説明

アクセス制御バス・システム

【課題】電子システム内においてコンポーネントへのアクセス権を信頼性をもって実施するアクセス制御方法、デバイス及びアーキテクチャを提供する。
【解決手段】アクセス制御デバイスは、許可されないイニシエータとターゲットとのペア間において、バス上のデータ転送を禁止する。各々のターゲットに対する各々のイニシエータのアクセス許可を識別する許可マトリックスが維持される。アクセス・デバイスは、バスをモニタし、イニシエータ及び意図されたターゲットの識別情報を決定する。もしイニシエータがターゲットへの適切なアクセス権を有するならば、バス通信の発生が許可され、そうでなければ、通信は遮断され、エラー信号が発効する。更なるセキュリティを提供するために、アクセス制御デバイスに対してローカルであるイニシエータの識別子が、各々のイニシエータへの直接配線接続を介してアクセス制御デバイスへ通信される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子システムの分野に関し、更に具体的には、電子システムの中においてデバイスへのアクセスを選択的に制御するアーキテクチャに関する。
【背景技術】
【0002】
電子システムは、一般的に、システム内のコンポーネント間においてデータを通信するバス構造を使用する。本明細書において使用されるバスとは信号の集合であって、これらの信号は、バスに接続されたデバイスとの間の通路を提供するために使用される。バスは、直列バス、並列バス、及び、これらの組み合わせを含む。当該技術分野において知られているように、共通バス構造の使用は、多くの場合、設計及び開発リソースの、より効率的な使用を可能にする。バスを介して通信する機能ブロックは、独立的に設計されることが可能であり、バスについて確立されたプロトコルに従うだけでよく、システム内の他の機能ブロックの多数の要件を満たす必要はない。これらの独立的に設計された機能ブロックは、他のシステム構成及びアプリケーション内において使用するのに適しており、より大きな製品ベースで、そのような再使用可能ブロックの開発コストを分散できるので、更なる効率性が得られる。バス・アーキテクチャ及びモジュラ設計の利点は、バスが集積回路内のローカル・バスであれ、印刷回路「マザーボード」上のバスであれ、コンポーネント・ラックのバックプレーン上のバスであれ、コンポーネントのデイジー・チェイン・ストリング内の直列バス等であれ、それらに関係なく実現される。
【0003】
バス環境におけるデータ転送動作のイニシエータは、典型的には、バス上にデータ転送命令を発効させる(アサートする)。この命令は、その命令がアドレスされたターゲット・デバイスを識別する。各々のコンポーネントはバスをモニタして、そのコンポーネントがターゲット・デバイスであるかどうかを決定する。もし特定のコンポーネントがターゲット・デバイスであれば、そのコンポーネントはデータ転送命令に応答し、そうでなければ、そのコンポーネントは非アクティブのままである。例えば、中央処理装置(CPU)は、読み出しコマンドをシステム・バスへ発効させ(アサートし)、読み出しを意図されたデータを含む特定のターゲット・メモリ・アドレスを指定することができる。このターゲット・メモリ・アドレスのサブセットは、一般的に、特定のROM又はRAMコンポーネントに対応し、このコンポーネントのアドレス範囲はターゲット・メモリ・アドレスを含み、それによってその特定のROM又はRAMコンポーネントが、ターゲット・デバイスとして通知される。ターゲットのROM又はRAMコンポーネントは、ターゲット・メモリ・アドレスのデータ値をバス上に発効させる(アサートする)ことによって、この読み出し要求に応答する。より複雑なデータ転送動作では、データ転送命令は、実際のデータ転送が起こる前に、イニシエータとターゲットとの間のダイアログ(対話)をイニシエート(開始)する。
【0004】
多くのシステム及びアプリケーションにおいて、いくつか又は総てのデータ転送に制約が課される。例えば、メディア処理システムにおいて、ユーザ識別デバイスは、ビデオ・コントローラの許可レジスタにアクセスすることを許される唯一のデバイスであるかも知れない。この例において、ビデオ・コントローラは、許可レジスタの状態に基づいて、コンテンツ材料を選択するためのアクセスを許可又は拒絶するように構成される。通常の処理システムにおいて、そのようなアクセス制御は、データ転送命令又は後続の転送前対話においてイニシエータを識別し、イニシエータの識別情報を選択するためのアクセスを制限するようにターゲット・デバイスを構造化することによって提供される。要求されるセキュリティの程度に依存して、アクセス制御は、パスワード識別情報の使用を含んでいてもよい。例えば、上記の例のメディア処理システムが最初に構成されるとき、ユーザ識別デバイス及びビデオ・コントローラは、通常の機密キー交換プロセスを生じさせ、その後で、この機密に交換されたキーを使用して、データ転送イニシエータの識別情報を確認する。セキュリティが関心事ではない他の環境において、アクセス制御は、単に、合意された協定を介するか、設計文書内の用心深い警告を介して行われる。例えば、ユーザ識別情報に基づいて保護者制御を提供するDVDプレーヤ内のメディア処理システムを考える。
そのようなシステムにおいて、ハッカーがDVDプレーヤのアクセス制御を攻撃して、保護者制御を破壊する可能性は、ハッカーがケーブル又は衛星コンバータのアクセス・コントローラを攻撃して、無制限の無料映画を取得する可能性と比較して小さいと考えられる。この例において、ユーザ識別デバイスのみが許可レジスタにアクセスするように構成されるという仮定又は理解の下で、単純にDVDプレーヤを設計することができる。
【0005】
しかし、そのようなアクセス制御手法は、ハッカー及びウイルスによる破壊を受けやすいか、(あるとすれば)提供されるセキュリティのレベルに依存して、偶然のプログラミング・エラーを介する不適切なアクセスを受けやすい。一般的に、アクセス制御システムは、イニシエータの識別情報を改竄し、識別情報が改竄されたイニシエータに予約されたアクセス権を取得することによって破壊される。前述したように、そのような破壊は、複雑な暗号確認手法を組み込むことによって回避されるが、そのような回避手段のコストは、多くの場合、実現される利益を超過する。
【発明の開示】
【発明が解決しようとする課題】
【0006】
本発明の目的は、電子システム内においてコンポーネントへのアクセス権を信頼性をもって実施するアクセス制御方法、デバイス及びアーキテクチャを提供することである。本発明の更なる目的は、各々のターゲット・デバイスにおいてアクセス制御の実施を必要としないアクセス制御アーキテクチャを提供することである。本発明の更なる目的は、暗号化手法の使用を必要とすることなく機密アクセス制御を提供することである。本発明の更なる目的は、電子システム内においてプログラム可能なアクセス制御を提供することである。
【課題を解決するための手段】
【0007】
これらの目的及び他の目的は、許可されないイニシエータとターゲットとのペアの間において、バス上のデータ転送を禁止するアクセス制御デバイスを提供することによって達成される。各々のターゲットに対して各々のイニシエータのアクセス許可を識別する許可マトリックスが維持される。アクセス・デバイスはバスをモニタし、イニシエータ及び意図されたターゲットの識別情報を決定する。もしイニシエータが、ターゲットへの適切なアクセス権を有すれば、バス通信の生起が許可され、そうでなければ、通信は遮断され、エラー信号が発効する(アサートされる)。更なるセキュリティを提供するため、アクセス制御デバイスに対してローカルであるイニシエータの識別子は、各々のイニシエータへの直接配線接続を介してアクセス制御デバイスに通信される。
【0008】
本発明は、添付の図面を参照し、例を挙げて更に詳細に説明される。
【発明を実施するための最良の形態】
【0009】
図面の全体において、同じ参照番号は、類似又は対応する特徴又は機能を示す。
【0010】
図1は、本発明に従ったアクセス制御を有するバス・システム100の例示的ブロック図である。システム100は複数の機能コンポーネントを含み、これらのコンポーネントは、共通のバス構造を介して相互に通信する。理解を容易にするため、本発明は、バス・トランザクションのイニシエータ110、及び、イニシエータ110と通信するターゲット120を含む典型例を使用して提示される。一つの機能コンポーネントは、イニシエータ110であるか、ターゲット120であるか、又は、イニシエータ110及びターゲット120の双方であるものとしてよい。例えば、メモリ・コンポーネントは、典型的には、ターゲット120のみである。なぜなら、メモリ・コンポーネントは、一般的に、データ転送をイニシエートしないからである。同様に、メモリ空間の異なった領域は、それぞれターゲット120を構成し得る。他方では、単一プロセッサ・システム内のCPUは、典型的には、イニシエータ110である。なぜなら、そのCPUは、一般的に、どのような通信が起こるかを決定するからである。しかし、もしCPUがバス構造を介して割り込みを許すならば、そのCPUは、割り込みのイニシエータに対してターゲット120となる。この典型例を使用するとき、イニシエータ110及びターゲット120としての役割は、データ転送の所望の方向(読み出し/書き込み、送信/受信)とは無関係であることに注意すべきである。
【0011】
更に、理解を容易にするため、本発明は、バス多重化及びアクセス制御、タイムアウト及び誤り制御等を含むバス活動を管理する集中バス・コントローラ150を使用して提示される。当業者には明らかであるように、また図3に関して後で更に説明するように、本発明の原理は、分散バス制御を有するバス構造に適用することができる。分散バス制御において、例えばアービトレーション(仲裁)及び多重化機能は、バス競合が最小になるように各々のコンポーネントを協働させることによって達成される。
【0012】
バス・アーキテクチャは、「ブロードキャスト」バス及び「指向」バスの双方を含む。
ブロードキャスト・バスでは、複数のコンポーネントがバスへ共通に直接接続され、バスに与えられたデータは、コンポーネントの各々で利用することができる。指向バスでは、バスへのインタフェースがマルチプレクサを介して行われ、ある所与の時点で、どのデバイスがバスに接続されるかをマルチプレクサが選択する。本発明の原理が、指向バス、ブロードキャスト・バス、又は、これらのバスの組み合わせに適用できることを例証するために、図1の例示的システム100は、イニシエータ110と通信する指向バス、及び、ターゲット120と通信するブロードキャスト・バスを含むバス構造を示す。
【0013】
システム100のコンポーネント110及び120の各々は、バスを介して通信するためのインタフェース・アダプタ115及び125を含む。バスを介する通信は、広い幅の矢印によって示されるデータ、及び、単一幅の矢印によって示される制御信号を含む。イニシエータ110によって使用される指向バス構造において、各々のインタフェース・アダプタ115は、バス・コントローラ150において、対応するインタフェース・モジュール116を有する。データ信号及び制御信号の双方は、インタフェース115及び116の間を通信される。ターゲット120によって使用されるブロードキャスト・バス構造において、各々のインタフェース・アダプタ125は、制御信号について、対応する制御インタフェース・モジュール126を有するが、データ・インタフェース・モジュール128は、総てのターゲット120とデータ通信を行うための共通インタフェースを提供する。
【0014】
2002年1月17日に出願されたポンティアス(Pontius)らの「構成可能同期又は非同期バス・インタフェース(CONFIGURABLE SYNCHRONOUS OR ASYNCHRONOUS BUS INTERFACE)」と題する同時係属米国特許出願第10/052,276号は、イニシエータ110又はターゲット120の各々とバス・コントローラ150との間において同期及び非同期通信の双方を可能にすることによって、イニシエータ110とターゲット120との間で同期又は非同期通信を可能にするバス制御アーキテクチャを開示する。この米国特許出願は、ここに参照されて組み込まれる。
【0015】
本発明によれば、バス・コントローラ150は、イニシエータ110とターゲット120との間のアクセス権識別情報を含む。便宜的に、また理解を容易にするために、このアクセス権識別情報は、アクセス制御マトリックス160の典型例を使用して、ここで提示される。アクセス制御マトリックス160は、各々のイニシエータ110と各々のターゲット120との間のデータ転送を制御するために使用される。当業者は、代替のアクセス権表現形式、例えば、リスト、ルール等が使用されてよいことを認識するであろう。しかし、アクセス制御情報の形式又はフォーマットがどのようなものであれ、各々の表現は、機能的に、各々のイニシエータが各々のターゲットへアクセスする権利をマップするマトリックスに対応する。例えば、記憶装置の要件を低減するため、アクセス制御情報は、単なる禁止アクセス・リストとして記憶されていてもよい。禁止アクセス・リストは、リストに含まれないイニシエータとターゲットとのペアが、許可されたアクセスであることを意味する。ここで使用されるマトリックスの用語は、通常のマトリックス形式にマップされることのできる任意のデータ表現形式に対応する。
【0016】
図2は、本発明に従った例示的アクセス制御マトリックス160を示す。この例示的マトリックス160内においてA、B、Cとラベルを付けられた行は、図1のイニシエータA、イニシエータB、イニシエータCに対応する。1、2、3とラベルを付けられた列は、図1のターゲット1、ターゲット2、ターゲット3に対応する。この例示的マトリックス160において、「a」は、総てのアクセス権が付与されていることを示し、「r」は、読み出し専用アクセス権が付与されていることを示し、「w」は、書き込み専用アクセス権が付与されていることを示し、「−」は、アクセス権が付与されていないことを示す。より簡単な実施の形態において、アクセス権は、データ転送の方向とは無関係に、単にバイナリの「イエス」又は「ノー」を含むか、総てのイニシエータが総てのデバイスへの読み出し権を有し、アクセス権は、選択されたターゲットへデータを書き込む権利を制限するだけであってもよい。これらの代替及び他の代替は、この開示を勘案して当業者に明らかであろう。例えば、より複雑な実施の形態において、アクセス制御マトリックスは、ブロック・データ転送等を達成できるイニシエータとターゲットとのペアのように、能力及び権利の表示を含んでいてもよい。
【0017】
本発明の他の態様によれば、アクセス制御マトリックス160は、好ましくはプログラム可能であって、イニシエータ110又はターゲット120がシステム100に追加又は除去されるとき、アクセス権を作成及び修正できるようにする。アクセス制御マトリックス160へのアクセスを制御するため、アクセス制御マトリックスは、「0」のラベルを付けられた列を含む。この列は、この例において、バス・コントローラ150、具体的にはアクセス制御マトリックス160に対応する。
【0018】
図2の例示的マトリックス160に示されるように、イニシエータBはターゲット3へのアクセスを許される唯一のデバイスである。このアクセスは、行Bと列3との交差点の「w」により示されるように、ターゲット3へデータを書き込むことに限定される。前述の「背景技術」に提示されるように、イニシエータBは、例えば例示的ユーザ識別デバイスに対応し、ターゲット3は例示的ビデオ・コントローラの許可レジスタに対応する。
【0019】
前述したように、図1のバス・コントローラ150は、各々のイニシエータ110からのデータ転送要求を受信し、アクセス制御マトリックス160によって示されたアクセス権に基づいて、このデータ転送要求についてターゲット120を選択的に使用可能(エネイブル)にするように構成される。図2の例示的マトリックス160を使用すると、もしイニシエータA又はイニシエータCが、ターゲット3へデータ転送要求をサブミット(提示)するならば、バス・コントローラ150は、アクセス制御マトリックス160の列「3」における「−」(権利なし)エントリに基づいて、その要求を拒絶し、ターゲット3を使用可能にして要求された転送を達成させることはしない。同様に、もしイニシエータBが、ターゲット3からイニシエータBへのデータ転送を要求するならば(即ち、「読み出し」要求)、コントローラ150は、その要求を拒絶する。他方、もしイニシエータBが、イニシエータBからターゲット3へのデータ転送を要求するならば(即ち、「書き込み」要求)、コントローラ150は、アクセス制御マトリックス160内の「w」(書き込み専用)エントリに基づいて、データを受け取るようにターゲット3を使用可能にする。
【0020】
同様に、図2の例示的アクセス制御マトリックス160に基づいて、図1のバス・コントローラ150は、列「0」の第1行の「a」(総ての権利)エントリに対応して、アクセス制御マトリックス160からの読み出し又は書き込みをイニシエータAが実行することを許可するが、列「0」の他の各行における「−」(権利なし)エントリに基づいて、他のイニシエータ110の各々が、アクセス制御マトリックス160にアクセスすることを妨害する。このようにして、イニシエータAのみが、イニシエータ110とターゲット120との間のアクセス権を修正することを許可される。
【0021】
注意すべきは、バス・コントローラ150によりアクセス権情報を維持及び行使することによって、ターゲット120の各々は、アクセス権の維持及び行使の責任から解放されることである。更に注意すべきは、図1の例示的な実施の形態において、各々のイニシエータは、特定の入力ポート又はバス・コントローラ150のインタフェース116に割り当てられることである。もしバス・コントローラ150及びアクセス制御マトリックス160が、入力ポートに対するアクセス権を定めるように構成されるならば、システムへの物理的変更、例えば、バス・コントローラへの入力ポートにおいて、許可されたイニシエータ110を除去して虚偽のイニシエータにより置換することによってのみ、イニシエータのアイデンティティを改竄することができる。もしイニシエータ110とバス・コントローラ150との間の接続が、例えば集積回路内又は印刷回路基板上のバスへコンポーネントが接続されるように、「ハードワイヤード」されていれば、コントローラ150によって提供されるセキュリティは万全である。集積回路の内部回路を修正することは複雑な作業であるから、集積回路内のバスによって提供されるセキュリティ・レベルは、印刷回路基板上のバスよりも非常に大きい。もしイニシエータ110とバス・コントローラ150との間の接続がプラグ及びソケットの組み合わせにより行われていれば、置換は容易になるが、依然としてコントローラ150への物理的アクセスを取得する必要がある。従って、本発明によって提供されるセキュリティは、遠隔のハッカー又は遠隔のウイルスからは全く攻撃不可能である。
【0022】
図3は、本発明に従ったアクセス制御を有する代替のバス・システム300の例示的ブロック図である。この例において、各々のデバイス320は、バス上において相互に並列に接続される。データ転送に関与しない間、各々のデバイス320はバス上に「非アクティブ」状態を維持する。デバイス320がデータ転送のイニシエートを望むとき、デバイス320はバス上に「アクティブ」状態を発効させる(アサートする)。アクティブ状態及び非アクティブ状態は、アクティブ状態が非アクティブ状態を無効にするように定められる。例えば、論理ハイ(logic-high)の非アクティブ状態が普通である。その場合、各々のデバイス320は、比較的高いインピーダンスを介してバスを論理ハイの値へ結合する。アクティブ状態を発効させる(アサートする)ため、デバイス320は、非常に低いインピーダンスを介してバスを論理ロー(logic-low)の値へ結合する。論理ローの値への結合は、非常に低いインピーダンスを介して行われ、論理ハイの値への結合は、一つ又は複数の高インピーダンス経路を介して行われるので、バスは論理ローの値へ駆動される。そのような構成は、通常、ワイヤードANDバス構成と呼ばれる。なぜならば、もしバスへのいずれかの入力が論理ローの値であれば、バスへの他の入力の値がどのようなものであれ、バス状態は論理ローの値となり、ANDゲートの機能をエミュレートするからである。ワイヤードORバス構成も普通である。その場合、もしバスへのいずれかの入力が論理ハイの値であるとき、バスへの他の入力がどのようなものであれ、バスは論理ハイの値へ強制され、ORゲートの機能をエミュレートする。
【0023】
この実施の形態において、アクセス・コントローラ310は、デバイス320の各々、デバイス1、デバイス2、...、デバイスNからのデータ転送要求をモニタするためにバスへ結合される。バスの構成は、各々のデバイス320が他のデバイス320と並列であるような構成であるから、バス構造においてイニシエータとターゲットとの明白な区別は存在しない。データ転送要求は、イニシエートするデバイス及び意図されたターゲット・デバイスの明白な識別情報を含む。任意的に、混成の実施の形態を使用することができる。その場合、各々のイニシエートするデバイスは、バス上の各々のトランザクションのイニシエータを識別するためにアクセス・コントローラ310へ直接配線される識別信号を含み、それによって本発明の前述した物理的セキュリティ特徴を提供する。
【0024】
アクセス・コントローラ310は、アクセス権の識別情報に基づいて、転送が許可されるかどうかを決定する。この例示的な実施の形態において、前述したようなアクセス制御マトリックス160は、マトリックス形式の所定のアクセス権を提供する。マトリックス形式において、行及び列の双方は、特定のイニシエータ及びターゲットではなくデバイスに関連づけられる。
【0025】
もし転送が許可されなければ、アクセス・コントローラ310は、バスへ一つ又は複数のアクティブ信号を発効させ(アサートし)、データ転送を防止する。例えば、もしバス・プロトコルが、クロック信号を提供して転送を達成することを転送デバイス320に要求するならば、コントローラ310は、単に、クロック線上に連続アクティブ状態を発効させ(アサートし)、それによって他のデバイス320がライン(線)をトグルすることを防止する。代替的に、コントローラ310は、単に、データ線上に連続アクティブ状態を発効させ(アサートし)、それによって他のデバイス320が、非アクティブ状態に対応するデータ値を発効させる(アサートする)ことを防止する。好ましい実施の形態において、バス・プロトコルは、延長された時間の間、連続アクティブ状態の発効(アサート)に対応する「リセット」状態を含む。このプロトコルによれば、デバイス320がこのリセット状態を検出したとき、デバイス320は、データ転送を終了してバスを解放しなければならない。任意的に、バス・コントローラ310は、その転送妨害動作に従って、許可されないイニシエータへエラーメッセージを送るように構成されることができる。それは、イニシエータがバスと結合して、許可されない転送の達成を継続的に試みることを回避するためである。
【0026】
上記は、単に本発明の原理を示すだけである。従って、理解されるように、ここでは明白に説明又は図示されない構成でも、本発明の原理が具現化されて本発明の趣旨及び範囲に包含される様々な構成を、当業者は案出できるであろう。例えば、総てのイニシエータ及び/又はターゲット及び/又はデバイス320が、アクセス制御マトリックス160の中に明白に含まれる必要はない。アクセス制御マトリックス160は、遠隔のイニシエータ又はデバイスだけを含むように構成されることができ、及び/又は、アクセス制御マトリックス160は、感知可能なターゲットのみを含むように構成されることができる。同様に、各々のイニシエータ及び/又はターゲットは、例えば、そのアドレスのサブセットに基づいて、特定のクラスに所属するものとして識別されることができ、またアクセス制御マトリックス160は、イニシエータのクラス及び/又はターゲットのクラスに基づいて、アクセス権を識別してよい。同様に、一つのデバイスがイニシエータ及びターゲットの双方に対応し得るように、一つのデバイスが、複数のイニシエータ及び/又は複数のターゲットに対応し得る。即ち、デバイスは、特定のユーザ、ユーザが使用している特定のアプリケーション、デバイス内の特定のサブシステム等に基づいて、異なったアクセス許可を有していてよい。そのような代替のアクセス許可は、アクセス制御マトリックス内で複数のエントリを実現して、共通の物理デバイスの中で「バーチャル・デバイス」を提供することによって達成され得る。例えば、イニシエータは、二つの許可セットを使用してエンコードされ得る。一つのセットは、「ユーザ」モードにあるときのイニシエータを表し、他のセットは、「管理者」又は「カーネル」モードにあるときのイニシエータを表す。これら及び他のシステム構成及び最適の特徴は、この開示から考えて当業者に明らかであり、特許請求の範囲に含まれる。
【図面の簡単な説明】
【0027】
【図1】本発明に従ったアクセス制御を有するバス・システムの例示的ブロック図である。
【図2】本発明に従った例示的アクセス制御マトリックスを示す図である。
【図3】本発明に従ったアクセス制御を有する代替のバス・システムの例示的ブロック図である。

【特許請求の範囲】
【請求項1】
複数のデバイス間における信号の通信を容易にするバスと、
前記複数のデバイスの一つ又は複数のイニシエータ及び一つ又は複数のターゲット間のアクセス権を識別するアクセス制御マトリックスと、
前記バス及び前記アクセス制御マトリックスに動作可能に結合されたアクセス・コントローラと
を備え、前記アクセス・コントローラは、
前記一つ又は複数のイニシエータの選択イニシエータから前記一つ又は複数のターゲットの選択ターゲットへのデータ転送要求について前記バスをモニタし、
前記選択イニシエータ及び前記選択ターゲット間のアクセス権に基づいて、前記選択イニシエータ及び前記選択ターゲット間のデータ転送を選択的に禁止するように構成されていることを特徴とするバス・システム。
【請求項2】
前記アクセス・コントローラは、前記一つ又は複数のイニシエータ及び前記一つ又は複数のターゲット間に、直列に、動作可能に結合されていることを特徴とする請求項1に記載のバス・システム。
【請求項3】
前記一つ又は複数のイニシエータの各々が、前記アクセス・コントローラの複数の入力ポートの中の一つを介して前記アクセス・コントローラに独立に結合され、
前記アクセス制御マトリックスが、前記一つ又は複数のイニシエータの各々に対応する入力ポートに基づいて、前記一つ又は複数のイニシエータ及び前記一つ又は複数のターゲット間のアクセス権を識別することを特徴とする請求項2に記載のバス・システム。
【請求項4】
前記アクセス・コントローラは、前記一つ又は複数のターゲットの各々にエネイブル信号を供給し、前記選択ターゲットに関連づけられた前記エネイブル信号の制御を介して、前記選択イニシエータ及び前記選択ターゲット間のデータ転送を選択的に禁止することを特徴とする請求項1に記載のバス・システム。
【請求項5】
前記アクセス・コントローラは、前記一つ又は複数のイニシエータ及び前記一つ又は複数のターゲットに、並列に、動作可能に結合されていることを特徴とする請求項1に記載のバス・システム。
【請求項6】
前記アクセス・コントローラは、前記選択イニシエータがバス上の信号状態を変化させることを防止する信号をバス上にアサートすることによって、前記選択イニシエータ及び前記選択ターゲット間のデータ転送を選択的に禁止することを特徴とする請求項5に記載のバス・システム。
【請求項7】
前記アクセス制御マトリックスは、前記イニシエータのクラス及び前記ターゲットのクラスの少なくとも一つに基づいて、前記一つ又は複数のイニシエータ及び前記一つ又は複数のターゲット間のアクセス権を識別するように構成されていることを特徴とする請求項1に記載のバス・システム。
【請求項8】
相互間において信号を通信するように構成された複数のデバイスと、
前記複数のデバイスにおけるデバイスのペア間のアクセス権を識別するアクセス制御マトリックスと、
前記複数のデバイス及び前記アクセス制御マトリックスに動作可能に結合されたアクセス・コントローラと
を備え、前記アクセス・コントローラは、
前記複数のデバイスの第1のデバイスからデータ転送要求を受け取り、前記複数のデバイスの第2のデバイスとのデータ転送を生じさせ、
前記第1のデバイス及び前記第2のデバイスに対応するデバイスのペア間のアクセス権に基づいて、前記第1のデバイス及び前記第2のデバイス間のデータ転送を選択的にイニシエートするように構成されたていることを特徴とする電子システム。
【請求項9】
前記アクセス・コントローラは、前記第1のデバイス及び前記第2のデバイス間に、直列に、動作可能に結合されていることを特徴とする請求項8に記載の電子システム。
【請求項10】
前記第1のデバイスは、前記アクセス・コントローラの複数の入力ポートの一つを介して前記アクセス・コントローラに結合され、
前記アクセス制御マトリックスは、前記第1のデバイスに対応する入力ポートに基づいて、前記第1のデバイス及び前記第2のデバイス間のアクセス権を識別することを特徴とする請求項9に記載の電子システム。
【請求項11】
前記アクセス・コントローラは、前記第2のデバイスに関連づけられたエネイブル信号の制御を介して、前記第1のデバイス及び前記第2のデバイス間のデータ転送を禁止することを特徴とする請求項8に記載の電子システム。
【請求項12】
前記アクセス・コントローラは、前記第1のデバイス及び前記第2のデバイス間において信号を通信するために使用されるバスを介して、前記第1のデバイス及び前記第2のデバイスに、並列に、動作可能に結合されていることを特徴とする請求項8に記載の電子システム。
【請求項13】
前記アクセス・コントローラは、前記第1のデバイスがバス上の信号状態を変化させることを防止する信号状態をバス上にアサートすることによって、前記第1のデバイス及び前記第2のデバイス間のデータ転送を選択的に禁止することを特徴とする請求項12に記載の電子システム。
【請求項14】
前記アクセス制御マトリックスは、前記一つ又は複数のデバイスのクラスに基づいて、デバイスのペア間のアクセス権を識別するように構成されたことを特徴とする請求項8に記載の電子システム。
【請求項15】
前記複数のデバイスは、ビデオ処理デバイス、ユーザ識別デバイス、セキュリティ・デバイス、メモリ・デバイス、及び、処理デバイスの少なくとも一つを含むことを特徴とする請求項8に記載の電子システム。
【請求項16】
複数のターゲットの選択ターゲットにアクセスを試みているイニシエータの識別情報を決定し、
前記イニシエータの前記識別情報に基づいて、前記イニシエータ及び前記選択ターゲット間の所定のアクセス権を決定し、
前記イニシエータ及び前記選択ターゲット間の前記所定のアクセス権に基づいて、前記選択ターゲットへのアクセスを選択的に禁止する、
ことを含むことを特徴とする、複数のターゲットへのアクセスの制御方法。
【請求項17】
前記選択ターゲットへのアクセスを選択的に禁止することは、前記選択ターゲットのエネイブル信号を制御することを含むことを特徴とする請求項16に記載の方法。
【請求項18】
前記選択ターゲットへのアクセスを選択的に禁止することは、前記イニシエータがバス上の信号状態を変化させることを防止する信号状態を前記バス上へアサートすることを含むことを特徴とする請求項16に記載の方法。
【請求項19】
前記イニシエータ及び前記選択ターゲット間の前記所定のアクセス権を決定することは、前記イニシエータに関連づけられたクラス及び前記選択ターゲットに関連づけられたクラスの少なくとも一つに基づくことを特徴とする請求項16に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2010−198625(P2010−198625A)
【公開日】平成22年9月9日(2010.9.9)
【国際特許分類】
【出願番号】特願2010−87292(P2010−87292)
【出願日】平成22年4月5日(2010.4.5)
【分割の表示】特願2005−500172(P2005−500172)の分割
【原出願日】平成15年5月27日(2003.5.27)
【出願人】(306043703)エヌエックスピー ビー ヴィ (125)
【氏名又は名称原語表記】NXP B.V.
【Fターム(参考)】