JP4964465B2 - アクセス制御バス・システム - Google Patents

アクセス制御バス・システム Download PDF

Info

Publication number
JP4964465B2
JP4964465B2 JP2005500172A JP2005500172A JP4964465B2 JP 4964465 B2 JP4964465 B2 JP 4964465B2 JP 2005500172 A JP2005500172 A JP 2005500172A JP 2005500172 A JP2005500172 A JP 2005500172A JP 4964465 B2 JP4964465 B2 JP 4964465B2
Authority
JP
Japan
Prior art keywords
bus
initiator
devices
access
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2005500172A
Other languages
English (en)
Other versions
JP2006526188A (ja
Inventor
ティモシー、アー.ポンティウス
ルーン、ハー.イェンセン
トルワルド、ラベラー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Synopsys Inc
Original Assignee
Synopsys Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Synopsys Inc filed Critical Synopsys Inc
Publication of JP2006526188A publication Critical patent/JP2006526188A/ja
Application granted granted Critical
Publication of JP4964465B2 publication Critical patent/JP4964465B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Bus Control (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Selective Calling Equipment (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、電子システムの分野に関し、更に具体的には、電子システムの中においてデバイスへのアクセスを選択的に制御するアーキテクチャに関する。
電子システムは、一般的に、システム内のコンポーネント間においてデータを通信するバス構造を使用する。本明細書において使用されるバスとは信号の集合であって、これらの信号は、バスに接続されたデバイスとの間の通路を提供するために使用される。バスは、直列バス、並列バス、及び、これらの組み合わせを含む。当該技術分野において知られているように、共通バス構造の使用は、多くの場合、設計及び開発リソースの、より効率的な使用を可能にする。バスを介して通信する機能ブロックは、独立的に設計されることが可能であり、バスについて確立されたプロトコルに従うだけでよく、システム内の他の機能ブロックの多数の要件を満たす必要はない。これらの独立的に設計された機能ブロックは、他のシステム構成及びアプリケーション内において使用するのに適しており、より大きな製品ベースで、そのような再使用可能ブロックの開発コストを分散できるので、更なる効率性が得られる。バス・アーキテクチャ及びモジュラ設計の利点は、バスが集積回路内のローカル・バスであれ、印刷回路「マザーボード」上のバスであれ、コンポーネント・ラックのバックプレーン上のバスであれ、コンポーネントのデイジー・チェイン・ストリング内の直列バス等であれ、それらに関係なく実現される。
バス環境におけるデータ転送動作のイニシエータは、典型的には、バス上にデータ転送命令を発効させる(アサートする)。この命令は、その命令がアドレスされたターゲット・デバイスを識別する。各々のコンポーネントはバスをモニタして、そのコンポーネントがターゲット・デバイスであるかどうかを決定する。もし特定のコンポーネントがターゲット・デバイスであれば、そのコンポーネントはデータ転送命令に応答し、そうでなければ、そのコンポーネントは非アクティブのままである。例えば、中央処理装置(CPU)は、読み出しコマンドをシステム・バスへ発効させ(アサートし)、読み出しを意図されたデータを含む特定のターゲット・メモリ・アドレスを指定することができる。このターゲット・メモリ・アドレスのサブセットは、一般的に、特定のROM又はRAMコンポーネントに対応し、このコンポーネントのアドレス範囲はターゲット・メモリ・アドレスを含み、それによってその特定のROM又はRAMコンポーネントが、ターゲット・デバイスとして通知される。ターゲットのROM又はRAMコンポーネントは、ターゲット・メモリ・アドレスのデータ値をバス上に発効させる(アサートする)ことによって、この読み出し要求に応答する。より複雑なデータ転送動作では、データ転送命令は、実際のデータ転送が起こる前に、イニシエータとターゲットとの間のダイアログ(対話)をイニシエート(開始)する。
多くのシステム及びアプリケーションにおいて、いくつか又は総てのデータ転送に制約が課される。例えば、メディア処理システムにおいて、ユーザ識別デバイスは、ビデオ・コントローラの許可レジスタにアクセスすることを許される唯一のデバイスであるかも知れない。この例において、ビデオ・コントローラは、許可レジスタの状態に基づいて、コンテンツ材料を選択するためのアクセスを許可又は拒絶するように構成される。通常の処理システムにおいて、そのようなアクセス制御は、データ転送命令又は後続の転送前対話においてイニシエータを識別し、イニシエータの識別情報を選択するためのアクセスを制限するようにターゲット・デバイスを構造化することによって提供される。要求されるセキュリティの程度に依存して、アクセス制御は、パスワード識別情報の使用を含んでいてもよい。例えば、上記の例のメディア処理システムが最初に構成されるとき、ユーザ識別デバイス及びビデオ・コントローラは、通常の機密キー交換プロセスを生じさせ、その後で、この機密に交換されたキーを使用して、データ転送イニシエータの識別情報を確認する。セキュリティが関心事ではない他の環境において、アクセス制御は、単に、合意された協定を介するか、設計文書内の用心深い警告を介して行われる。例えば、ユーザ識別情報に基づいて保護者制御を提供するDVDプレーヤ内のメディア処理システムを考える。そのようなシステムにおいて、ハッカーがDVDプレーヤのアクセス制御を攻撃して、保護者制御を破壊する可能性は、ハッカーがケーブル又は衛星コンバータのアクセス・コントローラを攻撃して、無制限の無料映画を取得する可能性と比較して小さいと考えられる。この例において、ユーザ識別デバイスのみが許可レジスタにアクセスするように構成されるという仮定又は理解の下で、単純にDVDプレーヤを設計することができる。
しかし、そのようなアクセス制御手法は、ハッカー及びウイルスによる破壊を受けやすいか、(あるとすれば)提供されるセキュリティのレベルに依存して、偶然のプログラミング・エラーを介する不適切なアクセスを受けやすい。一般的に、アクセス制御システムは、イニシエータの識別情報を改竄し、識別情報が改竄されたイニシエータに予約されたアクセス権を取得することによって破壊される。前述したように、そのような破壊は、複雑な暗号確認手法を組み込むことによって回避されるが、そのような回避手段のコストは、多くの場合、実現される利益を超過する。
本発明の目的は、電子システム内においてコンポーネントへのアクセス権を信頼性をもって実施するアクセス制御方法、デバイス及びアーキテクチャを提供することである。本発明の更なる目的は、各々のターゲット・デバイスにおいてアクセス制御の実施を必要としないアクセス制御アーキテクチャを提供することである。本発明の更なる目的は、暗号化手法の使用を必要とすることなく機密アクセス制御を提供することである。本発明の更なる目的は、電子システム内においてプログラム可能なアクセス制御を提供することである。
これらの目的及び他の目的は、許可されないイニシエータとターゲットとのペアの間において、バス上のデータ転送を禁止するアクセス制御デバイスを提供することによって達成される。各々のターゲットに対して各々のイニシエータのアクセス許可を識別する許可マトリックスが維持される。アクセス・デバイスはバスをモニタし、イニシエータ及び意図されたターゲットの識別情報を決定する。もしイニシエータが、ターゲットへの適切なアクセス権を有すれば、バス通信の生起が許可され、そうでなければ、通信は遮断され、エラー信号が発効する(アサートされる)。更なるセキュリティを提供するため、アクセス制御デバイスに対してローカルであるイニシエータの識別子は、各々のイニシエータへの直接配線接続を介してアクセス制御デバイスに通信される。
本発明は、添付の図面を参照し、例を挙げて更に詳細に説明される。
図面の全体において、同じ参照番号は、類似又は対応する特徴又は機能を示す。
図1は、本発明に従ったアクセス制御を有するバス・システム100の例示的ブロック図である。システム100は複数の機能コンポーネントを含み、これらのコンポーネントは、共通のバス構造を介して相互に通信する。理解を容易にするため、本発明は、バス・トランザクションのイニシエータ110、及び、イニシエータ110と通信するターゲット120を含む典型例を使用して提示される。一つの機能コンポーネントは、イニシエータ110であるか、ターゲット120であるか、又は、イニシエータ110及びターゲット120の双方であるものとしてよい。例えば、メモリ・コンポーネントは、典型的には、ターゲット120のみである。なぜなら、メモリ・コンポーネントは、一般的に、データ転送をイニシエートしないからである。同様に、メモリ空間の異なった領域は、それぞれターゲット120を構成し得る。他方では、単一プロセッサ・システム内のCPUは、典型的には、イニシエータ110である。なぜなら、そのCPUは、一般的に、どのような通信が起こるかを決定するからである。しかし、もしCPUがバス構造を介して割り込みを許すならば、そのCPUは、割り込みのイニシエータに対してターゲット120となる。この典型例を使用するとき、イニシエータ110及びターゲット120としての役割は、データ転送の所望の方向(読み出し/書き込み、送信/受信)とは無関係であることに注意すべきである。
更に、理解を容易にするため、本発明は、バス多重化及びアクセス制御、タイムアウト及び誤り制御等を含むバス活動を管理する集中バス・コントローラ150を使用して提示される。当業者には明らかであるように、また図3に関して後で更に説明するように、本発明の原理は、分散バス制御を有するバス構造に適用することができる。分散バス制御において、例えばアービトレーション(仲裁)及び多重化機能は、バス競合が最小になるように各々のコンポーネントを協働させることによって達成される。
バス・アーキテクチャは、「ブロードキャスト」バス及び「指向」バスの双方を含む。ブロードキャスト・バスでは、複数のコンポーネントがバスへ共通に直接接続され、バスに与えられたデータは、コンポーネントの各々で利用することができる。指向バスでは、バスへのインタフェースがマルチプレクサを介して行われ、ある所与の時点で、どのデバイスがバスに接続されるかをマルチプレクサが選択する。本発明の原理が、指向バス、ブロードキャスト・バス、又は、これらのバスの組み合わせに適用できることを例証するために、図1の例示的システム100は、イニシエータ110と通信する指向バス、及び、ターゲット120と通信するブロードキャスト・バスを含むバス構造を示す。
システム100のコンポーネント110及び120の各々は、バスを介して通信するためのインタフェース・アダプタ115及び125を含む。バスを介する通信は、広い幅の矢印によって示されるデータ、及び、単一幅の矢印によって示される制御信号を含む。イニシエータ110によって使用される指向バス構造において、各々のインタフェース・アダプタ115は、バス・コントローラ150において、対応するインタフェース・モジュール116を有する。データ信号及び制御信号の双方は、インタフェース115及び116の間を通信される。ターゲット120によって使用されるブロードキャスト・バス構造において、各々のインタフェース・アダプタ125は、制御信号について、対応する制御インタフェース・モジュール126を有するが、データ・インタフェース・モジュール128は、総てのターゲット120とデータ通信を行うための共通インタフェースを提供する。
2002年1月17日に出願されたポンティアス(Pontius)らの「構成可能同期又は非同期バス・インタフェース(CONFIGURABLE SYNCHRONOUS OR ASYNCHRONOUS BUS INTERFACE)」と題する同時係属米国特許出願第10/052,276号は、イニシエータ110又はターゲット120の各々とバス・コントローラ150との間において同期及び非同期通信の双方を可能にすることによって、イニシエータ110とターゲット120との間で同期又は非同期通信を可能にするバス制御アーキテクチャを開示する。この米国特許出願は、ここに参照されて組み込まれる。
本発明によれば、バス・コントローラ150は、イニシエータ110とターゲット120との間のアクセス権識別情報を含む。便宜的に、また理解を容易にするために、このアクセス権識別情報は、アクセス制御マトリックス160の典型例を使用して、ここで提示される。アクセス制御マトリックス160は、各々のイニシエータ110と各々のターゲット120との間のデータ転送を制御するために使用される。当業者は、代替のアクセス権表現形式、例えば、リスト、ルール等が使用されてよいことを認識するであろう。しかし、アクセス制御情報の形式又はフォーマットがどのようなものであれ、各々の表現は、機能的に、各々のイニシエータが各々のターゲットへアクセスする権利をマップするマトリックスに対応する。例えば、記憶装置の要件を低減するため、アクセス制御情報は、単なる禁止アクセス・リストとして記憶されていてもよい。禁止アクセス・リストは、リストに含まれないイニシエータとターゲットとのペアが、許可されたアクセスであることを意味する。ここで使用されるマトリックスの用語は、通常のマトリックス形式にマップされることのできる任意のデータ表現形式に対応する。
図2は、本発明に従った例示的アクセス制御マトリックス160を示す。この例示的マトリックス160内においてA、B、Cとラベルを付けられた行は、図1のイニシエータA、イニシエータB、イニシエータCに対応する。1、2、3とラベルを付けられた列は、図1のターゲット1、ターゲット2、ターゲット3に対応する。この例示的マトリックス160において、「a」は、総てのアクセス権が付与されていることを示し、「r」は、読み出し専用アクセス権が付与されていることを示し、「w」は、書き込み専用アクセス権が付与されていることを示し、「−」は、アクセス権が付与されていないことを示す。より簡単な実施の形態において、アクセス権は、データ転送の方向とは無関係に、単にバイナリの「イエス」又は「ノー」を含むか、総てのイニシエータが総てのデバイスへの読み出し権を有し、アクセス権は、選択されたターゲットへデータを書き込む権利を制限するだけであってもよい。これらの代替及び他の代替は、この開示を勘案して当業者に明らかであろう。例えば、より複雑な実施の形態において、アクセス制御マトリックスは、ブロック・データ転送等を達成できるイニシエータとターゲットとのペアのように、能力及び権利の表示を含んでいてもよい。
本発明の他の態様によれば、アクセス制御マトリックス160は、好ましくはプログラム可能であって、イニシエータ110又はターゲット120がシステム100に追加又は除去されるとき、アクセス権を作成及び修正できるようにする。アクセス制御マトリックス160へのアクセスを制御するため、アクセス制御マトリックスは、「0」のラベルを付けられた列を含む。この列は、この例において、バス・コントローラ150、具体的にはアクセス制御マトリックス160に対応する。
図2の例示的マトリックス160に示されるように、イニシエータBはターゲット3へのアクセスを許される唯一のデバイスである。このアクセスは、行Bと列3との交差点の「w」により示されるように、ターゲット3へデータを書き込むことに限定される。前述の「背景技術」に提示されるように、イニシエータBは、例えば例示的ユーザ識別デバイスに対応し、ターゲット3は例示的ビデオ・コントローラの許可レジスタに対応する。
前述したように、図1のバス・コントローラ150は、各々のイニシエータ110からのデータ転送要求を受信し、アクセス制御マトリックス160によって示されたアクセス権に基づいて、このデータ転送要求についてターゲット120を選択的に使用可能(エネイブル)にするように構成される。図2の例示的マトリックス160を使用すると、もしイニシエータA又はイニシエータCが、ターゲット3へデータ転送要求をサブミット(提示)するならば、バス・コントローラ150は、アクセス制御マトリックス160の列「3」における「−」(権利なし)エントリに基づいて、その要求を拒絶し、ターゲット3を使用可能にして要求された転送を達成させることはしない。同様に、もしイニシエータBが、ターゲット3からイニシエータBへのデータ転送を要求するならば(即ち、「読み出し」要求)、コントローラ150は、その要求を拒絶する。他方、もしイニシエータBが、イニシエータBからターゲット3へのデータ転送を要求するならば(即ち、「書き込み」要求)、コントローラ150は、アクセス制御マトリックス160内の「w」(書き込み専用)エントリに基づいて、データを受け取るようにターゲット3を使用可能にする。
同様に、図2の例示的アクセス制御マトリックス160に基づいて、図1のバス・コントローラ150は、列「0」の第1行の「a」(総ての権利)エントリに対応して、アクセス制御マトリックス160からの読み出し又は書き込みをイニシエータAが実行することを許可するが、列「0」の他の各行における「−」(権利なし)エントリに基づいて、他のイニシエータ110の各々が、アクセス制御マトリックス160にアクセスすることを妨害する。このようにして、イニシエータAのみが、イニシエータ110とターゲット120との間のアクセス権を修正することを許可される。
注意すべきは、バス・コントローラ150によりアクセス権情報を維持及び行使することによって、ターゲット120の各々は、アクセス権の維持及び行使の責任から解放されることである。更に注意すべきは、図1の例示的な実施の形態において、各々のイニシエータは、特定の入力ポート又はバス・コントローラ150のインタフェース116に割り当てられることである。もしバス・コントローラ150及びアクセス制御マトリックス160が、入力ポートに対するアクセス権を定めるように構成されるならば、システムへの物理的変更、例えば、バス・コントローラへの入力ポートにおいて、許可されたイニシエータ110を除去して虚偽のイニシエータにより置換することによってのみ、イニシエータのアイデンティティを改竄することができる。もしイニシエータ110とバス・コントローラ150との間の接続が、例えば集積回路内又は印刷回路基板上のバスへコンポーネントが接続されるように、「ハードワイヤード」されていれば、コントローラ150によって提供されるセキュリティは万全である。集積回路の内部回路を修正することは複雑な作業であるから、集積回路内のバスによって提供されるセキュリティ・レベルは、印刷回路基板上のバスよりも非常に大きい。もしイニシエータ110とバス・コントローラ150との間の接続がプラグ及びソケットの組み合わせにより行われていれば、置換は容易になるが、依然としてコントローラ150への物理的アクセスを取得する必要がある。従って、本発明によって提供されるセキュリティは、遠隔のハッカー又は遠隔のウイルスからは全く攻撃不可能である。
図3は、本発明に従ったアクセス制御を有する代替のバス・システム300の例示的ブロック図である。この例において、各々のデバイス320は、バス上において相互に並列に接続される。データ転送に関与しない間、各々のデバイス320はバス上に「非アクティブ」状態を維持する。デバイス320がデータ転送のイニシエートを望むとき、デバイス320はバス上に「アクティブ」状態を発効させる(アサートする)。アクティブ状態及び非アクティブ状態は、アクティブ状態が非アクティブ状態を無効にするように定められる。例えば、論理ハイ(logic-high)の非アクティブ状態が普通である。その場合、各々のデバイス320は、比較的高いインピーダンスを介してバスを論理ハイの値へ結合する。アクティブ状態を発効させる(アサートする)ため、デバイス320は、非常に低いインピーダンスを介してバスを論理ロー(logic-low)の値へ結合する。論理ローの値への結合は、非常に低いインピーダンスを介して行われ、論理ハイの値への結合は、一つ又は複数の高インピーダンス経路を介して行われるので、バスは論理ローの値へ駆動される。そのような構成は、通常、ワイヤードANDバス構成と呼ばれる。なぜならば、もしバスへのいずれかの入力が論理ローの値であれば、バスへの他の入力の値がどのようなものであれ、バス状態は論理ローの値となり、ANDゲートの機能をエミュレートするからである。ワイヤードORバス構成も普通である。その場合、もしバスへのいずれかの入力が論理ハイの値であるとき、バスへの他の入力がどのようなものであれ、バスは論理ハイの値へ強制され、ORゲートの機能をエミュレートする。
この実施の形態において、アクセス・コントローラ310は、デバイス320の各々、デバイス1、デバイス2、...、デバイスNからのデータ転送要求をモニタするためにバスへ結合される。バスの構成は、各々のデバイス320が他のデバイス320と並列であるような構成であるから、バス構造においてイニシエータとターゲットとの明白な区別は存在しない。データ転送要求は、イニシエートするデバイス及び意図されたターゲット・デバイスの明白な識別情報を含む。任意的に、混成の実施の形態を使用することができる。その場合、各々のイニシエートするデバイスは、バス上の各々のトランザクションのイニシエータを識別するためにアクセス・コントローラ310へ直接配線される識別信号を含み、それによって本発明の前述した物理的セキュリティ特徴を提供する。
アクセス・コントローラ310は、アクセス権の識別情報に基づいて、転送が許可されるかどうかを決定する。この例示的な実施の形態において、前述したようなアクセス制御マトリックス160は、マトリックス形式の所定のアクセス権を提供する。マトリックス形式において、行及び列の双方は、特定のイニシエータ及びターゲットではなくデバイスに関連づけられる。
もし転送が許可されなければ、アクセス・コントローラ310は、バスへ一つ又は複数のアクティブ信号を発効させ(アサートし)、データ転送を防止する。例えば、もしバス・プロトコルが、クロック信号を提供して転送を達成することを転送デバイス320に要求するならば、コントローラ310は、単に、クロック線上に連続アクティブ状態を発効させ(アサートし)、それによって他のデバイス320がライン(線)をトグルすることを防止する。代替的に、コントローラ310は、単に、データ線上に連続アクティブ状態を発効させ(アサートし)、それによって他のデバイス320が、非アクティブ状態に対応するデータ値を発効させる(アサートする)ことを防止する。好ましい実施の形態において、バス・プロトコルは、延長された時間の間、連続アクティブ状態の発効(アサート)に対応する「リセット」状態を含む。このプロトコルによれば、デバイス320がこのリセット状態を検出したとき、デバイス320は、データ転送を終了してバスを解放しなければならない。任意的に、バス・コントローラ310は、その転送妨害動作に従って、許可されないイニシエータへエラーメッセージを送るように構成されることができる。それは、イニシエータがバスと結合して、許可されない転送の達成を継続的に試みることを回避するためである。
上記は、単に本発明の原理を示すだけである。従って、理解されるように、ここでは明白に説明又は図示されない構成でも、本発明の原理が具現化されて本発明の趣旨及び範囲に包含される様々な構成を、当業者は案出できるであろう。例えば、総てのイニシエータ及び/又はターゲット及び/又はデバイス320が、アクセス制御マトリックス160の中に明白に含まれる必要はない。アクセス制御マトリックス160は、遠隔のイニシエータ又はデバイスだけを含むように構成されることができ、及び/又は、アクセス制御マトリックス160は、感知可能なターゲットのみを含むように構成されることができる。同様に、各々のイニシエータ及び/又はターゲットは、例えば、そのアドレスのサブセットに基づいて、特定のクラスに所属するものとして識別されることができ、またアクセス制御マトリックス160は、イニシエータのクラス及び/又はターゲットのクラスに基づいて、アクセス権を識別してよい。同様に、一つのデバイスがイニシエータ及びターゲットの双方に対応し得るように、一つのデバイスが、複数のイニシエータ及び/又は複数のターゲットに対応し得る。即ち、デバイスは、特定のユーザ、ユーザが使用している特定のアプリケーション、デバイス内の特定のサブシステム等に基づいて、異なったアクセス許可を有していてよい。そのような代替のアクセス許可は、アクセス制御マトリックス内で複数のエントリを実現して、共通の物理デバイスの中で「バーチャル・デバイス」を提供することによって達成され得る。例えば、イニシエータは、二つの許可セットを使用してエンコードされ得る。一つのセットは、「ユーザ」モードにあるときのイニシエータを表し、他のセットは、「管理者」又は「カーネル」モードにあるときのイニシエータを表す。これら及び他のシステム構成及び最適の特徴は、この開示から考えて当業者に明らかであり、特許請求の範囲に含まれる。
本発明に従ったアクセス制御を有するバス・システムの例示的ブロック図である。 本発明に従った例示的アクセス制御マトリックスを示す図である。 本発明に従ったアクセス制御を有する代替のバス・システムの例示的ブロック図である。

Claims (19)

  1. 複数のデバイス間における信号の通信を容易にするバスと、
    前記複数のデバイスの一つ又は複数のイニシエータデバイス及び一つ又は複数のターゲットデバイスにおける少なくとも2組のペアのアクセス権を識別するアクセス制御マトリックスと、
    前記バス及び前記アクセス制御マトリックスに動作可能に結合されたバス・コントローラ(150)
    を備え、前記バス・コントローラ(150)は、
    前記一つ又は複数のイニシエータデバイスのうちの選択イニシエータデバイスから前記一つ又は複数のターゲットデバイスのうちの選択ターゲットデバイスへのデータ転送要求について前記バスをモニタし、
    前記選択イニシエータデバイス及び前記選択ターゲットデバイス間のアクセス権に基づいて、前記選択イニシエータデバイス及び前記選択ターゲットデバイス間のデータ転送を選択的に禁止するように構成されていることを特徴とするバス・システム。
  2. 前記バス・コントローラ(150)は、前記一つ又は複数のイニシエータデバイス及び前記一つ又は複数のターゲットデバイス間に、直列に、動作可能に結合されていることを特徴とする請求項1に記載のバス・システム。
  3. 前記一つ又は複数のイニシエータデバイスの各々が、前記バス・コントローラ(150)の複数の入力ポートの中の一つを介して前記バス・コントローラ(150)に独立に結合され、
    前記アクセス制御マトリックスが、前記一つ又は複数のイニシエータデバイスの各々に対応する入力ポートに基づいて、前記一つ又は複数のイニシエータデバイス及び前記一つ又は複数のターゲットデバイス間のアクセス権を識別することを特徴とする請求項2に記載のバス・システム。
  4. 前記バス・コントローラ(150)は、前記一つ又は複数のターゲットデバイスの各々にエネイブル信号を供給し、前記選択ターゲットデバイスに関連づけられた前記エネイブル信号の制御を介して、前記選択イニシエータデバイス及び前記選択ターゲットデバイス間のデータ転送を選択的に禁止することを特徴とする請求項1に記載のバス・システム。
  5. 前記バス・コントローラ(150)は、前記一つ又は複数のイニシエータデバイス及び前記一つ又は複数のターゲットデバイスに、並列に、動作可能に結合されていることを特徴とする請求項1に記載のバス・システム。
  6. 前記バス・コントローラ(150)は、前記選択イニシエータデバイスがバス上の信号状態を変化させることを防止する信号をバス上にアサートすることによって、前記選択イニシエータデバイス及び前記選択ターゲットデバイス間のデータ転送を選択的に禁止することを特徴とする請求項5に記載のバス・システム。
  7. 前記アクセス制御マトリックスは、前記イニシエータデバイスのクラス及び前記ターゲットデバイスのクラスの少なくとも一つに基づいて、前記一つ又は複数のイニシエータデバイス及び前記一つ又は複数のターゲットデバイス間のアクセス権を識別するように構成されていることを特徴とする請求項1に記載のバス・システム。
  8. バスを介して、相互間において信号を通信するように構成された複数のデバイスと、
    前記複数のデバイスにおけるデバイスの少なくとも2組のペアのアクセス権を識別するアクセス制御マトリックスと、
    前記複数のデバイス及び前記アクセス制御マトリックスに動作可能に結合されたバス・コントローラ(150)
    を備え、前記バス・コントローラ(150)は、
    前記複数のデバイスの第1のデバイスからデータ転送要求を受け取り、前記複数のデバイスの第2のデバイスとのデータ転送を生じさせ、
    前記第1のデバイス及び前記第2のデバイスに対応するデバイスのペア間のアクセス権に基づいて、前記第1のデバイス及び前記第2のデバイス間のデータ転送を選択的に禁止するように構成されていることを特徴とする電子システム。
  9. 前記バス・コントローラ(150)は、前記第1のデバイス及び前記第2のデバイス間に、直列に、動作可能に結合されていることを特徴とする請求項8に記載の電子システム。
  10. 前記第1のデバイスは、前記バス・コントローラ(150)の複数の入力ポートの一つを介して前記バス・コントローラ(150)に結合され、
    前記アクセス制御マトリックスは、前記第1のデバイスに対応する入力ポートに基づいて、前記第1のデバイス及び前記第2のデバイス間のアクセス権を識別することを特徴とする請求項9に記載の電子システム。
  11. 前記バス・コントローラ(150)は、前記第2のデバイスに関連づけられたエネイブル信号の制御を介して、前記第1のデバイス及び前記第2のデバイス間のデータ転送を禁止することを特徴とする請求項8に記載の電子システム。
  12. 前記バス・コントローラ(150)は、前記第1のデバイス及び前記第2のデバイス間において信号を通信するために使用されるバスを介して、前記第1のデバイス及び前記第2のデバイスに、並列に、動作可能に結合されていることを特徴とする請求項8に記載の電子システム。
  13. 前記バス・コントローラ(150)は、前記第1のデバイスがバス上の信号状態を変化させることを防止する信号状態をバス上にアサートすることによって、前記第1のデバイス及び前記第2のデバイス間のデータ転送を選択的に禁止することを特徴とする請求項12に記載の電子システム。
  14. 前記アクセス制御マトリックスは、前記一つ又は複数のデバイスのクラスに基づいて、デバイスのペア間のアクセス権を識別するように構成されたことを特徴とする請求項8に記載の電子システム。
  15. 前記複数のデバイスは、ビデオ処理デバイス、ユーザ識別デバイス、セキュリティ・デバイス、メモリ・デバイス、及び、処理デバイスの少なくとも一つを含むことを特徴とする請求項8に記載の電子システム。
  16. 複数のターゲットデバイスへのアクセスの制御方法であって、
    前記複数のターゲットデバイスのうちの選択ターゲットデバイスにバスを介してアクセスを試みているイニシエータデバイスの識別情報を決定し、
    前記イニシエータデバイスの前記識別情報と前記選択ターゲットデバイスに基づいて、前記イニシエータデバイス及び前記ターゲットデバイスの対応する複数のペアにおける複数の所定のアクセス権の中から、前記イニシエータデバイス及び前記選択ターゲットデバイス間の所定のアクセス権を決定し、前記所定のアクセス権は、前記バスに結合されたバス・コントローラ(150)に含まれており、
    前記イニシエータデバイス及び前記選択ターゲットデバイス間の前記所定のアクセス権に基づいて、前記バス・コントローラ(150)は、前記選択ターゲットデバイスへのアクセスを選択的に禁止する、
    ことを含むことを特徴とする方法。
  17. 前記選択ターゲットデバイスへのアクセスを選択的に禁止することは、前記選択ターゲットデバイスのエネイブル信号を制御することを含むことを特徴とする請求項16に記載の方法。
  18. 前記選択ターゲットデバイスへのアクセスを選択的に禁止することは、前記イニシエータデバイスがバス上の信号状態を変化させることを防止する信号状態を前記バス上へアサートすることを含むことを特徴とする請求項16に記載の方法。
  19. 前記イニシエータデバイス及び前記選択ターゲットデバイス間の前記所定のアクセス権を決定することは、前記イニシエータデバイスに関連づけられたクラス及び前記選択ターゲットデバイスに関連づけられたクラスの少なくとも一つに基づくことを特徴とする請求項16に記載の方法。
JP2005500172A 2003-05-27 2003-05-27 アクセス制御バス・システム Expired - Lifetime JP4964465B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2003/002359 WO2004107181A1 (en) 2003-05-27 2003-05-27 Access protected bus system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010087292A Division JP2010198625A (ja) 2010-04-05 2010-04-05 アクセス制御バス・システム

Publications (2)

Publication Number Publication Date
JP2006526188A JP2006526188A (ja) 2006-11-16
JP4964465B2 true JP4964465B2 (ja) 2012-06-27

Family

ID=33485266

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005500172A Expired - Lifetime JP4964465B2 (ja) 2003-05-27 2003-05-27 アクセス制御バス・システム

Country Status (8)

Country Link
EP (1) EP1631910B1 (ja)
JP (1) JP4964465B2 (ja)
KR (1) KR101111893B1 (ja)
CN (1) CN1771482A (ja)
AT (1) ATE377795T1 (ja)
AU (1) AU2003233112A1 (ja)
DE (1) DE60317376T2 (ja)
WO (1) WO2004107181A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743257B2 (en) 2002-06-27 2010-06-22 Nxp B.V. Security processor with bus configuration
KR100854973B1 (ko) * 2007-02-13 2008-08-28 삼성전자주식회사 버스 매트릭스를 포함하는 시스템
KR101058140B1 (ko) * 2007-05-11 2011-08-24 나그라스타 엘.엘.씨. 보안 환경에서 프로세서 실행을 제어하기 위한 장치
US8869308B2 (en) 2010-05-20 2014-10-21 High Sec Labs Ltd. Computer motherboard having peripheral security functions
US20140366131A1 (en) * 2013-06-07 2014-12-11 Andes Technology Corporation Secure bus system
US11334173B2 (en) 2020-07-13 2022-05-17 High Sec Labs Ltd. System and method of polychromatic identification for a KVM switch
US10922246B1 (en) 2020-07-13 2021-02-16 High Sec Labs Ltd. System and method of polychromatic identification for a KVM switch
CN117221011B (zh) * 2023-11-07 2024-02-27 北京紫光芯能科技有限公司 一种传输装置以及传输系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4498132A (en) * 1981-05-22 1985-02-05 Data General Corporation Data processing system using object-based information and a protection scheme for determining access rights to such information and using multilevel microcode techniques
JPH0879059A (ja) * 1994-08-31 1996-03-22 Aiwa Co Ltd 基準クロック発生回路
FR2728363A1 (fr) * 1994-12-20 1996-06-21 Sgs Thomson Microelectronics Dispositif de protection de l'acces a des mots memoires

Also Published As

Publication number Publication date
CN1771482A (zh) 2006-05-10
DE60317376D1 (de) 2007-12-20
KR101111893B1 (ko) 2012-03-12
AU2003233112A1 (en) 2005-01-21
ATE377795T1 (de) 2007-11-15
KR20060038377A (ko) 2006-05-03
JP2006526188A (ja) 2006-11-16
EP1631910A1 (en) 2006-03-08
DE60317376T2 (de) 2008-08-28
EP1631910B1 (en) 2007-11-07
WO2004107181A1 (en) 2004-12-09

Similar Documents

Publication Publication Date Title
US20030221030A1 (en) Access control bus system
US5657470A (en) Personal computer hard disk protection system
JP3790713B2 (ja) 共用バス上の装置に対するトランザクションの選択的宛先設定
JP2519390B2 (ja) デ―タ通信方法及び装置
US7877788B1 (en) Method and apparatus for securing a peripheral data interface
JP4602403B2 (ja) データ処理システムにおけるエンディアンネス制御方法および装置
RU2625721C2 (ru) Способ и устройство управления доступом к компьютерной системе
CN101171577B (zh) 授权的通用串行总线功能
US8307416B2 (en) Data structures for use in firewalls
US20040250063A1 (en) Computer system including a bus bridge for connection to a security services processor
JP2006523347A (ja) 周辺装置アクセス保護を有するデータ処理システムおよびその方法
US7194634B2 (en) Attestation key memory device and bus
US8230127B2 (en) Method of protecting input/output packet of USB device and apparatus thereof
WO1996037852A1 (en) Add-in board with programmable configuration registers for pci bus computers
WO2013095411A1 (en) INCORPORATING ACCESS CONTROL FUNCTIONALITY INTO A SYSTEM ON A CHIP (SoC)
US20090089861A1 (en) Programmable data protection device, secure programming manager system and process for controlling access to an interconnect network for an integrated circuit
US20210264066A1 (en) Peripheral access on a secure-aware bus system
JP4964465B2 (ja) アクセス制御バス・システム
US11537762B2 (en) Secure peripheral interconnect
JP2010198625A (ja) アクセス制御バス・システム
US20050044408A1 (en) Low pin count docking architecture for a trusted platform
US20080163358A1 (en) Initiator and target firewalls
CN102129530B (zh) 访问保护的电子系统及访问控制方法
JP2005182536A (ja) バスブリッジ回路
KR20070017537A (ko) 데이터 처리 시스템에서 엔디안니스 제어용 방법 및 장치

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100405

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100421

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100709

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100721

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110824

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110829

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20111104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120328

R150 Certificate of patent or registration of utility model

Ref document number: 4964465

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term