JP2004302922A - 情報機器およびトランザクション制御方法 - Google Patents
情報機器およびトランザクション制御方法 Download PDFInfo
- Publication number
- JP2004302922A JP2004302922A JP2003095673A JP2003095673A JP2004302922A JP 2004302922 A JP2004302922 A JP 2004302922A JP 2003095673 A JP2003095673 A JP 2003095673A JP 2003095673 A JP2003095673 A JP 2003095673A JP 2004302922 A JP2004302922 A JP 2004302922A
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- address
- general
- bus
- pci
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4004—Coupling between buses
- G06F13/4027—Coupling between buses using bus bridges
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Bus Control (AREA)
- Storage Device Security (AREA)
Abstract
【課題】汎用バスに送出するデータに暗号化処理を施さなくても、保護すべきデータが外部に漏れることなく、安全な転送を行うことができるようにする。
【解決手段】情報機器には、暗号化処理の施されていない、アドレスを含むトランザクションを転送する第1のPCIバス5と、PCIデバイスが着脱可能なPCIスロットが接続された第2のPCIバス9とが備えられる。また、第1のPCIバス5と第2のPCIバス9との間には、ブリッジ回路10が接続される。ブリッジ回路10は、第1のPCIバス5を通じて転送されてくるトランザクションに含まれるアドレスが特定のアドレス範囲に属するものであるかどうかを判別し、該当する場合には当該トランザクションが第2のPCIバス9に送出されないように制御する。
【選択図】 図1
【解決手段】情報機器には、暗号化処理の施されていない、アドレスを含むトランザクションを転送する第1のPCIバス5と、PCIデバイスが着脱可能なPCIスロットが接続された第2のPCIバス9とが備えられる。また、第1のPCIバス5と第2のPCIバス9との間には、ブリッジ回路10が接続される。ブリッジ回路10は、第1のPCIバス5を通じて転送されてくるトランザクションに含まれるアドレスが特定のアドレス範囲に属するものであるかどうかを判別し、該当する場合には当該トランザクションが第2のPCIバス9に送出されないように制御する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、トランザクションが転送される汎用バスを有する情報機器およびトランザクション制御方法に関する。
【0002】
【従来の技術】
パーソナルコンピュータ(以下、PCと称す)などの情報機器の中には、PCI(Peripheral Component Interconnect)バスなどの汎用バスが配設されている。汎用バスには記憶装置や表示装置などの各種のデバイスが接続され、これらのデバイス間ではコンテンツデータ(以下、データと称す)の転送が頻繁に行われる。
【0003】
上記汎用バスを通じて転送されるデータの中には、著作権上、保護すべきものも存在する。保護すべきデータは、転送の際、汎用バス上における外部から観測可能な観測点(例えば、PCIスロット部分)を介して、悪意を持った者などによって取得されてしまう恐れがある。そのような事態を回避するため、一般に、データをデバイスから汎用バスに送出する前にはデータに暗号化処理が施される。また、暗号化処理されたデータは、汎用バスを通じて転送された後、宛先のデバイスに入力される際に暗号を解除する復号化処理が施される。
【0004】
しかし、汎用バスに接続されるあらゆるデバイスに対し、暗号化処理や復号化処理のためのハードウェアもしくはソフトウェアを設けることは、コストの増大を招く。また、確実な暗号化処理や復号化処理を実現するためには、膨大な開発費用や時間がかかる。そのため、暗号化処理や復号化処理をできるだけ減らし、汎用バスに送出するデータに暗号化処理を施さなくても安全な転送を行うことができ、上記観測点を介して当該データが外部に漏れることがないような技術の提示が望まれる。
【0005】
なお、特許文献1には、PCIバス上のアダプタから機器内部のメモリの保護領域に対する不正アクセスを防止する技術が開示されている。この文献では、アクセス要求元のIDおよびアクセス対象のアドレスをチェックすることにより、当該アクセス要求を許可すべきか否かを判別している。
【0006】
【特許文献1】
米国特許第6,311,255号公報
【0007】
【発明が解決しようとする課題】
上記特許文献1の技術を利用することにより、外部からPCIバスなどの汎用バスを介して機器の内部に侵入する不正なアクセスを排除することができるかもしれない。しかしながら、機器の内部から保護すべきデータが暗号化処理の施されていない状態で上記観測点に一旦到達すると、不正なアクセスが無くとも、容易に外部へ漏れてしまうおそれがある。
【0008】
本発明は上記実情に鑑みてなされたものであり、汎用バスに送出するデータに暗号化処理を施さなくても、保護すべきデータが外部に漏れることなく、安全な転送を行うことが可能な情報機器および情報処理方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明に係る情報機器は、暗号化処理の施されていない、アドレスを含むトランザクションを転送する第1の汎用バスと、情報機器の外部と接続される第2の汎用バスと、前記第1の汎用バスと第2の汎用バスとの間に接続されるブリッジ回路とを具備し、前記ブリッジ回路は、前記第1の汎用バスを通じて転送されてくる前記トランザクションに含まれるアドレスが特定のアドレス範囲に属するものであるかどうかを判別し、該当する場合には当該トランザクションが前記第2の汎用バスに送出されないように制御する制御部を有することを特徴とする。
【0010】
また、本発明に係るトランザクション制御方法は、情報機器におけるトランザクション制御方法であって、第1の汎用バスを通じて転送されてくる、暗号化処理の施されていない、アドレスを含むトランザクションを受信し、前記受信されたトランザクションからアドレスを抽出し、前記抽出されたアドレスが特定のアドレス範囲に属するものであるか否かを判別し、該当する場合には、前記情報機器の外部と接続される第2の汎用バスに当該トランザクションが送出されないように制御することを特徴とする。
【0011】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
図1は、本発明の一実施形態に係る情報機器の構成を示すブロック図である。
図1に示される情報機器は、例えばパーソナルコンピュータであり、システムメモリ1、MPU(Micro−Processor Unit)2、ノースブリッジ3、サウスブリッジ4、第1のPCIバス5、DVD(Digital Versatile Disc)ドライブ6、表示装置7、PCIスロット8、第2のPCIバス9、ブリッジ回路10、入力装置11などを備えている。
【0012】
システムメモリ1は、MPU2により処理される各種のデータなどを保持し、MPU2の作業エリアとして使用される。図1の例では、システムメモリ1のアドレス空間0x00000000〜0xFFFFFFFFのうち、アドレス番号が連続するひと纏まりのアドレス空間0x20000000〜0x50000000が、保護すべきデータの処理に用いられる領域1aとして予め割り当てられている。
【0013】
MPU2は、情報機器全体の制御を司るものである。このMPU2は、入力装置11等からデータ処理要求(例えば、動画データの再生要求)があった場合には、指定された第1のPCIバス5上のデバイスからデータを読み出してシステムメモリ1上に展開するとともに、システムメモリ1上に展開されたデータ、対応するアドレス、要求種別などを含むトランザクションを再生先のデバイスへ送るために第1のPCIバス5上に送出したりする。
【0014】
ノースブリッジ3は、MPU2とサウスブリッジ4との間のブリッジ処理、システムメモリ1の制御などを行う各種コントローラを備えている。
サウスブリッジ4は、ノースブリッジ3および第1のPCIバス5に接続されており、入力装置11からの入力信号を処理するコントローラや、第1のPCIバス5上の各種PCIデバイスを制御するコントローラを備えている。
【0015】
第1のPCIバス5は、本情報機器の汎用バスに相当するものであり、暗号化処理の施されていないトランザクションを転送する。この第1のPCIバス5は、サウスブリッジ4およびブリッジ回路10に接続される。
【0016】
DVDドライブ6は、第1のPCIバス5に接続されるPCIデバイスに相当するものである。このDVDドライブ6内のDVDには暗号化された状態の映像データが記憶されており、データ読出しの際には当該データが復号化処理部6aにより復号化されてPCIバス5へ送出される。なお、本実施形態では、DVDドライブ6内のDVD上のデータが読み出されてMPU2により上記システムメモリ1上で処理される際には、領域1aが使用されるものとする。
【0017】
表示装置7は、第1のPCIバス5に接続されるPCIデバイスに相当するものである。この表示装置7は、第1のPCIバス5を介して送られてくるトランザクションを受信し、これに含まれるデータを画面上に表示する。
【0018】
PCIスロット8は、外部の装置(通信コントローラなど)8aが着脱可能となっており、第2のPCIバス9に接続されている。このPCIスロット8は、外部から第2のPCIバス9上のトランザクションを観測可能な観測点に相当する。
【0019】
第2のPCIバス9は、上記第1のPCIバス5と同一の構造を有する汎用バスであり、ブリッジ回路10とPCIスロット8との間に接続される。
【0020】
ブリッジ回路10は、第1のPCIバス5と第2のPCIバス9との間に接続される。このブリッジ回路10は、例えば、第1のPCIバス5を通じて転送されてくるトランザクションに含まれるアドレスが特定のアドレス範囲(例えば、上記システムメモリ1におけるアドレス空間0x20000000〜0x50000000と同じ範囲)に属するものであるかどうかを判別し、該当する場合には当該トランザクションが第2のPCIバス9に送出されないように制御する。一方、該当しない場合には、当該トランザクションを第2のPCIバス9に送出させる。
【0021】
また、ブリッジ回路10は、第2のPCIバス9を通じて転送されてくるトランザクションに含まれるアドレスが特定のアドレス範囲(例えば、上記システムメモリ1におけるアドレス空間0x20000000〜0x50000000と同じ範囲)に属するものであるかどうかを判別し、該当する場合には当該トランザクションが第1のPCIバス5に送出されないように制御する。一方、該当する場合には、当該トランザクションを第1のPCIバス5に送出させる。
【0022】
入力装置11は、マウスやキーボードに相当するものであり、ユーザが各種のデータ処理要求を行うために使用される。
【0023】
図2は、ブリッジ回路10の構成の一例を示すブロック図である。
ブリッジ回路10は、送受信部21,22および制御部30,40を有する。
【0024】
制御部30には、特定アドレス記憶部31、アドレスレジスタ32、比較部33、処理決定部34が備えられる。また、制御部40には、特定アドレス記憶部41、アドレスレジスタ42、比較部43、処理決定部44が備えられる。
【0025】
送受信部21は、第1のPCIバス5を通じて転送されてくるトランザクションを受信した場合、そのトランザクションを制御部40中の処理決定部44へ送るとともに、当該トランザクションからアドレスを抽出してそのアドレスを制御部40中のアドレスレジスタ42へ送る。
【0026】
特定アドレス記憶部41は、特定のアドレス範囲(例えば、上記システムメモリ1におけるアドレス空間0x20000000〜0x50000000と同じ範囲)を予め記憶している。比較部43は、特定アドレス記憶部41に記憶されるアドレスとアドレスレジスタ42に記憶されるアドレスとを比較し、一致/不一致を示す比較結果を出力する。処理決定部44は、比較結果に基づき、アドレスレジスタ42のアドレスが特定のアドレス範囲に属するものであるかどうかを判別する。該当しない場合には、渡されたトランザクションを第2のPCIバス9へ送出すべきものと決定し、当該トランザクションを送受信部22へ渡す。一方、該当する場合には、渡されたトランザクションを破棄する。
【0027】
送受信部22は、第2のPCIバス9を通じて転送されてくるトランザクションを受信した場合、そのトランザクションを制御部30中の処理決定部34へ送るとともに、当該トランザクションからアドレスを抽出してそのアドレスを制御部30中のアドレスレジスタ32へ送る。
【0028】
特定アドレス記憶部31は、特定のアドレス範囲(例えば、上記システムメモリ1におけるアドレス空間0x20000000〜0x50000000と同じ範囲)を予め記憶している。比較部33は、特定アドレス記憶部31に記憶されるアドレスとアドレスレジスタ32に記憶されるアドレスとを比較し、一致/不一致を示す比較結果を出力する。処理決定部34は、比較結果に基づき、アドレスレジスタ32のアドレスが特定のアドレス範囲に属するものであるかどうか判別する。該当しない場合には、渡されたトランザクションを第1のPCIバス5へ送出すべきものと決定し、当該トランザクションを送受信部21へ渡す。一方、該当する場合には、渡されたトランザクションを破棄する。
【0029】
図3は、図1に示した情報機器の構成の変形例を示している。なお、図1と共通する要素には同一の符号を付している。
【0030】
図1の例では、保護すべきデータの処理に用いられる領域が1つの場合を示したが、これに限定されることはない。例えば図3に示すように、保護すべきデータの処理に用いられる領域を、2つの領域1b,1cとしてもよい。
【0031】
図3の構成を採用する場合は、図2に示したブリッジ回路10の構成を、図4に示す構成に変形すればよい。以下に、図4の構成を説明する。
【0032】
特定アドレス記憶部41aは、特定のアドレス範囲(例えば、上記システムメモリ1におけるアドレス空間0x10000000〜0x20000000と同じ範囲)を予め記憶している。また、特定アドレス記憶部41bは、特定のアドレス範囲(例えば、上記システムメモリ1におけるアドレス空間0x50000000〜0xFFFFFFFFと同じ範囲)を予め記憶している。
【0033】
比較部43aは、特定アドレス記憶部41aに記憶されるアドレスとアドレスレジスタ42に記憶されるアドレスとを比較し、一致/不一致を示す比較結果を出力する。また、比較部43bは、特定アドレス記憶部41bに記憶されるアドレスとアドレスレジスタ42に記憶されるアドレスとを比較し、一致/不一致を示す比較結果を出力する。
【0034】
処理決定部44は、双方の比較結果に基づき、アドレスレジスタ42のアドレスが特定のアドレス範囲に属するものであるかどうかを判別する。該当しない場合には、渡されたトランザクションを第2のPCIバス9へ送出すべきものと決定し、当該トランザクションを送受信部22へ渡す。一方、該当する場合には、渡されたトランザクションを破棄する。
【0035】
なお、図4中の制御部30内における要素31〜34の構成については、上述した要素41〜44の構成と同様となるため、その説明を省略する。
【0036】
次に、図5のフローチャートを参照して、転送処理に関わる情報機器全体の動作を説明する。ここでは、図1の構成例に基づく動作を説明するものとする。
【0037】
例えば入力装置11によりDVD再生要求が行われると、DVDドライブ6中のDVD上のデータを表示装置7で表示させる指示がMPU2に伝えられる(ステップA1)。
【0038】
MPU2は、DVDドライブ6中のDVD上のデータを読み出す(ステップA2)。なお、読み出されたデータは、第1のPCIバス5上を通るときは、暗号化されていない状態になっている。こうして読み出されたデータは、システムメモリ1上の所定のアドレス空間(例えば、アドレス空間0x20000000〜0x50000000)に転送される(ステップA3)。
【0039】
そして、システムメモリ1上のデータは、MPU2により必要な処理が施された後、トランザクションとして表示装置7へ転送される(ステップA4)。このときのトランザクションは、第1のPCIバス5上を通るときは、暗号化処理が施されていない状態になっている。また、表示装置7へ転送されるトランザクションは、第1のPCIバス5を通じてブリッジ回路10へも伝わる(ステップA5)。
【0040】
トランザクションがブリッジ回路10により検出されると、当該トランザクションは、ブリッジ回路10において処理される(ステップA6)。すなわち、第2のPCIバス9へそのまま送出されるか、もしくは送出されずに破棄される。
【0041】
次に、図6のフローチャートを参照して、ブリッジ回路10の動作を説明する。なお、ここでは、図2の構成例に基づく動作を説明するものとする。
【0042】
例えば、第1のPCIバス5を通じてトランザクションがブリッジ回路10へ伝わると、当該トランザクションがブリッジ回路10の送受信部21で受信される(ステップB1)。送受信部21では、受信したトランザクションからアドレスが抽出される(ステップB2)、抽出されたアドレスは制御部40内のアドレスレジスタ42へ送られ、トランザクションは処理決定部へ送られる。
【0043】
制御部40内の比較部43では、抽出されたアドレスレジスタ内のアドレスと、特定アドレス記憶部41に予め記憶されている特定のアドレス範囲との比較が行われる(ステップB3)。その比較結果は処理決定部44へ送られる。
【0044】
ここで、対象となるアドレスが特定のアドレス範囲に属するものであるかどうかが判別される(ステップB4)。特定のアドレス範囲に属するものでなければ(ステップB4のNo)、そのトランザクションを第2のPCIバス9に送出する(ステップB5)。一方、特定のアドレス範囲に属するものであれば(ステップB4のYes)、そのトランザクションを送出させずに破棄する(ステップB6)。
【0045】
このように本実施形態では、第1のPCIバスに送出するデータもしくはトランザクションに暗号化処理を施さなくても、ブリッジ回路10の制御により、保護すべきデータもしくはトランザクションが第2のPCIバスを通じて外部に漏れることを防止することができる。また、保護すべきデータに対するトランザクションが第2のPCIバスを通じて外部から送られてきた場合にも、保護すべきデータが改変される等といったことを防止することができる。
【0046】
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
【0047】
【発明の効果】
以上詳記したように本発明によれば、汎用バスに送出するデータに暗号化処理を施さなくても、保護すべきデータが外部に漏れることなく、安全な転送を行うことができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る情報機器の構成を示すブロック図。
【図2】ブリッジ回路の構成の一例を示すブロック図。
【図3】図1に示した情報機器の構成の変形例を示す図。
【図4】図2に示したブリッジ回路の構成の変形例を示す図。
【図5】転送処理に関わる情報機器全体の動作例を示すフローチャート。
【図6】ブリッジ回路10の動作例を示すフローチャート。
【符号の説明】1…メモリ、2…MPU、3…ノースブリッジ、4…サウスブリッジ、5…第1のPCIバス、6…DVDドライブ、7…表示装置、8…PCIスロット、9…第2のPCIバス、10…ブリッジ回路、11…入力装置、21,22…送受信部、30,40…制御部、31,41…特定アドレス記憶部、32,42…アドレスレジスタ、33,43…比較部、34,44…処理決定部。
【発明の属する技術分野】
本発明は、トランザクションが転送される汎用バスを有する情報機器およびトランザクション制御方法に関する。
【0002】
【従来の技術】
パーソナルコンピュータ(以下、PCと称す)などの情報機器の中には、PCI(Peripheral Component Interconnect)バスなどの汎用バスが配設されている。汎用バスには記憶装置や表示装置などの各種のデバイスが接続され、これらのデバイス間ではコンテンツデータ(以下、データと称す)の転送が頻繁に行われる。
【0003】
上記汎用バスを通じて転送されるデータの中には、著作権上、保護すべきものも存在する。保護すべきデータは、転送の際、汎用バス上における外部から観測可能な観測点(例えば、PCIスロット部分)を介して、悪意を持った者などによって取得されてしまう恐れがある。そのような事態を回避するため、一般に、データをデバイスから汎用バスに送出する前にはデータに暗号化処理が施される。また、暗号化処理されたデータは、汎用バスを通じて転送された後、宛先のデバイスに入力される際に暗号を解除する復号化処理が施される。
【0004】
しかし、汎用バスに接続されるあらゆるデバイスに対し、暗号化処理や復号化処理のためのハードウェアもしくはソフトウェアを設けることは、コストの増大を招く。また、確実な暗号化処理や復号化処理を実現するためには、膨大な開発費用や時間がかかる。そのため、暗号化処理や復号化処理をできるだけ減らし、汎用バスに送出するデータに暗号化処理を施さなくても安全な転送を行うことができ、上記観測点を介して当該データが外部に漏れることがないような技術の提示が望まれる。
【0005】
なお、特許文献1には、PCIバス上のアダプタから機器内部のメモリの保護領域に対する不正アクセスを防止する技術が開示されている。この文献では、アクセス要求元のIDおよびアクセス対象のアドレスをチェックすることにより、当該アクセス要求を許可すべきか否かを判別している。
【0006】
【特許文献1】
米国特許第6,311,255号公報
【0007】
【発明が解決しようとする課題】
上記特許文献1の技術を利用することにより、外部からPCIバスなどの汎用バスを介して機器の内部に侵入する不正なアクセスを排除することができるかもしれない。しかしながら、機器の内部から保護すべきデータが暗号化処理の施されていない状態で上記観測点に一旦到達すると、不正なアクセスが無くとも、容易に外部へ漏れてしまうおそれがある。
【0008】
本発明は上記実情に鑑みてなされたものであり、汎用バスに送出するデータに暗号化処理を施さなくても、保護すべきデータが外部に漏れることなく、安全な転送を行うことが可能な情報機器および情報処理方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明に係る情報機器は、暗号化処理の施されていない、アドレスを含むトランザクションを転送する第1の汎用バスと、情報機器の外部と接続される第2の汎用バスと、前記第1の汎用バスと第2の汎用バスとの間に接続されるブリッジ回路とを具備し、前記ブリッジ回路は、前記第1の汎用バスを通じて転送されてくる前記トランザクションに含まれるアドレスが特定のアドレス範囲に属するものであるかどうかを判別し、該当する場合には当該トランザクションが前記第2の汎用バスに送出されないように制御する制御部を有することを特徴とする。
【0010】
また、本発明に係るトランザクション制御方法は、情報機器におけるトランザクション制御方法であって、第1の汎用バスを通じて転送されてくる、暗号化処理の施されていない、アドレスを含むトランザクションを受信し、前記受信されたトランザクションからアドレスを抽出し、前記抽出されたアドレスが特定のアドレス範囲に属するものであるか否かを判別し、該当する場合には、前記情報機器の外部と接続される第2の汎用バスに当該トランザクションが送出されないように制御することを特徴とする。
【0011】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
図1は、本発明の一実施形態に係る情報機器の構成を示すブロック図である。
図1に示される情報機器は、例えばパーソナルコンピュータであり、システムメモリ1、MPU(Micro−Processor Unit)2、ノースブリッジ3、サウスブリッジ4、第1のPCIバス5、DVD(Digital Versatile Disc)ドライブ6、表示装置7、PCIスロット8、第2のPCIバス9、ブリッジ回路10、入力装置11などを備えている。
【0012】
システムメモリ1は、MPU2により処理される各種のデータなどを保持し、MPU2の作業エリアとして使用される。図1の例では、システムメモリ1のアドレス空間0x00000000〜0xFFFFFFFFのうち、アドレス番号が連続するひと纏まりのアドレス空間0x20000000〜0x50000000が、保護すべきデータの処理に用いられる領域1aとして予め割り当てられている。
【0013】
MPU2は、情報機器全体の制御を司るものである。このMPU2は、入力装置11等からデータ処理要求(例えば、動画データの再生要求)があった場合には、指定された第1のPCIバス5上のデバイスからデータを読み出してシステムメモリ1上に展開するとともに、システムメモリ1上に展開されたデータ、対応するアドレス、要求種別などを含むトランザクションを再生先のデバイスへ送るために第1のPCIバス5上に送出したりする。
【0014】
ノースブリッジ3は、MPU2とサウスブリッジ4との間のブリッジ処理、システムメモリ1の制御などを行う各種コントローラを備えている。
サウスブリッジ4は、ノースブリッジ3および第1のPCIバス5に接続されており、入力装置11からの入力信号を処理するコントローラや、第1のPCIバス5上の各種PCIデバイスを制御するコントローラを備えている。
【0015】
第1のPCIバス5は、本情報機器の汎用バスに相当するものであり、暗号化処理の施されていないトランザクションを転送する。この第1のPCIバス5は、サウスブリッジ4およびブリッジ回路10に接続される。
【0016】
DVDドライブ6は、第1のPCIバス5に接続されるPCIデバイスに相当するものである。このDVDドライブ6内のDVDには暗号化された状態の映像データが記憶されており、データ読出しの際には当該データが復号化処理部6aにより復号化されてPCIバス5へ送出される。なお、本実施形態では、DVDドライブ6内のDVD上のデータが読み出されてMPU2により上記システムメモリ1上で処理される際には、領域1aが使用されるものとする。
【0017】
表示装置7は、第1のPCIバス5に接続されるPCIデバイスに相当するものである。この表示装置7は、第1のPCIバス5を介して送られてくるトランザクションを受信し、これに含まれるデータを画面上に表示する。
【0018】
PCIスロット8は、外部の装置(通信コントローラなど)8aが着脱可能となっており、第2のPCIバス9に接続されている。このPCIスロット8は、外部から第2のPCIバス9上のトランザクションを観測可能な観測点に相当する。
【0019】
第2のPCIバス9は、上記第1のPCIバス5と同一の構造を有する汎用バスであり、ブリッジ回路10とPCIスロット8との間に接続される。
【0020】
ブリッジ回路10は、第1のPCIバス5と第2のPCIバス9との間に接続される。このブリッジ回路10は、例えば、第1のPCIバス5を通じて転送されてくるトランザクションに含まれるアドレスが特定のアドレス範囲(例えば、上記システムメモリ1におけるアドレス空間0x20000000〜0x50000000と同じ範囲)に属するものであるかどうかを判別し、該当する場合には当該トランザクションが第2のPCIバス9に送出されないように制御する。一方、該当しない場合には、当該トランザクションを第2のPCIバス9に送出させる。
【0021】
また、ブリッジ回路10は、第2のPCIバス9を通じて転送されてくるトランザクションに含まれるアドレスが特定のアドレス範囲(例えば、上記システムメモリ1におけるアドレス空間0x20000000〜0x50000000と同じ範囲)に属するものであるかどうかを判別し、該当する場合には当該トランザクションが第1のPCIバス5に送出されないように制御する。一方、該当する場合には、当該トランザクションを第1のPCIバス5に送出させる。
【0022】
入力装置11は、マウスやキーボードに相当するものであり、ユーザが各種のデータ処理要求を行うために使用される。
【0023】
図2は、ブリッジ回路10の構成の一例を示すブロック図である。
ブリッジ回路10は、送受信部21,22および制御部30,40を有する。
【0024】
制御部30には、特定アドレス記憶部31、アドレスレジスタ32、比較部33、処理決定部34が備えられる。また、制御部40には、特定アドレス記憶部41、アドレスレジスタ42、比較部43、処理決定部44が備えられる。
【0025】
送受信部21は、第1のPCIバス5を通じて転送されてくるトランザクションを受信した場合、そのトランザクションを制御部40中の処理決定部44へ送るとともに、当該トランザクションからアドレスを抽出してそのアドレスを制御部40中のアドレスレジスタ42へ送る。
【0026】
特定アドレス記憶部41は、特定のアドレス範囲(例えば、上記システムメモリ1におけるアドレス空間0x20000000〜0x50000000と同じ範囲)を予め記憶している。比較部43は、特定アドレス記憶部41に記憶されるアドレスとアドレスレジスタ42に記憶されるアドレスとを比較し、一致/不一致を示す比較結果を出力する。処理決定部44は、比較結果に基づき、アドレスレジスタ42のアドレスが特定のアドレス範囲に属するものであるかどうかを判別する。該当しない場合には、渡されたトランザクションを第2のPCIバス9へ送出すべきものと決定し、当該トランザクションを送受信部22へ渡す。一方、該当する場合には、渡されたトランザクションを破棄する。
【0027】
送受信部22は、第2のPCIバス9を通じて転送されてくるトランザクションを受信した場合、そのトランザクションを制御部30中の処理決定部34へ送るとともに、当該トランザクションからアドレスを抽出してそのアドレスを制御部30中のアドレスレジスタ32へ送る。
【0028】
特定アドレス記憶部31は、特定のアドレス範囲(例えば、上記システムメモリ1におけるアドレス空間0x20000000〜0x50000000と同じ範囲)を予め記憶している。比較部33は、特定アドレス記憶部31に記憶されるアドレスとアドレスレジスタ32に記憶されるアドレスとを比較し、一致/不一致を示す比較結果を出力する。処理決定部34は、比較結果に基づき、アドレスレジスタ32のアドレスが特定のアドレス範囲に属するものであるかどうか判別する。該当しない場合には、渡されたトランザクションを第1のPCIバス5へ送出すべきものと決定し、当該トランザクションを送受信部21へ渡す。一方、該当する場合には、渡されたトランザクションを破棄する。
【0029】
図3は、図1に示した情報機器の構成の変形例を示している。なお、図1と共通する要素には同一の符号を付している。
【0030】
図1の例では、保護すべきデータの処理に用いられる領域が1つの場合を示したが、これに限定されることはない。例えば図3に示すように、保護すべきデータの処理に用いられる領域を、2つの領域1b,1cとしてもよい。
【0031】
図3の構成を採用する場合は、図2に示したブリッジ回路10の構成を、図4に示す構成に変形すればよい。以下に、図4の構成を説明する。
【0032】
特定アドレス記憶部41aは、特定のアドレス範囲(例えば、上記システムメモリ1におけるアドレス空間0x10000000〜0x20000000と同じ範囲)を予め記憶している。また、特定アドレス記憶部41bは、特定のアドレス範囲(例えば、上記システムメモリ1におけるアドレス空間0x50000000〜0xFFFFFFFFと同じ範囲)を予め記憶している。
【0033】
比較部43aは、特定アドレス記憶部41aに記憶されるアドレスとアドレスレジスタ42に記憶されるアドレスとを比較し、一致/不一致を示す比較結果を出力する。また、比較部43bは、特定アドレス記憶部41bに記憶されるアドレスとアドレスレジスタ42に記憶されるアドレスとを比較し、一致/不一致を示す比較結果を出力する。
【0034】
処理決定部44は、双方の比較結果に基づき、アドレスレジスタ42のアドレスが特定のアドレス範囲に属するものであるかどうかを判別する。該当しない場合には、渡されたトランザクションを第2のPCIバス9へ送出すべきものと決定し、当該トランザクションを送受信部22へ渡す。一方、該当する場合には、渡されたトランザクションを破棄する。
【0035】
なお、図4中の制御部30内における要素31〜34の構成については、上述した要素41〜44の構成と同様となるため、その説明を省略する。
【0036】
次に、図5のフローチャートを参照して、転送処理に関わる情報機器全体の動作を説明する。ここでは、図1の構成例に基づく動作を説明するものとする。
【0037】
例えば入力装置11によりDVD再生要求が行われると、DVDドライブ6中のDVD上のデータを表示装置7で表示させる指示がMPU2に伝えられる(ステップA1)。
【0038】
MPU2は、DVDドライブ6中のDVD上のデータを読み出す(ステップA2)。なお、読み出されたデータは、第1のPCIバス5上を通るときは、暗号化されていない状態になっている。こうして読み出されたデータは、システムメモリ1上の所定のアドレス空間(例えば、アドレス空間0x20000000〜0x50000000)に転送される(ステップA3)。
【0039】
そして、システムメモリ1上のデータは、MPU2により必要な処理が施された後、トランザクションとして表示装置7へ転送される(ステップA4)。このときのトランザクションは、第1のPCIバス5上を通るときは、暗号化処理が施されていない状態になっている。また、表示装置7へ転送されるトランザクションは、第1のPCIバス5を通じてブリッジ回路10へも伝わる(ステップA5)。
【0040】
トランザクションがブリッジ回路10により検出されると、当該トランザクションは、ブリッジ回路10において処理される(ステップA6)。すなわち、第2のPCIバス9へそのまま送出されるか、もしくは送出されずに破棄される。
【0041】
次に、図6のフローチャートを参照して、ブリッジ回路10の動作を説明する。なお、ここでは、図2の構成例に基づく動作を説明するものとする。
【0042】
例えば、第1のPCIバス5を通じてトランザクションがブリッジ回路10へ伝わると、当該トランザクションがブリッジ回路10の送受信部21で受信される(ステップB1)。送受信部21では、受信したトランザクションからアドレスが抽出される(ステップB2)、抽出されたアドレスは制御部40内のアドレスレジスタ42へ送られ、トランザクションは処理決定部へ送られる。
【0043】
制御部40内の比較部43では、抽出されたアドレスレジスタ内のアドレスと、特定アドレス記憶部41に予め記憶されている特定のアドレス範囲との比較が行われる(ステップB3)。その比較結果は処理決定部44へ送られる。
【0044】
ここで、対象となるアドレスが特定のアドレス範囲に属するものであるかどうかが判別される(ステップB4)。特定のアドレス範囲に属するものでなければ(ステップB4のNo)、そのトランザクションを第2のPCIバス9に送出する(ステップB5)。一方、特定のアドレス範囲に属するものであれば(ステップB4のYes)、そのトランザクションを送出させずに破棄する(ステップB6)。
【0045】
このように本実施形態では、第1のPCIバスに送出するデータもしくはトランザクションに暗号化処理を施さなくても、ブリッジ回路10の制御により、保護すべきデータもしくはトランザクションが第2のPCIバスを通じて外部に漏れることを防止することができる。また、保護すべきデータに対するトランザクションが第2のPCIバスを通じて外部から送られてきた場合にも、保護すべきデータが改変される等といったことを防止することができる。
【0046】
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
【0047】
【発明の効果】
以上詳記したように本発明によれば、汎用バスに送出するデータに暗号化処理を施さなくても、保護すべきデータが外部に漏れることなく、安全な転送を行うことができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る情報機器の構成を示すブロック図。
【図2】ブリッジ回路の構成の一例を示すブロック図。
【図3】図1に示した情報機器の構成の変形例を示す図。
【図4】図2に示したブリッジ回路の構成の変形例を示す図。
【図5】転送処理に関わる情報機器全体の動作例を示すフローチャート。
【図6】ブリッジ回路10の動作例を示すフローチャート。
【符号の説明】1…メモリ、2…MPU、3…ノースブリッジ、4…サウスブリッジ、5…第1のPCIバス、6…DVDドライブ、7…表示装置、8…PCIスロット、9…第2のPCIバス、10…ブリッジ回路、11…入力装置、21,22…送受信部、30,40…制御部、31,41…特定アドレス記憶部、32,42…アドレスレジスタ、33,43…比較部、34,44…処理決定部。
Claims (9)
- 暗号化処理の施されていない、アドレスを含むトランザクションを転送する第1の汎用バスと、
情報機器の外部と接続される第2の汎用バスと、
前記第1の汎用バスと第2の汎用バスとの間に接続されるブリッジ回路と
を具備し、
前記ブリッジ回路は、前記第1の汎用バスを通じて転送されてくる前記トランザクションに含まれるアドレスが特定のアドレス範囲に属するものであるかどうかを判別し、該当する場合には当該トランザクションが前記第2の汎用バスに送出されないように制御する制御部を有することを特徴とする情報機器。 - 前記ブリッジ回路は、前記第2の汎用バスを通じて転送されてくる、アドレスを含むトランザクションに含まれる当該アドレスが特定のアドレス範囲に属するものであるかどうかを判別し、該当する場合には当該トランザクションが前記第1の汎用バスに送出されないように制御する他の制御部を更に有することを特徴とする請求項1記載の情報機器。
- 前記ブリッジ回路の制御部は、
前記第1の汎用バスを通じて転送されてくる前記トランザクションに含まれるアドレスを記憶する第1の記憶部と、
前記特定のアドレス範囲を記憶する第2の記憶部と、
前記第1の記憶部に記憶されるアドレスと前記第2の記憶部に記憶されるアドレス範囲とを比較する比較部と、
前記比較部の比較結果に基づき、前記第1の汎用バスを通じて転送されてくる前記トランザクションを前記第2の汎用バスへ送出すべきか否かを決定する処理決定部と
を有することを特徴とする請求項1記載の情報機器。 - 前記第2の記憶部に記憶される前記特定のアドレス範囲は、所定のメモリ上の特定のアドレス空間に対応していることを特徴とする請求項3記載の情報機器。
- 前記第2の汎用バスには、外部の装置が着脱可能なスロットが接続されていることを特徴とする請求項1記載の情報機器。
- 暗号化処理の施されていない、アドレスを含むトランザクションを転送する第1のPCI(Peripheral Component Interconnect)バスと、
PCIデバイスが着脱可能なPCIスロットが接続された第2のPCIバスと、
前記第1のPCIバスと第2のPCIバスとの間に接続されるブリッジ回路とを具備し、
前記ブリッジ回路は、
前記第1のPCIバスを通じて転送されてくる前記トランザクションに含まれるアドレスが特定のアドレス範囲に属するものであるかどうかを判別し、該当する場合には当該トランザクションが前記第2のPCIバスに送出されないように制御する手段を有することを特徴とする情報機器。 - 前記ブリッジ回路は、
前記第2のPCIバスを通じて転送されてくる、アドレスを含むトランザクションに含まれる当該アドレスが特定のアドレス範囲に属するものであるか否かを判別し、該当する場合には当該トランザクションが前記第1のPCIバスに送出されないように制御する手段を更に有することを特徴とする情報機器。 - 情報機器におけるトランザクション制御方法であって、
第1の汎用バスを通じて転送されてくる、暗号化処理の施されていない、アドレスを含むトランザクションを受信し、
前記受信されたトランザクションからアドレスを抽出し、
前記抽出されたアドレスが特定のアドレス範囲に属するものであるか否かを判別し、該当する場合には、前記情報機器の外部と接続される第2の汎用バスに当該トランザクションが送出されないように制御する
ことを特徴とするトランザクション制御方法。 - 前記第2の汎用バスを通じて転送されてくる、アドレスを含むトランザクションを受信し、
前記受信されたトランザクションからアドレスを抽出し、
前記抽出されたアドレスが特定のアドレス範囲に属するものであるか否かを判別し、該当する場合には、前記第1の汎用バスに当該トランザクションが送出されないように制御する
ことを特徴とする請求項8記載のトランザクション制御方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003095673A JP2004302922A (ja) | 2003-03-31 | 2003-03-31 | 情報機器およびトランザクション制御方法 |
EP04004863A EP1467286A2 (en) | 2003-03-31 | 2004-03-02 | Information apparatus having a bridge circuit between computer buses and transaction control method |
US10/801,561 US20040210704A1 (en) | 2003-03-31 | 2004-03-17 | Information apparatus and transaction control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003095673A JP2004302922A (ja) | 2003-03-31 | 2003-03-31 | 情報機器およびトランザクション制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004302922A true JP2004302922A (ja) | 2004-10-28 |
Family
ID=32866689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003095673A Withdrawn JP2004302922A (ja) | 2003-03-31 | 2003-03-31 | 情報機器およびトランザクション制御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20040210704A1 (ja) |
EP (1) | EP1467286A2 (ja) |
JP (1) | JP2004302922A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008120325A1 (ja) * | 2007-03-28 | 2008-10-09 | Fujitsu Limited | スイッチ、情報処理装置およびアドレス変換方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5689726A (en) * | 1995-05-03 | 1997-11-18 | United Microelectronics Corporation | Computer system interface adapter capable of automatic self-configuration and self-diagnosis before operating system initiation |
US5838935A (en) * | 1995-06-15 | 1998-11-17 | Intel Corporation | Method and apparatus providing programmable decode modes for secondary PCI bus interfaces |
US5913045A (en) * | 1995-12-20 | 1999-06-15 | Intel Corporation | Programmable PCI interrupt routing mechanism |
US6311255B1 (en) * | 1999-04-29 | 2001-10-30 | International Business Machines Corporation | System and method for selectively restricting access to memory for bus attached unit IDs |
US6816938B2 (en) * | 2001-03-27 | 2004-11-09 | Synopsys, Inc. | Method and apparatus for providing a modular system on-chip interface |
US6968415B2 (en) * | 2002-03-29 | 2005-11-22 | International Business Machines Corporation | Opaque memory region for I/O adapter transparent bridge |
-
2003
- 2003-03-31 JP JP2003095673A patent/JP2004302922A/ja not_active Withdrawn
-
2004
- 2004-03-02 EP EP04004863A patent/EP1467286A2/en not_active Withdrawn
- 2004-03-17 US US10/801,561 patent/US20040210704A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008120325A1 (ja) * | 2007-03-28 | 2008-10-09 | Fujitsu Limited | スイッチ、情報処理装置およびアドレス変換方法 |
JPWO2008120325A1 (ja) * | 2007-03-28 | 2010-07-15 | 富士通株式会社 | スイッチおよび情報処理装置 |
JP5056845B2 (ja) * | 2007-03-28 | 2012-10-24 | 富士通株式会社 | スイッチおよび情報処理装置 |
US8707010B2 (en) | 2007-03-28 | 2014-04-22 | Fujitsu Limited | Switch, information processing apparatus, and address translation method |
Also Published As
Publication number | Publication date |
---|---|
EP1467286A2 (en) | 2004-10-13 |
US20040210704A1 (en) | 2004-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7930562B2 (en) | Method of and apparatus for reproducing information, and security module | |
JP4999191B2 (ja) | セキュア情報格納システム及び方法 | |
US6845450B1 (en) | Display unit storing and using a cryptography key | |
US11212671B2 (en) | Method and system for securing communication links using enhanced authentication | |
US9665740B1 (en) | Method and system for cryptographically securing a graphics system | |
KR101142751B1 (ko) | 복수의 그래픽 프로세서 사이의 통신을 암호화하기 위한 비디오 프로세싱 시스템, 방법, 및 컴퓨터 프로그램 제품 | |
US20070180270A1 (en) | Encryption/decryption device, communication controller, and electronic instrument | |
JP4576100B2 (ja) | 情報再生装置、セキュアモジュールおよび情報再生方法 | |
JPH10143439A (ja) | データ処理装置 | |
JP2004302922A (ja) | 情報機器およびトランザクション制御方法 | |
JP2002314970A (ja) | デジタル画像伝送装置 | |
JP2002182984A (ja) | データ処理装置 | |
US20080040806A1 (en) | Method and apparatus for securing unprotected content files from unauthorized use | |
JP4307232B2 (ja) | ディジタル情報管理装置 | |
JP2011175464A (ja) | 情報処理装置および情報処理方法 | |
JP2006246541A (ja) | ディジタル情報管理装置 | |
JP2006178535A (ja) | 暗号化データ記録装置 | |
JP2008140265A (ja) | 画像形成装置、画像形成装置の情報漏洩防止方法、及びそのプログラム | |
JP2006323778A (ja) | データ処理装置及びデータ処理方法 | |
JP2011129073A (ja) | ホストコントローラ、情報処理装置および情報処理方法 | |
JP2008048271A (ja) | データ処理装置およびデータ転送システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051122 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20051221 |