JP2007300370A - Information processor and control method therefor - Google Patents
Information processor and control method therefor Download PDFInfo
- Publication number
- JP2007300370A JP2007300370A JP2006126417A JP2006126417A JP2007300370A JP 2007300370 A JP2007300370 A JP 2007300370A JP 2006126417 A JP2006126417 A JP 2006126417A JP 2006126417 A JP2006126417 A JP 2006126417A JP 2007300370 A JP2007300370 A JP 2007300370A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- devices
- packet data
- information processing
- virtual channels
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Information Transfer Systems (AREA)
Abstract
Description
この発明は、例えばPC(personal computer)等のような情報処理装置及びその動作を制御する制御方法に関する。 The present invention relates to an information processing apparatus such as a personal computer (PC) and a control method for controlling the operation thereof.
周知のように、近年、例えばPC等のような情報処理装置においては、PCI Expressと称される第3世代汎用I/O相互接続インターフェースが採用されている。このPCI Expressは、リンクと称される通信路を介してデバイス間を相互接続するための規格であり、PCI SIG(peripheral component interconnect special interest group)によって規定されている。 As is well known, in recent years, third-generation general-purpose I / O interconnection interfaces called PCI Express have been adopted in information processing apparatuses such as PCs. PCI Express is a standard for interconnecting devices via a communication path called a link, and is defined by PCI SIG (peripheral component interconnect special interest group).
ところで、PCI Expressの規格においては、デバイス間のデータの伝送はパケットを用いて実行される。しかしながら、PCI Express Base Specification Revision 1.1に定義されている技術では、デバイス間で送受信されるパケット(Ordered-set/DLLP/TLP)の構成フォーマットは定義されているが、データセキュリティ(データの暗号化)については定義されていない。 By the way, in the PCI Express standard, data transmission between devices is performed using packets. However, the technology defined in PCI Express Base Specification Revision 1.1 defines the configuration format of packets (Ordered-set / DLLP / TLP) sent and received between devices, but data security (data encryption Is not defined.
特許文献1には、マルチプロセッサシステムにおいて、アプリケーションの起動に応じて動的に論理的なチャンネルを割り当てて、暗号化されたデータ通信を行なうようにした構成が開示されている。
そこで、この発明は上記事情を考慮してなされたもので、デバイス間で送受信されるパケットデータの暗号化を行なうことが可能な情報処理装置及びその制御方法を提供することを目的とする。 Accordingly, the present invention has been made in view of the above circumstances, and an object thereof is to provide an information processing apparatus capable of encrypting packet data transmitted and received between devices and a control method thereof.
この発明に係る情報処理装置は、シリアルバスインターフェースで接続された第1及び第2のデバイスを備えたものを対象としている。そして、第1のデバイスのトランザクション層に定義された複数のバーチャルチャンネルのいずれかに備えられる第1の暗号復号手段と、第2のデバイスのトランザクション層に定義された複数のバーチャルチャンネルのいずれかに備えられる第2の暗号復号手段と、第1及び第2のデバイス間で暗号化によるパケットデータの通信が要求されたとき、第1及び第2のデバイスでそれぞれ第1及び第2の暗号復号手段が備えられたバーチャルチャンネルを選択し、その選択されたバーチャルチャンネル間でパケットデータの暗号化による通信を行なわせる制御手段とを備えるようにしたものである。 An information processing apparatus according to the present invention is intended for an apparatus including first and second devices connected by a serial bus interface. Then, the first encryption / decryption means provided in one of the plurality of virtual channels defined in the transaction layer of the first device, and one of the plurality of virtual channels defined in the transaction layer of the second device A second encryption / decryption means provided, and when the packet data communication by encryption is requested between the first and second devices, the first and second devices respectively perform the first and second encryption / decryption means. Is selected, and control means for performing communication by encrypting packet data between the selected virtual channels is provided.
また、この発明に係る情報処理装置の制御方法は、シリアルバスインターフェースで接続された第1及び第2のデバイスを備えた情報処理装置を制御する方法を対象としている。そして、第1のデバイスのトランザクション層に定義された複数のバーチャルチャンネルのいずれかに第1の暗号復号手段を備えるとともに、第2のデバイスのトランザクション層に定義された複数のバーチャルチャンネルのいずれかに第2の暗号復号手段を備え、第1及び第2のデバイス間で暗号化によるパケットデータの通信が要求されたとき、第1及び第2のデバイスでそれぞれ第1及び第2の暗号復号手段が備えられたバーチャルチャンネルを選択し、その選択されたバーチャルチャンネル間でパケットデータの暗号化による通信を行なわせるようにしたものである。 A method for controlling an information processing apparatus according to the present invention is directed to a method for controlling an information processing apparatus including first and second devices connected by a serial bus interface. Then, the first encryption / decryption means is provided in any one of the plurality of virtual channels defined in the transaction layer of the first device, and one of the plurality of virtual channels defined in the transaction layer of the second device. A second encryption / decryption means, and when the packet data communication by encryption is requested between the first and second devices, the first and second devices respectively have the first and second encryption / decryption means The provided virtual channel is selected, and communication by encryption of packet data is performed between the selected virtual channels.
上記した発明によれば、第1及び第2のデバイス間で暗号化によるパケットデータの通信が要求されたとき、第1及び第2のデバイスでそれぞれ第1及び第2の暗号復号手段が備えられたバーチャルチャンネルを選択し、その選択されたバーチャルチャンネル間でパケットデータの暗号化による通信を行なわせるようにしたので、シリアルバスインターフェースで接続されたデバイス間で送受信されるパケットデータの暗号化を行なうことが可能となる。 According to the above-described invention, when packet data communication by encryption is requested between the first and second devices, the first and second devices are respectively provided with the first and second encryption / decryption means. Since the selected virtual channel is selected and communication is performed by encrypting the packet data between the selected virtual channels, the packet data transmitted / received between the devices connected by the serial bus interface is encrypted. It becomes possible.
以下、この発明の実施の形態について図面を参照して詳細に説明する。図1は、この実施の形態で説明する情報処理装置として、バッテリ駆動可能なノートブック型のPC11の外観を示している。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 shows the appearance of a notebook PC 11 that can be driven by a battery as an information processing apparatus described in this embodiment.
このPC11は、PC本体12とディスプレイユニット13とから構成されている。ディスプレイユニット13には、LCD(liquid crystal display)からなる表示装置が組み込まれており、そのLCDの表示画面14がディスプレイユニット13のほぼ中央に位置されている。
The PC 11 includes a PC
ディスプレイユニット13は、PC本体12に対して開放位置と閉塞位置との間を回動自在に取り付けられている。PC本体12は、薄い箱形の筐体を有しており、その上面にはパワーボタン15、LED(light emitting diode)表示部16、キーボード17、タッチパッド18、左右2つのボタン19,20等が配置されている。
The
図2は、上記PC11の信号処理系を示している。このPC11は、内蔵バッテリ21を備えており、外部電源(AC電源)に接続されていない状態においては、内蔵バッテリ21からの電力によって動作する。また、ACアダプタ22がPC11に接続されている状態、つまり、外部電源(AC電源)にPC11が接続されている状態においては、PC11は外部電源(AC電源)によって動作する。さらに、外部電源によって内蔵バッテリ21の充電が行なわれる。
FIG. 2 shows a signal processing system of the PC 11. The PC 11 includes a built-in
このPC11は、図2に示すように、CPU(central processing unit)23、Root Complex24、主メモリ25、グラフィックスコントローラ(end point)26、上記表示装置(LCD)27、PCIデバイス群28、PCI Expressデバイス群29、HDD(hard disk drive)30、BIOS−ROM31、エンベデッドコントローラ/キーボードコントローラ(EC/KBC)32、電源コントローラ(PSC)33、上記パワーボタン15、キーボード(KB)17、タッチパッド18等を備えている。
As shown in FIG. 2, the PC 11 includes a CPU (central processing unit) 23, a
Root Complex24、グラフィックスコントローラ(end point)26及びPCI Expressデバイス群29は、それぞれPCI Express規格に準拠したデバイスである。そして、Root Complex24とグラフィックスコントローラ(end point)26との間の通信は、Root Complex24とグラフィックスコントローラ(end point)26との間に配設されたPCI Expressリンク34を介して実行される。
The
Root Complex24とPCI Expressデバイス群29との間の通信は、Root Complex24とPCI Expressデバイス群29との間に配設されたPCI Expressリンク35を介して実行される。各PCI Expressリンク34,35は、それぞれシリアルバスインターフェースから構成される通信路であり、アップストリームレーン及びダウンストリームレーンを含んでいる。
Communication between the
CPU23は、PC11の動作を制御するプロセッサであり、HDD30から主メモリ25にロードされる各種プログラム(オペレーティングシステム、アプリケーションプログラム)を実行する。
The
また、CPU23は、BIOS−ROM31に格納されたBIOS(basic input output system)も実行する。このBIOSは、ハードウェアを制御するためのプログラムである。また、BIOSは、PCI Express規格で規定されたASPM(active state power management)機能の実行を、PC11の動作モードに応じて動的に許可または禁止するためのSMI(system management interrupt)ルーチンを有している。
The
ASPM機能は、上述したように、例えPCI Express規格に対応するデバイスが動作状態(D0ステート)であっても、そのデバイスが接続されたリンクをローパワーステート(スタンバイステート)に設定することが可能な通信路制御機能である。リンクを介して相互接続された2つのデバイスのそれぞれはASPM機能を有しており、リンクがアイドル状態であるか否かに応じて、リンクの状態を動作ステートと当該動作ステートよりも低消費電力のスタンバイステートとの間で遷移させることができる。この遷移は、ハードウェアによって自動的に実行される。 As described above, the ASPM function can set the link to which the device is connected to the low power state (standby state) even if the device corresponding to the PCI Express standard is in the operating state (D0 state). Communication path control function. Each of the two devices interconnected via the link has an ASPM function, and the link state is set to an operation state and lower power consumption than the operation state depending on whether or not the link is in an idle state. Transition to and from the standby state. This transition is automatically performed by hardware.
Root Complex24は、CPU23のローカルバスとグラフィックスコントローラ(end point)26との間を接続するブリッジデバイスである。また、Root Complex24は、PCI Expressリンク34を介してグラフィックスコントローラ(end point)26との通信を実行する機能も有している。
The Root
グラフィックスコントローラ(end point)26は、PC11のディスプレイモニタとして使用される表示装置(LCD)27を制御する表示コントローラである。 The graphics controller (end point) 26 is a display controller that controls a display device (LCD) 27 used as a display monitor of the PC 11.
エンベデッドコントローラ/キーボードコントローラ(EC/KBC)32は、電力管理のためのエンベデッドコントローラと、キーボード(KB)17及びタッチパッド18を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。
The embedded controller / keyboard controller (EC / KBC) 32 is a one-chip microcomputer in which an embedded controller for power management and a keyboard controller for controlling the keyboard (KB) 17 and the
このエンベデッドコントローラ/キーボードコントローラ(EC/KBC)32は、ユーザによるパワーボタン15の操作に応じて、電源コントローラ(PSC)33と共同して、PC11をパワーオン/パワーオフする機能を有している。さらに、エンベデッドコントローラ/キーボードコントローラ(EC/KBC)32は、PC11に対するACアダプタ22の接続及び取り外しを検出する機能も有している。
The embedded controller / keyboard controller (EC / KBC) 32 has a function of powering on / off the PC 11 in cooperation with the power controller (PSC) 33 in accordance with the operation of the
ACアダプタ22の接続及び取り外しのイベントが発生したとき、エンベデッドコントローラ/キーボードコントローラ(EC/KBC)32は、電力管理イベントの発生をBIOSに通知するために割り込み信号(INTR)を発生する。この割り込み信号(INTR)の発生に応答して、Root Complex24は、CPU23に割り込み信号(SMI)を発生する。CPU23は、SMIに応答して、BIOSのSMIルーチンを実行する。なお、エンベデッドコントローラ/キーボードコントローラ(EC/KBC)32からCPU23に直接的にSMIを供給するようにしても良いものである。
When an event of connecting / disconnecting the
図3は、PCI Express規格にそれぞれ準拠した2つのデバイス間の接続構成を示している。ここでは、2つのデバイスとして、Root Complex24(第1のデバイス)とグラフィックスコントローラ(end point)26(第2のデバイス)との接続構成を例にして説明する。 FIG. 3 shows a connection configuration between two devices each compliant with the PCI Express standard. Here, as two devices, a connection configuration of a Root Complex 24 (first device) and a graphics controller (end point) 26 (second device) will be described as an example.
すなわち、PCI Express規格では、対向する2つのデバイス24,26に対して、両者間の物理的接続を制御し管理するためのPhysical Layer24a,26aと、両者間のデータの保全性を制御し管理するためのDataLink Layer24b,26bと、メモリに対する読み出しや書き込み等のトランザクションを制御し管理するためのTransaction Layer24c,26cとが定義されている。なお、各デバイス24,26には、それぞれ、内部ロジックとTransaction Layer24c,26cとのインターフェースを制御し管理するための内部バス制御回路24d,26dが設けられているが、これらの内部バス制御回路24d,26dについては、PCI Express規格の範囲外である。
That is, in the PCI Express standard, the
そして、2つのデバイス24,26の対向する各Layer(24a,26a)、(24b,26b)、(24c,26c)間において、それぞれ、規格でフォーマットを定められたパケットを送受信することによりデータの受け渡しが行なわれる。対向する各Layer(24a,26a)、(24b,26b)、(24c,26c)間で送受信されるパケットは、以下の3種類である。
Then, between the opposing layers (24a, 26a), (24b, 26b), (24c, 26c) of the two
すなわち、Physical Layer24a,26a間で物理接続の管理及び制御を行なうために送受信を行なうOrdered-setと、DataLink Layer24b,26b間でデータの保全性を確保するために送受信を行なうDLLP(datalink layer packet)(図4参照)と、デバイス24,26間のデータの送受信を行なうTLP(transaction layer packet)(図5参照)とである。
That is, an Ordered-set that performs transmission / reception to manage and control the physical connection between the
そして、TLPにより送受信されるデータは、次のように細分化される。すなわち、対向デバイスの制御信号や映像データ等のストリームデータ(信号)を送受信するMemoryトランザクション(read/write)と、主に対向デバイスの制御信号を送受信するI/Oトランザクション(read/write)と、PC12.x/PCI−X/PCI Expressで定義されたPCI/PCI Express準拠の制御情報の送受信を行なうConfigurationトランザクションと、割り込み、エラー情報、Slot管理、パワー制御等の管理情報の送受信を行なうMessageトランザクションとである。Configurationトランザクション及びMessageトランザクションについては、デバイス24,26間及びPCI Express階層の管理及び制御情報の送受信に使用される。
The data transmitted / received by TLP is subdivided as follows. That is, a Memory transaction (read / write) for transmitting / receiving stream data (signal) such as a control signal and video data of the opposite device, an I / O transaction (read / write) mainly transmitting / receiving a control signal of the opposite device, PC12. A Configuration transaction that transmits / receives PCI / PCI Express-compliant control information defined in x / PCI-X / PCI Express, and a Message transaction that transmits / receives management information such as interrupt, error information, slot management, and power control is there. The Configuration transaction and the Message transaction are used for management and control information transmission / reception between the
ここで、先に述べたように、Root Complex24とグラフィックスコントローラ(end point)26とは、PCI Expressリンク34を介して相互接続されている。このPCI Expressリンク34は、Root Complex24とグラフィックスコントローラ(end point)26との間をpoint to point形式で接続するシリアルバスインターフェースである。
Here, as described above, the
すなわち、このPCI Expressリンク34は、Root Complex24からグラフィックスコントローラ(end point)26の方向に情報を伝送するための差動信号線対34aと、グラフィックスコントローラ(end point)26からRoot Complex24の方向に情報を伝送するための差動信号線対34bと、Physical Layer24a,26a間でOrdered-setを送受信するための信号線対と、DataLink Layer24b,26b間でDLLPを送受信するための信号線対と、Transaction Layer24c,26c間及び内部バス制御回路24d,26d間でTLPを送受信するための信号線対とを備えている。
That is, the PCI Express link 34 includes a differential
ここで、上記Ordered-set及びDLLPについては、デバイス24,26間のローカルな通信に使用される。これら2種類のパケットについては、ユーザが任意に設定したデータを付加することはできず、データフォーマットはPCI Express規格により厳密に規定されている。
Here, the ordered-set and the DLLP are used for local communication between the
一方、TLPについて、そのパケットフォーマットはPCI Express規格により厳密に規定されているが、パケット内に付加するデータペイロードについては、データ長以外は規定されていない。このため、物理レーン上で、第3者が容易にデータペイロードに記載された内容を見ることができる。現状のPCI Express規格においては、データの機密性については定義されていない。 On the other hand, the packet format of TLP is strictly defined by the PCI Express standard, but the data payload added in the packet is not defined except for the data length. For this reason, the contents described in the data payload can be easily viewed by a third party on the physical lane. In the current PCI Express standard, data confidentiality is not defined.
そこで、この実施の形態では、デバイス24,26に、新たに暗号化手段と復号化手段とを備えるようにしている。すなわち、PCI Express規格では、図6に示すように、各デバイス24,26のTransaction Layer24c,26cに、最大で8チャンネルまでのVirtual Channel 0〜7を実装することが定義されている。
Therefore, in this embodiment, the
このうち、Virtual Channel 0は全てのデバイスに要求され、他のVirtual Channel 1〜7については、デバイス毎に任意に実装することが可能となっている。そして、この実施の形態では、各デバイス24,26の有するVirtual Channel 1〜7のいずれか(複数でも可)に暗号・復号回路36を実装するようにしている。
Of these,
ここで、上記したTLPの種別のうち、I/O、Configuration及びMessage(一部除く)の各トランザクションは、デフォルトのVirtual Channel 0のみを使用することと定められている。一方、Memoryトランザクションについては、ユーザ(アプリケーションソフト)の指定により、使用するVirtual Channel 1〜7を任意に選択することができる。
Here, of the above TLP types, each transaction of I / O, Configuration, and Message (excluding some) is determined to use only the default
このため、TLPのうちI/O、Configuration及びMessage(一部除く)の各トランザクションは、図6に破線で示すように、暗号・復号回路36が実装されていないデフォルトのVirtual Channel 0を介して、Root Complex24とグラフィックスコントローラ(end point)26との間で送受信される。
For this reason, I / O, Configuration, and Message (except for some) transactions in the TLP are transmitted via the default
また、TLPのうちMemoryトランザクションについては、図7に実線で示すように、ユーザ(アプリケーションソフト)が暗号・復号回路36の実装されたVirtual Channel n(nは1〜7)を使用することを指定した場合、そのVirtual Channel nを通過する際に暗号化処理が施される。そして、この暗号化されたパケットがDataLink Layer及びPhysical Layerを介して対向デバイス24または26に出力される。
For the Memory transaction in the TLP, as indicated by the solid line in FIG. 7, it is specified that the user (application software) uses Virtual Channel n (n is 1 to 7) on which the encryption /
対向デバイス24または25では、暗号化されたMemoryトランザクションを、暗号・復号回路36が実装されたVirtual Channel nによって復号化処理を施し、元のMemoryトランザクションを取得する。
In the
なお、暗号・復号回路36が実装されたVirtual Channel nによってデータの暗号化処理が実施されるのは、図5に示したTLPのDataフィールドのみである。TLPのその他のフィールド及びOrdered-set/DLLPは、暗号化の対象とならない。
Note that data encryption processing is performed only by the Data field of the TLP shown in FIG. 5 by the Virtual Channel n in which the encryption /
図8は、上述した暗号化及び復号化を行なうために用いられる管理パケット37,38を示している。この管理パケット37,38は、双方のデバイス[Root Complex24及びグラフィックスコントローラ(end point)26]のVirtual Channel nに実装されている暗号・復号回路36を有効にするための認証機構を制御するために使用する。なお、管理パケット37,38は、PCI Express規格では定義されておらず、この実施の形態によりデータセキュリティ機構を実現するため新規に定義するパケットである。
FIG. 8 shows
ここにおいて、図9は、ユーザ(アプリケーションソフト)の指定により、パケットに暗号化または復号化処理を施す場合と施さない場合との処理動作をまとめたフローチャートを示している。すなわち、処理が開始(ステップS1)されると、CPU23は、ステップS2で、ユーザ(アプリケーションソフト)がパケットに暗号化または復号化処理を施すことを指定したか否かを判別する。
Here, FIG. 9 shows a flowchart summarizing the processing operations when the packet is encrypted or decrypted according to the designation of the user (application software) and when the packet is not encrypted. That is, when the process is started (step S1), the
パケットに暗号化または復号化処理を施すことが指定されたと判断された場合(YES)、CPU23は、ステップS3で、そのパケットを暗号・復号回路36が実装されたVirtual Channel nによって暗号化または復号化し、処理を終了(ステップS5)する。
If it is determined that encryption or decryption processing has been designated for the packet (YES), the
また、上記ステップS3でパケットに暗号化または復号化処理を施すことが指定されていないと判断された場合(NO)、CPU23は、ステップS4で、そのパケットを暗号・復号回路36が実装されていないVirtual Channel nによって処理し、処理を終了(ステップS5)する。
If it is determined in step S3 that the packet is not designated to be encrypted or decrypted (NO), the
次に、図10は、暗号・復号回路36の認証の初期化を行なう処理動作をまとめたフローチャートを示している。この処理動作は、デバイス同士が接続されることにより開始(ステップS6)される。すると、CPU23は、ステップS7で、PCI Express規格で定義された初期化の動作を実行する。
Next, FIG. 10 shows a flowchart summarizing the processing operation for initializing the authentication of the encryption /
そして、PCI Express規格に準拠した初期化が完了し、デバイス間の通信経路が確立されると、CPU23は、ステップS8で、デバイス間で暗号・復号回路36を有効とするために、デバイス間の暗号・復号回路36を実装したVirtual Channel nの初期化(認証)を実行して、処理を終了(ステップS9)する。
When initialization conforming to the PCI Express standard is completed and a communication path between devices is established, the
ステップS8の初期化処理は、上位ソフトウェアの介在なしに、実装されたハードウェアが、PCI Express規格準拠の初期化が完了したことを自動的に検知し、それに続けて実行される。そして、暗号・復号回路36を実装したVirtual Channel nの初期化(認証)が完了すると、その旨が上位ソフトウェアに通知される。
The initialization processing in step S8 is executed following the detection of the hardware that has been installed automatically by the installed hardware without the intervention of the upper software, and that has been completed. When the initialization (authentication) of the Virtual Channel n in which the encryption /
上記した管理パケット37,38は、暗号・復号回路36を実装したVirtual Channel nを有効とするための処理に使用される新規に定義するパケットである。暗号・復号回路36を実装したVirtual Channel nの初期化時及び再認証(後述)時にデバイス間の通信に使用され、デバイス間において制御情報等を送受信することにより、両デバイスに実装される、暗号・復号回路36を実装したVirtual Channel nの認証・鍵交換等を行ない、データセキュリティの確立を行なっている。
The
図11は、デバイス間の再認証を行なう場合の処理動作をまとめたフローチャートを示している。このデバイス間の再認証は、デバイス間において初期化処理により通信経路が確立され、また、データセキュリティ機構の初期化も完了しデータのセキュリティを保障された通信が確立された通信経路において、何らかの理由により、デバイス間の再認証が必要となった場合に行なわれる処理である。 FIG. 11 shows a flowchart summarizing the processing operation when re-authentication is performed between devices. This re-authentication between devices is established for some reason in the communication path where the communication path is established by the initialization process between the devices, and the initialization of the data security mechanism is completed and the communication in which the data security is guaranteed is established. This process is performed when re-authentication between devices becomes necessary.
初期化処理と同様に新規に定義する管理パケット36,37をデバイス間で送受信することにより実現される。この再認証処理も実装したハードウェアにより自動的に実行される。
Similar to the initialization process, it is realized by transmitting and receiving newly defined
すなわち、処理が開始(ステップS10)されると、CPU23は、ステップS11で、デバイス間の再認証処理が実行されたか否かを判別し、実行されないと判断された場合(NO)、処理を終了(ステップS13)する。また、上記ステップS11でデバイス間の再認証処理が実行されたと判断された場合(YES)、CPU23は、ステップS12で、デバイス間の暗号・復号回路36を実装したVirtual Channel nの再認証処理を実行して、処理を終了(ステップS13)する。
That is, when the process is started (step S10), the
再認証が必要となる状況として以下の場合がある。すなわち、デバイス間のデータセキュリティを確保するため、一定期間毎に再認証を行ないデバイス間の暗号アルゴリズムや暗号・復号化鍵の更新を行なう場合、または、通信経路が不安定となり、デバイス間の通信経路の再構築(PCI Express規格準拠)が実行されたことに伴ない、デバイス間に再認証が必要となった場合である。 The following situations require re-authentication. In other words, in order to ensure data security between devices, re-authentication is performed at regular intervals to update the encryption algorithm and encryption / decryption key between devices, or the communication path becomes unstable and communication between devices This is a case where re-authentication is required between devices as a result of path reconstruction (compliant with the PCI Express standard).
以上により、シリアルバスインターフェースで接続されているデバイス間で送受信されるパケットデータの暗号化行なうことが可能となる。 As described above, it is possible to encrypt packet data transmitted / received between devices connected by the serial bus interface.
なお、この発明は上記した実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を種々変形して具体化することができる。また、上記した実施の形態に開示されている複数の構成要素を適宜に組み合わせることにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素から幾つかの構成要素を削除しても良いものである。さらに、異なる実施の形態に係る構成要素を適宜組み合わせても良いものである。 Note that the present invention is not limited to the above-described embodiments as they are, and can be embodied by variously modifying the constituent elements without departing from the scope of the invention in the implementation stage. Various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the above-described embodiments. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements according to different embodiments may be appropriately combined.
11…PC、12…PC本体、13…ディスプレイユニット、14…表示画面、15…パワーボタン、16…LED表示部、17…キーボード、18…タッチパッド、19,20…ボタン、21…内蔵バッテリ、22…ACアダプタ、23…CPU、24…Root Complex、25…主メモリ、26…グラフィックスコントローラ(end point)、27…表示装置、28…PCIデバイス群28、29…PCI Expressデバイス群、30…HDD、31…BIOS−ROM、32…エンベデッドコントローラ/キーボードコントローラ(EC/KBC)、33…電源コントローラ(PSC)、34,35…PCI Expressリンク、36…暗号・復号回路、37,38…管理パケット。
DESCRIPTION OF SYMBOLS 11 ... PC, 12 ... PC main body, 13 ... Display unit, 14 ... Display screen, 15 ... Power button, 16 ... LED display part, 17 ... Keyboard, 18 ... Touch pad, 19, 20 ... Button, 21 ... Built-in battery, 22 ... AC adapter, 23 ... CPU, 24 ... Root Complex, 25 ... main memory, 26 ... graphics controller (end point), 27 ... display device, 28 ...
Claims (8)
前記第1のデバイスのトランザクション層に定義された複数のバーチャルチャンネルのいずれかに備えられる第1の暗号復号手段と、
前記第2のデバイスのトランザクション層に定義された複数のバーチャルチャンネルのいずれかに備えられる第2の暗号復号手段と、
前記第1及び第2のデバイス間で暗号化によるパケットデータの通信が要求されたとき、前記第1及び第2のデバイスでそれぞれ前記第1及び第2の暗号復号手段が備えられたバーチャルチャンネルを選択し、その選択されたバーチャルチャンネル間でパケットデータの暗号化による通信を行なわせる制御手段とを具備することを特徴とする情報処理装置。 An information processing apparatus comprising first and second devices connected by a serial bus interface,
First encryption / decryption means provided in any of a plurality of virtual channels defined in the transaction layer of the first device;
Second encryption / decryption means provided in any of a plurality of virtual channels defined in the transaction layer of the second device;
When communication of packet data by encryption is requested between the first and second devices, virtual channels provided with the first and second encryption / decryption means respectively in the first and second devices are provided. An information processing apparatus comprising: control means for selecting and performing communication by encryption of packet data between the selected virtual channels.
前記第1のデバイスのトランザクション層に定義された複数のバーチャルチャンネルのいずれかに第1の暗号復号手段を備えるとともに、前記第2のデバイスのトランザクション層に定義された複数のバーチャルチャンネルのいずれかに第2の暗号復号手段を備え、
前記第1及び第2のデバイス間で暗号化によるパケットデータの通信が要求されたとき、前記第1及び第2のデバイスでそれぞれ前記第1及び第2の暗号復号手段が備えられたバーチャルチャンネルを選択し、その選択されたバーチャルチャンネル間でパケットデータの暗号化による通信を行なわせることを特徴とする情報処理装置の制御方法。 A method for controlling an information processing apparatus including first and second devices connected by a serial bus interface,
One of the plurality of virtual channels defined in the transaction layer of the first device is provided with a first encryption / decryption means, and one of the plurality of virtual channels defined in the transaction layer of the second device. A second encryption / decryption means;
When communication of packet data by encryption is requested between the first and second devices, virtual channels provided with the first and second encryption / decryption means respectively in the first and second devices are provided. A control method for an information processing apparatus, comprising: selecting and causing communication by encryption of packet data between the selected virtual channels.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006126417A JP2007300370A (en) | 2006-04-28 | 2006-04-28 | Information processor and control method therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006126417A JP2007300370A (en) | 2006-04-28 | 2006-04-28 | Information processor and control method therefor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007300370A true JP2007300370A (en) | 2007-11-15 |
Family
ID=38769499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006126417A Withdrawn JP2007300370A (en) | 2006-04-28 | 2006-04-28 | Information processor and control method therefor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007300370A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014529807A (en) * | 2011-08-29 | 2014-11-13 | エーティーアイ・テクノロジーズ・ユーエルシーAti Technologiesulc | Data change for device communication channel packets |
US11658947B2 (en) | 2018-12-07 | 2023-05-23 | Intel Corporation | Securing platform link with encryption |
US11743240B2 (en) * | 2019-03-08 | 2023-08-29 | Intel Corporation | Secure stream protocol for serial interconnect |
-
2006
- 2006-04-28 JP JP2006126417A patent/JP2007300370A/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014529807A (en) * | 2011-08-29 | 2014-11-13 | エーティーアイ・テクノロジーズ・ユーエルシーAti Technologiesulc | Data change for device communication channel packets |
US11658947B2 (en) | 2018-12-07 | 2023-05-23 | Intel Corporation | Securing platform link with encryption |
US11743240B2 (en) * | 2019-03-08 | 2023-08-29 | Intel Corporation | Secure stream protocol for serial interconnect |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9953001B2 (en) | Method, apparatus, and system for plugin mechanism of computer extension bus | |
KR102074018B1 (en) | Systems, methods, and apparatuses for synchronizing port entry into a low power state | |
KR101565357B1 (en) | Systems, methods, and apparatuses for handling timeouts | |
US11106474B2 (en) | System, method, and apparatus for DVSEC for efficient peripheral management | |
JP4594761B2 (en) | Information processing apparatus and control method thereof | |
CN109074341B (en) | Interface for reducing pin count | |
CN113672539A (en) | Sideband signal transmission through existing auxiliary pin of interface | |
US8918652B2 (en) | System and method for BIOS and controller communication | |
WO2016209353A1 (en) | Authentication of a multiple protocol connection | |
US20180189224A1 (en) | Apparatuses for periodic universal serial bus (usb) transaction scheduling at fractional bus intervals | |
WO2006131069A1 (en) | A separate encryption/decryption equipment for plentiful data and a implementing method thereof | |
WO2017028711A1 (en) | Method for processing data, wearable electronic equipment and system | |
EP4141680A1 (en) | Debug data communication system for multiple chips | |
EP3905005A1 (en) | Verified high-power transition and fast charging with pre-boot scaling | |
JP2007300370A (en) | Information processor and control method therefor | |
JP2007323362A (en) | Information processor and control method | |
JP2006352676A (en) | Information processing apparatus and its control method | |
US20180145948A1 (en) | Security network system and data processing method therefor | |
JP2008010956A (en) | Information processor and its control means | |
US8645705B2 (en) | Information processing device and activation control method | |
US20220121594A1 (en) | Soc architecture to reduce memory bandwidth bottlenecks and facilitate power management | |
JP5085714B2 (en) | Information processing apparatus and control method thereof | |
JP5112495B2 (en) | Information processing apparatus and control method thereof | |
JP5075942B2 (en) | Information processing apparatus and control method thereof | |
CN109190416A (en) | A kind of flash disk data encryption Ferrying machine and method of ferrying |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081001 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20101028 |