JP4665510B2 - 暗号化データ記録装置 - Google Patents

暗号化データ記録装置 Download PDF

Info

Publication number
JP4665510B2
JP4665510B2 JP2004368318A JP2004368318A JP4665510B2 JP 4665510 B2 JP4665510 B2 JP 4665510B2 JP 2004368318 A JP2004368318 A JP 2004368318A JP 2004368318 A JP2004368318 A JP 2004368318A JP 4665510 B2 JP4665510 B2 JP 4665510B2
Authority
JP
Japan
Prior art keywords
encryption
data
decryption
encrypted data
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004368318A
Other languages
English (en)
Other versions
JP2006178535A (ja
Inventor
薫 柳本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004368318A priority Critical patent/JP4665510B2/ja
Publication of JP2006178535A publication Critical patent/JP2006178535A/ja
Application granted granted Critical
Publication of JP4665510B2 publication Critical patent/JP4665510B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、暗号化データ記録装置に関し、特に、ネットワークに接続されて暗号化されたコンテンツデータを記録するためのネットワーク接続ストレージ装置等の暗号化データ記録装置に関する。
近年において、デジタル化された映像及び音声等のデジタルコンテンツをハードディスク装置等の記録(ストレージ)装置に記録し、再生するようなデジタルAVシステム等が普及してきている。
また、IEEE(Institute of Electrical and Electronics Engineers) 802.3準拠のいわゆるイーサネット(Ethernet)(登録商標)、あるいはIEEE802.11準拠のワイヤレス規格に基づいた方法によりネットワーク接続されたパーソナルコンピュータから容易に接続できるストレージ装置として、ネットワーク接続ストレージ装置(Network Attached Storage;NAS)が広く普及している。
ところで、このようなInternet Protocol(IP)によって通信する装置の間では、従来においては、著作権付き動画データ等のコンテンツの送受信ができなかったが、2004年になってDTCP (Digital Transmission Contents Protection)規格の一部として正式規格が発行されることになり、ライセンスも開始されるようになってきている。これにより、例えばイーサネット(登録商標)上で、DTCP/IPを用いて著作権付データを流すことが可能になっており、また、例えばいわゆるCopy Once(1回のみコピー可能)のように、記録保存が許されているコンテンツの場合には、著作権付きデータの保存をすることも可能になる。
このような著作権付きのコンテンツデータについては、暗号化を施して保存、取り出しを行うことが必要とされる。このための暗号化・復号化回路を導入した暗号化対応のネットワーク接続ストレージ装置をいかに実現するかが重要である。
ここで、一般のデータを記憶・保存するための通常のネットワーク接続ストレージ装置を図10に示す。通常のネットワーク接続ストレージ装置においては、上述したような暗号化・復号化回路は存在しない。すなわち、この図10において、イーサネット(登録商標)やIEEE802.11準拠の無線LAN規格等に基づくネットワーク100に、ネットワーク接続ストレージ装置であるデータ記録装置210が接続されている。このデータ記録装置210は、ネットワーク100に対して、ネットワークインターフェース211及びMAC(Media Access Control)ブロック212を介して接続され、MACブロック212は、データ記録装置210の内部バスである例えばPCI(Peripheral Component Interconnect)バス213に接続される。このPCIバス213には、制御手段としてのCPU214、プログラム等が記憶されたROM215、及びデータ記憶手段としてのRAM216が接続され、また、バスブリッジ217を介してハードディスク等の記録手段(データストレージ)218が接続されている。ROM215には、例えばEPROM(Erasable and Programmable Read Only Memory)が用いられ、RAM216には、例えばSDRAM(Synchronous Dynamic Random Access Memory)が用いられる。
このような構成のネットワーク接続ストレージ装置であるデータ記録装置210において、イーサネット(登録商標)等のネットワーク100を介して、例えば上述したようなDTCP規格の一部としての著作権付き動画データ等のコンテンツの送受信を行おうとする場合に、暗号化・復号化のための構成をどのように実現するかが重要である。
ここで、特許文献1には、デジタルインターフェース制御機能及び暗号化解読機能を備え、IEEE1394シリアルデータバスで接続されている電子機器が記載されている。
また、特許文献2には、ストレージ内に記録されたデータを不正の第三者にアクセスさせないようにするストレージおよびその制御方法が記載されている。
特開2001−43618号公報 特開2002−140172号公報
ところで、IEEE1394のシリアルインターフェース規格を用いたストレージ装置において、上述したような著作権付きデータの保存再生を行う場合には、著作権付きデータを送受信するための暗号化・復号化は、リンクチップ(Link Chip)あるいはリンクブロック(Link Block)と呼ばれるブロックにて行うのが通常である。このような手法をそのまま上記IEEE802.3あるいはIEEE802.11に適用しようとすると、暗号化/復号化はMACチップ(MAC Chip)あるいはMACブロック(MAC Block)と呼ばれるMAC(Medium Access Controller)のブロックで行うことになるが、この構造をIEEE802系で実現するのは、大変困難である。これは、IEEE802系の場合、著作権付きのAVデータを流すにあたっても、単にAVデータの連続ではなく、例えば、AVデータの受信と電子メールの受信を同時に行う場合のように、いつどんな他のデータが紛れ込んでくるか分からないからである。
また、上記DTCP/IPにおいては、著作権付きデータのストリーム暗号化・復号化はAES(Advanced Encryption Standard)を用いることと規格上決められており、このAES暗号化を復号化した後に、ハードディスク等のデータストレージに保存するためにローカル暗号化を施す必要があり、また、保存されたデータを読み出す際には、ローカル暗号化を復号化した後に、DTCP/IP規格に従ったAES暗号化を施す必要がある。このような2系統の暗号化・復号化には、2系統の暗号化・復号化器が必要とされ、構成が複雑化し、処理も複雑化する、という問題点がある。
本発明は、このような従来の実情に鑑みて提案されたものであり、ネットワークに接続されるデータ記録装置において、著作権付きコンテンツのような暗号化データを保存可能とする場合に、ネットワークの通信プロトコルの規格に基づく暗号化・復号化(例えばDTCP/IP暗号化・復号化)と、ハードディスク等の記録手段へのデータ保存のためのローカル暗号化・復号化とを、簡単な構成で、また簡単な処理で行えるような暗号化データ記録装置を提供することを目的とする。
上述の課題を解決するために、本発明は、パケット通信が行われるネットワークに通信インターフェースを介して接続されたバスラインと、上記バスラインに接続された制御手段と、上記バスラインに接続された記憶手段と、上記バスラインに接続された暗号化復号化手段と、上記バスラインに接続されたデータ記録手段とを有し、上記暗号化復号化手段は、上記記憶手段の第1の領域に記憶された第1の暗号化が施されたデータを、上記第1の領域順次の先頭アドレス及び転送データサイズの属性情報に基づき上記第1の領域順次から読み出し、上記第1の暗号化を復号化し、上記データ記録手段に記録するための第2暗号化を施して、上記記憶手段の第2の領域の先頭アドレス及び転送データサイズの属性情報に基づき上記第2の領域に順次データを書き込むような、双方向のダイレクトメモリアクセス処理を行う。
ここで、上記ネットワークを介して伝送される暗号化データは、DCTP/IP規格のAES暗号化が施されたものであることことが好ましい。
上記制御手段は、上記ネットワークを介して伝送された暗号化データを上記記憶手段の第1の領域に記憶し、上記暗号化復号化手段に対して、上記記憶手段の第1の領域に記憶された暗号化データを読み込んで上記記憶手段の第2の領域に書き出すデータ転送処理を行わせ、上記記憶手段の第2の領域に記憶された暗号化データを上記データ記録手段に記録する。また、上記制御手段は、上記ネットワークを介して伝送された暗号化データを上記記憶手段の第1の領域に記憶し、上記暗号化復号化手段に対して、上記記憶手段の第1の領域に記憶された暗号化データを読み込んで上記記憶手段の第2の領域に書き出すデータ転送処理を行わせ、上記記憶手段の第2の領域に記憶された暗号化データを上記データ記録手段に記録する。
また、上記ネットワークを介して伝送される暗号化データは、DCTP/IP規格のAES暗号化が施されたものであることが挙げられる。この場合、上記ネットワークを介して伝送される上記DCTP/IP規格のAES暗号化データを上記記憶手段に記憶するときには、上記第1の暗号化の復号化としてDCTP/IP規格のAES暗号化を復号化し、上記第2の暗号化としてローカルのAES暗号化を施し、上記記憶手段に記憶された暗号化データを上記ネットワークに出力するときには、上記第1の暗号化の復号化として上記ローカルのAES暗号化を復号化し、上記第2の暗号化として上記DCTP/IP規格のAES暗号化を施すことが好ましい。
また、上記暗号化復号化手段は、上記記憶手段の第1の領域の先頭アドレス及び転送データサイズの属性情報に基づき上記第1の領域からデータを順次読み出し、上記第1の暗号化の復号化及び第2の暗号化を施して、上記記憶手段の第2の領域の先頭アドレス及び転送データサイズの属性情報に基づき上記第2の領域に順次データを書き込むような、双方向のダイレクトメモリアクセス処理を行うことが好ましい。
このような本発明では、ネットワークを介して伝送される暗号化データを記憶手段の第1の領域に記憶し、暗号化復号化手段は、この第1の領域に記憶された第1の暗号化が施されたデータを読み込み、第1の暗号化を復号化し、データ記録手段に記録するための第2の暗号化を施して、記憶手段の第2の領域に転送する。記憶手段の第2の領域に記憶された暗号化データをデータ記録手段に記録する。また、記録手段に記録された暗号化データを、記憶手段の第1の領域に記憶し、暗号化復号化手段で第1の暗号化を復号化した後に第2の暗号化を施して記憶手段の第2の領域に記憶し、ネットワークに出力する。
本発明によれば、暗号化復号化手段が、記憶手段の第1の領域に記憶された暗号化データを読み込んで、第1の暗号化の復号化、及び第2の暗号化を施し、記憶手段の第2の領域に書き込むような、同時双方向型のデータ転送処理、いわゆる同時双方向型DMA(Direct Memory Access)処理を行うことにより、処理を軽減すると共にメモリサイズを小さくすることができる。
また、第1の暗号化及び第2の暗号化に同じ規格の暗号を用いることにより、第1及び第2の暗号化・復号化に共通の暗号化・復号化器を用いることができ、暗号化・復号化の回路構成を簡略化できる。
以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。
図1は、本発明の実施の形態として、ネットワークに接続されて暗号化されたコンテンツデータを記録するためのネットワーク接続ストレージ装置である暗号化データ記録装置10を概略的に示すブロック図である。
この図1におけるネットワーク100は、例えばIEEE(Institute of Electrical and Electronics Engineers) 802.3準拠のイーサネット(登録商標)、あるいはIEEE802.11準拠のワイヤレス規格(無線LAN規格)等に基づくネットワークである。暗号化データ記録装置10は、イーサネット(登録商標)等のネットワーク100に対して、ネットワークインターフェース11及びMAC(Media Access Control)ブロック12を介して接続され、MACブロック12は、暗号化データ記録装置10の内部バスである例えばPCI(Peripheral Component Interconnect)バス13に接続される。このPCIバス13には、制御手段としてのCPU14、プログラム等が記憶されたROM15、及びデータ記憶手段としてのRAM16が接続され、また、バスブリッジ17を介してハードディスク等の記録手段(データストレージ)18が接続されている。ROM15には、例えばEPROM(Erasable and Programmable Read Only Memory)が用いられ、RAM16には、例えばSDRAM(Synchronous Dynamic Random Access Memory)が用いられる。さらに、PCIバス13には、DTCP/IP (Digital Transmission Contents Protection/Internet Protocol)暗号化復号化回路20が接続されている。このようなネットワーク100を介して通信される著作権付きのデジタルコンテンツデータには、DTCP/IP規格の一部として、いわゆるAES(Advanced Encryption Standard)による暗号化が施される。このAESとは、米国のNIST(商務省標準技術局)がDES(Data Encryption Standard)が次世代の国際標準暗号として採用した共通鍵(秘密鍵)暗号方式の暗号技術のことである。
図1の暗号化データ記録装置10では、ネットワーク100からの暗号化されたコンテンツデータを一旦CPU14側のRAM16に書き込んで、CPU14側のRAM16からDTCP/IP暗号化復号化回路20に送られる。DTCP/IP暗号化復号化回路20は、暗号化コンテンツデータのDTCP/IP暗号化(AES暗号化)を解除(暗号復号化)した後に該DTCP/IP暗号化復号化回路20でストレージ保存用のローカル暗号化を施し、CPU14側のRAM16に戻されて、バスブリッジ17を介してハードディスク等の記録手段18に記録される。また、記録手段18に記録されているコンテンツデータ(ローカル暗号化が施されている)は、バスブリッジ17を介して読み出され、DTCP/IP暗号化復号化回路20に送られてローカル暗号化を解除(暗号復号化)した後にDTCP/IP暗号化を施したものが、MACブロック12及びインターフェース11を介してネットワーク100に出力される。本実施の形態では、上記ストレージ保存用のローカル暗号化にも上記AES暗号を用いている。
このようなネットワーク接続タイプの暗号化データ記録装置10は、例えば図2のような家庭内ネットワーク形態等で用いられる。すなわち、暗号化データ記録装置10が接続される上述したようなイーサネット(登録商標)や無線LAN等のネットワーク100としての家庭内ネットワークには、例えばBSチューナやCSチューナ等の受信端末装置110や、ネットワーク接続タイプのテレビジョン受像機のようなディスプレイ装置120が接続されている。
この図2において、受信端末装置110は、セットトップボックス(STB)あるいはIRD(Integrated Receiver Decoder)とも称され、BS(Broadcasting Satellite)放送、CS(Communications Satellite)放送、地上波デジタル放送等のデジタル放送を受信するデジタルチューナ111からの放送番組等のデジタルコンテンツデータを、DTCP/IP暗号化回路112に送って上述したようなAES暗号化を施し、インターフェース113を介してネットワーク100に送る。この暗号化されたコンテンツデータは、暗号化データ記録装置10に送られて、上述したようにDTCP/IP暗号化回路20によりDTCP/IP暗号化が解除(復号化)され、ストレージ保存用のローカル暗号化が施されて、記録手段18に記録される。本実施の形態では、上述したように、このローカル暗号化にも上記AES暗号を用いている。この記録手段18に記録されたコンテンツデータを読み出す際には、DTCP/IP暗号化回路20によりローカル暗号化が解除されて再びDTCP/IP暗号化が施された後に、ネットワーク100に送られる。このとき、DTCP/IP暗号化回路20による暗号復号化及び暗号化は、RAM16に対してDMA(Direct Memory Access)処理することにより行われるが、この動作については後述する。ディスプレイ装置120は、ネットワーク100を介して送られた暗号化コンテンツデータをインターフェース121を介して入力し、暗号復号化回路122でDTCP/IP暗号化を解除し、デコーダ123に送ってMPEG(Moving Picture Experts Group)方式等の符号化方式で符号化されているコンテンツデータの符号化を復号化し、PDP(Plasma Display Panel)、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)等を用いた表示手段124に送って映像表示を行う。
この図2に示すようなシステムは、家庭に設けられたネットワーク接続された各種家電製品やコンピュータ等の間で、動画や音楽のデータを通信するものであり、著作権付き動画データについては、DTCP規格の一部としてAES暗号化を施して通信可能とされているものである。
図3は、上記暗号化データ記録装置10内のDTCP/IP暗号化復号化回路20の具体的な構成例を説明するためのブロック回路図である。この図3において、暗号化データ記録装置の内部バスであるPCIバスの制御(コントロール)バス13CT、データバス13DT及びアドレスバス13ADには、CPU(コントローラ)14、RAM16、DTCP/IP暗号化復号化回路20が接続されている。RAM16内には、DTCP/IP暗号化コンテンツデータ用のメモリ領域16A及びストレージ保存用のローカル暗号化コンテンツデータ用のメモリ領域16Bが少なくとも設けられている。DTCP/IP暗号化復号化回路20は、同時双方向型のDMA(Direct Memory Access)機能を用いて、DTCP/IP暗号化コンテンツデータ用のメモリ領域16AのコンテンツデータをDTCP/IP暗号化復号化回路20内に取り込み、DTCP/IP暗号化を解除(暗号復号化)し、ストレージ保存用のローカル暗号化を施して、ローカル暗号化コンテンツデータ用のメモリ領域16Bに転送するような動作を行う。なお、このメモリ領域16Bに記憶されたローカル暗号化コンテンツデータを、図1のバスブリッジ17を介してハードディスク等の記録手段(データストレージ)18に記録する。
ここで、一般のDMA機能とは、DMAコントローラがバスに付随するメモリ空間上の特定のアドレスから、同じバスに付随するメモリ空間上の特定のアドレスへのデータ移動(データ転送)を、CPUの介在なしに行うものである。これに対して、本実施の形態においては、DTCP/IP暗号化の解除と、ストレージ保存用のローカル暗号化の処理を実現するのに、DMA操作を2回行うのでは、DTCP/IP暗号化復号化回路側に大きなサイズのメモリを搭載しなければならず不便である事を考慮し、図3に示すように、DTCP/IP暗号化の復号前のメモリエリアであるメモリ領域16Aと、復号後のメモリエリアであるメモリ領域16Bとを、CPU14側のRAM16内に確保し、DTCP/IP暗号化復号化回路20のDMAコントローラ22を起動して、CPU側のメモリ領域16Aに存在するデータを取り出して復号し、また、暗号化を行って、CPU側のメモリ領域16Bに転送するようにしている。
次に、図3のDTCP/IP暗号化復号化回路20の内部構成及び動作の具体例について説明する。
図3において、暗号化データ記録装置の内部バスであるPCIバスとしての制御(コントロール)バス13CT、データバス13DT及びアドレスバス13ADには、DTCP/IP暗号化復号化回路20内のPCIバスインターフェース21が接続されている。PCIバスインターフェース21には、DMAコントローラ22が接続され、DMAコントローラ22内にはDMAレジスタブロック23が設けられている。この図3のDTCP/IP暗号化復号化回路20の内部の各部を接続する信号線において、CTがコントロール(制御)線、DTがデータ線、ADがアドレス線、STがステータス線をそれぞれ示している。PCIバスインターフェース21とDMAコントローラ22との間にはコントロール(制御)線CT、データ線DT、アドレス線ADが接続されている。外部メモリのRAM16の第1のメモリ領域16AからのDTCP/IP暗号化(AES暗号化)データは、データバス13DT、PCIバスインターフェース21を介し、FIFO(First In First Out)メモリ24に一時記憶され、AES復号化ブロック25に送られて、AES暗号化が解除(復号化)され、FIFOメモリ26を介して、AES暗号化ブロック27に送られて、後述するようなストレージ保存用のローカル暗号化が施され、FIFOメモリ28に一時記憶され、PCIバスインターフェース21を介し、PCIバスのデータバス13DTを介して第2のメモリ領域16Bに送られ、記憶される。このDTCP/IP暗号化復号化回路20において、DMAコントローラ22から各FIFOメモリ24、28にコントロール信号が送られ、各FIFOメモリ24、28からはステータス情報がDMAコントローラ22に送られる。AES復号化ブロック25から各FIFOメモリ24、26にコントロール信号が送られ、各FIFOメモリ24、26からはステータス情報がAES復号化ブロック25に送られる。また、AES暗号化ブロック27から各FIFOメモリ26、28にコントロール信号が送られ、各FIFOメモリ26、28からはステータス情報がAES暗号化ブロック27に送られる。
このようなDTCP/IP暗号化復号化回路20におけるDMAコントローラ22によるデータ転送動作についてさらに詳細に説明する。
DMA処理の際には、データ転送に関する属性情報であるデータ転送アドレスや転送サイズ等のディスクリプタ(descriptor:記述子)を、外部メモリ(例えば図1のRAM16)のディスクリプタ格納領域16DからDMAコントローラ22内のDMAレジスタブロック23に読み込んで、メモリ領域16A、16Bとの間のデータ転送を制御する。これは、DTCP/IP暗号化復号化回路20内のディスクリプタ格納メモリアドレスレジスタ29に予め外部メモリのRAM16の上記ディスクリプタ格納領域16Dのアドレス(ディスクリプタ格納メモリアドレスDAD−1、DAD−2等)が書き込まれており、DMA起動時に、上記ディスクリプタ格納メモリアドレスレジスタ29に保存されているアドレス(RAM16のディスクリプタ格納領域16DのアドレスDAD−1、DAD−2等)に対してアクセスを行うことで、該ディスクリプタ格納領域16Dに格納されている上記データ転送アドレスや転送サイズ等のディスクリプタをDMAレジスタブロック23、29内のレジスタに読み込む。図3の例では、転送元の先頭アドレスAD−1及び転送データサイズTS−1と、転送先の先頭アドレスAD−2及び転送データサイズTS−2とをDMAレジスタブロック23内のレジスタに読み込んでいる。
なお、転送元のメモリ部分や転送先のメモリ部分が複数の部分に分かれている場合に、複数の各メモリ部分に対応するディスクリプタとして、各メモリ部分の先頭アドレス及び転送データサイズと共に次のディスクリプタのアドレスを含むような、いわゆるスキャタギャザーテーブル(Scatter Gather Table:SGT)を用いるようにしてもよい。この場合、DTCP/IP暗号化復号化回路20内のディスクリプタ格納メモリアドレスレジスタ29には、先頭のディスクリプタ格納メモリアドレスを保存しておけばよい。
DMAが起動されると、DMAコントローラ22は、DMAレジスタブロック23に書き込まれたデータ(メモリアドレス及び転送データサイズ)を読み出し、メモリ領域16Aの転送元アドレスAD−1から転送データサイズTS−1分のデータを読み出し制御して、PCIバスインターフェース21を介し、FIFOメモリ24に送る。このFIFOメモリ24の状態(データ蓄積状態等)がステータス情報としてDMAコントローラ22及びAES復号化ブロック25に送られ、DMAコントローラ22及びAES復号化ブロック25から制御信号がFIFOメモリ24に送られることにより、メモリ領域16AからFIFOメモリ24へのデータ転送、及びFIFOメモリ24からAES復号化ブロック25へのデータ転送が制御される。例えば、AES復号化ブロック25の復号処理動作の進行に従って要求されたデータがFIFOメモリ24からAES復号化ブロック25へ転送され、FIFOメモリ24がフル(満杯)状態のときはメモリ領域16AからFIFOメモリ24へのデータ転送を停止する等の制御が行われる。
AES復号化ブロック25では、上記DTCP/IP規格に従ってAES暗号化されたデータのAES復号化処理が施され、暗号復号化されたデータがFIFOメモリ26を介してAES暗号化ブロック27に送られる。AES復号化ブロック25でのDTCP/IP規格に従うAES暗号化データの復号処理は、後述するDTCPヘッダの所定位置に配されるコンテンツキー生成のための乱数(シード)に基づいて生成される暗号鍵を用いて行われる。
FIFOメモリ26の状態(データ蓄積状態等)がステータス情報としてAES復号化ブロック25及びAES暗号化ブロック27に送られ、AES復号化ブロック25及びAES暗号化ブロック27から制御信号がFIFOメモリ26に送られることにより、AES復号化ブロック25からFIFOメモリ24へのデータ転送、及びFIFOメモリ24から及びAES暗号化ブロック27へのデータ転送が制御される。
AES暗号化ブロック27では、上記図1のハードディスク等の記録手段(データストレージ)18にコンテンツデータを記録するための暗号化を行うものであり、この暗号化にもAES暗号を用いている。これは、図1の記録手段18に記録されたコンテンツデータを読み出して、DTCP/IP暗号化復号化回路20により暗号復号化及び暗号化を施して、イーサネット(登録商標)等のネットワーク100に出力する際に、DTCP/IP規格に従ったAES暗号化を施す頃が必要になることを考慮したものである。
AES暗号化ブロック27で暗号化されたデータは、FIFOメモリ28を介し、PCIバスインターフェース21を介して、メモリ領域16Bに送られて、送信先のアドレスAD−2から転送データサイズTS−2分の領域に書き込まれる。メモリ領域16Bに書き込まれた暗号化コンテンツデータは、図1のバスブリッジ17を介してハードディスク等の記録手段(データストレージ)18に送られ、記録される。
ここで、図3のDTCP/IP暗号化復号化回路20を実現するための具体的な手法としては、2チャネルのDMAを時分割で切り換えて動作させ、一方のチャネルで送り手側のメモリ領域16AからFIFOメモリ24へのデータ転送を行い、他方のチャネルでFIFOメモリ28から受け手側のメモリ領域16Bへのデータ転送を行うことが挙げられる。また、AES復号化ブロック25及びAES暗号化ブロック27は、1つのAES暗号化復号化ブロックを時分割で用いるようにしてもよい。
上述したDTCP/IP暗号化復号化回路20の動作は、図1のネットワーク100からのDTCP/IP暗号化されたコンテンツデータをDTCP/IP暗号化復号化回路20で復号化しローカル暗号化を施して、ハードディスク等の記録手段18に記録する場合の動作であるが、逆に、ハードディスク等の記録手段18に記録されたローカル暗号化されたコンテンツデータをDTCP/IP暗号化復号化回路20で復号化しDTCP/IP暗号化を施して、ネットワーク100に出力する場合の動作について、以下説明する。
この場合、外部メモリのRAM16のメモリ領域16Aには、ハードディスク等の記録手段18に記録されたローカル暗号化されたコンテンツデータが書き込まれており、このデータが読み出され、DTCP/IP暗号化復号化回路20でローカル暗号化の復号化及びDTCP/IP暗号化が施されたデータが、RAM16のメモリ領域16Bに転送されて書き込まれる。
すなわち、RAM16のメモリ領域16Aからのローカル暗号化(AES暗号化)データは、データバス13DT、PCIバスインターフェース21を介し、FIFOメモリ24に一時記憶され、AES復号化ブロック25に送られて、AES暗号化が解除(復号化)され、FIFOメモリ26を介して、AES暗号化ブロック27に送られて、DTCP/IP暗号化が施され、FIFOメモリ28に一時記憶され、PCIバスインターフェース21を介し、PCIバスのデータバス13DTを介してメモリ領域16Bに送られ、記憶される。
RAM16のメモリ領域16Bに記憶されたDTCP/IP暗号化データは、図1のPCIバス13を介してMACブロック12に送られ、ネットワークインターフェース11を介して、IEEE802.3準拠のイーサネット(登録商標)あるいはIEEE802.11準拠のワイヤレス規格(無線LAN規格)等に基づくネットワーク100に送り出される。
次に、図1のネットワーク100を介して伝送されるデータパケットの構成について、図4〜図9を参照しながら説明する。
図4の(A)はRTP/UDP/IP伝送の場合のパケットの構成を、図4の(B)はHTTP/TCP/IP伝送の場合のパケットの構成を、それぞれ示している。先ず、図4の(A)において、MPEGトランスポートストリームのようなAV(Audio Visual)ストリーム等のパケットデータ41に、上述したDTCP/IP規格に従うDTCPヘッダ42を付加し、RTP/UDP/IP伝送のために、RTPヘッダ43、UDPヘッダ44、IPヘッダ45を順次付加して、IPパケット(IPデータグラム)とし、ネットワーク100を介して伝送する。図4の(B)の例では、上記図4の(A)のRTPヘッダ43、UDPヘッダ44の代わりに、HTTP/TCP/IP伝送のためのHTTPヘッダ46、TCPヘッダ47を付加し、さらに図4の(A)と同様にIPヘッダ45を付加してIPパケットとしている。
この図4のIPヘッダ45の構成を図5に、TCPヘッダ47の構成を図6にそれぞれ示す。図6中の「Source Port」は送信元TCPポート番号を、「Destination Port」は受信側TCPポート番号をそれぞれ示す。TCP/IPネットワークの接続性を検査するためのコマンドであるいわゆるpingコマンドは、図6のデータ部(data)に入るものであり、図7のようになる。この図7の「Identifier」には、送信側と受信側の一致確認のために送信側で任意の数値を入れ、「Sequence Number」にも、送信側と受信側の一致確認のために送信側で任意の数値を入れる。「data」には、pingコマンドでは通常32バイトの適当なデータを入れ、データの長さは可変であり、受信側はそのまま返す。図8は、図4のUDPヘッダ44の構成を示し、図8中の「Source Port」は送信元TCPポート番号を、「Destination Port」は受信側TCPポート番号をそれぞれ示す。
次に、図9は、図4のDTCPヘッダ42の構成を示している。この図9の「C_A」(cipher algorithm)は暗号化アルゴリズムを示し、0のときAES暗号、1のときオプショナル暗号(optional cipher)であるが、オプショナル暗号の定義は未だされていない。「E_EMI」は、コンテンツ保護(contents protection)のレベルを示し、コピー完全禁止(copy never)では2進数で「1100」、それ以上のコピーを制限(no-more-copies)では「0100」、コピー自由(copy free)では「0000」としている。「exchange_key_label」は、コンテンツ毎に定義するラベルであり、「0000」以外であれば暗号化コンテンツである。「Nc」は、コンテンツキー(コンテンツ暗号化鍵)生成のために用いる乱数であり、DTCP/IP暗号化の場合には、所定の時間(30秒〜2分)又はデータの長さ(128Mバイト以下)毎に「Nc」を切り換えて、コンテンツ暗号化鍵を切り換えるようにしている。「CL」は、コンテンツデータのバイト長を示す。
以上説明したような本発明の実施の形態によれば、DTCP/IP暗号化器とローカル暗号化器を共通にすることにより、暗号化・復号化の回路構成を簡略化でき、また、同時双方向型DMA機能を用いることにより、必要とされるメモリサイズを小さくすることができる。
すなわち、DTCP/IPに於いては、ストリーム暗号化・復号化はAESを用いることと規格上、決められている。従って、ネットワーク側からの暗号化ストリームを復号化するときにはAES復号化器を用いるのでAES暗号化器は空いており、ネットワーク側にデータを暗号化して出力するときにはAES暗号化器を用いるのでAES復号化器は空いていることになる。このため図3に示すように、ストレージ装置である記録手段18への記録のためのローカル暗号化にAES暗号化ブロック27を用い、あるいはストレージ装置である記録手段18からのローカル暗号化ストリームデータの復号化にAES復号化ブロック25を用いることにより、暗号強度をまったく下げずに、暗号化・復号化のための構成を簡単化することができる。これは、DTCP/IP暗号化・復号化と、ローカル暗号化・復号化とに、共通の暗号化・復号化構成を用いることであるが、さらに、暗号化器と復号化器とは共通部分が多いことを考慮して、1つの暗号化/復号化のための構成を時分割で暗号化器として又は復号化器として用いるようにしてもよい。
また、DMA(Direct Memory Access)機能は、通常DMAコントローラがバスに付随するメモリ空間上の特定のアドレスから、同じバスに付随するメモリ空間上の特定のアドレスへのデータ移動をCPUの介在なしに行うものである。一方、本実施の形態の装置においては、暗号復号化と暗号化のためにDMA操作を2回行うのでは、DTCP/IP暗号化復号化回路20側に大きなサイズのメモリを搭載しなければならず不便であることを考慮し、図3のRAM16の第1のメモリ領域16AからDTCP/IP暗号化復号化回路20へのデータ転送操作と、DTCP/IP暗号化復号化回路20からRAM16の第2のメモリ領域16Bへのデータ転送操作を、同時双方向型DMA処理により実現している。すなわち、外部メモリであるRAM16に、復号前の第1のメモリエリアであるメモリ領域16Aと、復号後の第2のメモリエリアであるメモリ領域16Bとを確保して、DTCP/IP暗号化復号化回路20のDMAコントローラ22を起動して、CPU14側にあるデータを取り出して復号し、また、再度暗号化を行って、CPU側のメモリ空間に返すようにしている。
従って、本発明の実施の形態によれば、DTCP/IP暗号化復号化回路20が、RAM16のメモリ領域16Aに記憶された暗号化データを読み込んで、第1の暗号化の復号化、及び第2の暗号化を施し、RAM16のメモリ領域16Bに書き込むような、同時双方向型DMA処理を行うことにより、処理を軽減すると共にメモリサイズを小さくすることができる。
なお、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。
本発明の実施の形態となる暗号化データ記録装置の概略構成を示すブロック図である。 本発明の実施の形態となる暗号化データ記録装置を用いて構成される家庭内ネットワークの具体例を示すブロック図である。 本発明の実施の形態となる暗号化データ記録装置に用いられるDTCP/IP暗号化復号化回路の構成例を示すブロック図である。 RTP/UDP/IP伝送の場合及びHTTP/TCP/IP伝送の場合のパケットの構成をそれぞれ説明するための図である。 IPヘッダ45の構成を説明するための図である。 TCPヘッダの構成を説明するための図である。 TCP/IPネットワークの接続性を検査するためのコマンドであるpingコマンドを説明するための図である。 UDPヘッダの構成を説明するための図である。 DCTPヘッダの構成を説明するための図である。 一般のデータを記憶・保存するための通常のネットワーク接続ストレージ装置を示すブロック図である。
符号の説明
10 暗号化データ記録装置、 11 ネットワークインターフェース、 12 MACブロック、 13 PCIバス、 14 CPU、 15 ROM 16 RAM、 17 バスブリッジ、 18 記録手段(データストレージ)、 20 DTCP/IP暗号化復号化回路、 21 PCIバスインターフェース、 22 DMAコントローラ、 24,26,28 FIFOメモリ、 25 AES復号化ブロック、 27 AES暗号化ブロック、 100 ネットワーク

Claims (6)

  1. パケット通信が行われるネットワークに通信インターフェースを介して接続されたバスラインと、
    上記バスラインに接続された制御手段と、
    上記バスラインに接続された記憶手段と、
    上記バスラインに接続された暗号化復号化手段と、
    上記バスラインに接続されたデータ記録手段とを有し、
    上記暗号化復号化手段は、上記記憶手段の第1の領域に記憶された第1の暗号化が施されたデータを、上記第1の領域順次の先頭アドレス及び転送データサイズの属性情報に基づき上記第1の領域順次から読み出し、上記第1の暗号化を復号化し、上記データ記録手段に記録するための第2暗号化を施して、上記記憶手段の第2の領域の先頭アドレス及び転送データサイズの属性情報に基づき上記第2の領域に順次データを書き込むような、双方向のダイレクトメモリアクセス処理を行う
    暗号化データ記録装置。
  2. 上記第1の暗号化及び上記第2の暗号化には、同じ規格の暗号が用いられ、上記第1の暗号化及び上記第2の暗号化には共通の暗号化器が用いられ請求項1記載の暗号化データ記録装置。
  3. 上記制御手段は、上記ネットワークを介して伝送された暗号化データを上記記憶手段の第1の領域に記憶し、上記暗号化復号化手段に対して、上記記憶手段の第1の領域に記憶された暗号化データを読み込んで上記記憶手段の第2の領域に書き出すデータ転送処理を行わせ、上記記憶手段の第2の領域に記憶された暗号化データを上記データ記録手段に記録す請求項1記載の暗号化データ記録装置。
  4. 上記制御手段は、上記データ記録手段に記録された暗号化データを上記記憶手段の第1の領域に記憶し、上記暗号化復号化手段に対して、上記記憶手段の第1の領域に記憶された暗号化データを読み込んで上記記憶手段の第2の領域に書き出すデータ転送処理を行わせ、上記記憶手段の第2の領域に記憶された暗号化データを上記ネットワークに出力す請求項1記載の暗号化データ記録装置。
  5. 上記ネットワークを介して伝送される暗号化データは、DCTP/IP規格のAES暗号化が施されたものであ請求項1記載の暗号化データ記録装置。
  6. 上記ネットワークを介して伝送される上記DCTP/IP規格のAES暗号化データを上記記憶手段に記憶するときには、上記第1の暗号化の復号化としてDCTP/IP規格のAES暗号化を復号化し、上記第2の暗号化としてローカルのAES暗号化を施し、上記記憶手段に記憶された暗号化データを上記ネットワークに出力するときには、上記第1の暗号化の復号化として上記ローカルのAES暗号化を復号化し、上記第2の暗号化として上記DCTP/IP規格のAES暗号化を施請求項5記載の暗号化データ記録装置。
JP2004368318A 2004-12-20 2004-12-20 暗号化データ記録装置 Expired - Fee Related JP4665510B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004368318A JP4665510B2 (ja) 2004-12-20 2004-12-20 暗号化データ記録装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004368318A JP4665510B2 (ja) 2004-12-20 2004-12-20 暗号化データ記録装置

Publications (2)

Publication Number Publication Date
JP2006178535A JP2006178535A (ja) 2006-07-06
JP4665510B2 true JP4665510B2 (ja) 2011-04-06

Family

ID=36732626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004368318A Expired - Fee Related JP4665510B2 (ja) 2004-12-20 2004-12-20 暗号化データ記録装置

Country Status (1)

Country Link
JP (1) JP4665510B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5029037B2 (ja) * 2007-01-26 2012-09-19 ソニー株式会社 データ処理装置および方法、プログラム、並びに記録媒体
KR101424782B1 (ko) * 2007-07-19 2014-08-04 삼성전자주식회사 솔리드 스테이트 디스크 컨트롤러 및 솔리드 스테이트디스크 컨트롤러의 데이터 처리 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001043618A (ja) * 1999-07-30 2001-02-16 Sony Corp デジタルインターフェイス制御機能及び暗号解読機能を備えた電子機器
JP2001351324A (ja) * 2000-04-04 2001-12-21 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002140172A (ja) * 2000-11-06 2002-05-17 Nec Corp ストレージおよびその制御方法
JP2002278843A (ja) * 2001-03-19 2002-09-27 Matsushita Electric Ind Co Ltd コンテンツ再生装置
JP2003092566A (ja) * 2001-09-18 2003-03-28 Sony Corp 暗号化/復号化機能を備えたデスクランブラ
JP2003281071A (ja) * 2002-03-20 2003-10-03 Seiko Epson Corp データ転送制御装置、電子機器及びデータ転送制御方法
JP2004007053A (ja) * 2002-05-30 2004-01-08 Matsushita Electric Ind Co Ltd 半導体集積回路

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001043618A (ja) * 1999-07-30 2001-02-16 Sony Corp デジタルインターフェイス制御機能及び暗号解読機能を備えた電子機器
JP2001351324A (ja) * 2000-04-04 2001-12-21 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002140172A (ja) * 2000-11-06 2002-05-17 Nec Corp ストレージおよびその制御方法
JP2002278843A (ja) * 2001-03-19 2002-09-27 Matsushita Electric Ind Co Ltd コンテンツ再生装置
JP2003092566A (ja) * 2001-09-18 2003-03-28 Sony Corp 暗号化/復号化機能を備えたデスクランブラ
JP2003281071A (ja) * 2002-03-20 2003-10-03 Seiko Epson Corp データ転送制御装置、電子機器及びデータ転送制御方法
JP2004007053A (ja) * 2002-05-30 2004-01-08 Matsushita Electric Ind Co Ltd 半導体集積回路

Also Published As

Publication number Publication date
JP2006178535A (ja) 2006-07-06

Similar Documents

Publication Publication Date Title
US7219238B2 (en) Data transfer control device, electronic instrument, and data transfer control method
US6782476B1 (en) Data processing apparatus and authentication method applied to the apparatus
JP4893040B2 (ja) 暗号化データ記録装置
US7290148B2 (en) Encryption and decryption communication semiconductor device and recording/reproducing apparatus
TWI358932B (en) Packet based high definition high-bandwidth digita
US6611534B1 (en) Stream data processing system and stream data limiting method
JP2005051558A (ja) 送信装置、受信装置、及び送受信システム
US20070071234A1 (en) Methods for the storage and reading of a content, of the type implementing a content protection protocol, corresponding source, storage and sink devices
JP2001339383A (ja) 認証通信用半導体装置
WO2012139481A1 (zh) 一种基于条件接收技术的终端
TWI431999B (zh) 利用共同私用金鑰組支援數個金鑰階梯之技術
JP2005244992A (ja) 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法
US20080317249A1 (en) Encoded Digital Video Content Protection Between Transport Demultiplexer and Decoder
US20030215090A1 (en) Data transfer control device, electronic instrument, and data transfer control method
US8355504B2 (en) AV communication control circuit for realizing copyright protection with respect to radio LAN
US7054959B2 (en) Isochronous data transfer control method including packet configuration of thus-read isochronous header and data
US8275169B2 (en) Communication system and control method thereof
JPH11306673A (ja) データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
JP4665510B2 (ja) 暗号化データ記録装置
JP2000100069A (ja) コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体
US7076626B2 (en) Data transfer control device, electronic instrument, and data transfer control method
JP3361052B2 (ja) データ処理装置および同装置に適用されるコピープロテクト方法
JP2000231758A (ja) データ記憶装置、暗号化データの記録方法および記録媒体
JP5361031B2 (ja) 暗号認証処理方法及び装置
JP2003169092A (ja) 暗号化装置、及び復号化装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees