to the range.

Description

【発明の詳細な説明】 〔発明の利用分野〕 本発明は通信制御装置に係り、特に秘密情報の秘匿を行
う通信制御装置に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Application of the Invention] The present invention relates to a communication control device, and particularly to a communication control device that conceals confidential information.

〔発明の背景〕[Background of the invention]

従来、暗号伝送を行なう場合、矛1図に示すようにセン
タ側/端末側とも暗号装置を設けるのが一般的であった
。、i’1図において、1はセンタ側の計算機、2は通
信制御装置、3は暗号装置、4はモデム、5は暗号伝送
を行う端末、6は暗号伝送を行わない端末、7は回愈で
あもこの場合1回巌につき2台の暗号装置が必要となる
ので、このような回WM数が多(なるに従t\暗号装置
の費用が大巾に増加するという問題点IJ)あった。
Conventionally, when performing cryptographic transmission, it has been common to provide cryptographic devices on both the center side and the terminal side, as shown in Figure 1. , i'1 In the diagram, 1 is a computer on the center side, 2 is a communication control device, 3 is an encryption device, 4 is a modem, 5 is a terminal that performs encrypted transmission, 6 is a terminal that does not perform encrypted transmission, and 7 is a recycler. However, in this case, two encryption devices are required for each WM, so the number of WMs is large. Ta.

こうした問題点の解決型として、センタ側の通信制御装
置に暗号処理機能を持たせることが考えられる。この場
合は第2図に示すよ5IC。
One possible solution to these problems is to provide the communication control device on the center side with a cryptographic processing function. In this case, 5IC is shown in Figure 2.

暗号装置は端末側にのみ設置t−fれはよく、1lIf
号装置の費用を半分に節約することができる。しかしな
がら、通信制@鉄#KN号処理機nヒをもたせる場合、
暗号キーの秘匿が困難であるという問題があった。
The encryption device is installed only on the terminal side.
The cost of equipment can be cut in half. However, when providing a communication system @ iron #KN processing machine nhi,
There was a problem in that it was difficult to conceal the encryption key.

通信制御装置は複数11;[を収容し、センタ側の計算
機と端末との間のデータ伝送を制御するのが主な機能で
あるが、同時に通常各種の回線テスト機能や装蓋自身の
保守機能をも備えている。これらの機能を実現するため
、装置に備え付けられたパネルなどから、オペレータの
操作により通信制御装置内部の主記憶部やレジスタの内
容を読み出したり、曹き替えたりすることが容易に行な
えるようになっている。このたへ暗号キーを主記憶iK
格納すると、パネル操作などにより容易に暗号キーが読
み出され、また誉き替えられてしまうという危険があっ
た。
The main function of the communication control device is to control data transmission between the center computer and the terminal, but it also usually performs various line test functions and maintenance functions for the cover itself. It also has In order to realize these functions, the contents of the main memory and registers inside the communication control unit can be easily read out and replaced by operator operations from a panel installed in the device. It has become. The encryption key is stored in main memory iK.
If stored, there was a risk that the encryption key could be easily read out by panel operations or the like, and that it could be replaced.

〔発明の目的〕[Purpose of the invention]

本発明の目的は、以上述べたような従来技術の問題点を
解決し、秘密情報の秘匿を確実にした通信制御装置を提
供することにある。
SUMMARY OF THE INVENTION An object of the present invention is to solve the problems of the prior art as described above and to provide a communication control device that ensures confidentiality of confidential information.

r発明の概要〕 本発明は、秘密情報が格納される主記憶部のエリアのア
ドレス範囲が設定される記憶手段と、オペレータの操作
により入力される上記主記憶部のアドレスが上記記憶手
段中のアドレス範囲に入るか否かをチェックし、このア
ドレス範囲に入らないときのみ主記憶部に対する読み出
しを許可する制御手段とを有する通信制御装置を特徴と
する。
rSummary of the Invention] The present invention provides a storage means in which an address range of an area of a main storage section in which confidential information is stored, and an address in the main storage section inputted by an operator's operation is stored in the storage means. The communication control device is characterized by having a control means that checks whether the address falls within the address range and permits reading from the main storage unit only when the address does not fall within the address range.

〔発明の実施例〕[Embodiments of the invention]

以下、本発明の一実施例について図に従(・説明する。 Hereinafter, one embodiment of the present invention will be explained according to the drawings.

、1′F5図は通信制御装置の構成図である。, 1'F5 is a configuration diagram of the communication control device.

21はチャネルを介して計算機(CPU )とのやつと
すを制御するチャネル・インタフェース制御部、22は
回線とのインタフェースを制御する回線料一部、26は
暗号処理を行なう暗号処理部24は内蔵制御プログラム
を格納し、また送受信データのバッファリングを行なう
ための主記憶部、25はオペレータとのインタフェース
を制御する操作部、26は主記憶部24より命令を読み
出して実行し、また前記21〜25の各ユニットの動作
を統括して制御する主制御部、27は暗号キ I−リス
トの先頭アドレスとその長さを記憶するためのレジスタ
である。
21 is a channel interface control unit that controls communication with a computer (CPU) via a channel, 22 is a line fee part that controls the interface with a line, and 26 is a built-in cryptographic processing unit 24 that performs cryptographic processing. A main memory section 25 stores control programs and buffers transmitted and received data; 25 is an operating section controlling the interface with the operator; 26 reads out and executes commands from the main memory section 24; 25 is a main control section which centrally controls the operation of each unit, and 27 is a register for storing the start address and length of the cryptographic key I-list.

内蔵制御プログラムは、CPUかもチャネル。The built-in control program may be a CPU channel.

部26を介して主記憶部24にロードされ、ロードが完
了したとき、主制御部26の制御により、該内蔵制御プ
ログラムの実行開始番地に制御が渡される。該内蔵制御
プログラムは、矛4図に示すように、暗号キー・リスト
・エリア241を備え、また、アドレスAで示される特
定エリア242にはこの暗号キーΦリスト・エリア24
1の先頭アドレスにとその長さノとがあらかじめ格納さ
れている。
When the loading is completed, control is passed to the execution start address of the built-in control program under the control of the main control section 26. The built-in control program includes an encryption key list area 241 as shown in FIG.
1 and its length are stored in advance at the first address.

内蔵制御プログラムは、制御を受けたとぎ特別な命令に
よって、特定エリア242の内容を、レジスタ27に格
納する。この特別な命令とは、たとえば通信制御装置か
らCPUヘデータを転送する場合、主記憶部24上のデ
ータを主制御部26を弁してチャネル・インタフェース
制御部21にセットするのと同様な方法によって容易に
実現できる。
The built-in control program stores the contents of the specific area 242 in the register 27 according to a special command under control. This special command is, for example, when transferring data from the communication control device to the CPU, by setting the data in the main memory section 24 to the channel interface control section 21 by activating the main control section 26. It can be easily achieved.

操作s25は、アクセスする主記憶部24のアドレスお
よび督ぎ込みデータを設定し、また読み出し/書き込み
区別を設定する手段からなる入力部と、主記憶部24よ
り読み出した内容を表示する出力部と、これら入出力部
を制御し主制御部24とのインタフェースを制御する操
作制御部とから成る。更に、操作制御部は主記憶部24
にアクセスする操作が行なわれたとき、そのアドレスが
暗号キー0リスト・エリア241のアドレス範囲に該当
するか否かをチェックし、該当しないときのみ上記−g
24に対するアクセスを許可する。
The operation s25 includes an input section that sets the address and loading data of the main memory section 24 to be accessed, and a means for setting read/write distinction, and an output section that displays the contents read from the main memory section 24. , and an operation control section that controls these input/output sections and controls the interface with the main control section 24. Furthermore, the operation control unit is connected to the main storage unit 24.
When an operation to access is performed, it is checked whether the address corresponds to the address range of the encryption key 0 list area 241, and only if it does not correspond, the above -g
Allow access to 24.

、115図に操作部25の詳細を示す。101は主記憶
部24のアドレスおよび読み出し/書き込み指示を行な
う操作スイッチ群、102は主記憶部24のデータを表
示するランプ群、103はアドレス信号、104はアド
レス信号のチャタ−防止回路、105は読み出し指示信
号、106は読み出し指示保持回路、107は加算回路
、108 、109および110は比較回路、111は
ナントゲート、112はアンド回路、113はノット回
路、114は主記憶部24に対する読み出し要求信号、
115は主記憶部24に送られるアドレス信号、116
は主記憶部24からの読み出し完了信号、117は主記
憶部からのデータ信号、118はオア回路、119は主
記憶部24からのデータを保持するレジスタである。
, 115 shows details of the operation section 25. 101 is a group of operation switches for instructing the address and read/write of the main memory section 24; 102 is a group of lamps for displaying data in the main memory section 24; 103 is an address signal; 104 is a chatter prevention circuit for the address signal; A read instruction signal, 106 is a read instruction holding circuit, 107 is an adder circuit, 108, 109 and 110 are comparison circuits, 111 is a Nant gate, 112 is an AND circuit, 113 is a NOT circuit, 114 is a read request signal for the main storage section 24 ,
115 is an address signal sent to the main storage unit 24, 116
117 is a data signal from the main storage section, 118 is an OR circuit, and 119 is a register that holds data from the main storage section 24.

なお操作部25から主記憶部24への薔き込みは、主記
憶部24n)ら一度読み出し、ランプ群102へ表示し
た後書き込み指示するものとする。
Note that writing from the operation unit 25 to the main memory unit 24 is performed by reading out the data once from the main memory unit 24n), displaying it on the lamp group 102, and then issuing a write instruction.

オペレータが操作スイッチ群101を操作して、主記憶
部24の読み出し指示を行なうと、アドレス信号103
はチャタ−防止回路104に送られ、は比較回路108
.109に送られる。比較器108゜109の他方の人
力にはそれぞれ、刃口算回路107の出力に十!、ある
いは、レジスタ27の出力kが送られる。これはそれぞ
れ、暗号キーリストエリア241の最大アドレスおよび
最小アドレスを示している。比較器110にはレジスタ
27の出カッが送られる。比較器108〜110の出力
はナンド・ゲート111 K送られる。このようにして
、ナンド・ゲート111は操作スイッチ群101から送
られたアドレスaが、k <、 a (k+)の範囲内
にあり、かつ、ノ師0のとぎに開く。読み出し指示保持
回路106の出力とナントゲート111の出力がアンド
ゲート112にてアンドされ、読み出し要求信号114
が作られる。−すなわち、読み出し要求信号114は、
操作スイッチ群101にて指定されたアドレスが、前記
暗号キー・リスト・エリア241以外のときのみ、オン
状態となる。チャタ−回路104の出力は、またアドレ
ス信号115として主記憶部24に送られる。読み出し
要求信号114に応答して、主記憶部24のデータがデ
ータ信号117として読み出される。データ信号が確定
したタイミングで、主記憶部24は読み出し完了信号1
16をオンにする。これによって主記憶部24からのデ
ータは、レジスタ119にセットされ、ラング群102
を点灯する。オア回路118の出力は、読み出し指示保
持回路106のリセット入力に送られ、操作スイッチ群
101忙て指定されたアドレスが暗号キー・リスト・エ
リア241内を示すとき、または、読み出し完了信号が
オンになったとき、前記読み出し指示保持回路106を
リセットする。
When the operator operates the operation switch group 101 to instruct the main storage unit 24 to read, the address signal 103
is sent to the chatter prevention circuit 104, and is sent to the comparison circuit 108.
.. Sent to 109. The other comparators 108 and 109 each have an output of 10! , or the output k of register 27 is sent. This indicates the maximum address and minimum address of the encryption key list area 241, respectively. The output of register 27 is sent to comparator 110. The outputs of comparators 108-110 are sent to NAND gate 111K. In this way, the NAND gate 111 opens when the address a sent from the operation switch group 101 is within the range of k <, a (k+) and when the address is 0. The output of the read instruction holding circuit 106 and the output of the Nantes gate 111 are ANDed by an AND gate 112, and a read request signal 114 is generated.
is made. - That is, the read request signal 114 is
It is turned on only when the address specified by the operation switch group 101 is outside the encryption key list area 241. The output of the chatter circuit 104 is also sent to the main storage section 24 as an address signal 115. In response to the read request signal 114, data in the main storage section 24 is read out as a data signal 117. At the timing when the data signal is determined, the main storage unit 24 sends a read completion signal 1.
Turn on 16. As a result, data from the main memory section 24 is set in the register 119, and the data from the rung group 102 is set in the register 119.
lights up. The output of the OR circuit 118 is sent to the reset input of the read instruction holding circuit 106, and when the address specified by the operation switch group 101 indicates the inside of the encryption key list area 241, or when the read completion signal is turned on. When this occurs, the read instruction holding circuit 106 is reset.

以上述べたごと(、本実施例によれば、オペレータの操
作により、主記憶部24上に格納された暗号キーが容易
に読み出されるのを防止1−ることができる。
As described above, according to the present embodiment, it is possible to prevent the encryption key stored in the main storage unit 24 from being easily read out by the operator's operation.

なおオペレータか操作部25ヲ介して特定エリア242
の内容を変更すると、暗号キー−リスト・エリア241
の内容の保護ができな(なるから、この対米として特定
エリア242を暗号キー中リスト・エリア241内のた
とえは先頭に設けるなどして、特定エリア242を含め
て保護してもよい。あるいは特定エリア242を主記憶
部24内に設けずに、l(OMなど非揮発性の記憶装置
から読み出し、レジスタ27に格納してもよい。
Note that the specific area 242 can be accessed via the operator or the operation unit 25.
If you change the contents of the encryption key list area 241
(For this reason, for the United States, the specific area 242 may be included and protected by placing the specific area 242 at the beginning of the encryption key list area 241. Or Instead of providing the specific area 242 in the main memory section 24, the specific area 242 may be read from a non-volatile storage device such as OM and stored in the register 27.

また上記実施例は暗号キー中リストに例をとって説明し
たが、一般に秘匿丁べき秘密情報であれば何でもよいこ
とは明らかである。
Furthermore, although the above embodiment has been explained using an example of a cryptographic key list, it is clear that any secret information that should be kept secret may be used.

〔発明の効果〕〔Effect of the invention〕

本発明によれば、秘密情報が格納されている通信制御装
置の主記憶部の特殊なエリアを、オペレータの操作から
保護できるので、秘密情報の秘匿を確実に行うことがで
きる。
According to the present invention, a special area of the main memory of a communication control device in which secret information is stored can be protected from operator operations, so that secret information can be reliably kept secret.

【図面の簡単な説明】[Brief explanation of the drawing]

矛1図は従来の暗号伝送システムの構成例を示す構成図
、 である通信制(ill装置の構成図、矛4図は通信制@
装置内部の主記憶部のメモリマツプ、矛5図は本発明の
一実施例である通信制御装置の操作部の回路図である。 24・・・主記憶部 25・・・操作部 27・・・レジスタ 241・・・暗号キー・リストQエリア242・・・特
定エリア。 第1n 第4η
Figure 1 is a configuration diagram showing an example of the configuration of a conventional cryptographic transmission system. Figure 4 is a configuration diagram of a communication system (ill device).
A memory map of the main storage section inside the device. Figure 5 is a circuit diagram of the operation section of a communication control device according to an embodiment of the present invention. 24...Main storage unit 25...Operation unit 27...Register 241...Encryption key list Q area 242...Specific area. 1st n 4th η

Claims (1)

【特許請求の範囲】 内蔵の制御プログラムが格納されるとともに該プログラ
ムによってアクセスされる秘密情報が格納される主記憶
5fjt有し、オペレータの操作により前記主記憶部に
対して読み出し/膏き込みを行う通信制御装置に2いて
、前記秘密情□ 報が格納される前記主記憶部のエリアのアドレス範囲が
設定される記憶手段と、前記オペレータの操作により入
力される前記主記憶部のアドレスが前記記憶手段中のア
ドレス範囲に入るか否かをチェックし、前記アドレス範
囲に入らないとぎのみ前記主記憶部に対する読み出しを
許可する制御手段とを有することを特徴とする通信制御
装置。
[Scope of Claims] It has a main memory 5fjt in which a built-in control program is stored and secret information accessed by the program is stored, and the main memory can be read/written by an operator's operation. A communication control device that performs the operation includes a storage means in which an address range of an area of the main storage section in which the confidential information is stored, and an address in the main storage section inputted by the operation of the operator is set in the area of the main storage section in which the secret information is stored. 1. A communication control device comprising: a control means for checking whether or not an address falls within a range of an address in a storage means, and permitting only an address that does not fall within the range to be read from the main memory.
JP59010017A 1984-01-25 1984-01-25 Communication controlling device Pending JPS60156153A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59010017A JPS60156153A (en) 1984-01-25 1984-01-25 Communication controlling device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59010017A JPS60156153A (en) 1984-01-25 1984-01-25 Communication controlling device

Publications (1)

Publication Number Publication Date
JPS60156153A true JPS60156153A (en) 1985-08-16

Family

ID=11738622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59010017A Pending JPS60156153A (en) 1984-01-25 1984-01-25 Communication controlling device

Country Status (1)

Country Link
JP (1) JPS60156153A (en)

Similar Documents

Publication Publication Date Title
US5911778A (en) Processing system security
US5237616A (en) Secure computer system having privileged and unprivileged memories
KR100909891B1 (en) Encode processing method of the Keyboard input data for security in kernel
JP4591163B2 (en) Bus access control device
US20040186947A1 (en) Access control system for nonvolatile memory
JP3025842B2 (en) Apparatus for protecting a memory area of an electronic system with a microprocessor
JPS60156153A (en) Communication controlling device
JPS62245353A (en) Prevention circuit for data rewriting of eeprom
JPH01232452A (en) One-chip processor
JPH0585927B2 (en)
JP4739206B2 (en) Transfer of security data between two memories
JPH11353049A (en) Security function incorporated type peripheral processor
JP2731263B2 (en) Display system
JPS6250863B2 (en)
JPS6010343B2 (en) Information processing system control method
JPS6054692B2 (en) I/O device protection method
JP2000231512A (en) High speed memory copy method and copy circuit
JPS6226738B2 (en)
JPH0664561B2 (en) Simultaneous writing circuit
JPH1185620A (en) Microcomputer with built-in non-volatile memory
JPS59112341A (en) Method for preventing leakage of secret information in software
JPS595304A (en) Write confirming method of external memory in sequence control
KR910003497A (en) Data processing unit reduces internal bus lines
JPS61278943A (en) Register protecting circuit
JPS6285357A (en) Memory protecting device