JP2003281071A - データ転送制御装置、電子機器及びデータ転送制御方法 - Google Patents

データ転送制御装置、電子機器及びデータ転送制御方法

Info

Publication number
JP2003281071A
JP2003281071A JP2002077974A JP2002077974A JP2003281071A JP 2003281071 A JP2003281071 A JP 2003281071A JP 2002077974 A JP2002077974 A JP 2002077974A JP 2002077974 A JP2002077974 A JP 2002077974A JP 2003281071 A JP2003281071 A JP 2003281071A
Authority
JP
Japan
Prior art keywords
data
memory
control device
transfer control
isochronous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002077974A
Other languages
English (en)
Inventor
伸之 ▲斎▼藤
Nobuyuki Saito
Yoshimi Oka
義美 岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2002077974A priority Critical patent/JP2003281071A/ja
Priority to US10/379,910 priority patent/US7219238B2/en
Publication of JP2003281071A publication Critical patent/JP2003281071A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42661Internal components of the client ; Characteristics thereof for reading from or writing on a magnetic storage medium, e.g. hard disk drive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Television Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

(57)【要約】 【課題】 データの機密性を維持しながら高速なデータ
転送を実現できるデータ転送制御装置、電子機器及びデ
ータ転送制御方法を提供すること。 【解決手段】 BUS1(IEEE1394、USB)
から転送されるデータを第2の暗号化処理(DES)で
暗号化し、暗号化データを、データ転送制御装置30の
外部端子を介して外部のSDRAM50に書き込む。S
DRAM50に書き込まれた暗号化データを外部端子を
介して読み出し、読み出された暗号化データを、HDD
が接続されるBUS2に転送する。BUS1から転送さ
れる暗号化データを第1の復号化処理(DTCP)によ
り復号化し、データ転送制御装置30の内部の小容量の
SRAM40に書き込む。書き込まれた復号化データを
SRAM40から読み出し、第2の暗号化処理により暗
号化する。第2の暗号化(復号化)処理をバイパスする
経路62を設ける。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ転送制御装
置、電子機器及びデータ転送制御方法に関する。
【0002】
【背景技術及び発明が解決しようとする課題】近年、デ
ジタル放送やインターネットを介したAV(Audio Visu
al)データのデジタル配信が普及しつつある。そして、
このようなAVデータのデジタル配信が普及するにつれ
て、配信されたAVデータを効率良く記録できるデジタ
ル記録・再生装置(電子機器)への需要が高まってい
る。
【0003】さて、AVデータの転送には、そのリアル
タイム性を担保するために、IEEE1394やUSB
(Universal Serial Bus)2.0などの高速シリアルバ
スが用いられる。一方、AVデータを記録するデジタル
記録・再生装置(電子機器)は、大量のデータを高速に
記憶することができるHDD(Hard Disk Drive)など
の記憶媒体(Storage Medium)を備えることが望まし
い。
【0004】このため、IEEE1394やUSB2.
0などの高速バスと、HDDなどの記憶媒体との間で、
データを高速に送受信することができるデータ転送制御
装置への要望が高まっている。
【0005】また、AVデータは、そのコンテンツによ
っては、著作権の保護が及ぶものがある。従って、AV
データを送受信するデータ転送制御装置では、このよう
なAVデータの機密性についても保護できることが望ま
れる。
【0006】本発明は以上のような技術的課題に鑑みて
なされたものであり、その目的とするところは、データ
の機密性を維持しながら高速なデータ転送を実現できる
データ転送制御装置、電子機器及びデータ転送制御方法
を提供することにある。
【0007】
【課題を解決するための手段】本発明は、バスを介した
データ転送のためのデータ転送制御装置であって、第1
のバス側から転送されるデータを第2の暗号化処理によ
り暗号化し、暗号化されたデータを、データ転送制御装
置の外部端子を介して、データ転送制御装置の外部に設
けられた第2のメモリに書き込む第2のメモリアクセス
制御回路と、第2のメモリに書き込まれた暗号化データ
を、データ転送制御装置の外部端子を介して読み出し、
読み出された暗号化データを、記憶媒体が接続される第
2のバス側に転送する第3のメモリアクセス制御回路と
を含むデータ転送制御装置に関係する。
【0008】本発明では、第1のバス側から転送される
データが、第2の暗号化処理により暗号化されて、外部
端子を介して外部の第2のメモリに書き込まれる。そし
て、書き込まれたデータが外部端子を介して第2のメモ
リから読み出され、記憶媒体などが接続される第2のバ
ス側に転送される。
【0009】このようにすることで本発明では、データ
転送制御装置の外部端子には暗号化されたデータが入出
力され、第2のメモリや記憶媒体には暗号化されたデー
タが記憶されるようになる。従って、第1のバス側から
転送されるデータの機密性を保護できるようになる。ま
た、本発明では、第2のメモリをデータのキャッシュメ
モリとして機能させることができるため、データの機密
性の保護とデータ転送の高速化を両立できる。
【0010】また本発明では、前記第2のメモリアクセ
ス制御回路が、第1のバス側から転送されるデータのう
ちアイソクロナスデータを第2の暗号化処理により暗号
化し、暗号化されたアイソクロナスデータを、データ転
送制御装置の外部端子を介して、第2のメモリに書き込
むようにしてもよい。
【0011】このようにすれば、一定の転送レートで間
断なく転送することが要求されるアイソクロナスデータ
を、その機密性を保ちながら、第1のバス側から第2の
バス側に効率良く転送できるようになる。
【0012】また本発明では、第1の暗号化処理により
暗号化されて第1のバス側から転送されるデータを第1
の復号化処理により復号化し、復号化されたデータを、
データ転送制御装置の内部に設けられる第1のメモリに
書き込む第1のメモリアクセス制御回路を含み、前記第
2のメモリアクセス制御回路が、第1のメモリに書き込
まれたデータを読み出し、読み出されたデータを前記第
2の暗号化処理により暗号化し、暗号化されたデータ
を、データ転送制御装置の外部端子を介して第1のメモ
リよりも大容量の第2のメモリに書き込むようにしても
よい。
【0013】このようにすれば、第1のバス側から転送
される暗号化データを第1の復号化処理により復号化
し、復号化されたデータを第2の暗号化処理により暗号
化して、第1のメモリを介して第2のメモリに書き込む
ことができる。これにより、第1のメモリを利用してデ
ータの仕分け処理等を実現し、第2のメモリを利用して
データのバッファリング処理を実現できるようになる。
【0014】また本発明では、前記第1のメモリの記憶
領域が、アイソクロナスデータを記憶するアイソクロナ
スデータ領域と、それ以外の領域を含み、前記第1のメ
モリアクセス制御回路が、第1の暗号化処理により暗号
化されて第1のバス側から転送されるアイソクロナスデ
ータを第1の復号化処理により復号化し、復号化された
アイソクロナスデータを、第1のメモリのアイソクロナ
スデータ領域に書き込み、前記第2のメモリアクセス制
御回路が、第1のメモリのアイソクロナスデータ領域に
書き込まれたアイソクロナスデータを読み出し、読み出
されたアイソクロナスデータを前記第2の暗号化処理に
より暗号化し、暗号化されたアイソクロナスデータを、
データ転送制御装置の外部端子を介して第2のメモリに
書き込むようにしてもよい。
【0015】このようにすれば、第1のメモリを、アイ
ソクロナスデータを仕分けするためのメモリとして機能
させることができる。これにより、第1のメモリのアイ
ソクロナスデータを第2のメモリに書き込む処理を簡素
化できる。
【0016】また本発明では、前記第2のメモリアクセ
ス制御回路が、暗号化が不要なデータについては、前記
第2の暗号化処理をバイパスして、第2のメモリに書き
込むようにしてもよい。
【0017】このようにすれば、データのコンテンツに
応じた最適な転送処理を実現できるようになる。
【0018】また本発明は、バスを介したデータ転送の
ためのデータ転送制御装置であって、第2の暗号化処理
により暗号化されており、記憶媒体が接続される第2の
バス側から転送されるデータを、データ転送制御装置の
外部端子を介して、データ転送制御装置の外部に設けら
れた第2のメモリに書き込む第3のメモリアクセス制御
回路と、第2のメモリに書き込まれた暗号化データをデ
ータ転送制御装置の外部端子を介して読み出し、読み出
された暗号化データを第2の復号化処理により復号化
し、復号化されたデータを、第1のバス側に転送する第
2のメモリアクセス制御回路とを含むデータ転送制御装
置に関係する。
【0019】本発明では、記憶媒体などが接続される第
2のバス側から転送される暗号化データが、外部端子を
介して外部の第2のメモリに書き込まれる。そして、書
き込まれた暗号化データが外部端子を介して第2のメモ
リから読み出され、第2の復号化処理により復号化され
て第1のバス側に転送される。
【0020】このようにすることで本発明では、データ
転送制御装置の外部端子には暗号化されたデータが入出
力され、第2のメモリには暗号化されたデータが記憶さ
れるようになる。従って、データの機密性を保護できる
ようになる。また、本発明では、第2のメモリをデータ
のキャッシュメモリとして機能させることができるた
め、データの機密性の保護とデータ転送の高速化を両立
できる。
【0021】また本発明では、前記第3のメモリアクセ
ス制御回路が、記憶媒体が接続される第2のバス側から
転送されるデータのうちアイソクロナスデータを、デー
タ転送制御装置の外部端子を介して第2のメモリに書き
込むようにしてもよい。
【0022】このようにすれば、一定の転送レートで間
断なく転送することが要求されるアイソクロナスデータ
を、その機密性を保ちながら、第2のバス側から第1の
バス側に効率良く転送できるようになる。
【0023】また本発明では、第1のメモリアクセス制
御回路を更に含み、前記第2のメモリアクセス制御回路
が、第2のメモリに書き込まれた暗号化データを読み出
し、読み出された暗号化データを第2の復号化処理によ
り復号化し、復号化されたデータを、第2のメモリより
も小容量の第1のメモリに書き込み、前記第1のメモリ
アクセス制御回路が、第1のメモリに書き込まれたデー
タを読み出し、読み出されたデータを第1の暗号化処理
により暗号化し、暗号化されたデータを、第1のバス側
に転送するようにしてもよい。
【0024】このようにすれば、第2のメモリの暗号化
データを第2の復号化処理により復号化して第1のメモ
リに書き込み、復号化されたデータを第1のメモリから
読み出して第1の暗号化処理により暗号化し、暗号化さ
れたデータを第1のバス側に転送できるようになる。こ
れにより、第2のメモリを利用してデータのバッファリ
ング処理を実現し、第1のメモリを利用してパケット処
理等を実現できるようになる。
【0025】また本発明では、前記第1のメモリの記憶
領域が、アイソクロナスデータを記憶するアイソクロナ
スデータ領域と、それ以外の領域を含み、前記第2のメ
モリアクセス制御回路が、第2のメモリに書き込まれた
暗号化アイソクロナスデータを読み出し、読み出された
暗号化アイソクロナスデータを第2の復号化処理により
復号化し、復号化されたアイソクロナスデータを、第1
のメモリのアイソクロナスデータ領域に書き込み、前記
第1のメモリアクセス制御回路が、第1のメモリのアイ
ソクロナスデータ領域に書き込まれたアイソクロナスデ
ータを読み出し、読み出されたアイソクロナスデータを
第1の暗号化処理により暗号化し、暗号化されたアイソ
クロナスデータを、第1のバス側に転送するようにして
もよい。
【0026】このようにすれば、第1のメモリを、アイ
ソクロナスデータを仕分けするためのメモリとして機能
させることができる。これにより、第2のメモリのアイ
ソクロナスデータを第1のメモリに書き込む処理を簡素
化できる。
【0027】また本発明では、前記第2のメモリアクセ
ス制御回路が、復号化が不要なデータについては、前記
第2の復号化処理をバイパスして、第1のバス側に転送
するようにしてもよい。
【0028】このようにすれば、データのコンテンツに
応じた最適な転送処理を実現できるようになる。
【0029】また本発明では、前記第2のメモリが、連
続したアドレスのデータを所与のクロックに同期して入
出力できる同期型メモリであってもよい。
【0030】第2のメモリとしてこのような同期型メモ
リを用いれば、バーストデータとして転送されるアイソ
クロナスデータ等の効率良い転送が可能になる。
【0031】また本発明は、上記のいずれかのデータ転
送制御装置と、データ転送制御装置の第2のバスに接続
され、第2のバスを介して転送されるデータを記憶する
記憶媒体とを含む電子機器に関係する。
【0032】また本発明は、バスを介したデータ転送の
ためのデータ転送制御方法であって、第1のバス側から
転送されるデータを第2の暗号化処理により暗号化し、
暗号化されたデータを、データ転送制御装置の外部端子
を介して、データ転送制御装置の外部に設けられた第2
のメモリに書き込み、第2のメモリに書き込まれた暗号
化データを、データ転送制御装置の外部端子を介して読
み出し、読み出された暗号化データを、記憶媒体が接続
される第2のバス側に転送するデータ転送制御方法に関
係する。
【0033】また本発明は、バスを介したデータ転送の
ためのデータ転送制御方法であって、第2の暗号化処理
により暗号化されており、記憶媒体が接続される第2の
バス側から転送されるデータを、データ転送制御装置の
外部端子を介して、データ転送制御装置の外部に設けら
れた第2のメモリに書き込み、第2のメモリに書き込ま
れた暗号化データを、データ転送制御装置の外部端子を
介して読み出し、読み出された暗号化データを第2の復
号化処理により復号化し、復号化されたデータを、第1
のバス側に転送するデータ転送制御方法に関係する。
【0034】
【発明の実施の形態】以下、本発明の実施形態について
詳細に説明する。
【0035】なお、以下に説明する本実施形態は、特許
請求の範囲に記載された本発明の内容を不当に限定する
ものではない。また本実施形態で説明される構成の全て
が本発明の解決手段として必須であるとは限らない。
【0036】1.電子機器 図1(A)に、本実施形態のデータ転送制御装置30を
含む電子機器(デジタル記録・再生装置)のブロック図
の例を示し、図1(B)にその外観図の例を示す。
【0037】この電子機器16は、HDD10(Hard D
isk Drive)、データ転送制御装置30を含む。また、
ユーザが電子機器を操作するための操作部12を含む。
また、ユーザに各種の情報を表示するディスプレイ部1
4(LCD)を含む。
【0038】ユーザは、操作部12を操作することで、
再生モード(通常再生、特殊再生)の指定などを行うこ
とができる。また、ディスプレイ部14に表示される情
報を見ることで、現在の再生モードなどを確認できる。
【0039】この電子機器16は、IEEE1394バ
ス又はUSB2.0などの第1のバスBUS1を介して
デジタルチューナ20(或いはデジタルビデオカメラ)
に接続されている。そして、デジタルチューナ20はM
PEG(Moving Picture Experts Group)デコーダ21
(広義にはデコーダ)を含み、このMPEGデコーダ2
1は、アンテナ26等により受信されたMPEGストリ
ームをデコードする。そして、デコードデータに基づい
て、テレビ24(ディスプレイ部)が映像が表示した
り、音声を出力する。また、ユーザは、操作部22(リ
モコン等)を用いて、チャンネル(放送局)の選択、再
生モード(通常再生、特殊再生)の指定などを行うこと
ができる。
【0040】AV(Audio Visual)用のHDD10(広
義には記憶媒体)へのMPEGストリームの記録時にお
いては、アンテナ26で受信されたMPEGストリーム
(TSパケット)が、BUS1(IEEE1394、U
SB2.0)、データ転送制御装置30を介してHDD
10に書き込まれる。
【0041】一方、HDD10のMPEGストリームの
再生時においては、IDE(Integrated Device Electr
onics)などの第2のバスBUS2を介してHDD10
からMPEGストリーム(TSパケット、アイソクロナ
スデータ)が読み出される。そして、読み出されたMP
EGストリームが、データ転送制御装置30、BUS1
を介してデジタルチューナ20に転送され、デジタルチ
ューナ20のMPEGデコーダ21がデコードする。こ
れにより、テレビ24に映像が映し出される。
【0042】なお、本実施形態が適用される電子機器は
図1(A)、(B)に示す電子機器に限定されない。例
えば、ビデオテープレコーダ(HDD内蔵)、光ディス
ク(DVD)レコーダ、デジタルビデオカメラ、パーソ
ナルコンピュータ或いは携帯型情報端末などの種々の電
子機器に適用できる。
【0043】2.アイソクロナス転送 IEEE1394では、パケットの転送方式として、信
頼性が要求されるデータの転送に好適なアシンクロナス
(asynchronous)転送と、リアルタイム性が要求される
動画像や音声などのデータの転送に好適なアイソクロナ
ス(isochronous)転送が用意されている。アシンクロ
ナス(非同期)転送は、データの転送レートは保証しな
いがデータの確実性を保証する転送方式である。一方、
アイソクロナス転送は、データの確実性は保証しない
が、転送レートや転送の等時性を保証する転送方式であ
る。このアイソクロナス転送は、USB(Universal Se
rialBus)においてもサポートされている。
【0044】図2(A)に、IEEE1394でのデー
タ転送時のバスの様子を模式的に示す。
【0045】アイソクロナス転送は、サイクルマスタが
一定周期毎にサイクル・スタートパケットを発生するこ
とで開始する。これにより、1つのチャネル当たり、1
25μs毎(アイソクロナス転送サイクル毎)に少なく
とも1つのアイソクロナス(ISO)パケットを転送で
きるようになる。この結果、動画像や音声などのリアル
タイム性が要求されるデータの転送が可能になる。
【0046】一方、アシンクロナス転送はアイソクロナ
ス転送の合間に行われる。即ち、IEEE1394で
は、アイソクロナス転送の方がアシンクロナス転送より
も優先順位が高くなっており、アイソクロナス転送終了
後の余りの期間を利用して、アシンクロナス(ASY)
パケットが転送される。
【0047】図2(B)に、MPEGストリームをIE
EE1394バスで転送する場合のアイソクロナス転送
パケットのフォーマット例を示す。
【0048】図2(B)において、ISOヘッダがIE
EE1394形式のパケットのヘッダに相当し、CIP
(common isochronous packet)ヘッダ、SP(source
packet)ヘッダ及びTS(Transport Stream)パケット
が、IEEE1394形式のパケットのデータ(ペイロ
ード)に相当する。
【0049】これらのSPヘッダやCIPヘッダのフォ
ーマット例を図2(C)、(D)に示す。これらのSP
ヘッダやCIPヘッダは、IEEE1394バス上でM
PEGストリームを転送するためのプロトコルを定めた
IEC61883規格により定義されている。例えばS
Pヘッダは、タイムスタンプ情報(アイソクロナス転送
のサイクルカウント、アイソクロナス転送サイクル中で
のオフセット値)を含む。またCIPヘッダは、転送さ
れるデータがMPEGデータであることを宣言したり、
MPEGのTSパケットの分割方法を指定するものであ
り、ソースノードID、データブロックサイズ、フォー
マットIDなどを含む。
【0050】なお、IEEE1394バスの接続先の電
子機器がデジタルチューナではなくデジタルビデオカメ
ラなどである場合には、SPヘッダは不要となる。この
場合には、CIPヘッダにタイムスタンプ情報を含ませ
る。
【0051】3.データ転送制御装置の構成 図3に、本実施形態のデータ転送制御装置(図1の符号
30)の構成例を示す。なお、本実施形態のデータ転送
制御装置は、図3の全ての回路、ユニット(部)を含む
必要はなく、その一部を省略する構成にしてもよい。
【0052】図3のデータ転送制御装置は、1394イ
ンターフェース31(広義には第1のバスインターフェ
ース)を含む。この1394インターフェース31は、
データ転送制御装置とIEEE1394(第1のバスB
US1)に接続される他の電子機器(デジタルチューナ
等)との間のインターフェースを実現する。そして、I
EEE1394プロトコルの物理層、リンク層を実現す
る物理層(PHY)回路32、リンク層回路33を含
む。
【0053】データ転送制御装置は、IDEインターフ
ェース34(広義には第2のバスインターフェース、記
憶媒体用インターフェース)を含む。IDEインターフ
ェース34は、データ転送制御装置とハードディスクド
ライブHDD10(広義には記憶媒体)との間のインタ
ーフェースを実現する回路である。
【0054】AV用のHDD10においては、パーソナ
ルコンピュータ用として広く使用されているIDE(A
TA)のインターフェースを持つ安価なHDDを用いら
れる。一方、デジタルチューナ(BSチューナ、CSチ
ューナ)などの電子機器においては、デジタルデータ
(デジタルビデオデータ、デジタルオーディオデータ)
のインターフェースとしてIEEE1394が広く用い
られている。
【0055】図3のように1394インターフェース3
1とIDEインターフェース34を設ければ、IEEE
1394(広義には第1のバス規格)とIDE(広義に
は第2のバス規格)の変換ブリッジ機能をデータ転送制
御装置に実現させることが可能になる。
【0056】データ転送制御装置は、SRAM(Static
Random Access Memory)40とのインターフェースを
実現するSRAMインターフェース42を含む。また、
SDRAM(Synchronous Dynamic Random Access Memo
ry)50とのインターフェースを実現するSDRAMイ
ンターフェース52を含む。
【0057】ここでSRAM40(広義には第1のメモ
リ、パケットメモリ、パケットバッファ)は、SDRA
M50(第2のメモリ)に比べて小容量なメモリであ
る。また、ランダムアクセスを高速に行うことができる
メモリである。
【0058】このSRAM40は、第1のバスBUS1
(IEEE1394等)を介して受信したパケット(I
SOパケット、TSパケット)を一時的に記憶する機能
を有する。また、記憶媒体HDD10から第2のバスB
US2を介して読み出されたパケット(TSパケット)
を、BUS1を介して転送するために、一時的に記憶す
る機能も有する。
【0059】そして、SRAM40は、DMAC1(Di
rect Memory Access Controller)、DMAC2、処理
部60(CPU、MPU又はシステムコントローラ等)
等により、ランダムアクセス可能なメモリになってい
る。この場合には、SRAMインターフェース42が調
停回路として機能する。即ちSRAMインターフェース
42は、DMAC1からのアクセス(BUS1側からの
アクセス)、処理部60からのアクセス、DMAC2か
らのアクセス(BUS2側からのアクセス)の調停を行
う。そして、調停結果に基づいて、DMAC1、DMA
C2、処理部60のいずれかと、SRAM40との間
に、データ経路を確立する。
【0060】なお、SRAM40は、データ転送制御装
置の内部に設けることが望ましいが、データ転送制御装
置の外部に設けることも可能である。
【0061】また、SRAM40の記憶領域を、ヘッダ
領域(制御情報の領域)とデータ領域に分離したり、送
信領域と受信領域に分離してもよい。また、アシンクロ
ナス(Asynchronous)領域とアイソクロナス(Isochron
ous)領域に分離してもよい。
【0062】一方、SDRAM50(広義には第2のメ
モリ、キャッシュメモリ、同期型メモリ)は、SRAM
40に比べて大容量のメモリである。また、ランダムア
クセス(或いはSRAM40)に比べてシーケンシャル
アクセス(連続したアドレスへのアクセス)を高速に行
うことができるメモリである。また、連続したアドレス
のデータ(バーストデータ)をクロックに同期して入出
力できるメモリである。このSDRAM50はアイソク
ロナスデータのキャッシュメモリとして機能する。
【0063】なお、SDRAM50は、データ転送制御
装置の外部に設けることが望ましいが、データ転送制御
装置の内部に設けることも可能である。また、通常のS
DRAMの代わりに、例えばDDR型SDRAM、ラム
バス(Rambus)社のRDRAMなどの高速な同期型メモ
リを採用してもよい。
【0064】また、SDRAM50の記憶領域を、送信
領域と受信領域に分離したり、アシンクロナス領域とア
イソクロナス領域に分離してもよい。
【0065】データ転送制御装置はDMAC1(広義に
は第1のメモリアクセス制御回路)を含む。このDMA
C1は、第1のバスBUS1側(1394インターフェ
ース31)からのパケット(データ、ヘッダ)をSRA
M40に書き込むための処理を行う。また、SRAM4
0に書き込まれたデータ(アイソクロナスデータ)を読
み出し、そのデータとヘッダとで組み立てられるパケッ
ト(アイソクロナスパケット)をBUS1側に転送する
ための処理を行う。
【0066】より具体的にはDMAC1は、SRAM4
0への書き込み時には、書き込み要求や書き込みアドレ
スを発生する。一方、SRAM40からの読み出し時に
は、読み出し要求や読み出しアドレスを発生する。これ
により、SRAM40、1394インターフェース31
(BUS1)間で、処理部60が介在しないDMA転送
を実現する。
【0067】データ転送制御装置はDMAC2(広義に
は第2のメモリアクセス制御回路)を含む。このDMA
C2は、SRAM40に書き込まれたアイソクロナスデ
ータを読み出し、読み出されたアイソクロナスデータ
を、SRAM40よりも大容量のSDRAM50に書き
込むための処理を行う。また、SDRAM50に書き込
まれたアイソクロナスデータを読み出し、読み出された
アイソクロナスデータをSRAM40に書き込むための
処理を行う。
【0068】より具体的にはDMAC2は、SRAM4
0やSDRAM50からの読み出し時には、読み出し要
求や読み出しアドレスを発生する。一方、SRAM40
やSDRAM50への書き込み時には、書き込み要求や
書き込みアドレスを発生する。これにより、SRAM4
0、SDRAM50間で、処理部60が介在しないDM
A転送を実現する。
【0069】データ転送制御装置はDMAC3(広義に
は第3のメモリアクセス制御回路)を含む。このDMA
C3は、SDRAM50に書き込まれたアイソクロナス
データを読み出し、読み出されたアイソクロナスデータ
を、BUS2側(IDEインターフェース34)に転送
するための処理を行う。また、BUS2側から転送され
るアイソクロナスデータを、SDRAM50に書き込む
ための処理を行う。
【0070】より具体的にはDMAC3は、SDRAM
50からの読み出し時には、読み出し要求や読み出しア
ドレスを発生する。一方、SDRAM50への書き込み
時には、書き込み要求や書き込みアドレスを発生する。
これにより、SDRAM50、BUS2(IDEインタ
ーフェース34)間で、処理部60が介在しないDMA
転送を実現する。
【0071】DMAC1は、第1(1394側)の暗号
化・復号化回路ENC・DEC1を含む。このENC・
DEC1は、SRAM40から読み出されたデータ(ア
イソクロナスデータ)を第1の暗号化処理により暗号化
し、BUS1側に転送するための処理を行う。また、B
US1側から転送される暗号化データ(暗号化アイソク
ロナスデータ)を第1の復号化処理により復号化し、S
RAM40に書き込むための処理を行う。
【0072】この場合に、第1の暗号化処理(復号化処
理)としては、例えば、IEEE1394の暗号化規格
であるDTCP(Digital Transmission Content Prote
ction)などを採用できる。
【0073】ここで、DTCP(5C DTCP)は、
IEEE1394により接続された電子機器(デバイ
ス)間で、暗号化データを送受信するための規格であ
る。このDTCPでは、保護されるべき暗号化データを
電子機器間で送受信する前に、データ保護機構を受信側
の電子機器が備えているか否かを確認する認証処理を行
う。そして、保護機構を備えている事が認証処理により
確認されると、暗号を解くための鍵を電子機器間で交換
する。そして、送信側の電子機器は暗号化データを送信
し、受信側の電子機器は受信した暗号化データを復号化
する。
【0074】このようにすることで、DTCPに準拠し
た電子機器間でのみ保護データの送受信を行えるように
なる。これにより、保護機構を有しない電子機器や、デ
ータを改変してしまうような電子機器から、データのコ
ンテンツを保護できる。
【0075】また、このDTCPでは、コンテンツ提供
者が設定したコピー制御情報が電子機器間でやり取りさ
れる。これにより、「コピー禁止」、「1回だけコピー
可能」、「コピー・フリー」などのコピー制御が可能に
なる。また、コンテンツと共に改訂情報(System Renew
ability Messages)が配布される。これにより、不正な
電子機器へのデータ転送を禁止したり制限することが可
能になり、不正コピーを将来に渡り禁止できる。また、
このDTCPは、IEEE1394のみならずUSBの
暗号化規格としても採用されることが期待されている。
【0076】なお、DTCPの暗号化処理・復号化処理
についてはDTLA(Digital Transmission Licensing
Administrator)社のホームページで詳しく説明されて
いる。
【0077】DMAC2は、第2(IDE側)の暗号化
・復号化回路ENC・DEC2を含む。このENC・D
EC2は、SRAM40から読み出されたデータ(アイ
ソクロナスデータ、BUS1側から転送されるデータ)
を第2の暗号化処理により暗号化し、SDRAM50に
書き込むための処理を行う。また、SDRAMから読み
出された暗号化データ(暗号化アイソクロナスデータ)
を、第2の復号化処理により復号化し、SRAM40に
書き込むための処理(BUS1側に転送するための処
理)を行う。
【0078】この場合に、第2の暗号化処理(復号化処
理)としては、例えば、共通鍵暗号化方式の1つである
DES(Data Encryption Standard)などを採用でき
る。
【0079】共通鍵暗号化方式は、金融業界等の分野で
広く使用されている暗号化方式である。この共通鍵暗号
化方式は、暗号化と復号化において同一の鍵を用いる。
共通鍵暗号化方式の中でもDESは最も広く利用されて
いる暗号化方式である。
【0080】このDESでは、1ブロックが64ビット
のデータに対して、非線形変換(sbox)、転置処理
等が16段分繰り返される。各段の処理では、48ビッ
トのサブ鍵が用いられ、このサブ鍵は64ビットの共通
鍵から生成される。
【0081】DESには、SDES(Single DES)とT
DES(Triple DES)がある。TDESは、SDESの
アルゴリズムを3回繰り返す暗号化方式である。このT
DESでは、SDESのアルゴリズムを流用することが
でき、かつ暗号鍵の鍵長を拡張するのと同様の効果を得
ることができるため、比較的容易に暗号強度を高めるこ
とができる。
【0082】なお、本実施形態のデータ転送制御装置で
は、DES(Single DES、Triple DES)以外にも、DE
Sの後継の共通鍵暗号化方式であるAES(Advanced E
ncryption Standard)などを採用してもよい。
【0083】データ転送制御装置は処理部60を含む。
この処理部60は、装置内の各回路や各ユニット(部)
の制御や装置の全体制御を行う。この処理部60の機能
は、CPU或いはシステムコントローラ(ASIC)な
どのハードウェアや、ファームウェア(プログラム)に
より実現される。なお、処理部60をデータ転送制御装
置の外部に設けるようにしてもよい。
【0084】データ転送制御装置はメモリポインタ管理
回路70を含む。このメモリポインタ管理回路70は、
SRAM40(或いはSDRAM50)の読み出しポイ
ンタや書き込みポインタ(メモリのアドレスを指すポイ
ンタ)を管理する回路である。DMAC1、DMAC2
は、メモリポインタ管理回路70により管理(制御)さ
れるポインタを用いてメモリアドレスを発生し、DMA
転送を実現する。
【0085】メモリポインタ管理回路70が含む自動D
MA判定回路72(広義には自動メモリアクセス判定回
路)は、SRAM40の受信データ量が所与の転送単位
(転送データ量)を越えたか否かを判定する回路であ
る。この自動DMA判定回路72は、受信データ量が所
与の転送単位(例えばNバイト)を越えた場合に自動D
MA(メモリアクセス)開始信号をアクティブにする。
これにより、DMAC2は、SRAM40の受信データ
領域から、上記の転送単位のデータ(アイソクロナスデ
ータ)を読み出し、SDRAM50(BUS2)側に転
送することになる。また、ENC・DEC2も、上記の
転送単位でデータの暗号化を行うことになる。
【0086】データ転送制御装置は転送数予約レジスタ
TNREGを含む。この転送数予約レジスタTNREG
は、アイソクロナスデータを含むアイソクロナスパケッ
ト(広義にはパケット)の転送数を処理部60が予約す
るためのレジスタである。
【0087】即ち、DMAC1は、SRAM40からア
イソクロナスパケット(アイソクロナスデータ、アイソ
クロナスヘッダ)を読み出す。そして、読み出されたア
イソクロナスパケットを、TNREGに予約された転送
数が零になるまで、アイソクロナス転送サイクル(12
5μs)毎にBUS1側に自動転送(処理部60が介在
しない転送)するための処理を行うことになる。
【0088】なお、TNREGに予約された転送数が零
になると、次のアイソクロナス転送サイクルでの自動転
送は中断され、処理部60に対して割り込みが発生す
る。
【0089】また、TNREGは、SRAM40のヘッ
ダ領域の第K(例えばK=0)のページ領域用の転送数
予約レジスタTNREGKと、ヘッダ領域の第L(例え
ばL=1)のページ領域用の転送数予約レジスタTNR
EGLを含む。
【0090】そして、DMAC1は、第Kのページ領域
に書き込むべきアイソクロナスヘッダを処理部60が用
意している際に、第Lのページ領域に書き込まれている
アイソクロナスヘッダと、データ領域に書き込まれてい
るアイソクロナスデータとを、SRAM40から読み出
す。そして、読み出されたアイソクロナスヘッダとアイ
ソクロナスデータとにより構成されるアイソクロナスパ
ケットを、TNREGLの予約転送数が零になるまで、
BUS1側に自動転送する。
【0091】また、DMAC1は、第Lのページ領域に
書き込むべきアイソクロナスヘッダを処理部60が用意
している際に、第Kのページ領域に書き込まれているア
イソクロナスヘッダと、データ領域に書き込まれている
アイソクロナスデータとを、SRAM40から読み出
す。そして、読み出されたアイソクロナスヘッダとアイ
ソクロナスデータとにより構成されるアイソクロナスパ
ケットを、TNREGKの予約転送数が零になるまで、
BUS1側に自動転送する。
【0092】図4に、本実施形態の比較例となるデータ
転送制御装置を示す。
【0093】図3と図4の構成の主な相違点は、図4で
は、SRAM、SDRAM間のDMA転送を実現するD
MAC2や、SDRAM50や、SDRAMインターフ
ェース52や、転送数予約レジスタTNREGや、自動
DMA判定回路72等が設けられていない点である。
【0094】図4の比較例の構成は、パーソナルコンピ
ュータのファイルデータの転送には適している。しかし
ながら、AVデータの高速転送には、図3の本実施形態
の構成の方が適している。
【0095】即ち、IEEE1394では、AVデータ
はアイソクロナス方式で転送される。この場合、アイソ
クロナス転送では、一定以上の転送レートで間断なくア
イソクロナスパケットが転送される。一方、HDD51
0のデータの読み出し・書き込みには、一定時間のアク
セスタイム(ヘッドのシークタイム)が必要になる。従
って、図4のように小容量のSRAM540だけを設け
る構成では、間断なく転送されるアイソクロナスパケッ
トを、余裕を持ってバッファリングすることができな
い。即ち、HDD510への書き込み処理がヘッドのシ
ークが原因で遅れると、アイソクロナスパケットを受信
できなくなる。また、HDD510からの読み出し処理
が遅れると、アイソクロナスパケットを送信できなくな
る。
【0096】これに対して図3の本実施形態の構成で
は、キャッシュメモリとして機能するSDRAM50を
用いて、アイソクロナスデータのバッファリングが行わ
れる。従って、HDD10の書き込み処理や読み出し処
理が遅れても、間断なく転送されるアイソクロナスデー
タを、余裕を持ってバッファリングでき、データの連続
性を保証できるようになる。即ち、容易に入手可能で安
価なSDRAM50を用いてアイソクロナスデータのキ
ャッシュを行い、データ転送レートを保証することで、
AVデータの再生能力を向上させることができる。
【0097】特に、アイソクロナス転送では、一定量の
データが連続して転送される。即ち画像データや音声デ
ータは、ある程度の量の連続したデータが固まりとなっ
て転送される。従って、図3のように、高速なシーケン
シャルアクセス(連続したアドレスへのアクセス)が可
能なSDRAM50をアイソクロナスデータのキャッシ
ュメモリとして用いれば、アイソクロナスデータの効率
的なバッファリングを実現できる。
【0098】一方、SRAM40ではデータの仕分け処
理などが行われる。そして、処理部60は、SRAM4
0の所望のアドレスにランダムにアクセスし、転送すべ
きパケットのヘッダを書き込んだりパケットを解析する
パケット処理を行う。従って、SDRAM50に比べて
ランダムアクセスを高速に行うことができるSRAM4
0を、仕分け処理用・パケット処理用のメモリとして用
いれば、効率的な仕分け処理・パケット処理を実現でき
る。
【0099】このように図3の本実施形態では、データ
の仕分け処理やパケット処理用のメモリとしてSRAM
40を用い、アイソクロナスデータのキャッシュメモリ
としてSDRAM50を用いるというように、これまで
にないメモリの使い分けを行っている。これにより、図
4の構成では実現できない効率的なデータ転送処理を実
現できる。
【0100】4.データ転送制御方法 次に本実施形態のデータ転送制御方法について図5
(A)、(B)、図6(A)、(B)を用いて説明す
る。
【0101】図5(A)に示すように本実施形態では、
SRAM(第1のメモリ)の記憶領域を、アイソクロナ
スデータを記憶する領域と、それ以外の領域に分離して
いる。
【0102】そして図5(A)に示すように受信時にお
いては、DMAC1が、BUS1側から転送されるパケ
ットのうちアイソクロナスパケットを選別し、アイソク
ロナスパケットが含むアイソクロナスデータを、SRA
M40のアイソクロナスデータ領域に書き込む。この際
に、第1の暗号化・復号化回路ENC・DEC1が、D
TCP等により暗号化されたデータを復号化する。そし
て、復号化されたデータをSRAM40のアイソクロナ
スデータ領域に書き込む。
【0103】次にDMAC2が、SRAM40のアイソ
クロナスデータ領域からアイソクロナスデータを読み出
し、SDRAM50(第2のメモリ)に書き込む。この
際に、第2の暗号化・復号化回路ENC・DEC2が、
SRAM40から読み出されたアイソクロナスデータを
DES等により暗号化する。そして、暗号化されたデー
タをSDRAM50に書き込む。
【0104】このような暗号化処理を行うことで、SD
RAM50に書き込まれたアイソクロナスデータ(デジ
タル・コンテンツ)の機密性を維持でき、著作権保護を
実現できる。
【0105】次にDMAC3が、暗号化されたアイソク
ロナスデータをSDRAM50から読み出し、BUS2
側に転送する。これによりDESにより暗号化されたア
イソクロナスデータ(TSパケット)が、HDD10に
記録されるようになる。
【0106】なお図5(B)に示すように、SRAM4
0の記憶領域を、アイソクロナスデータ領域とアシンク
ロナスデータ領域に分離することが望ましい。
【0107】この場合にはDMAC1が、BUS1側か
ら転送されるパケットを選別し、アイソクロナスデータ
をアイソクロナスデータ領域に書き込み、アシンクロナ
スデータをアシンクロナスデータ領域に書き込む。そし
てDMAC2が、アイソクロナスデータ領域に書き込ま
れているアイソクロナスデータだけをSRAM40から
読み出し、SDRAM50に書き込む。
【0108】また図5(C)に示すように、SRAM4
0の記憶領域を、アイソクロナス送信データ領域とアイ
ソクロナス受信データ領域とアシンクロナス送信データ
領域とアシンクロナス受信データ領域に分離してもよ
い。また、SDRAM50の記憶領域を、アイソクロナ
ス送信データ領域とアイソクロナス受信データ領域に分
離してもよい。
【0109】この場合にはDMAC1が、アイソクロナ
スデータをアイソクロナス受信データ領域に書き込み、
アシンクロナスデータをアシンクロナス受信データ領域
に書き込む。次にDMAC2が、アイソクロナスデータ
をSRAM40から読み出し、SDRAM50のアイソ
クロナス受信データ領域に書き込む。そして、DMAC
3が、アイソクロナスデータをSDRAM50のアイソ
クロナス受信データ領域から読み出し、BUS2側に転
送する。
【0110】送信時においては図6(A)に示すよう
に、DMAC3が、BUS2側(HDD10)からのア
イソクロナスデータ(TSパケット)をSDRAM50
に書き込む。
【0111】次に、DMAC2が、SDRAM50から
アイソクロナスデータを読み出し、SRAM40のアイ
ソクロナスデータ領域に書き込む。この際に、第2の暗
号化・復号化回路ENC・DEC2が、DESにより暗
号化されたデータを復号化する。そして、復号化された
データをSRAM40のアイソクロナスデータ領域に書
き込む。
【0112】次にDMAC1が、SRAM40のアイソ
クロナスデータ領域からアイソクロナスデータを読み出
し、BUS1側に転送する。この際に、第1の暗号化・
復号化回路ENC・DEC1が、SRAM40から読み
出されたアイソクロナスデータをDTCP等により暗号
化する。そして、暗号化されたデータをBUS1を介し
て転送する。
【0113】このようなDTCPの暗号化を行うこと
で、IEEE1394上でのアイソクロナスデータ(デ
ジタル・コンテンツ)の機密性を維持でき、著作権保護
を実現できる。
【0114】なお、SRAM40の記憶領域をアイソク
ロナスデータ領域とアシンクロナスデータ領域に分離す
る場合には、図6(B)に示すようにデータ転送を行え
ばよい。また、SRAM40とSDRAM50の記憶領
域を、送信データ領域と受信データ領域に分離する場合
には、図6(C)に示すようにデータ転送を行えばよ
い。
【0115】さて、AVデータを転送する場合に、アイ
ソクロナスデータ領域とアシンクロナスデータ領域を分
離しないと、AVデータ(AVストリーム)とAVコマ
ンド(AV/Cプロトコルのコマンド)の仕分けが困難
になる。
【0116】本実施形態では図5(B)、図6(B)に
示すように、SRAM40の記憶領域をアイソクロナス
データ領域とアシンクロナスデータ領域に分離している
ため、AVデータとAVコマンドの仕分けが容易にな
る。これにより、BUS1(IEEE1394)側から
受信したAVデータだけを、BUS2(IDE)側に自
動転送することが可能になり、処理部60に負担をかけ
ない効率的なAVデータの転送を実現できる。
【0117】また本実施形態では図5(C)、図6
(C)に示すように、SRAM40やSDRAM50の
記憶領域を、送信データ領域と受信データ領域に分離し
ている。これにより、アイソクロナスデータの送信と受
信を独立に行うことができる。従って、アイソクロナス
データの送信と受信の転送レートを同時に保証できるよ
うになる。この結果、画像データをHDD10に録画し
ながら、他の画像データをHDD10から読み出して再
生するタイムシフト再生が容易になる。
【0118】なお、アシンクロナスデータをHDD10
に記録する場合には、図7に示すようにデータ転送を行
えばよい。即ち、SDRAM50のデータ転送経路をバ
イパスして、DMAC2、DMAC3間で直接にアシン
クロナスデータを転送する。
【0119】この場合に、アイソクロナスデータはSD
RAM50に蓄積されたままとなり、アシンクロナスデ
ータの転送が終了するのを待つことになる。そして、ア
シンクロナスデータの転送が終了すると、データ転送制
御装置を外部のSDRAM50に再接続する。そして、
SDRAM50に蓄積されたアイソクロナスデータを図
5(A)〜図6(C)で説明した手法で転送し、転送を
再開すればよい。
【0120】一般的に、パーソナルコンピュータ(P
C)のファイルシステムとしてHDD10を使用する場
合には、アシンクロナス転送が用いられる。一方、AV
データをHDD10に記録する場合にはアイソクロナス
転送が用いられる。
【0121】本実施形態のように、SRAM40の記憶
領域をアイソクロナスデータ領域とアシンクロナスデー
タ領域に分離すると共に、アシンクロナス転送時にSD
RAM50をDMAの転送経路から切り離すことで、A
VデータとPCのファイルデータの両方をHDD10に
記録できるようになる。即ち、アイソクロナスデータで
あるAVデータを転送する場合には、図5(A)〜図6
(C)に示す手法でアイソクロナスデータ領域を介して
データ転送を行えばよい。一方、アシンクロナスデータ
であるPCのファイルデータを転送する場合には、図7
に示す手法でSDRAM50をDMAの転送経路から切
り離し、アシンクロナスデータ領域を介してデータを転
送すればよい。
【0122】このようにすることで、あたかもAV用の
HDDとPC用のHDDの両方が接続されているかのよ
うに見える使用形態を、ユーザに提供できる。
【0123】図8(A)、(B)に、SRAM40、S
DRAM50のメモリマップの詳細例を示す。
【0124】図8(A)では、SRAM40の記憶領域
が、ヘッダ領域と、アシンクロナス送信データ領域と、
アシンクロナス受信データ領域と、アイソクロナス送信
データ領域と、アイソクロナス受信データ領域に分離さ
れている。また図8(B)では、SDRAM50の記憶
領域が、アイソクロナス送信データ領域と、アイソクロ
ナス受信データ領域に分離されている。なお、SRAM
40、SDRAM50の記憶領域として、図8(A)、
(B)に示したもの以外の領域を設けてもよい。
【0125】さて、図8(A)では、アシンクロナス送
信データ領域の読み出し用ポインタとしてATP1(B
US1側アシンクロナスTxポインタ)が用意され、書
き込み用ポインタとしてATP2(BUS2側アシンク
ロナスTxポインタ)が用意される。
【0126】また、アシンクロナス受信データ領域の書
き込み用ポインタとしてARP1(BUS1側アシンク
ロナスRxポインタ)が用意され、読み出し用ポインタ
としてARP2(BUS2側アシンクロナスRxポイン
タ)が用意される。
【0127】また、アイソクロナス送信データ領域の読
み出し用ポインタとしてITP1(BUS1側アイソク
ロナスTxポインタ)が用意され、書き込み用ポインタ
としてITP2(BUS2側アイソクロナスTxポイン
タ)が用意される。
【0128】また、アイソクロナス受信データ領域の書
き込み用ポインタとしてIRP1(BUS1側アイソク
ロナスRxポインタ)が用意され、読み出し用ポインタ
としてIRP2(BUS2側アイソクロナスRxポイン
タ)が用意される。
【0129】これらのポインタは、図3のメモリポイン
タ管理回路70により管理(設定、更新)される。そし
て、これらのポインタを用いることで、データの効率的
な読み出し処理・書き込み処理を実現できる。
【0130】なお、図8(A)において、AV/Cプロ
トコルのコマンドは、送信時にはアシンクロナス送信デ
ータ領域に書き込まれ、受信時にはアシンクロナス受信
データ領域に書き込まれる。このAV/Cプロトコルの
コマンドは、AV機器を制御(再生、停止等)したり、
状況を問い合わせたりするために使用されるコマンドで
ある。
【0131】また、図8(A)、(B)の各領域は、い
わゆるリングバッファ構造になっている。即ち、これら
の領域の一方の境界(スタートアドレス)から他方の境
界(エンドアドレス)に向かって情報(データ、ヘッ
ダ)が格納され、他方の境界に達した場合には一方の境
界に戻って情報が格納されるようになっている。
【0132】5.SDRAMの外部接続 本実施形態では図9(A)、(B)に示すように、SR
AM40(第1のメモリ)についてはデータ転送制御装
置30(Integrated Circuit)の内部に設け、SDRA
M50(第2のメモリ)についてはデータ転送制御装置
30(IC)の外部に設けている。そして、SDRAM
50を、データ転送制御装置30の外部端子に接続して
いる。
【0133】図9(A)、(B)に示すような構成にす
ることで、SDRAM50をデータ転送制御装置30の
IC内部に設ける必要がなくなり、ICのチップ面積を
小規模化できる。また、安価な汎用のSDRAM50を
使用できるようになり、電子機器の低コスト化を図れ
る。
【0134】しかしながら、SDRAM50を外部に設
けた場合に、アイソクロナスデータの機密が漏洩するお
それがある。
【0135】そこで本実施形態では、データ転送制御装
置30の外部端子からは、DES等(第2の暗号化処
理)で暗号化されたデータだけが入出力される構成にし
ている。
【0136】具体的には、例えば受信時には図9(A)
に示すように、DMAC2が、SRAM40(BUS1
側)からデータを読み出し、読み出されたデータをEN
C・DEC2がDES(広義には第2の暗号化処理)に
より暗号化する。そして、DMAC2が、暗号化された
データを、データ転送制御装置30の外部端子(データ
端子)を介してSDRAM50に書き込む。
【0137】次に、DMAC3が、SDRAM50に書
き込まれた暗号化データを、データ転送制御装置30の
外部端子を介して読み出し、読み出された暗号化データ
を、HDD10(記憶媒体)などが接続されるBUS2
側に転送する。
【0138】一方、送信時には図9(B)に示すよう
に、DMAC3が、DESにより暗号化されたデータ
を、HDD10からBUS2を介して読み出す。そし
て、データ転送制御装置30の外部端子を介してSDR
AM50に書き込む。
【0139】そして、DMAC2が、SDRAM50に
書き込まれた暗号化データを、データ転送制御装置30
の外部端子を介して読み出し、ENC・DEC2が、読
み出された暗号化データをDESの復号化処理で復号化
する。そして、DAMC2が、復号化されたデータを、
SRAM40に書き込む(BUS1側に転送する)。
【0140】なお、ENC・DEC1は、図9(A)の
受信時には、IEEE1394のDTCP(広義には第
1の暗号化処理)により暗号化されたデータを復号化す
る。そして、復号化されたデータをDMAC1がSRA
M40に書き込む。
【0141】一方、図9(B)の送信時には、DMAC
1がデータをSRAM40から読み出し、読み出された
データをENC・DEC1がDTCPで暗号化する。そ
して、暗号化データをDMAC1がBUS1側に転送す
る。
【0142】以上のようにすることで、データ転送制御
装置30の外部端子(データ端子)では、暗号化された
データだけが入出力されるようになる。これにより、デ
ータの機密性を維持でき、データのコンテンツの著作権
保護を実現できる。
【0143】また、SDRAM50にも暗号化されたデ
ータだけが記憶されるようになり、データの機密性を更
に高めることができる。
【0144】また図9(A)、(B)のようにENC・
DEC1、ENC・DEC2を配置すれば、SRAM4
0には、常に復号化されたデータだけが記憶されるよう
になる。これにより、処理部60は、SRAM40を用
いたパケット処理(パケットの解析、パケットの準備)
を行うことが可能になる。
【0145】なお、データのコンテンツによっては、暗
号化が不要な場合もある。例えばアナログデータとして
配信されたコンテンツについては、著作権保護が及ばな
い場合があり、暗号化が不要となる。
【0146】一方、ENC・DEC2により暗号化・復
号化処理を行うと、その処理の分だけ転送速度が低下す
るおそれがある。
【0147】そこで本実施形態では、暗号化・復号化処
理をバイパスする経路を設けている。
【0148】具体的には受信時には図9(A)に示すよ
うに、DMAC2(第2のメモリアクセス制御回路)
が、バイパス経路62を用いて、暗号化が不要なデータ
に対するDESの暗号化処理(第2の暗号化処理)をバ
イパスする。そして例えば、SRAM40から読み出さ
れたデータ(BUS1側からデータ)を、ENC・DE
C2を介さずに直接にSDRAM50に書き込む。
【0149】一方、送信時には図9(B)に示すよう
に、DMAC2が、バイパス経路62を用いて、復号化
が不要なデータに対するDESの復号化処理(第2の復
号化処理)をバイパスする。そして例えば、SDRAM
50から読み出されたデータを、ENC・DEC2を介
さずに直接にSRAM40に書き込む(BUS1側に転
送する)。
【0150】このようにすることで、著作権の保護が及
ばないデータ(コンテンツ)に対して、無駄な暗号化処
理や復号化処理を行わなくて済むようになる。この結
果、データ転送の実効的な転送レートを向上できる。
【0151】なお、データ転送制御装置30の外部端子
を介してSDRAM50(外部メモリ)に暗号データを
入出力する発明などにおいては、図10(A)、(B)
に示すようにSRAM40(内部メモリ)を設けない構
成にしてもよい。
【0152】例えば受信時には図10(A)に示すよう
に、BUS1側(1394インターフェース31)から
転送されるデータを、DMAC2が含むENC・DEC
2がDES(第2の暗号化処理)により暗号化する。そ
して、暗号化されたデータをDMAC2がSDRAM5
0に書き込む。そして、DMAC3が、暗号化されたデ
ータをSDRAM50から読み出し、BUS2側(ID
Eインターフェース34)に転送する。
【0153】また送信時には図10(B)に示すよう
に、BUS2側(IDEインターフェース34)から転
送される暗号化データを、DMAC3がSDRAM50
に書き込む。そして、暗号化されたデータをDMAC2
がSDRAM50から読み出し、読み出されたデータを
ENC・DEC2が復号化する。そして、DMAC2
が、復号化されたデータをBUS1側(1394インタ
ーフェース31)に転送する。
【0154】なお、DTCPの暗号化・復号化処理につ
いては、ENC・DEC2が行ってもよいし、1394
インターフェース31が行ってもよい。
【0155】6.詳細な構成例 図11、図12に、DMAC2、SDRAMインターフ
ェース52、DMAC3等の詳細な構成及び接続の例を
示す。
【0156】また、図13(A)、(B)、(C)に、
図11、図12で使用される各信号の意味を示す。な
お、図11において、IdeReq2はDMAC2から
SRAM40へのアクセス(読み出し、書き込み)要求
信号であり、IdeAck2はアクセス確認信号であ
る。また、HostReq3はDMAC3からIDE側
へのアクセス要求信号であり、HostAck3はアク
セス確認信号である。また、DMAGOは自動DMA開
始信号である。
【0157】図11に示すように、DAMC2はFIF
O1と、ENC・DEC2と、FIFO2を含む。そし
て受信時には、SRAM40からSRAMインターフェ
ース42を介して読み出されたデータは、FIFO1に
一時的に蓄積される。そして、FIFO1はそのデータ
をENC・DEC2に出力する。ENC・DEC2は、
データを暗号化し、暗号化データをFIFO2に蓄積す
る。FIFO2は、蓄積されたデータをSDRAM50
側に送る。
【0158】一方、送信時には、SDRAM50からS
DRAMインターフェース52を介して読み出されたデ
ータは、FIFO2に一時的に蓄積される。そして、F
IFO2はそのデータをENC・DEC2に出力する。
ENC・DEC2は、データを復号化し、復号化データ
をFIFO1に蓄積する。FIFO1は、蓄積されたデ
ータをSRAM40側に送る。
【0159】なお、データの暗号化処理を行わない場合
には、SRAM40から読み出されたデータは、バイパ
ス経路62を介して直接にSDRAM50側に送られ
る。また、データの復号化処理を行わない場合には、S
DRAM50から読み出されたデータは、バイパス経路
62を介して直接にSRAM40側に送られる。
【0160】また、DMAC2は、メモリポインタ管理
回路70(自動DMA判定回路72)からの自動DMA
開始信号がアクティブになった場合に、DMAを開始す
る。
【0161】図11に示すように、DMAC3はFIF
O3を含む。受信時には、SDRAM50から読み出さ
れたデータはFIFO3に一時的に蓄積された後、ID
E側に送られる。一方、送信時には、IDE側からのデ
ータは、FIFO3に一時的に蓄積された後、SDRA
M50側に送られる。
【0162】なお、経路64は、ENC・DEC2及び
SDRAM50を使用しない場合のバイパス経路であ
る。SDRAM50も暗号化処理も不要の場合には、こ
のバイパス経路64を選択してデータ転送を行う。ま
た、経路66は、SDRAM50を使用しない場合のバ
イパス経路である。SDRAM50が不要の場合(例え
ばアシンクロナスデータの転送)には、このバイパス経
路66を選択してデータ転送を行う。
【0163】図12に示すように、データ転送制御装置
30とSDRAM50は、同期クロック信号RAMCL
Kと、制御信号CKE、XCS、XRAS、XCAS、
XWE、UDQM、LDQMと、アドレス信号Addr
essを用いて、データDataの転送を行う。なお、
これらの信号の意味については図13(A)に示され
る。
【0164】具体的には、データ転送制御装置30は、
制御信号等(メモリバス)を用いて、SDRAM50に
各種の動作モード(コマンド)や開始アドレスを設定す
る。すると、SDRAM50は、RAMCLKに同期し
て、開始アドレスに連続するアドレスのデータ(バース
トデータ)を高速に入出力する。即ち、SDRAM50
は、内部でアドレスを自動的に発生し、発生したアドレ
スに基づいて、内部メモリブロックへのアクセスを行
う。なお、この場合に、RAMCLKよりも高速なクロ
ック信号を内部で生成し、内部メモリブロックへのアク
セスを行ってもよい。
【0165】図14(A)、(B)に、図13(B)、
(C)に示される種々の書き込みデータWrData、
書き込み確認信号WrAck、書き込み要求信号WrR
eq、読み出しデータRdData、読み出し確認信号
RdAck、読み出し要求信号RdReqのタイミング
波形の例を示す。
【0166】7.データ転送制御装置の動作 次に、図15、図16、図17のフローチャートを用い
て、本実施形態のデータ転送制御装置の動作について説
明する。
【0167】図15は受信時の動作を示すフローチャー
トである。
【0168】まず、アイソクロナスパケットの受信によ
り無条件に転送処理を開始する(ステップS1)。そし
て、受信されたアイソクロナスパケットのデータをSR
AMのアイソクロナス受信データ領域に書き込む(ステ
ップS2)。
【0169】次に、SRAMに書き込まれた受信データ
量が自動DMA転送単位ATUを超えたか否かを判断す
る(ステップS3)。そして、越えた場合には、残り転
送数RTNに自動DMA転送単位ATUをセットし、D
MAC2を起動する(ステップS4)。具体的には図1
1の自動DMA開始信号DMAGOをアクティブにす
る。
【0170】次に、SDRAMの記憶領域がフル(満
杯)か否かを判断する(ステップS5)。そして、フル
の場合には転送をウェイトし(ステップS6)、SDR
AMに空きが生じるのを待つ。
【0171】一方、SDRAMがフルでなくなった場合
(空きが生じた場合)には、1ワード分のデータをSR
AMから読み出す(ステップS7)。そして、読み出さ
れたデータを暗号化し、SDRAMに書き込む(ステッ
プS8、S9)。
【0172】次に、残り転送数RTNを1だけデクリメ
ントする(ステップS10)。そして、RTNが0か否
かを判断し(ステップS11)、RTNが0ではない場
合にはステップS5に戻り、RTNが0の場合にはステ
ップS2に戻る。
【0173】以上のようにして、BUS1(IEEE1
394)を介して受信したデータが、SRAMを介して
SDRAMに書き込まれることになる。
【0174】図16、図17は送信時の動作を示すフロ
ーチャートである。
【0175】まず、残り転送数RTNに全転送数ATN
をセットし、DMAC3を起動する(ステップS2
1)。
【0176】次に、SDRAMの記憶領域がフルか否か
を判断し(ステップS22)、フルの場合には転送をウ
ェイトし(ステップS23)、空きが生じるのを待つ。
そして、フルでなくなった場合(空きが生じた場合)に
は、1ワード分のデータの転送を実行する(ステップS
24)。
【0177】次に、残り転送数RTNを1だけデクリメ
ントする(ステップS25)。そして、RTNが0か否
かを判断し(ステップS26)、RTNが0ではない場
合にはステップS22に戻り、RTNが0の場合には処
理を終了する。
【0178】以上のようにして、BUS2(IDE)側
からのデータが、SDRAMに書き込まれる。
【0179】次に図17に示すように、残り転送数RT
Nに全転送数ATN(アイソクロナスパケットM個分)
をセットし、DMAC2を起動する(ステップS3
1)。
【0180】そして、SDRAMの記憶領域がエンプテ
ィ(空)か否かを判断し(ステップS32)、エンプテ
ィの場合には転送をウェイトし(ステップS33)、S
DRAMにデータが貯まるのを待つ。一方、SDRAM
がエンプティでなくなった場合(データが貯まった場
合)には、SRAMの記憶領域がフルか否かを判断する
(ステップS34)。そして、フルの場合には転送をウ
ェイトし(ステップS35)、SRAMに空きが生じる
のを待つ。
【0181】SRAMの記憶領域がフルでなくなった場
合(空きが生じた場合)には、1ワード分のデータをS
DRAMから読み出す(ステップS36)。そして、読
み出されたデータ(著作権保護データの場合)を復号化
し(ステップS37)、復号化データをSRAMに書き
込む(ステップS38)。
【0182】次に、残り転送数RTNを1だけデクリメ
ントする(ステップS39)。そして、RTNが0か否
かを判断し(ステップS40)、RTNが0ではない場
合にはステップS32に戻り、RTNが0の場合には処
理を終了する。
【0183】以上のようにして、SDRAMに書き込ま
れたデータがSRAMに書き込まれるようになる。
【0184】8.USBへの適用 図18に、本実施形態の手法をUSB(USB2.0
等)に適用した場合のデータ転送制御装置の構成例を示
す。
【0185】図18の構成が図3と異なるのは以下の点
である。
【0186】即ち図18では、図3の1394インター
フェース31の代わりにUSBインターフェース131
が設けられている。また、図18では、DMAC1がエ
ンドポイント管理回路としても機能する。更に、図18
では、バルク転送管理回路174が設けられている。そ
の他の点については図3とほぼ同様である。
【0187】図18において、USBインターフェース
131が含むトランシーバマクロ132は、USBのF
SモードやHSモードでのデータ転送を実現するための
回路である。このトランシーバマクロ132としては、
例えばUSB2.0の物理層回路や、論理層回路の一部
についてのインターフェースを定義したUTMI(USB
2.0 Transceiver Macrocell Interface)に準拠したマ
クロセルを用いることができる。このトランシーバマク
ロ132には、差動信号を用いてUSB上のデータを送
受信するアナログフロントエンド回路や、ビットスタッ
フィング、ビットアンスタッフィング、シリアル・パラ
レル変換、パラレル・シリアル変換、NRZIデコー
ド、NRZIエンコード、サンプリングクロック生成な
どの処理を行う回路を含ませることができる。
【0188】USBインターフェース131が含むSI
E(Serial Interface Engine)は、USBのパケット
転送処理などの種々の処理を行う回路である。このSI
Eには、トランザクションを管理する回路や、パケット
の組み立て(生成)や分解を行う回路や、CRCの生成
や解読を行う回路を含ませることができる。
【0189】図18のDMAC1、DMAC2、DMA
C3等の回路は、図3等で説明した回路と同様の処理を
実現する。
【0190】なお、DMAC1は、SDRAM140の
各記憶領域の入り口となるエンドポイントの管理機能も
有する。具体的には、DMAC1には、エンドポイント
の属性情報を記憶するレジスタなどを含ませることがで
きる。
【0191】バルク転送管理回路174は、USBにお
けるバルク転送を管理するための回路である。
【0192】9.暗号化・復号化回路 次に、図3のENC・DEC2に用いられるDES(広
義には共通鍵暗号化方式)の暗号化回路、復号化回路に
ついて詳細に説明する。
【0193】図19に、DES(SDES)の暗号化処
理を行う暗号化回路の機能ブロック図を示す。この暗号
化回路は、暗号化処理部200と、鍵生成処理部202
を含む。
【0194】ここで暗号化処理部200は、1データブ
ロック当たり64ビットの入力データ(平文)に対し
て、非線形変換と転置処理等を16段繰り返し、変換デ
ータ(暗号文)を出力する。鍵生成処理部202は、6
4ビットの共通秘密鍵に基づいて、暗号化処理部200
の各段の処理で用いる48ビットの(サブ)鍵K1〜K
16を生成する。
【0195】図20に、暗号化処理部200の処理を説
明するためのフローチャートを示す。
【0196】暗号化処理部200に、1データブロック
単位で64ビットの入力データMが入力されると、該入
力データMに対して、初期転置(Initial Permutatio
n:IP)を行ってランダム化する(ステップS4
1)。初期転置は、入力ビット位置に応じて、出力させ
るビット位置を変えて出力する処理である。例えば、入
力ビットの第58ビットを出力の第1ビットに転置し、
また入力の第1ビットを出力の第40ビットに転置す
る。
【0197】初期転置が行われた初期転置データは、ビ
ット分割され、上位32ビットが第1段の入力データL
0に設定され、下位32ビットが第1段の入力データR
0に設定される(ステップS42、S43)。
【0198】次に、第1段の入力データR0は、第1段
の鍵K1を用いた非線形変換fにより、非線形変換デー
タf(R0,K1)に変換される(ステップS50−
1)。そして、得られた非線形変換データf(R0,K
1)と、第1段の入力データL0との間で排他的論理和
演算が行われる(ステップS51−1)。そして、その
演算結果が第2段の入力データR1に設定される(ステ
ップS52−1)。
【0199】一方、第2段の入力データL1には、第1
段の入力データR0が設定される(ステップS53−
1)。
【0200】以上のように第1段の入力データL0、R
0から第2段の入力データL1、R1が生成されるまで
の処理をDESの暗号化処理の第1段の処理(所与の演
算処理)とすると、同様の処理が第16段まで行われ
る。各段の非線形変換においては、各段ごとに適用され
る鍵が変更される。
【0201】その結果、第16段で生成された第16段
の入力データL16、R16は、以下のようになる(ス
テップS53−16、S52−16)。
【0202】 L16=R15 ・・・(1) R16=L15(+)f(R15,K16) ・・・(2) ここで、(+)は排他的論理和演算であることを示す。
【0203】そして、最後に上位32ビットと下位32
ビットとを入れ替える。即ち、入れ替えデータL16’
を第16段の入力データR16に設定し(ステップS5
4)、入れ替えデータR16’を第16段の入力データ
L16に設定し(ステップS55)、64ビットデータ
として最終転置(IP−1)を行う(ステップS5
6)。
【0204】最終転置(IP−1)では、初期転置でビ
ット位置を入れ替えたデータを、元に戻す。例えば入力
の第1ビットを出力の第58ビットに転置し、また入力
の第40ビットを出力の第1ビットに転置する。
【0205】以上のようにして、変換データPが生成さ
れる。
【0206】図21に、DES(SDES)の復号化処
理を行う復号化回路の機能ブロック図を示す。この復号
化回路は、復号化処理部210と、鍵生成処理部212
を含む。
【0207】ここで復号化処理部210は、1ブロック
64ビットの入力データ(暗号文)に対して、非線形変
換と転置処理等を16段繰り返し、変換データ(平文)
を出力する。鍵生成処理部212は、64ビットの共通
秘密鍵から、復号化処理部210の各段の処理で用いる
48ビットの(サブ)鍵K1〜K16を生成する。
【0208】復号化処理部210の処理は、図19、図
20で説明した暗号化処理部200の処理とは逆の手順
をとることで実現できる。この場合、復号化処理部21
0の各段の鍵は、暗号化処理とは逆に鍵K16、K1
5、・・・、K1の順に適用される。
【0209】鍵生成処理部212の鍵生成処理は、図1
9の鍵生成処理部202で行われる左巡回シフトを右巡
回シフトに変更することで実現される。そして鍵生成処
理部212は、各段ごとの鍵K16、K15、・・・、
K1を生成する。
【0210】このように復号化処理は、各段の処理内容
に着目すれば、暗号化処理の各段の処理内容と共通させ
ることができる。図3に示す本実施形態の第2の暗号化
・復号化回路ENC・DEC2では、暗号化処理を行う
回路を共通化し、該回路を用いて復号化処理を行うよう
にしている。
【0211】なお、DES(SDES)では、入力デー
タとしての平文又は暗号文が複数のブロックに分割さ
れ、ブロックデータ単位で暗号化処理又は復号化処理が
行われる。従って、同じブロックデータの場合には、変
換データも同じになる可能性があり、鍵が特定されやす
くなる。そのため、本実施形態では、CBC(Cipher B
lock Chaining)モードやCFB(Cipher FeedBack)モ
ード等の種々の暗号化モードを利用する。
【0212】また、本実施形態における第2の暗号化・
復号化回路ENC・DEC2では、同様の構成の2つの
DES演算回路により、DESの16段分の処理をパイ
プライン動作で行うようにしている。更に本実施形態で
は、上述のパイプライン動作を行うDES(SDES)
の処理を複数回ループさせることでTDESによる暗号
化処理又は復号化処理を実現している。このようにする
ことで、回路規模の増大を招くことなくTDESによる
暗号化処理及び復号化処理を実現できるようになる。
【0213】なお、本発明は本実施形態に限定されず、
本発明の要旨の範囲内で種々の変形実施が可能である。
【0214】例えば、明細書中の記載において広義な用
語(第1のメモリ、第2のメモリ、第1のメモリインタ
ーフェース、第2のメモリインターフェース、第1のバ
ス、第2のバス、第1のバスインターフェース、第2の
バスインターフェース、第1のメモリアクセス制御回
路、第2のメモリアクセス制御回路、第3のメモリアク
セス制御回路、記憶媒体、第1の暗号化・復号化処理、
第2の暗号化・復号化処理等)として引用された用語
(SRAM、SDRAM、SRAMインターフェース、
SDRAMインターフェース、IEEE1394・US
Bバス、IDEバス、1394インターフェース、ID
Eインターフェース、DMAC1、DMAC2、DMA
C3、HDD、DTCP、DES等)は、明細書中の他
の記載においても広義な用語に置き換えることができ
る。
【0215】また、本発明のうち従属請求項に係る発明
においては、従属先の請求項の構成要件の一部を省略す
る構成とすることもできる。また、本発明の1の独立請
求項に係る発明の要部を、他の独立請求項に従属させる
こともできる。
【0216】また、本発明のデータ転送制御装置の構成
は、図3、図9(A)〜図12、図18等に示す構成に
限定されず、種々の変形実施が可能である。例えば、こ
れらの各図の各ブロック、各ユニットの一部を省略した
り、その接続関係を変更してもよい。
【0217】また本発明は、IEEE1394やUSB
と同様の思想に基づく規格や、IEEE1394やUS
Bを発展させた規格のバスで転送する場合にも適用可能
である。或いは、IEEE1394やUSB以外の規格
のバス(高速シリアルバス)で転送する場合にも本発明
は適用可能である。
【図面の簡単な説明】
【図1】図1(A)、(B)は、本実施形態の電子機器
の構成例を示す図である。
【図2】図2(A)、(B)、(C)、(D)は、アイ
ソクロナス転送、アシンクロナス転送について説明する
ための図である。
【図3】本実施形態のデータ転送制御装置の構成例を示
す図である。
【図4】比較例のデータ転送制御装置の構成例を示す図
である。
【図5】図5(A)、(B)、(C)は、本実施形態の
データ転送制御方法について説明するための図である。
【図6】図6(A)、(B)、(C)も、本実施形態の
データ転送制御方法について説明するための図である。
【図7】アシンクロナスデータの転送を行う場合のデー
タ転送制御方法について説明するための図である。
【図8】図8(A)、(B)は、SRAM、SDRAM
のメモリマップの例を示す図である。
【図9】図9(A)、(B)は、データ転送制御装置の
外部にSDRAMを設ける手法について説明するための
図である。
【図10】図10(A)、(B)も、データ転送制御装
置の外部にSDRAMを設ける手法について説明するた
めの図である。
【図11】データ転送制御装置の詳細な構成例について
示す図である。
【図12】データ転送制御装置の詳細な構成例について
示す図である。
【図13】図13(A)、(B)、(C)は、データ転
送制御装置で使用される各信号の意味について示す図で
ある。
【図14】図14(A)、(B)は、各種信号のタイミ
ング波形について示す図である。
【図15】本実施形態の動作について説明するためのフ
ローチャートである。
【図16】本実施形態の動作について説明するためのフ
ローチャートである。
【図17】本実施形態の動作について説明するためのフ
ローチャートである。
【図18】本実施形態の手法をUSBに適用した場合の
データ転送制御装置の構成例を示す図である。
【図19】暗号化回路のブロック図の例である。
【図20】暗号化処理について説明するためのフローチ
ャートである。
【図21】復号化回路のブロック図の例である。
【符号の説明】
10 HDD(記憶媒体) 12 操作部 14 ディスプレイ部 20 デジタルチューナ 21 MPEGデコーダ 22 操作部 24 テレビ 26 アンテナ 30 データ転送制御装置 31 1394インターフェース(第1のバスインタ
ーフェース) 32 物理(PHY)層回路 33 リンク層回路 34 IDEインターフェース(第2のバスインター
フェース) 40 SRAM(第1のメモリ) 42 SRAMインターフェース(第1のメモリイン
ターフェース) 50 SDRAM(第2のメモリ) 52 SDRAMインターフェース(第2のメモリイ
ンターフェース) 60 処理部(CPU) 70 メモリポインタ管理回路 72 自動DMA判定回路(自動メモリアクセス判定
回路) BUS1 第1のバス(IEEE1394、US
B) BUS2 第2のバス(IDE) DMAC1 第1のメモリアクセス制御回路 DMAC2 第2のメモリアクセス制御回路 DMAC3 第3のメモリアクセス制御回路 ENC・DEC1 第1(1394側)の暗号化・復号
化回路 ENC・DEC2 第2(IDE側)の暗号化・復号化
回路 TNREG 転送数予約レジスタ TNREGK 第Kのページ用転送数予約レジスタ TNREGL 第Lのページ用転送数予約レジスタ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/08 H04N 7/08 Z 7/081 7/167 Z // H04N 7/167 Fターム(参考) 5B014 GD13 GD23 5C025 BA27 BA30 DA01 DA04 DA08 5C053 FA13 FA20 FA23 GA20 GB40 JA21 KA01 KA18 KA21 KA26 LA07 LA14 5C063 AB03 AB07 AC01 CA36 DA07 DA13 5C064 BA01 BB05 BC17 BC25 BD09 CA14 CC04

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 バスを介したデータ転送のためのデータ
    転送制御装置であって、 第1のバス側から転送されるデータを第2の暗号化処理
    により暗号化し、暗号化されたデータを、データ転送制
    御装置の外部端子を介して、データ転送制御装置の外部
    に設けられた第2のメモリに書き込む第2のメモリアク
    セス制御回路と、 第2のメモリに書き込まれた暗号化データを、データ転
    送制御装置の外部端子を介して読み出し、読み出された
    暗号化データを、記憶媒体が接続される第2のバス側に
    転送する第3のメモリアクセス制御回路と、 を含むことを特徴とするデータ転送制御装置。
  2. 【請求項2】 請求項1において、 前記第2のメモリアクセス制御回路が、 第1のバス側から転送されるデータのうちアイソクロナ
    スデータを第2の暗号化処理により暗号化し、暗号化さ
    れたアイソクロナスデータを、データ転送制御装置の外
    部端子を介して、第2のメモリに書き込むことを特徴と
    するデータ転送制御装置。
  3. 【請求項3】 請求項1又は2において、 第1の暗号化処理により暗号化されて第1のバス側から
    転送されるデータを第1の復号化処理により復号化し、
    復号化されたデータを、データ転送制御装置の内部に設
    けられる第1のメモリに書き込む第1のメモリアクセス
    制御回路を含み、 前記第2のメモリアクセス制御回路が、 第1のメモリに書き込まれたデータを読み出し、読み出
    されたデータを前記第2の暗号化処理により暗号化し、
    暗号化されたデータを、データ転送制御装置の外部端子
    を介して第1のメモリよりも大容量の第2のメモリに書
    き込むことを特徴とするデータ転送制御装置。
  4. 【請求項4】 請求項3において、 前記第1のメモリの記憶領域が、 アイソクロナスデータを記憶するアイソクロナスデータ
    領域と、それ以外の領域を含み、 前記第1のメモリアクセス制御回路が、 第1の暗号化処理により暗号化されて第1のバス側から
    転送されるアイソクロナスデータを第1の復号化処理に
    より復号化し、復号化されたアイソクロナスデータを、
    第1のメモリのアイソクロナスデータ領域に書き込み、 前記第2のメモリアクセス制御回路が、 第1のメモリのアイソクロナスデータ領域に書き込まれ
    たアイソクロナスデータを読み出し、読み出されたアイ
    ソクロナスデータを前記第2の暗号化処理により暗号化
    し、暗号化されたアイソクロナスデータを、データ転送
    制御装置の外部端子を介して第2のメモリに書き込むこ
    とを特徴とするデータ転送制御装置。
  5. 【請求項5】 請求項1乃至4のいずれかにおいて、 前記第2のメモリアクセス制御回路が、 暗号化が不要なデータについては、前記第2の暗号化処
    理をバイパスして、第2のメモリに書き込むことを特徴
    とするデータ転送制御装置。
  6. 【請求項6】 バスを介したデータ転送のためのデータ
    転送制御装置であって、 第2の暗号化処理により暗号化されており、記憶媒体が
    接続される第2のバス側から転送されるデータを、デー
    タ転送制御装置の外部端子を介して、データ転送制御装
    置の外部に設けられた第2のメモリに書き込む第3のメ
    モリアクセス制御回路と、 第2のメモリに書き込まれた暗号化データをデータ転送
    制御装置の外部端子を介して読み出し、読み出された暗
    号化データを第2の復号化処理により復号化し、復号化
    されたデータを、第1のバス側に転送する第2のメモリ
    アクセス制御回路と、 を含むことを特徴とするデータ転送制御装置。
  7. 【請求項7】 請求項6において、 前記第3のメモリアクセス制御回路が、 記憶媒体が接続される第2のバス側から転送されるデー
    タのうちアイソクロナスデータを、データ転送制御装置
    の外部端子を介して第2のメモリに書き込むことを特徴
    とするデータ転送制御装置。
  8. 【請求項8】 請求項6又は7において、 第1のメモリアクセス制御回路を更に含み、 前記第2のメモリアクセス制御回路が、 第2のメモリに書き込まれた暗号化データを読み出し、
    読み出された暗号化データを第2の復号化処理により復
    号化し、復号化されたデータを、第2のメモリよりも小
    容量の第1のメモリに書き込み、 前記第1のメモリアクセス制御回路が、 第1のメモリに書き込まれたデータを読み出し、読み出
    されたデータを第1の暗号化処理により暗号化し、暗号
    化されたデータを、第1のバス側に転送することを特徴
    とするデータ転送制御装置。
  9. 【請求項9】 請求項8において、 前記第1のメモリの記憶領域が、 アイソクロナスデータを記憶するアイソクロナスデータ
    領域と、それ以外の領域を含み、 前記第2のメモリアクセス制御回路が、 第2のメモリに書き込まれた暗号化アイソクロナスデー
    タを読み出し、読み出された暗号化アイソクロナスデー
    タを第2の復号化処理により復号化し、復号化されたア
    イソクロナスデータを、第1のメモリのアイソクロナス
    データ領域に書き込み、 前記第1のメモリアクセス制御回路が、 第1のメモリのアイソクロナスデータ領域に書き込まれ
    たアイソクロナスデータを読み出し、読み出されたアイ
    ソクロナスデータを第1の暗号化処理により暗号化し、
    暗号化されたアイソクロナスデータを、第1のバス側に
    転送することを特徴とするデータ転送制御装置。
  10. 【請求項10】 請求項6乃至9のいずれかにおいて、 前記第2のメモリアクセス制御回路が、 復号化が不要なデータについては、前記第2の復号化処
    理をバイパスして、第1のバス側に転送することを特徴
    とするデータ転送制御装置。
  11. 【請求項11】 請求項1乃至10のいずれかにおい
    て、 前記第2のメモリが、 連続したアドレスのデータを所与のクロックに同期して
    入出力できる同期型メモリであることを特徴とするデー
    タ転送制御装置。
  12. 【請求項12】 請求項1乃至11のいずれかのデータ
    転送制御装置と、 データ転送制御装置の第2のバスに接続され、第2のバ
    スを介して転送されるデータを記憶する記憶媒体と、 を含むことを特徴とする電子機器。
  13. 【請求項13】 バスを介したデータ転送のためのデー
    タ転送制御方法であって、 第1のバス側から転送されるデータを第2の暗号化処理
    により暗号化し、暗号化されたデータを、データ転送制
    御装置の外部端子を介して、データ転送制御装置の外部
    に設けられた第2のメモリに書き込み、 第2のメモリに書き込まれた暗号化データを、データ転
    送制御装置の外部端子を介して読み出し、読み出された
    暗号化データを、記憶媒体が接続される第2のバス側に
    転送することを特徴とするデータ転送制御方法。
  14. 【請求項14】 バスを介したデータ転送のためのデー
    タ転送制御方法であって、 第2の暗号化処理により暗号化されており、記憶媒体が
    接続される第2のバス側から転送されるデータを、デー
    タ転送制御装置の外部端子を介して、データ転送制御装
    置の外部に設けられた第2のメモリに書き込み、 第2のメモリに書き込まれた暗号化データを、データ転
    送制御装置の外部端子を介して読み出し、読み出された
    暗号化データを第2の復号化処理により復号化し、復号
    化されたデータを、第1のバス側に転送することを特徴
    とするデータ転送制御方法。
JP2002077974A 2002-03-20 2002-03-20 データ転送制御装置、電子機器及びデータ転送制御方法 Pending JP2003281071A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002077974A JP2003281071A (ja) 2002-03-20 2002-03-20 データ転送制御装置、電子機器及びデータ転送制御方法
US10/379,910 US7219238B2 (en) 2002-03-20 2003-03-06 Data transfer control device, electronic instrument, and data transfer control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002077974A JP2003281071A (ja) 2002-03-20 2002-03-20 データ転送制御装置、電子機器及びデータ転送制御方法

Publications (1)

Publication Number Publication Date
JP2003281071A true JP2003281071A (ja) 2003-10-03

Family

ID=29228186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002077974A Pending JP2003281071A (ja) 2002-03-20 2002-03-20 データ転送制御装置、電子機器及びデータ転送制御方法

Country Status (2)

Country Link
US (1) US7219238B2 (ja)
JP (1) JP2003281071A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005073281A (ja) * 2003-08-27 2005-03-17 Samsung Electronics Co Ltd マルチメディアデータ信号を処理する装置及び方法
JP2006074709A (ja) * 2004-09-01 2006-03-16 Trek 2000 Internatl Ltd テレビの再生を可能にするポータブル装置
JP2006155332A (ja) * 2004-11-30 2006-06-15 Toshiba Corp コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
JP2006178535A (ja) * 2004-12-20 2006-07-06 Sony Corp 暗号化データ記録装置
JP2006295555A (ja) * 2005-04-11 2006-10-26 Matsushita Electric Ind Co Ltd データ処理装置及び方法
JP2007011780A (ja) * 2005-06-30 2007-01-18 Seiko Epson Corp データ転送制御装置及び電子機器
JP2007249077A (ja) * 2006-03-17 2007-09-27 Sony Corp 暗号化データ記録装置
JP2009217845A (ja) * 2004-11-12 2009-09-24 Sony Computer Entertainment Inc セキュアなデータ処理とデータ伝送とを行う方法および装置
US8103844B2 (en) 2008-02-01 2012-01-24 Donald Rozinak Beaver Secure direct platter access

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4845335B2 (ja) * 2003-05-21 2011-12-28 キヤノン株式会社 データストリーム送信装置及びデータストリーム受信装置
US20050289311A1 (en) * 2004-06-29 2005-12-29 David Durham System and method for secure inter-platform and intra-platform communications
US20060005015A1 (en) * 2004-06-30 2006-01-05 David Durham System and method for secure inter-platform and intra-platform communications
EP1763718A2 (en) * 2004-06-30 2007-03-21 Koninklijke Philips Electronics N.V. Device for using encrypted data and method thereto
US7869453B2 (en) * 2004-12-17 2011-01-11 Lantiq Deutschland Gmbh Apparatus and method for data transfer
JP2006217369A (ja) * 2005-02-04 2006-08-17 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
JP4541949B2 (ja) * 2005-03-31 2010-09-08 富士通株式会社 データ転送装置
US8839450B2 (en) 2007-08-02 2014-09-16 Intel Corporation Secure vault service for software components within an execution environment
US7953980B2 (en) * 2005-06-30 2011-05-31 Intel Corporation Signed manifest for run-time verification of software program identity and integrity
US20070028026A1 (en) * 2005-07-27 2007-02-01 You-Min Yeh Digital multimedia transfer rate controlling
US7748037B2 (en) * 2005-09-22 2010-06-29 Intel Corporation Validating a memory type modification attempt
US20070067590A1 (en) * 2005-09-22 2007-03-22 Uday Savagaonkar Providing protected access to critical memory regions
JP4829639B2 (ja) * 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
US7769166B2 (en) * 2006-08-24 2010-08-03 Lsi Corporation Dual mode AES implementation to support single and multiple AES operations
US8074011B2 (en) * 2006-12-06 2011-12-06 Fusion-Io, Inc. Apparatus, system, and method for storage space recovery after reaching a read count limit
US8489817B2 (en) 2007-12-06 2013-07-16 Fusion-Io, Inc. Apparatus, system, and method for caching data
US8443134B2 (en) 2006-12-06 2013-05-14 Fusion-Io, Inc. Apparatus, system, and method for graceful cache device degradation
US7778020B2 (en) 2006-12-06 2010-08-17 Fusion Multisystems, Inc. Apparatus, system, and method for a modular blade
US9104599B2 (en) 2007-12-06 2015-08-11 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for destaging cached data
US9116823B2 (en) 2006-12-06 2015-08-25 Intelligent Intellectual Property Holdings 2 Llc Systems and methods for adaptive error-correction coding
JP5523835B2 (ja) * 2006-12-06 2014-06-18 フュージョン−アイオー,インコーポレイテッド 高容量不揮発性ストレージ用のキャッシュとしてのソリッドステートストレージのための装置、システム、及び方法
US8935302B2 (en) * 2006-12-06 2015-01-13 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for data block usage information synchronization for a non-volatile storage volume
US8706968B2 (en) 2007-12-06 2014-04-22 Fusion-Io, Inc. Apparatus, system, and method for redundant write caching
US9495241B2 (en) 2006-12-06 2016-11-15 Longitude Enterprise Flash S.A.R.L. Systems and methods for adaptive data storage
US8099718B2 (en) 2007-11-13 2012-01-17 Intel Corporation Method and system for whitelisting software components
US8316277B2 (en) 2007-12-06 2012-11-20 Fusion-Io, Inc. Apparatus, system, and method for ensuring data validity in a data storage process
US9519540B2 (en) 2007-12-06 2016-12-13 Sandisk Technologies Llc Apparatus, system, and method for destaging cached data
US7836226B2 (en) 2007-12-06 2010-11-16 Fusion-Io, Inc. Apparatus, system, and method for coordinating storage requests in a multi-processor/multi-thread environment
US8195912B2 (en) 2007-12-06 2012-06-05 Fusion-io, Inc Apparatus, system, and method for efficient mapping of virtual and physical addresses
CN102124527A (zh) 2008-05-16 2011-07-13 弗森-艾奥公司 用于检测和替代失效的数据存储器的装置、系统和方法
US8364601B2 (en) * 2008-12-31 2013-01-29 Intel Corporation Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain
US8266503B2 (en) 2009-03-13 2012-09-11 Fusion-Io Apparatus, system, and method for using multi-level cell storage in a single-level cell mode
US8307258B2 (en) 2009-05-18 2012-11-06 Fusion-10, Inc Apparatus, system, and method for reconfiguring an array to operate with less storage elements
US8281227B2 (en) 2009-05-18 2012-10-02 Fusion-10, Inc. Apparatus, system, and method to increase data integrity in a redundant storage system
CN102696010B (zh) 2009-09-08 2016-03-23 才智知识产权控股公司(2) 用于将数据高速缓存在固态存储设备上的装置、系统和方法
CN102598019B (zh) 2009-09-09 2015-08-19 才智知识产权控股公司(2) 用于分配存储的设备、系统和方法
US9223514B2 (en) 2009-09-09 2015-12-29 SanDisk Technologies, Inc. Erase suspend/resume for memory
WO2011031899A2 (en) 2009-09-09 2011-03-17 Fusion-Io, Inc. Apparatus, system, and method for power reduction in a storage device
US9122579B2 (en) 2010-01-06 2015-09-01 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for a storage layer
US8601222B2 (en) 2010-05-13 2013-12-03 Fusion-Io, Inc. Apparatus, system, and method for conditional and atomic storage operations
US8661184B2 (en) 2010-01-27 2014-02-25 Fusion-Io, Inc. Managing non-volatile media
WO2011094454A2 (en) * 2010-01-27 2011-08-04 Fusion-Io, Inc. Apparatus, system, and method for determining a read voltage threshold for solid-state storage media
US8380915B2 (en) 2010-01-27 2013-02-19 Fusion-Io, Inc. Apparatus, system, and method for managing solid-state storage media
US8854882B2 (en) 2010-01-27 2014-10-07 Intelligent Intellectual Property Holdings 2 Llc Configuring storage cells
US9245653B2 (en) 2010-03-15 2016-01-26 Intelligent Intellectual Property Holdings 2 Llc Reduced level cell mode for non-volatile memory
US20110255483A1 (en) * 2010-04-16 2011-10-20 Research In Motion Limited Signaling of Precoding Granularity for LTE and LTE-A
US8892980B2 (en) 2010-06-15 2014-11-18 Fusion-Io, Inc. Apparatus, system, and method for providing error correction
WO2012016089A2 (en) 2010-07-28 2012-02-02 Fusion-Io, Inc. Apparatus, system, and method for conditional and atomic storage operations
US8725934B2 (en) 2011-12-22 2014-05-13 Fusion-Io, Inc. Methods and appratuses for atomic storage operations
US8984216B2 (en) 2010-09-09 2015-03-17 Fusion-Io, Llc Apparatus, system, and method for managing lifetime of a storage device
US10817502B2 (en) 2010-12-13 2020-10-27 Sandisk Technologies Llc Persistent memory management
US9208071B2 (en) 2010-12-13 2015-12-08 SanDisk Technologies, Inc. Apparatus, system, and method for accessing memory
US10817421B2 (en) 2010-12-13 2020-10-27 Sandisk Technologies Llc Persistent data structures
US9047178B2 (en) 2010-12-13 2015-06-02 SanDisk Technologies, Inc. Auto-commit memory synchronization
US9218278B2 (en) 2010-12-13 2015-12-22 SanDisk Technologies, Inc. Auto-commit memory
EP2652623B1 (en) 2010-12-13 2018-08-01 SanDisk Technologies LLC Apparatus, system, and method for auto-commit memory
WO2012083308A2 (en) 2010-12-17 2012-06-21 Fusion-Io, Inc. Apparatus, system, and method for persistent data management on a non-volatile storage media
US9213594B2 (en) 2011-01-19 2015-12-15 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for managing out-of-service conditions
US9092337B2 (en) 2011-01-31 2015-07-28 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for managing eviction of data
US9201677B2 (en) 2011-05-23 2015-12-01 Intelligent Intellectual Property Holdings 2 Llc Managing data input/output operations
US9003104B2 (en) 2011-02-15 2015-04-07 Intelligent Intellectual Property Holdings 2 Llc Systems and methods for a file-level cache
US8874823B2 (en) 2011-02-15 2014-10-28 Intellectual Property Holdings 2 Llc Systems and methods for managing data input/output operations
WO2012116369A2 (en) 2011-02-25 2012-08-30 Fusion-Io, Inc. Apparatus, system, and method for managing contents of a cache
WO2012129191A2 (en) 2011-03-18 2012-09-27 Fusion-Io, Inc. Logical interfaces for contextual storage
US9563555B2 (en) 2011-03-18 2017-02-07 Sandisk Technologies Llc Systems and methods for storage allocation
US9274937B2 (en) 2011-12-22 2016-03-01 Longitude Enterprise Flash S.A.R.L. Systems, methods, and interfaces for vector input/output operations
US9767032B2 (en) 2012-01-12 2017-09-19 Sandisk Technologies Llc Systems and methods for cache endurance
US10102117B2 (en) 2012-01-12 2018-10-16 Sandisk Technologies Llc Systems and methods for cache and storage device coordination
US9251052B2 (en) 2012-01-12 2016-02-02 Intelligent Intellectual Property Holdings 2 Llc Systems and methods for profiling a non-volatile cache having a logical-to-physical translation layer
US9251086B2 (en) 2012-01-24 2016-02-02 SanDisk Technologies, Inc. Apparatus, system, and method for managing a cache
US9116812B2 (en) 2012-01-27 2015-08-25 Intelligent Intellectual Property Holdings 2 Llc Systems and methods for a de-duplication cache
US10019353B2 (en) 2012-03-02 2018-07-10 Longitude Enterprise Flash S.A.R.L. Systems and methods for referencing data on a storage medium
US8804415B2 (en) 2012-06-19 2014-08-12 Fusion-Io, Inc. Adaptive voltage range management in non-volatile memory
US10339056B2 (en) 2012-07-03 2019-07-02 Sandisk Technologies Llc Systems, methods and apparatus for cache transfers
US9612966B2 (en) 2012-07-03 2017-04-04 Sandisk Technologies Llc Systems, methods and apparatus for a virtual machine cache
US10346095B2 (en) 2012-08-31 2019-07-09 Sandisk Technologies, Llc Systems, methods, and interfaces for adaptive cache persistence
US10509776B2 (en) 2012-09-24 2019-12-17 Sandisk Technologies Llc Time sequence data management
US10318495B2 (en) 2012-09-24 2019-06-11 Sandisk Technologies Llc Snapshots for a non-volatile device
US9842053B2 (en) 2013-03-15 2017-12-12 Sandisk Technologies Llc Systems and methods for persistent cache logging
US10558561B2 (en) 2013-04-16 2020-02-11 Sandisk Technologies Llc Systems and methods for storage metadata management
US10102144B2 (en) 2013-04-16 2018-10-16 Sandisk Technologies Llc Systems, methods and interfaces for data virtualization
US9842128B2 (en) 2013-08-01 2017-12-12 Sandisk Technologies Llc Systems and methods for atomic storage operations
US10019320B2 (en) 2013-10-18 2018-07-10 Sandisk Technologies Llc Systems and methods for distributed atomic storage operations
US10073630B2 (en) 2013-11-08 2018-09-11 Sandisk Technologies Llc Systems and methods for log coordination
US9946607B2 (en) 2015-03-04 2018-04-17 Sandisk Technologies Llc Systems and methods for storage error management
US11386017B2 (en) * 2018-06-20 2022-07-12 Intel Corporation Technologies for secure authentication and programming of accelerator devices

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4238853A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic communication security for single domain networks
JP3143108B2 (ja) * 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
US5878280A (en) * 1993-09-23 1999-03-02 Philips Electronics North America Corp. Data buffering system for plural data memory arrays
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5969632A (en) * 1996-11-22 1999-10-19 Diamant; Erez Information security method and apparatus
US6611537B1 (en) * 1997-05-30 2003-08-26 Centillium Communications, Inc. Synchronous network for digital media streams
JP3342352B2 (ja) * 1997-07-04 2002-11-05 シャープ株式会社 表示用メモリ制御装置
US6223230B1 (en) * 1998-06-15 2001-04-24 Sun Microsystems, Inc. Direct memory access in a bridge for a multi-processor system
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
US6463059B1 (en) * 1998-12-04 2002-10-08 Koninklijke Philips Electronics N.V. Direct memory access execution engine with indirect addressing of circular queues in addition to direct memory addressing
US6765931B1 (en) * 1999-04-13 2004-07-20 Broadcom Corporation Gateway with voice
US7023868B2 (en) * 1999-04-13 2006-04-04 Broadcom Corporation Voice gateway with downstream voice synchronization
US6985492B1 (en) * 1999-04-13 2006-01-10 Broadcom Corporation Voice gateway with voice synchronization
JP2001069481A (ja) 1999-08-31 2001-03-16 Matsushita Electric Ind Co Ltd データ処理装置
JP3780776B2 (ja) 1999-10-15 2006-05-31 セイコーエプソン株式会社 データ転送制御装置及び電子機器
JP2001331106A (ja) 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4717395B2 (ja) * 2003-08-27 2011-07-06 三星電子株式会社 マルチメディアデータ信号を処理する装置及び方法
JP2005073281A (ja) * 2003-08-27 2005-03-17 Samsung Electronics Co Ltd マルチメディアデータ信号を処理する装置及び方法
JP4527477B2 (ja) * 2004-09-01 2010-08-18 トレック・2000・インターナショナル・リミテッド テレビの再生を可能にするポータブル装置
JP2006074709A (ja) * 2004-09-01 2006-03-16 Trek 2000 Internatl Ltd テレビの再生を可能にするポータブル装置
US8001377B2 (en) 2004-11-12 2011-08-16 Sony Computer Entertainment Inc. Methods and apparatus for secure data processing and transmission
JP2009217845A (ja) * 2004-11-12 2009-09-24 Sony Computer Entertainment Inc セキュアなデータ処理とデータ伝送とを行う方法および装置
JP2006155332A (ja) * 2004-11-30 2006-06-15 Toshiba Corp コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
JP2006178535A (ja) * 2004-12-20 2006-07-06 Sony Corp 暗号化データ記録装置
JP4665510B2 (ja) * 2004-12-20 2011-04-06 ソニー株式会社 暗号化データ記録装置
JP4667108B2 (ja) * 2005-04-11 2011-04-06 パナソニック株式会社 データ処理装置
US7889864B2 (en) 2005-04-11 2011-02-15 Panasonic Corporation Data processing system and method
JP2006295555A (ja) * 2005-04-11 2006-10-26 Matsushita Electric Ind Co Ltd データ処理装置及び方法
US7730233B2 (en) 2005-06-30 2010-06-01 Seiko Epson Corporation Data transfer control device and electronic instrument
JP2007011780A (ja) * 2005-06-30 2007-01-18 Seiko Epson Corp データ転送制御装置及び電子機器
JP2007249077A (ja) * 2006-03-17 2007-09-27 Sony Corp 暗号化データ記録装置
US8744080B2 (en) 2006-03-17 2014-06-03 Sony Corporation Encrypted data recording apparatus
US8103844B2 (en) 2008-02-01 2012-01-24 Donald Rozinak Beaver Secure direct platter access

Also Published As

Publication number Publication date
US7219238B2 (en) 2007-05-15
US20030235310A1 (en) 2003-12-25

Similar Documents

Publication Publication Date Title
JP2003281071A (ja) データ転送制御装置、電子機器及びデータ転送制御方法
JP3743509B2 (ja) データ転送制御装置及び電子機器
US7290148B2 (en) Encryption and decryption communication semiconductor device and recording/reproducing apparatus
US6611534B1 (en) Stream data processing system and stream data limiting method
US6324288B1 (en) Cipher core in a content protection system
JP4667108B2 (ja) データ処理装置
US20070180270A1 (en) Encryption/decryption device, communication controller, and electronic instrument
US20060188098A1 (en) Encryption/decryption device, communication controller, and electronic instrument
JP3671925B2 (ja) データ転送制御装置、電子機器及びデータ転送制御方法
JP2000236358A (ja) データ転送装置、データ転送システムおよび記録媒体
US7076626B2 (en) Data transfer control device, electronic instrument, and data transfer control method
US8275169B2 (en) Communication system and control method thereof
JPH11306673A (ja) データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
US7532805B2 (en) Audio-visual data recording/reproducing device
JP2000231758A (ja) データ記憶装置、暗号化データの記録方法および記録媒体
US6965995B1 (en) Signal processing circuit
JP4665510B2 (ja) 暗号化データ記録装置
JP4899370B2 (ja) コンテンツ処理装置,コンテンツ処理方法およびコンテンツ転送システム
EP0981225A1 (en) Data communication method and electronic device, and program supplying medium for supplying data communication program
JP4120070B2 (ja) 信号処理回路
JP2003169092A (ja) 暗号化装置、及び復号化装置
JP2000156698A (ja) 信号処理回路
JP2000165841A (ja) データ送受信装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050818

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051109