JPH10143436A - セキュリティ制御装置 - Google Patents

セキュリティ制御装置

Info

Publication number
JPH10143436A
JPH10143436A JP8296008A JP29600896A JPH10143436A JP H10143436 A JPH10143436 A JP H10143436A JP 8296008 A JP8296008 A JP 8296008A JP 29600896 A JP29600896 A JP 29600896A JP H10143436 A JPH10143436 A JP H10143436A
Authority
JP
Japan
Prior art keywords
transaction
security
trap
security control
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8296008A
Other languages
English (en)
Inventor
Yasushi Aoyama
靖 青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8296008A priority Critical patent/JPH10143436A/ja
Publication of JPH10143436A publication Critical patent/JPH10143436A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 情報処理装置のセキュリティ制御機能を強化
することが可能な技術を提供する。 【解決手段】 情報処理装置のセキュリティを制御する
セキュリティ制御装置において、前記情報処理装置に接
続された周辺装置に送られるトランザクションを先取り
するトラップデバイスを備え、前記トラップデバイス
は、前記トラップデバイスが先取りするトランザクショ
ンを識別するアドレスを格納するトラップアドレス格納
レジスタと、周辺装置のセキュリティ制御内容を設定す
るセキュリティ設定レジスタと、前記トラップアドレス
格納レジスタ中のアドレスに一致するトランザクション
を先取りして受信し、前記セキュリティ設定レジスタで
設定された値に従って前記先取りしたトランザクション
の実行を抑止するセキュリティ制御部とを備えるもので
ある。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置のセ
キュリティを制御するセキュリティ制御装置に関し、特
に、PCIバスを介して情報処理装置に接続された周辺
装置のセキュリティをサブトラクト・デコードを用いて
制御するセキュリティ制御装置に適用して有効な技術に
関するものである。
【0002】
【従来の技術】従来、基幹業務に使用されるサーバパー
ソナルコンピュータ(サーバPC)等の情報処理装置で
は、サーバPCに内蔵された記憶装置から不正に情報を
取得できない様にセキュリティ制御機能を持たせる要求
があった。
【0003】それに対して従来の情報処理装置では、例
えば、フロッピーディスク装置にサーバ内のハードディ
スク装置からファイルをコピーできない様にする為に、
鍵付きのドアをフロッピーディスク挿入口に設けたり、
最近では、記憶装置やI/Oを制御するチップセットに
プロテクト機能を持たせることで前記要求に答えてき
た。
【0004】従来の情報処理装置において、ディスク種
別を判定し、正当なライセンスを受けた真性なものであ
ることをチェックすることができるCD−ROMディス
ク及びそのセキュリティチェック方法については、特開
平5−210497号に記載されている。
【0005】その概要は、CD−ROMディスクの起動
時に読み出されるブートセクタ中のいずれかのセクタ
に、ディスク識別子が記録される識別子領域とセキュリ
ティコードが記録されるセキュリティ領域とが設けら
れ、前記ディスク識別子には、予め定められた識別コー
ドが含まれ、前記セキュリティコードには、前記セキュ
リティコードのチェック後に実行されるプログラムと、
ライセンス表示の為の表示用データとが少なくとも含ま
れているものである。
【0006】また、前記CD−ROMディスクのセキュ
リティチェック方法では、起動時にCD−ROMディス
ク内の前記ブートセクタに記録されたディスク識別子及
びセキュリティコードを読み出し、前記読み出されたデ
ィスク識別子及びセキュリティコードと記憶されたディ
スク識別子及びセキュリティコードとを比較して正誤を
判定し、前記読み出されたディスク識別子及びセキュリ
ティコードが正しいと判定された場合に前記セキュリテ
ィコードに含まれるプログラムを実行することにより前
記表示用データを用いてライセンス表示を行っている。
【0007】また、従来の情報処理装置において、キー
ファイルを用いることによりパスワードなどのセキュリ
ティ管理や、外字、個人設定情報などを管理し、また、
全てのキーに適応できるマスターキーファイルも実現
し、さらに通常の文書なども同時に格納するキーファイ
ルを用いたセキュリティ管理方式については、特開平6
−131302号に記載されている。
【0008】その概要は、ユーザを認識するセキュリテ
ィチェックを行うユーザ認識管理手段と、ユーザ独自の
環境を設定するユーザ環境設定手段と、ユーザ情報を一
括管理するシステム管理手段と、ユーザセキュリティ情
報とユーザ環境情報を格納するキーファイルメディア
と、システムセキュリティ情報を格納するマスターキー
ファイルメディアと、前記キーファイルメディアがOA
機器に投入されたか否かを検知するキーファイル認識部
とから構成されているものである。
【0009】
【発明が解決しようとする課題】本発明者は、前記従来
技術を検討した結果、以下の問題点を見い出した。
【0010】すなわち、前記従来の情報処理装置におい
て、ユーザが求めるセキュリティ制御機能としては、以
下のものがある。
【0011】(1)セキュリティのかけ方にきめ細かい
制御ができること。例えば、フロッピーディスク装置か
らハードディスク装置へのコピーは可能で、その逆は不
可にする等の制御ができること。
【0012】(2)媒体の使用自体を制限できること。
【0013】(3)従来の情報処理装置にも容易に適用
できること。
【0014】前記従来の情報処理装置においてフロッピ
ーディスク挿入口に鍵付きドアをつけることは、(2)
の媒体の使用制限、(3)の従来の情報処理装置への適
用、という観点からは良いが、(1)の制御性という意
味では問題があった。
【0015】すなわち、前記従来の情報処理装置におい
てフロッピーディスク挿入口に鍵付きドアをつけた場合
にはアクセスする際に鍵が必要となる為、フロッピーデ
ィスク装置を使用したいユーザは、その度に管理者に鍵
を借りなくてはならないという問題があった。
【0016】また、前記従来の情報処理装置においてフ
ロッピーディスク挿入口に鍵付きドアをつけた場合に
は、物理的にドアを壊してしまえば誰でもアクセス可能
になる為、(2)の媒体の使用制限という点でも完全で
はないという問題があった。
【0017】前記従来の情報処理装置において、記憶装
置やI/Oを制御するチップセットにプロテクト機能を
持たせることは、(2)の媒体の使用制限という点では
問題ないが、(3)の従来の情報処理装置への適用とい
う点ではその機能を持たない情報処理装置に対しては適
用不可であるという問題があった。
【0018】前記従来の情報処理装置において、媒体に
パスワードを持たせる方法では、その媒体さえ正規のも
のであれば、アクセスが許可されていない利用者であっ
てもアクセスが可能になる為、セキュリティとして役に
立たない場合が生じることがあるという問題があった。
【0019】本発明の目的は、情報処理装置のセキュリ
ティ制御機能を強化することが可能な技術を提供するこ
とにある。
【0020】本発明の他の目的は、同一のアドレスで異
なる複数の処理を実行するトランザクションのセキュリ
ティ制御を行うことが可能な技術を提供することにあ
る。
【0021】本発明の他の目的は、トラップデバイスに
より受信したトランザクションのリトライによる処理効
率の低下を防止することが可能な技術を提供することに
ある。
【0022】本発明の他の目的は、セキュリティ制御の
対象となるトランザクションの終了待ち時間の発生を防
止することが可能な技術を提供することにある。
【0023】本発明の前記並びにその他の目的と新規な
特徴は、本明細書の記述及び添付図面によって明かにな
るであろう。
【0024】
【課題を解決するための手段】本願によって開示される
発明のうち、代表的なものの概要を簡単に説明すれば、
下記のとおりである。
【0025】(1)情報処理装置のセキュリティを制御
するセキュリティ制御装置において、前記情報処理装置
に接続された周辺装置に送られるトランザクションを先
取りすることにより周辺装置へのアクセスを抑止して、
周辺装置のセキュリティ制御を行うものである。
【0026】前記セキュリティ制御装置のトラップデバ
イスは、トラップアドレス格納レジスタ中のアドレスに
一致するトランザクションを先取りし、前記セキュリテ
ィ設定レジスタで設定された値に従って前記先取りした
トランザクションの実行を抑止する。
【0027】例えば、前記セキュリティ制御装置におい
て、PCIバスに接続された拡張バス上の特定の周辺装
置への書き込み処理をプロテクトする場合には、サブト
ラクト・デコードを利用してトランザクションの先取り
を行う。
【0028】ここで、サブトラクト・デコードとは、P
CIバスに接続された各PCIデバイスから特定のPC
Iクロック時間内にスレーブであることを示す申告が無
い場合に特定のPCIデバイスがスレーブとなることで
あり、従来の情報処理装置において前記特定の周辺装置
へのトランザクションは、PCIバスと拡張バスとを接
続する拡張バスブリッジがスレーブとなることにより前
記特定の周辺装置に渡される。
【0029】前記セキュリティ制御装置のトラップデバ
イスは、予め、セキュリティ設定レジスタに前記特定の
周辺装置への書き込み処理をプロテクトすることを示す
ビット情報を設定すると共に、受信するトランザクショ
ンのI/Oアドレスをトラップアドレス格納レジスタに
設定しておく。
【0030】PCIバスのマスタであるCPUがPCI
バス上にアドレスをアサートすると、トラップデバイス
のセキュリティ処理部は、まず、PCIバスのアドレス
線上にアサートされたアドレスをデコードする。
【0031】前記デコードしたアドレスが前記特定の周
辺装置に発行されたI/Oアドレスである場合には、ト
ラップデバイスのセキュリティ処理部は、前記特定の周
辺装置がサブトラクト・デコードにより特定のPCIク
ロック時間経過後にトランザクションを受信する前にこ
のトランザクションのスレーブとなり、マスタであるC
PUから送信されたトランザクションを受信する。
【0032】次に、トラップデバイスのセキュリティ処
理部は、前記受信したトランザクションの内容とセキュ
リティ設定レジスタに設定された内容を調べ、前記トラ
ンザクションの内容が書き込み処理を行うものである場
合には、前記トランザクションのデータを読み捨てた
後、前記トランザクションを終了する。
【0033】前記の様に、前記セキュリティ制御装置の
トラップデバイスは、前記特定の周辺装置への書き込み
処理を行うトランザクションを受信して読み捨てるの
で、前記特定の周辺装置への書き込み処理をプロテクト
することが可能である。
【0034】また、前記セキュリティ制御装置では、サ
ブトラクト・デコードを持つバスの下に存在す拡張バス
上の全てのデバイスに対して豊富なプロテクト機能をも
たせ、セキュリティ制御機能の強化を行うことができ
る。
【0035】更に、前記セキュリティ制御装置をアドイ
ンカードに適用すれば、そのカードを拡張スロットに挿
入することによりハードウェアの改造なしに、高度なセ
キュリティ制御機能を持たせることが可能である。
【0036】以上の様に、前記セキュリティ制御装置に
よれば、トラップデバイスにより周辺装置へのアクセス
を制御するので、情報処理装置のセキュリティ制御機能
を強化することが可能である。
【0037】(2)前記(1)に記載されたセキュリテ
ィ制御装置において、セキュリティ設定レジスタで制限
されていないトランザクションの再発行を要求するもの
である。
【0038】前記トラップデバイスのセキュリティ処理
部は、受信したトランザクションの内容とセキュリティ
設定レジスタに設定された内容を調べ、前記トランザク
ションの内容がセキュリティ設定レジスタで制限された
内容以外のものである場合には、トラップデバイスのリ
トライ処理部は、前記トランザクションを起こしたマス
タであるCPUに当該トランザクションの再発行を要求
するリトライを送信する。
【0039】前記の様にリトライを送信すると前記トラ
ンザクションを送信したマスタであるCPUが再度トラ
ンザクションを送信するので、トラップデバイスのセキ
ュリティ処理部は、前記リトライを行った場合には前記
トラップアドレス格納レジスタで示されたトランザクシ
ョンを先取りを停止し、本来の送信先である周辺装置に
前記トランザクションが送られる様にする。
【0040】従って、前記セキュリティ制御装置のトラ
ップデバイスでは、受信したトランザクションがプロテ
クトしようとする処理以外にも用いられている場合に
は、当該トランザクションの再発行を要求するリトライ
をマスタに送信するので、同一のアドレスで異なる複数
の処理を実行するトランザクションが用いられる場合で
あっても前記トランザクション中の特定処理のみをプロ
テクトすることが可能である。
【0041】以上の様に、前記セキュリティ制御装置に
よれば、受信したトランザクションがセキュリティ制御
の対象となっていない場合には当該トランザクションの
再発行を要求するので、同一のアドレスで異なる複数の
処理を実行するトランザクションのセキュリティ制御を
行うことが可能である。
【0042】(3)前記(1)に記載されたセキュリテ
ィ制御装置において、セキュリティ設定レジスタで制限
されていないトランザクションを本来の送信先に送信す
るものである。
【0043】一般的に、トランザクションを送信したマ
スタは、スレーブからリトライをかけられると、特定の
待ち時間が経過した後に再度トランザクションの送信を
行う為、リトライにより処理効率が低下する。
【0044】これを防ぐ為に、前記トラップデバイスの
マスタ動作部は、セキュリティ設定レジスタで制限され
ていないトランザクションを受信したときに、前記受信
したトランザクションのマスタとなって、前記受信した
トランザクションの本来の送信先に前記受信したトラン
ザクションを送信する。
【0045】以上の様に、前記セキュリティ制御装置に
よれば、受信したトランザクションがセキュリティ制御
の対象となっていない場合には当該トランザクションを
本来のスレーブに送信するので、トラップデバイスによ
り受信したトランザクションのリトライによる処理効率
の低下を防止することが可能である。
【0046】(4)前記(1)乃至(3)に記載された
セキュリティ制御装置において、抑止したトランザクシ
ョンの実行終了を示す情報をトランザクションの送信元
に送るものである。
【0047】トランザクションを送信したマスタは、送
信したトランザクションの内容により、当該トランザク
ションの実行終了を待つ待ち状態になる。
【0048】例えば、マスタであるCPUが、書き込み
処理を行うトランザクションを特定の周辺装置に送信し
た場合には、CPUは、前記書き込み処理の終了を示す
割り込みを待つ割り込み待ち状態に移行する。
【0049】前記セキュリティ制御装置において、前記
特定の周辺装置への書き込み処理を抑止した場合には、
前記書き込み処理の終了を示す割り込みは発生しないの
で、前記CPUは、割り込み待ち状態から、特定の時間
が経過した後にタイムアウトエラーとなる。
【0050】前記トラップデバイスの終了処理部は、前
記タイムアウトエラーを防ぐ為に、前記抑止したトラン
ザクションの終了を示す割り込みを発生し、CPUに当
該トランザクションの終了を通知する。
【0051】前記の様に、前記セキュリティ制御装置の
トラップデバイスは、前記特定の周辺装置への書き込み
処理の終了を示す割り込みを発生するので、タイムアウ
トによる待ち時間を減らして処理効率の低下を防止する
ことができる。
【0052】以上の様に、前記セキュリティ制御装置に
よれば、抑止したトランザクションの終了を示す割り込
みを発生するので、セキュリティ制御の対象となるトラ
ンザクションの終了待ち時間の発生を防止することが可
能である。
【0053】
【発明の実施の形態】以下に、本発明のセキュリティ制
御装置において、周辺装置へのコマンドをトラップして
前記トラップしたコマンドの実行を抑制することにより
情報処理装置のセキュリティを制御する一実施形態のセ
キュリティ制御装置について説明する。
【0054】図1は、本実施形態のセキュリティ制御装
置の概略構成を示す図である。図1において、101は
CPU、102はメモリ、103はホストバス、104
はPeripheral Component Int
erconnect ブリッジ(以下PCIブリッジと
記載する)、105はPCIバス、106は拡張スロッ
ト、107はトラップデバイス、108はビデオインタ
フェース、109はLANインタフェース、110は拡
張バスブリッジ、111は拡張スロット、112は拡張
バス、113はキーボード、114はパラレルインタフ
ェース、115はシリアルインタフェース、116はフ
ロッピーディスク装置、117はハードディスク装置、
118はROMである。
【0055】図1に示す様に、本実施形態のセキュリテ
ィ制御装置は、CPU101と、メモリ102と、ホス
トバス103と、PCIブリッジ104と、PCIバス
105と、拡張スロット106と、トラップデバイス1
07と、ビデオインタフェース108と、LANインタ
フェース109と、拡張バスブリッジ110と、拡張ス
ロット111と、拡張バス112と、キーボード113
と、パラレルインタフェース114と、シリアルインタ
フェース115と、フロッピーディスク装置116と、
ハードディスク装置117と、ROM118とを有して
いる。
【0056】また、図1に示す様に、本実施形態のセキ
ュリティ制御装置では、各構成要素の制御及び命令の実
行を行うCPU101と、データ及びプログラムを格納
するメモリ102とが接続された高速なホストバス10
3に、PCIブリッジ104を介してPCIバス105
が接続され、また、PCIバス105には拡張バスブリ
ッジ110を介して拡張バス112が接続されている。
【0057】本実施形態のセキュリティ制御装置のPC
Iバス105上には、高速なデバイスを接続する拡張ス
ロット106と、特定のデバイス宛に送信されたトラン
ザクションを受信するトラップデバイス107と、高速
な転送を必要とするデバイスであるビデオインタフェー
ス108やLANインタフェース109等が接続されて
いる。
【0058】本実施形態のセキュリティ制御装置のPC
Iバス105は、拡張スロット106を持ち、ここにア
ドインカードを挿入することにより高速なデバイスをP
CIバス105に接続して機能の拡張を行うことが可能
である。
【0059】図1に示す様に、本実施形態のセキュリテ
ィ制御装置では、ビデオインタフェース108及びLA
Nインタフェース109をPCIバス105に直接実装
する形をとっているが、システムによっては、これらを
拡張スロット106にカードの形で挿入することによっ
てこれらの機能をサポートすることが可能である。
【0060】本実施形態のセキュリティ制御装置のトラ
ップデバイス107は、PCIバス105上に存在し、
PCIバス105上を流れるトランザクションを監視
し、特定のデバイス宛に送信されたトランザクションを
必要に応じて受信するデバイスである。
【0061】本実施形態のセキュリティ制御装置のPC
Iバス105には、拡張バスブリッジ110を介して拡
張バス112が接続されている。
【0062】ここで、拡張バス112はISA(Ind
ustry Standard Architectu
re)バス、EISA(Extended ISA)バ
ス、または、MCA(Micro Channel A
rchitecture)バス等を指している。
【0063】本実施形態のセキュリティ制御装置の拡張
バス112には、より低速なデバイスが実装され、一般
的には、キーボード113、プリンタ等の周辺装置を接
続するパラレルインタフェース114、モデム等の周辺
装置を接続するシリアルインタフェース115、フロッ
ピーディスク装置116、ハードディスク装置117及
び初期診断プログラム等を格納したROM118等が接
続される。
【0064】次に、図1を用いて本実施形態のセキュリ
ティ制御装置のPCIバス105のトランザクションの
概要とトラップデバイス107の役割を説明する。
【0065】本実施形態のセキュリティ制御装置におい
て、仮にPCIブリッジ104がトランザクションを開
始したものとし、トランザクションを開始したデバイス
をマスタ、トランザクションを受けるデバイスをスレー
ブと呼ぶことにすると、マスタであるPCIブリッジ1
04は、トランザクションを起動するときに当該トラン
ザクションの送信先となるデバイスのアドレスをPCI
バス105にアサートする。
【0066】PCIバス105に接続されている各PC
Iデバイスは、マスタであるPCIブリッジ104がア
サートしたアドレスをデコードし、前記デコードしたア
ドレスが当該PCIデバイス自身の持つリソースを指し
ているかどうかを調べる。
【0067】PCIバス105に接続されている各PC
Iデバイスは、前記デコードしたアドレスが当該PCI
デバイス自身の持つリソースを指しているものと判断す
ると、そのPCIデバイスは、前記トランザクションの
スレーブは自分であることをマスタであるPCIブリッ
ジ104に示す。
【0068】その後、マスタであるPCIブリッジ10
4と、スレーブである当該PCIデバイスとの間でトラ
ンザクションの転送が行われる。
【0069】この様に、PCIバス105に接続された
各PCIデバイスが、PCIバス105上にアサートさ
れたアドレスを自分自身でデコードして、自分がスレー
ブかどうかを判断することをポジティブ・デコードと呼
んでいる。
【0070】一方、マスタであるPCIブリッジ104
がPCIバス105にアドレスをアサートしてから特定
のPCIクロック時間内に各PCIデバイスからスレー
ブであることを示す申告が無い場合には、そのトランザ
クションのスレーブはPCIバス105上のデバイスで
はなく、PCIバス105の下位に接続されている拡張
バス112上のデバイスであると考えられる。
【0071】この場合には、PCIバス105に接続さ
れている拡張バスブリッジ110が、拡張バス112に
トランザクションを転送するスレーブとなる。
【0072】この様に、PCIバス105に接続された
特定のPCIクロック時間内に各PCIデバイスからス
レーブであることを示す申告が無い場合に特定のPCI
デバイスがスレーブとなることをサブトラクト・デコー
ドと呼んでおり、この転送の流れは図1のAに示す様に
なる。
【0073】従って、本実施形態のセキュリティ制御装
置において、図1のBに示す様に、サブトラクト・デコ
ードが起こる前に、トラップデバイス107がポジティ
ブ・デコードによりトランザクションのスレーブにな
り、拡張バス112上のデバイスへのトランザクション
を受信すれば、拡張バス112上にトランザクションが
流れることを抑制することができる。
【0074】よって、本実施形態のセキュリティ制御装
置では、トラップデバイス107により拡張バス112
へのトランザクションをブロックすることにより、拡張
バス112上の全デバイスに対してプロテクトをかける
ことが可能である。
【0075】図2は、本実施形態のセキュリティ制御装
置のポジティブ・デコードの一例を示す図である。
【0076】図2に示す様に、本実施形態のセキュリテ
ィ制御装置のポジティブ・デコードでは、マスタがトラ
ンザクションを起動してアドレスをPCIバス105に
アサートし、各PCIデバイスがこのアドレスをデコー
ドして、特定のPCIデバイスがそのトランザクション
のスレーブは自分であることをマスタに示す動作を表し
ている。
【0077】図3は、本実施形態のセキュリティ制御装
置のサブトラクト・デコードの一例を示す図である。
【0078】図3に示す様に、本実施形態のセキュリテ
ィ制御装置のサブトラクト・デコードでは、マスタがト
ランザクションを起動してアドレスをPCIバス105
にアサートして特定のPCIクロック時間が経過した後
に各PCIデバイスからスレーブであることを示す申告
が無い場合に、特定のPCIデバイスがそのトランザク
ションのスレーブは自分であることをマスタに示す動作
を表している。
【0079】表1は、本実施形態のセキュリティ制御装
置のPCIバス105上のPCI信号の機能を示す表で
ある。
【0080】
【表1】
【0081】表1において、記号#は負論理であること
を示し、PCICLKは、PCIバス105のクロック
信号、FRAME#はトランザクションの開始から終了
を示す信号、ADはアドレスまたはデータを示す信号、
C/BE#はトランザクションの種類またはバイトイネ
ーブルを示す信号、DEVSEL#は特定のPCIデバ
イスがトランザクションのスレーブであることを示す信
号である。
【0082】図2に示す様に、PCIバス105のプロ
トコルでは、トランザクションはマスタであるPCIデ
バイスによるFRAME#のアサートから始まる。
【0083】このときADにアドレス、C/BE#にコ
マンドが同時に出力され、前記出力されるコマンドは、
トランザクションの種類(読み込み/書き込み等のトラ
ンザクションの処理の内容やI/O空間またはメモリ空
間等の読み込み/書き込み処理を行う空間)を示してい
る。
【0084】PCIバス105上に存在するPCIデバ
イスは、PCIバス105上に出力されたアドレスをデ
コードし、前記トランザクションに対して自分が応答す
る義務があるかどうかを判定する。
【0085】PCIバス105上に出力されたアドレス
をデコードしたPCIデバイスは、当該PCIデバイス
内に前記アドレス及びコマンドで指定されたリソースが
あり、PCIバス105上に出力されたトランザクショ
ンに応答する義務があると判断したときは、前記アドレ
スが出力されてから特定のPCIクロック時間内にDE
VSEL#を返し、当該PCIデバイスが前記トランザ
クションを受けるデバイス、すなわちスレーブであるこ
とをマスタであるPCIデバイスに通知する。
【0086】前記の様に、ポジティブ・デコードでは、
PCIバス105に接続された特定のPCIデバイス
が、PCIバス105上に出力されたアドレスをデコー
ドし、前記アドレスの出力から特定のPCIクロック時
間内にDEVSEL#を返すことによって、前記PCI
デバイスがスレーブであることをマスタであるPCIデ
バイスに通知している。
【0087】一方、PCIバス105に接続された拡張
バスブリッジ110は、PCIバス105上のDEVS
EL#を監視しており、図3に示す様に、PCIバス1
05上に存在する全てのデバイスがDEVSEL#を返
さず、前記特定のPCIクロック時間内にDEVSEL
#がアサートされなかった場合には、拡張バスブリッジ
110がDEVSEL#をアサートし、そのトランザク
ションを拡張バス112に適合した形に変換して、拡張
バス112上に前記変換したトランザクションを転送す
る。
【0088】前記の様に、サブトラクト・デコードで
は、PCIバス105に接続された特定のPCIデバイ
スがDEVSEL#を監視し、PCIバス105上に存
在する全てのデバイスがDEVSEL#を返さず、前記
アドレスが出力されてから特定のPCIクロック時間が
経過した後にDEVSEL#がアサートされなかった場
合にDEVSEL#をアサートし、前記特定のPCIデ
バイスがスレーブであることをマスタであるPCIデバ
イスに通知している。
【0089】図3では、PCICLKのnの時点でどの
PCIデバイスもDEVSEL#をアサートしていない
為、拡張バスブリッジ110がDEVSEL#をアサー
トし、このトランザクションのスレーブとなっている。
【0090】図4は、本実施形態のセキュリティ制御装
置のトラップデバイス107の概略構成を示す図であ
る。図4において、410はPCIインタフェース、4
20は制御部、430はファームウェア、431はセキ
ュリティ処理部、432はリトライ処理部、433はマ
スタ動作部、434は終了処理部、440はI/O部、
441はセキュリティ設定レジスタ、442はトラップ
アドレス格納レジスタ、450はCFG部である。
【0091】図4に示す様に、本実施形態のセキュリテ
ィ制御装置のトラップデバイス107は、PCIインタ
フェース410と、制御部420と、ファームウェア4
30と、セキュリティ処理部431と、リトライ処理部
432と、マスタ動作部433と、終了処理部434
と、I/O部440と、セキュリティ設定レジスタ44
1と、トラップアドレス格納レジスタ442と、CFG
部450とを有している。
【0092】また、図4に示す様に、本実施形態のセキ
ュリティ制御装置のトラップデバイス107では、制御
部420にI/O部440及びCFG部450が接続さ
れ、PCIインタフェース410には制御部420、C
FG部450及びI/O部440が接続されている。
【0093】本実施形態のセキュリティ制御装置のトラ
ップデバイス107のPCIインタフェース410は、
PCIバス105とトラップデバイス107本体とを接
続するインタフェースである。
【0094】本実施形態のセキュリティ制御装置のトラ
ップデバイス107の制御部420は、トラップデバイ
ス107の動作全体を制御する処理部であり、周辺装置
へのアクセスを制御するファームウェア430を備えて
おり、制御部420のファームウェア430は、セキュ
リティ処理部431と、リトライ処理部432と、マス
タ動作部433と、終了処理部434とを有している。
【0095】ファームウェア430のセキュリティ処理
部431は、I/O部440に書き込まれたセキュリテ
ィ設定レジスタ441及びトラップアドレス格納レジス
タ442の値に従って、フロッピーディスク装置116
やハードディスク装置117における書き込みや読み込
みの禁止、或いは、パラレルインタフェース114やシ
リアルインタフェース115への出力の禁止等を機能を
提供する処理部である。
【0096】ファームウェア430のリトライ処理部4
32は、セキュリティ処理部431が特定のアドレスの
トランザクションを受信した後、前記受信したトランザ
クションの再発行をマスタに要求し、前記受信したトラ
ンザクションの再発行を要求していることを示す情報を
リトライフラグに設定する処理部である。
【0097】ファームウェア430のマスタ動作部43
3は、セキュリティ処理部431が特定のアドレスのト
ランザクションを受信した後、前記受信したトランザク
ションを送信したマスタとして前記受信したトランザク
ションをスレーブに送信する処理部である。
【0098】ファームウェア430の終了処理部434
は、セキュリティ処理部431が特定のアドレスのトラ
ンザクションを受信した後、前記受信したトランザクシ
ョンの実行終了を示す割り込みを発生し、トランザクシ
ョンの実行結果を示すリザルトステータスをマスタに送
信する処理部である。
【0099】本実施形態のセキュリティ制御装置のトラ
ップデバイス107のI/O部440は、フロッピーデ
ィスク装置116やハードディスク装置117等の周辺
装置において制限するアクセス内容を設定したセキュリ
ティ設定レジスタ441と、セキュリティ制御を行う周
辺装置のアドレスを格納するトラップアドレス格納レジ
スタ442とを備え、実際のセキュリティの機能を制御
する処理部である。
【0100】本実施形態のセキュリティ制御装置のトラ
ップデバイス107のCFG部450は、トラップデバ
イス107のコンフィギュレーションを行う処理部であ
り、I/O部440で周辺装置へのアクセス内容を設定
したセキュリティ設定レジスタ441及びトラップアド
レス格納レジスタ442の内容を、メモリ102のどの
I/O空間にマッピングするかを決める処理部である。
【0101】尚、本実施形態のセキュリティ制御装置の
トラップデバイス107では、CFG部450とは独立
したI/O部440を持たせているが、CFG部450
の内部にI/O部440を持たせても良い。
【0102】本実施形態のセキュリティ制御装置では、
PCIバス105のサブトラクト・デコード機能を用い
てセキュリティ制御機能を実現している為、PCIバス
105の下に繋がる拡張バス112上の全てのデバイス
に対してアクセスを制限することが可能である。
【0103】以下、本実施形態のセキュリティ制御装置
において、ハードディスク装置117等の記憶装置から
フロッピーディスク装置116へ情報をコピーし、デー
タを持ち出すことを防ぐ為のセキュリティを実現する動
作について説明する。
【0104】この例では、フロッピーディスク装置11
6からの読み込みは許可し、フロッピーディスク装置1
16への書き込みを禁止する動作について述べる。
【0105】図5は、本実施形態のセキュリティ制御装
置のフロッピーディスク装置116の書き込み処理の処
理手順を示すフローチャートである。
【0106】図5に示す様に、本実施形態のセキュリテ
ィ制御装置のフロッピーディスク装置116の書き込み
処理では、CPU101からフロッピーディスク装置1
16にデータを書き込みライトデータコマンドを送信
し、フロッピーディスク装置116にデータを書き込む
処理を表している。
【0107】表2は、本実施形態のセキュリティ制御装
置のフロッピーディスク装置116にアクセスする際に
PCIバス105に出力されるアドレス値とその内容の
一例を表している。
【0108】
【表2】
【0109】表2において、I/Oはフロッピーディス
ク装置116にアクセスする際にADに出力されるアド
レス、R/Wは読み込みまたは書き込みの種別、名前は
I/Oで示されるアドレスに相当するコマンドの名称、
説明はI/Oで示されるアドレスに相当するコマンドの
内容を表している。
【0110】尚、表2において、I/Oの欄に示されて
いるアドレスは16進数であり、また、R/Wの欄に示
されたRは読み込み、Wは書き込みを表している。
【0111】本実施形態のセキュリティ制御装置におい
て、CPU101がフロッピーディスク装置116へア
クセスする際には、最初にステップ501の処理で、P
CIブリッジ104を介してスペシファイコマンドをフ
ロッピーディスク装置116に送信し、挿入されている
フロッピーディスクのギャップ長及びセクタ数等の物理
フォーマット情報をフロッピーディスク装置116のフ
ロッピーディスクコントローラ(FDC)に設定する。
【0112】次に、ステップ502の処理で、データを
転送する転送レートを設定し、ステップ503の処理
で、フロッピーディスク装置116の指定ドライブのモ
ータの動作を開始し、ステップ504の処理で、フロッ
ピーディスク装置116にシークコマンドを送信してア
クセスを行うセクタにヘッドを移動させる。
【0113】そしてステップ505の処理で、書き込み
処理を行うライトデータコマンドをフロッピーディスク
装置116に送信し、挿入されているフロッピーディス
クにデータを書き込む処理を行う。
【0114】一般には、実際のデータの書き込みはDM
A(Direct MemoryAccess)により
メモリ102からフロッピーディスク装置116に行わ
れ、DMAによる書き込みが終了すると、フロッピーデ
ィスク装置116は、書き込み処理の終了を示す割り込
みをCPU101に出す。
【0115】CPU101は、ステップ505の処理で
ライトデータコマンドを送信した後、ステップ506の
処理で、フロッピーディスク装置116から前記割り込
みが入るのを待つ。
【0116】最後に、ステップ507の処理で、CPU
101は、書き込みコマンドの結果としてリザルトステ
ータスを取得して、フロッピーディスク装置116への
アクセスの結果を判断する。
【0117】尚、本実施形態のセキュリティ制御装置の
フロッピーディスク装置116では、前記のライトデー
タコマンドの送信、書き込みデータ及びリザルトステー
タスの転送は、表2に示したI/Oアドレスが3F5h
であるコマンドDRを経由して行われている。
【0118】従って、本実施形態のセキュリティ制御装
置のトラップデバイス107は、I/Oアドレスが3F
5hであるコマンドDRの内、書き込み処理を行うライ
トデータコマンドのみをトラップすれば、フロッピーデ
ィスク装置116への書き込み処理をプロテクトするこ
とができる。
【0119】図6は、本実施形態のセキュリティ制御装
置のフロッピーディスク装置116への書き込みプロテ
クト処理の処理手順を示すフローチャートである。
【0120】図6に示す様に、本実施形態のセキュリテ
ィ制御装置のフロッピーディスク装置116への書き込
みプロテクト処理では、フロッピーディスク装置116
に発行されたI/Oアドレスが3F5hであるコマンド
DRに対するライトデータコマンドのみをトラップデバ
イス107で受け取り、フロッピーディスク装置116
への書き込み処理をプロテクトする処理を表している。
【0121】本実施形態のセキュリティ制御装置におい
て、フロッピーディスク装置116への書き込み処理を
プロテクトする場合には、予め、セキュリティ設定レジ
スタ441にフロッピーディスク装置116への書き込
み処理をプロテクトすることを示すビット情報を設定す
ると共に、受信するトランザクションのI/Oアドレス
である3F5hをトラップアドレス格納レジスタ442
に設定しておく。
【0122】本実施形態のセキュリティ制御装置におい
て、マスタであるCPU101がPCIバス105上に
アドレスをアサートすると、トラップデバイス107の
セキュリティ処理部431は、まず、ステップ601の
処理で、PCIバス105のアドレス線上にアサートさ
れたアドレスをデコードし、前記デコードしたアドレス
がI/O部440のトラップアドレス格納レジスタ44
2に設定されたアクセスを制限するI/Oアドレスの3
F5hであるかどうかを調べる。
【0123】ステップ601の処理でアドレス線上のア
ドレスを調べた結果、前記デコードしたアドレスがフロ
ッピーディスク装置116に発行されたI/Oアドレス
の3F5hである場合には、トラップデバイス107の
セキュリティ処理部431は、ステップ602の処理に
進む。
【0124】ステップ601の処理でアドレス線上のア
ドレスを調べた結果、前記デコードしたアドレスがフロ
ッピーディスク装置116に発行されたI/Oアドレス
の3F5hではない場合には、トラップデバイス107
のセキュリティ処理部431は、フロッピーディスク装
置116の書き込みプロテクト処理を終了する。
【0125】ステップ602の処理で、トラップデバイ
ス107のセキュリティ処理部431は、リトライ処理
部432によって設定されるリトライフラグをチェック
し、直前にトラップデバイス107がリトライをかけて
いるかどうかを判定する。
【0126】ステップ602の処理でリトライ処理部4
32のリトライフラグをチェックした結果、前記リトラ
イフラグがセットされていない場合には、トラップデバ
イス107のセキュリティ処理部431は、ステップ6
03の処理に進む。
【0127】ステップ603の処理で、トラップデバイ
ス107のセキュリティ処理部431は、DEVSEL
#をアサートして、このトランザクションのスレーブと
なり、マスタであるCPU101から送信されたトラン
ザクションを受信する。
【0128】ステップ604の処理で、トラップデバイ
ス107のセキュリティ処理部431は、前記受信した
トランザクションの内容とセキュリティ設定レジスタ4
41に設定された内容を調べ、前記トランザクションの
内容がセキュリティ設定レジスタ441で制限された内
容であるかどうか、すなわち、前記トランザクションの
内容がライトデータコマンドであるかどうかをチェック
する。
【0129】ステップ604の処理でトランザクション
の内容を調べた結果、前記トランザクションの内容がラ
イトデータコマンドである場合には、トラップデバイス
107のセキュリティ処理部431は、ステップ605
の処理に進む。
【0130】ステップ605の処理で、トラップデバイ
ス107のセキュリティ処理部431は、前記トランザ
クションのデータを読み捨てた後、前記トランザクショ
ンを終了する。
【0131】ステップ604の処理でトランザクション
のデータを調べた結果、前記トランザクションの内容が
ライトデータコマンド以外のものである場合には、トラ
ップデバイス107のセキュリティ処理部431は、ス
テップ607の処理に進む。
【0132】ステップ607の処理で、トラップデバイ
ス107のリトライ処理部432は、前記トランザクシ
ョンを起こしたマスタであるCPU101に当該トラン
ザクションの再発行を要求するリトライを送信する。
【0133】前記トランザクションを起こしたマスタで
あるCPU101は、トラップデバイス107によりリ
トライがかけられると、PCIバス105上に再度トラ
ンザクションを送信する。
【0134】ステップ607の処理でリトライを送信し
た後、ステップ608の処理で、トラップデバイス10
7のリトライ処理部432は、マスタであるCPU10
1に対してリトライを送信していることを示す情報をリ
トライフラグに設定する。
【0135】前記の様に、ステップ607の処理でリト
ライを送信すると、前記トランザクションを送信したマ
スタであるCPU101が再度トランザクションを送信
するので、ステップ601の処理で、トラップデバイス
107のセキュリティ処理部431は、再びアドレス線
上にアサートされたアドレスをデコードし、前記デコー
ドしたアドレスが3F5hであるかどうかを調べること
になる。
【0136】ステップ601の処理でアドレス線上のア
ドレスを調べた結果、前記デコードしたアドレスがフロ
ッピーディスク装置116に発行された3F5hである
場合には、トラップデバイス107のセキュリティ処理
部431は、ステップ602の処理に進む。
【0137】ステップ602の処理で、トラップデバイ
ス107のセキュリティ処理部431は、リトライフラ
グをチェックして直前にトラップデバイス107がリト
ライをかけているかどうかを判定し、前記リトライフラ
グがセットされている場合には、トラップデバイス10
7のセキュリティ処理部431は、ステップ606の処
理に進む。
【0138】ステップ606の処理で、トラップデバイ
ス107のセキュリティ処理部431は、次の処理に備
えてリトライフラグをリセットした後、フロッピーディ
スク装置116の書き込みプロテクト処理を終了する。
【0139】前記の様に、本実施形態のセキュリティ制
御装置において、トラップデバイス107は、フロッピ
ーディスク装置116へのライトデータコマンドを受信
して読み捨てるので、フロッピーディスク装置116へ
の書き込み処理をプロテクトすることが可能である。
【0140】また、前記の様に、トラップデバイス10
7は、受信したトランザクションがプロテクトしようと
する書き込み処理以外にも用いられている場合には、リ
トライフラグをセットし、当該トランザクションの再発
行を要求するリトライをマスタに送信する。
【0141】本実施形態のセキュリティ制御装置におい
て、リトライフラグがセットされている場合には、トラ
ップデバイス107はDEVSEL#をアサートしない
ので、その結果、再度発行されたトランザクションは、
拡張バスブリッジ110経由で拡張バス112に転送さ
れ、本来の送信先であるフロッピーディスク装置116
が、前記の再度発行されたトランザクションを実行す
る。
【0142】従って、本実施形態のセキュリティ制御装
置のトラップデバイス107では、受信したトランザク
ションがプロテクトしようとする書き込み処理以外にも
用いられている場合には、当該トランザクションの再発
行を要求するリトライをマスタに送信するので、フロッ
ピーディスク装置116への書き込み処理のみをプロテ
クトすることが可能である。
【0143】一般的に、スレーブからリトライをかけら
れると、マスタは特定の待ち時間が経過した後に再度ト
ランザクションの送信を行う為、リトライが頻繁に発生
すると前記待ち時間により当該トランザクションを処理
するのに必要なトータルの時間が増加する。
【0144】これを防ぐ為に、本実施形態のセキュリテ
ィ制御装置のトラップデバイス107のマスタ動作部4
33により前記受信したトランザクションのマスタとな
って、前記受信したトランザクションの本来のスレーブ
に前記受信したトランザクションを送信し、本来のスレ
ーブから送信された前記トランザクションの実行結果を
マスタに送信しても良い。
【0145】すなわち、図6のステップ604の処理で
トランザクションのデータを調べた結果、前記トランザ
クションの内容がライトデータコマンド以外のものであ
る場合には、トラップデバイス107のマスタ動作部4
33により、前記受信したトランザクションを、前記受
信したトランザクションの本来のスレーブであるフロッ
ピーディスク装置116に送信し、フロッピーディスク
装置116から送信された前記トランザクションの実行
結果をマスタであるCPU101に送信する。
【0146】前記の様に、本実施形態のセキュリティ制
御装置のトラップデバイス107は、本来のマスタにか
わり処理を進め、本来のスレーブから送信されたトラン
ザクションの結果を即座にマスタに返すので、リトライ
による待ち時間を減らして当該トランザクション処理の
低速化を防ぐことができる。
【0147】また、本実施形態のセキュリティ制御装置
において、フロッピーディスク装置116がライトデー
タコマンドを取得すると、その実行の終了を割り込みに
よりCPU101に伝える為、CPU101は、ライト
データコマンドを送信すると割り込み待ち状態になる。
【0148】本実施形態のセキュリティ制御装置におい
て、図6に示した様にフロッピーディスク装置116へ
の書き込みプロテクトを行った場合には、本来のスレー
ブであるフロッピーディスク装置116にライトデータ
コマンドが送信されていないので、ライトデータコマン
ドの終了を示す割り込みは発生しない。
【0149】その為、本実施形態のセキュリティ制御装
置のCPU101が送信したライトデータコマンドは、
特定の時間が経過した後にタイムアウトエラーとなり、
フロッピーディスク装置116への書き込みはエラー終
了となる。
【0150】前記タイムアウトエラーを防ぐ為に、本実
施形態のセキュリティ制御装置のトラップデバイス10
7の終了処理部434により前記受信したトランザクシ
ョンの終了を示す割り込みを発生し、CPU101に当
該トランザクションの終了を通知しても良い。
【0151】すなわち、図6のステップ605の処理
で、トラップデバイス107のセキュリティ処理部43
1がライトデータコマンドのデータを読み捨てた後、ト
ラップデバイス107の終了処理部434が、CPU1
01に対して割り込みを発生させる。
【0152】トラップデバイス107の終了処理部43
4からの割り込みを受けると、CPU101は、リザル
トステータスを取得する為にI/Oアドレスが3F5h
である読み込み処理を実行するトランザクションを送信
する。
【0153】トラップデバイス107の終了処理部43
4は、CPU101が送信したリザルトステータスを取
得するトランザクションを受信し、アドレスマーク未検
出等の適切なエラー情報をCPU101に返す。
【0154】前記の様に、本実施形態のセキュリティ制
御装置のトラップデバイス107は、フロッピーディス
ク装置116への書き込み処理の終了を示す割り込みを
発生するので、タイムアウトによる待ち時間を減らして
当該トランザクション処理の低速化を防ぐことができ
る。
【0155】以上説明した様に、本実施形態のセキュリ
ティ制御装置によれば、トラップデバイスにより周辺装
置へのアクセスを制御するので、情報処理装置のセキュ
リティ制御機能を強化することが可能である。
【0156】また、本実施形態のセキュリティ制御装置
によれば、受信したトランザクションがセキュリティ制
御の対象となっていない場合には当該トランザクション
の再発行を要求するので、同一のアドレスで異なる複数
の処理を実行するトランザクションのセキュリティ制御
を行うことが可能である。
【0157】また、本実施形態のセキュリティ制御装置
によれば、受信したトランザクションがセキュリティ制
御の対象となっていない場合には当該トランザクション
を本来のスレーブに送信するので、トラップデバイスに
より受信したトランザクションのリトライによる処理効
率の低下を防止することが可能である。
【0158】また、本実施形態のセキュリティ制御装置
によれば、抑止したトランザクションの終了を示す割り
込みを発生するので、セキュリティ制御の対象となるト
ランザクションの終了待ち時間の発生を防止することが
可能である。
【0159】以上、本発明を前記実施形態に基づき具体
的に説明したが、本発明は、前記実施形態に限定される
ものではなく、その要旨を逸脱しない範囲において種々
変更可能であることは勿論である。
【0160】例えば、本実施形態のセキュリティ制御装
置では、フロッピーディスク装置116に対する書き込
み処理をプロテクトするセキュリティ制御を示したが、
PCIバス105の下に存在する拡張バス112上のデ
バイス全てにプロテクトをかけることが可能であり、ハ
ードディスク装置117への書き込み及び読み込み、ま
たは、パラレルインタフェース114やシリアルインタ
フェース115への出力をプロテクトするセキュリティ
制御を行っても良い。
【0161】本実施形態のセキュリティ制御装置では、
トラップデバイス107をPCIバス105上に実装す
ることによりセキュリティ制御を行うことが可能であ
り、トラップデバイス107をアドインカードに実装し
てトラップデバイス107を拡張カードとして設計し、
前記設計した拡張カードを拡張スロット106に装着す
れば、セキュリティ制御機能を持たない情報処理装置に
対しても、ハードウェアの改造を行うこと無く、セキュ
リティ制御を行うことが可能である。
【0162】
【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば、下
記のとおりである。
【0163】(1)トラップデバイスにより周辺装置へ
のアクセスを制御するので、情報処理装置のセキュリテ
ィ制御機能を強化することが可能である。
【0164】(2)受信したトランザクションがセキュ
リティ制御の対象となっていない場合には当該トランザ
クションの再発行を要求するので、同一のアドレスで異
なる複数の処理を実行するトランザクションのセキュリ
ティ制御を行うことが可能である。
【0165】(3)受信したトランザクションがセキュ
リティ制御の対象となっていない場合には当該トランザ
クションを本来のスレーブに送信するので、トラップデ
バイスにより受信したトランザクションのリトライによ
る処理効率の低下を防止することが可能である。
【0166】(4)抑止したトランザクションの終了を
示す割り込みを発生するので、セキュリティ制御の対象
となるトランザクションの終了待ち時間の発生を防止す
ることが可能である。
【図面の簡単な説明】
【図1】本実施形態のセキュリティ制御装置の概略構成
を示す図である。
【図2】本実施形態のセキュリティ制御装置のポジティ
ブ・デコードの一例を示す図である。
【図3】本実施形態のセキュリティ制御装置のサブトラ
クト・デコードの一例を示す図である。
【図4】本実施形態のセキュリティ制御装置のトラップ
デバイス107の概略構成を示す図である。
【図5】本実施形態のセキュリティ制御装置のフロッピ
ーディスク装置116の書き込み処理の処理手順を示す
フローチャートである。
【図6】本実施形態のセキュリティ制御装置のフロッピ
ーディスク装置116への書き込みプロテクト処理の処
理手順を示すフローチャートである。
【符号の説明】
101…CPU、102…メモリ、103…ホストバ
ス、104…PCIブリッジ、105…PCIバス、1
06…拡張スロット、107…トラップデバイス、10
8…ビデオインタフェース、109…LANインタフェ
ース、110…拡張バスブリッジ、111…拡張スロッ
ト、112…拡張バス、113…キーボード、114…
パラレルインタフェース、115…シリアルインタフェ
ース、116…フロッピーディスク装置、117…ハー
ドディスク装置、118…ROM、410…PCIイン
タフェース、420…制御部、430…ファームウェ
ア、431…セキュリティ処理部、432…リトライ処
理部、433…マスタ動作部、434…終了処理部、4
40…I/O部、441…セキュリティ設定レジスタ、
442…トラップアドレス格納レジスタ、450…CF
G部。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 情報処理装置のセキュリティを制御する
    セキュリティ制御装置において、 前記情報処理装置に接続された周辺装置に送られるトラ
    ンザクションを先取りするトラップデバイスを備え、 前記トラップデバイスは、前記トラップデバイスが先取
    りするトランザクションを識別するアドレスを格納する
    トラップアドレス格納レジスタと、周辺装置のセキュリ
    ティ制御内容を設定するセキュリティ設定レジスタと、
    前記トラップアドレス格納レジスタ中のアドレスに一致
    するトランザクションを先取りして受信し、前記セキュ
    リティ設定レジスタで設定された値に従って前記先取り
    したトランザクションの実行を抑止するセキュリティ制
    御部とを備えることを特徴とするセキュリティ制御装
    置。
  2. 【請求項2】 前記トラップデバイスは、前記受信した
    トランザクションの内容が前記セキュリティ設定レジス
    タで制限されたアクセス内容ではない場合に、前記受信
    したトランザクションの再発行を要求するリトライ処理
    部を備えることを特徴とする請求項1に記載されたセキ
    ュリティ制御装置。
  3. 【請求項3】 前記トラップデバイスは、前記受信した
    トランザクションが前記セキュリティ設定レジスタで制
    限されたアクセス内容ではない場合に、前記受信したト
    ランザクションを本来の送信先に送信するマスタとして
    動作するマスタ動作部を備えることを特徴とする請求項
    1に記載されたセキュリティ制御装置。
  4. 【請求項4】 前記トラップデバイスは、前記抑止した
    トランザクションの実行終了を示す情報を前記トランザ
    クションの送信元に送る終了処理部を備えることを特徴
    とする請求項1乃至請求項3のいずれか1項に記載され
    たセキュリティ制御装置。
JP8296008A 1996-11-08 1996-11-08 セキュリティ制御装置 Pending JPH10143436A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8296008A JPH10143436A (ja) 1996-11-08 1996-11-08 セキュリティ制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8296008A JPH10143436A (ja) 1996-11-08 1996-11-08 セキュリティ制御装置

Publications (1)

Publication Number Publication Date
JPH10143436A true JPH10143436A (ja) 1998-05-29

Family

ID=17827942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8296008A Pending JPH10143436A (ja) 1996-11-08 1996-11-08 セキュリティ制御装置

Country Status (1)

Country Link
JP (1) JPH10143436A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013536505A (ja) * 2010-08-06 2013-09-19 インテル・コーポレーション ブート前動作およびセキュアモード動作用のセキュアな読み出し可能メモリ領域のサポート
JP2020177661A (ja) * 2019-04-07 2020-10-29 新唐科技股▲ふん▼有限公司 安全装置、安全方法、安全システム、及び安全設備

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013536505A (ja) * 2010-08-06 2013-09-19 インテル・コーポレーション ブート前動作およびセキュアモード動作用のセキュアな読み出し可能メモリ領域のサポート
JP2020177661A (ja) * 2019-04-07 2020-10-29 新唐科技股▲ふん▼有限公司 安全装置、安全方法、安全システム、及び安全設備

Similar Documents

Publication Publication Date Title
JP6404283B2 (ja) 安全な環境を初期化する命令を実行するシステムおよび方法
CN100423013C (zh) 加载可信操作系统的方法和装置
US6922740B2 (en) Apparatus and method of memory access control for bus masters
US5748888A (en) Method and apparatus for providing secure and private keyboard communications in computer systems
EP0870240B1 (en) Dynamic deferred transaction mechanism
JP4579547B2 (ja) 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ
US20060184717A1 (en) Integrated circuit capable of flash memory storage management
JP2000513471A (ja) コンピュータシステムのi/oアドレス空間にマップされたレジスタへのアクセスを制御するためのシステム
JP2008500635A (ja) データ処理システムにおけるエンディアンネス制御方法および装置
TW200305082A (en) Data processing system with peripheral access protection and method therefor
JP2008512787A (ja) セキュアな実行中のリソースのデッドロックなしのバス保護のシステム及び方法
US20080163360A1 (en) Information processing appartaus
JP2001256014A (ja) 出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体
JP4799822B2 (ja) コンピュータシステム内でのデバイス間アクセスの制御システム及び方法
JPH10143436A (ja) セキュリティ制御装置
US20060136634A1 (en) Data address security device and method
JP4403221B2 (ja) デバイス制御装置、コンピュータ、及び、デバイス制御方法
JPH09160831A (ja) 情報処理装置
JP2019212293A (ja) バスを介した周辺装置への安全アクセス
JP7079558B2 (ja) Spiフラッシュ用安全装置
JP2001154979A (ja) バスブリッジ装置およびコンピュータシステム並びにバスサイクル制御方法
KR100964326B1 (ko) 클라이언트 프로그램의 자동실행방법, 그 장치, 및 상기 장치를 포함하는 메모리 장치
JP2001043333A (ja) Pcカード及びpcカードのcis格納方法
JPH096708A (ja) オプションカード