JP2000156678A - 信号処理回路 - Google Patents

信号処理回路

Info

Publication number
JP2000156678A
JP2000156678A JP32997398A JP32997398A JP2000156678A JP 2000156678 A JP2000156678 A JP 2000156678A JP 32997398 A JP32997398 A JP 32997398A JP 32997398 A JP32997398 A JP 32997398A JP 2000156678 A JP2000156678 A JP 2000156678A
Authority
JP
Japan
Prior art keywords
data
encryption
circuit
information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP32997398A
Other languages
English (en)
Inventor
Sadaji Sato
貞治 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP32997398A priority Critical patent/JP2000156678A/ja
Priority to US09/442,727 priority patent/US6965995B1/en
Priority to DE1999629577 priority patent/DE69929577T2/de
Priority to EP19990309219 priority patent/EP1024641B1/en
Publication of JP2000156678A publication Critical patent/JP2000156678A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

(57)【要約】 【課題】不正なコピーを防止しつつ、かつ複数の暗号モ
ードを判別できず、復号できなくなることを防止でき、
受信側において受信データを正しく復号することができ
る信号処理回路を提供する。 【解決手段】暗号モード連続性判定回路1091を設
け、複数をパケットの送信時に、FIFO112から送
信データを読み出した際に暗号モードの連続性を確認
し、不連続性を確認したときは、その1394規格の送
信サイクルで送信できる帯域に余裕があったとしても送
信を停止させ、次のサイクルで異なる暗号キーで暗号化
されたパケットを送信するように、リンクコア101の
送信回路に指示して、1394規格の1サイクル内で
は、一つの暗号モードで暗号化されたデータのみを送信
し、異なる暗号モードで暗号化されたデータは次のサイ
クルで送信するように構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ディジタルシリア
ルインタフェースに用いられる信号処理回路に係り、特
にデータの暗号化回路に関するものである。
【0002】
【従来の技術】近年、マルチメディア・データ転送のた
めのインタフェースとして、高速データ転送、リアルタ
イム転送を実現するIEEE(The Institute of Elect
ricaland Electronic Engineers) 1394、High
Performance Sirial Busが規
格化された。
【0003】このIEEE1394シリアルインタフェ
ースのデータ転送には、従来のRequest,Acknowledge の
要求、受信確認を行うアシンクロナス(Asynchronous)
転送と、あるノードから125μsに1回必ずデータが
送られるアイソクロナス(Isochronous) 転送がある。
【0004】このように、2つの転送モードを有するI
EEE1394シリアルインタフェースでのデータは、
パケット単位で転送が行われる。
【0005】図10は、アイソクロナス通信における1
ソースパケットのバイトサイズを示す図である。図10
(A)はDVB(Digital Video Broadcast) 仕様時、図
10(B)はDSS(Digital Satelite System) 仕様時
のパケットサイズを示している。
【0006】DVB仕様時のソースパケットサイズは、
図10(A)に示すように、4バイトのソースパケット
ヘッダ(SPH;Source Packet Header)と188バイ
トのトランスポートストリームデータの192バイトで
ある。
【0007】これに対して、DSS仕様時のソースパケ
ットサイズは、図10(B)に示すように、4バイトの
ソースパケットヘッダ(SPH)、10バイトの付加デ
ータ、および130バイトのデータの144バイトであ
る。付加バイトはソースパケットヘッダとデータとの間
に挿入される。なお、IEEE1394規格では、取り
扱う最小データの単位は1クワドレット(quadlet)(=
4バイト=32ビット)であるため、トランスポートス
トリームデータと付加データの合計が32ビット単位で
構成できる設定であることが必要である。ただし、デフ
ォルトでは付加バイトなしで設定される。
【0008】図11は、IEEE1394規格のアイソ
クロナス通信でデータを送信させるときの元のデータ
と、実際に送信されるパケットとの対応関係の一例を示
す図である。
【0009】図11に示すように、元のデータであるソ
ースパケットは、4バイトのソースパケットヘッダと、
データ長を調整するためのパディングデータを付加され
た後、所定の数のデータブロックに分割される。なお、
パケットを転送するときのデータの単位が1クワドレッ
ト(4バイト)であることから、データブロックや各種
ヘッダなどのバイト長は、全て4の倍数に設定される。
【0010】図12は、ソースパケットヘッダのフォー
マットを示す図である。図12に示すように、ソースパ
ケットヘッダのうち、25ビットには、たとえば上述し
たDVB方式等のディジタル衛星放送等で利用されてい
るMPEG(Moving Picture Experts Group)−TS(Tra
nsport Stream)データをアイソクロナス通信で送信する
ときに、ジッタを抑制するために利用されるタイムスタ
ンプ(Time Stamp)が書き込まれる。
【0011】そして、このようなパケットヘッダやCI
P(Common Isochronous Packet) ヘッダ等のデータが、
所定の数のデータブロックに付加されることによりパケ
ットが生成される。
【0012】図13はアイソクロナス通信用パケットの
基本構成例を示す図である。図13に示すように、アイ
ソクロナス通信のパケットは、第1クワドレットが13
94ヘッダ(Header)、第2クワドレットがヘッダCRC
(Header-CRC)、第3クワドレットがCIPヘッダ1(CI
P-Header1)、第4クワドレットがCIPヘッダ2(CIP-
Header2)、第5クワドレットがソースパケットヘッダ
(SPH)で、第6クワドレット以降がデータ領域であ
る。そして、最後のクワドレットがデータCRC(Data-
CRC)である。
【0013】1394ヘッダは、データ長を表すdata-l
ength 、このパケット転送されるチャネルの番号(0〜
63のいずれか)を示すchannel 、処理のコードを表す
tcode 、および各アプリケーションで規定される同期コ
ードsyにより構成されている。ヘッダCRCは、パケ
ットヘッダの誤り検出符号である。
【0014】CIPヘッダ1は、送信ノード番号のため
のSID(Source node ID)領域、データブロックの長さ
のためのDBS(Data Block Size) 領域、パケット化に
おけるデータの分割数のためのFN(Fraction Number)
領域、パディングデータのクワドレット数のためのQP
C(Quadlet Padding Count) 領域、ソースパケットヘッ
ダの有無を表すフラグのためのSPH領域、アイソクロ
ナスパケットの数を検出するカウンタのためのDBC
(Data Block Continuty Counter)領域により構成され
ている。なお、DBS領域は、1アイソクロナスパケッ
トで転送するクワドレット数を表す。
【0015】CIPヘッダ2は、転送されるデータの種
類を表す信号フォーマットのためのFMT領域、および
信号フォーマットに対応して利用されるFDF(Format
Dependent Field)領域により構成されている。
【0016】SPHヘッダは、トランスポートストリー
ムパケットが到着した時間に固定の遅延値を加えた値が
設定されるタイムスタンプ領域を有している。また、デ
ータCRCは、データフィールドの誤り検出符号であ
る。
【0017】上述した構成を有するパケットの送受信を
行うIEEE1394シリアルインタフェースの信号処
理回路は、図14に示すように、主としてIEEE13
94シリアルバスを直接ドライブするフィジカル・レイ
ヤ回路1と、フィジカル・レイヤ回路1のデータ転送を
コントロールするリンク・レイヤ回路2とにより構成さ
れる。
【0018】上述したIEEE1394シリアルインタ
フェースにおけるアイソクロナス通信系では、たとえば
図14に示すように、リンク・レイヤ回路2はフィジカ
ル・レイヤ回路1を介してシリアルインタフェースバス
BSに接続されている。そして、リンク・レイヤ回路2
には、MPEGトランスポータやDVCR(Digital Vid
eo Cassette Recorder) 等のアプリケーション側回路3
が接続される。
【0019】
【発明が解決しようとする課題】ところで、現在、映画
やテレビ放送などの映像データは、著作権との関係等か
ら不正コピーを防止するため、家庭等では、自由にディ
ジタル記録できない。したがって、たとえばディジタル
衛星放送用のセット・トップ・ボックスにはディジタル
の出力端子が設けられていない。
【0020】しがしながら、IEEE1394シリアル
インタフェースは、映像や音楽などのディジタルデータ
を異なる機器間で送受信するインタフェースであり、ま
た、近年、家庭用のディジタル録画機器の開発が盛ん行
われ、実用に供されてくるようになってきた現状では、
家庭等でディジタル記録を行う機会が増えてくることは
避けられないことである。したがって、このような状況
に鑑みて不正コピーを有効に防止する機能が必要である
が、IEEE1394シリアルインタフェースの信号処
理回路では、その機能を備えた構成は未だ実現されてい
ない。
【0021】また、この暗号化機能を実現した場合に
は、連続して複数のパケットデータを送信する場合に、
一つの転送サイクル内で、異なる暗号モードで暗号化さ
れたデータが混在していると、受信側で暗号モードを判
別できず、復号できないという不都合が生じないように
構成する必要がある。
【0022】本発明は、かかる事情に鑑みてなされたも
のであり、その目的は、異なる機器間で送信または受信
するディジタルデータの不正なコピーを防止できる、か
つ複数の暗号モードを判別できず、復号できなくなるこ
とを防止でき、受信側において受信データを正しく復号
することができる信号処理回路を提供することにある。
【0023】
【課題を解決するための手段】上記目的を達成するた
め、本発明は、送信すべきデータをパケットデータとし
てあらかじめ決められた時間サイクルでシリアルインタ
フェースバスに送出する信号処理回路であって、送信す
べきデータを所定の暗号モードで暗号化し、暗号化情報
とともに出力する暗号処理回路と、暗号処理回路で暗号
化されたデータに、その暗号化情報を付加して上記シリ
アルインタフェースバスに送信し、複数のパケットの送
信時には、上記暗号処理回路による暗号化情報から暗号
モードの連続性を確認し、不連続性を確認したときは、
上記あらかじめ決められた時間サイクルで送信できる帯
域に余裕があったとしても送信を停止させ、異なる暗号
モードで暗号化されたデータを次のサイクルでパケット
データとして上記シリアルインタフェースバスに送信す
る送信回路とを有する。
【0024】また、本発明では、上記送信回路は、上記
暗号化情報をパケットのヘッダの所定の領域に設定す
る。
【0025】また、本発明は、送信すべきデータをパケ
ットデータとしてあらかじめ決められた時間サイクルで
シリアルインタフェースバスに送出する信号処理回路で
あって、少なくとも一つの暗号モード情報が設定される
保持手段と、送信データを暗号化すべきモードを指定す
る制御手段と、上記制御手段で指定された暗号モード情
報を選択する暗号モード選択回路と、上記暗号モード選
択回路で選択された暗号モードで上記送信すべきデータ
を暗号化して、暗号化データをその暗号化情報とともに
出力する暗号エンジン回路とを有する暗号処理回路と、
暗号処理回路で暗号化されたデータに、その暗号化情報
を付加して上記シリアルインタフェースバスに送信し、
複数のパケットの送信時には、上記暗号処理回路による
暗号化情報から暗号モードの連続性を確認し、不連続性
を確認したときは、上記あらかじめ決められた時間サイ
クルで送信できる帯域に余裕があったとしても送信を停
止させ、異なる暗号モードで暗号化されたデータを次の
サイクルでパケットデータとして上記シリアルインタフ
ェースバスに送信する送信回路とを有する。
【0026】また、本発明は、送信すべきデータをパケ
ットデータとしてあらかじめ決められた時間サイクルで
シリアルインタフェースバスに送出する信号処理回路で
あって、記憶手段と、少なくとも一つの暗号モード情報
が設定される保持手段と、送信データを暗号化すべきモ
ードを指定する制御手段と、上記制御手段で指定された
暗号モード情報を選択する暗号モード選択回路と、上記
暗号モード選択回路で選択された暗号モードで上記送信
すべきデータを暗号化して、暗号化データをその暗号化
情報とともに出力する暗号エンジン回路とを有する暗号
処理回路と、受信側で受信データをアプリケーション側
へ出力すべき時間情報を生成し、当該時間情報に上記暗
号処理回路による暗号化情報を付加して上記暗号化デー
タとともに上記記憶手段に格納する第1の送信回路と、
上記記憶手段に格納された時間情報および暗号化情報が
付加された暗号化データを読み出し、所定フォーマット
のパケットデータを生成するとともに、そのパケットヘ
ッダに上記暗号化情報を設定して上記シリアルインタフ
ェースバスに送信し、かつ、複数のパケットの送信時に
は、上記暗号処理回路による暗号化情報から暗号モード
の連続性を確認し、不連続性を確認したときは、上記あ
らかじめ決められた時間サイクルで送信できる帯域に余
裕があったとしても送信を停止させ、異なる暗号モード
で暗号化されたデータを次のサイクルでパケットデータ
として上記シリアルインタフェースバスに送信する第2
の送信回路とを有する。
【0027】また、本発明は、送信すべきデータをパケ
ットデータとしてあらかじめ決められた時間サイクルで
シリアルインタフェースバスに送出し、あらかじめ決め
られた時間サイクルでシリアルインタフェースバスを送
信される、データが暗号化され、少なくともその暗号化
情報を含むパケットデータを受信してアプリケーション
側に出力する信号処理回路であって、送信時には、送信
すべきデータを所定の暗号モードで暗号化し、受信時に
は受信パケットデータに含まれる暗号化情報に基づいて
受信した暗号化データを復号してアプリケーション側へ
出力する暗号処理回路と、暗号処理回路で暗号化された
データに、その暗号化情報を付加して上記シリアルイン
タフェースバスに送信し、複数のパケットの送信時に
は、上記暗号処理回路による暗号化情報から暗号モード
の連続性を確認し、不連続性を確認したときは、上記あ
らかじめ決められた時間サイクルで送信できる帯域に余
裕があったとしても送信を停止させ、異なる暗号モード
で暗号化されたデータを次のサイクルでパケットデータ
として上記シリアルインタフェースバスに送信する送信
回路とを有する。
【0028】また、本発明は、送信すべきデータをパケ
ットデータとしてあらかじめ決められた時間サイクルで
シリアルインタフェースバスに送出し、あらかじめ決め
られた時間サイクルでシリアルインタフェースバスを送
信される、データが暗号化され、少なくともその暗号化
情報を含むパケットデータを受信してアプリケーション
側に出力する信号処理回路であって、第1の記憶手段
と、第2の記憶手段と、少なくとも一つの暗号モード情
報が設定される保持手段と、送信データを暗号化すべき
モードを指定する制御手段と、受信パケットデータから
上記時間情報および暗号化データに上記暗号化情報を付
加して上記記憶手段に格納する第1の受信回路と、上記
記憶手段に格納された暗号化情報および暗号化データを
出力するとともに、時間情報に基づいて受信データをア
プリケーション側へ出力すべき時間を指示する第2の受
信回路と、上記第2の受信回路による暗号化情報から暗
号化データが暗号化された暗号モードを検出する暗号モ
ード検出回路と、上記制御手段で指定された暗号モード
情報または上記暗号モード検出回路で検出した暗号モー
ド情報を上記保持手段に設定された情報の中から選択す
る暗号モード選択回路と、送信時には上記暗号モード選
択回路で選択された暗号モードで上記送信すべきデータ
を暗号化して、暗号化データをその暗号化情報とともに
出力し、受信時には上記暗号モード選択回路で選択され
た暗号モードで上記受信データを復号して、復号データ
を上記第2の受信回路により指示された時間にアプリケ
ーション側へ出力する暗号エンジン回路とを有する暗号
処理回路と、受信側で受信データをアプリケーション側
へ出力すべき時間情報を生成し、当該時間情報に上記暗
号処理回路による暗号化情報を付加して上記暗号化デー
タとともに上記記憶手段に格納する第1の送信回路と、
上記記憶手段に格納された時間情報および暗号化情報が
付加された暗号化データを読み出し、所定フォーマット
のパケットデータを生成するとともに、そのパケットヘ
ッダに上記暗号化情報を設定して上記シリアルインタフ
ェースバスに送信し、複数のパケットの送信時には、上
記暗号処理回路による暗号化情報から暗号モードの連続
性を確認し、不連続性を確認したときは、上記あらかじ
め決められた時間サイクルで送信できる帯域に余裕があ
ったとしても送信を停止させ、異なる暗号モードで暗号
化されたデータを次のサイクルでパケットデータとして
上記シリアルインタフェースバスに送信する第2の送信
回路とを有する。
【0029】本発明によれば、送信すべきデータは、暗
号化処理回路において指定された暗号モードで暗号化さ
れる。そして、暗号化されたデータは、その暗号化の情
報とともに、たとえば記憶手段に一旦格納される。そし
て、送信回路により記憶手段から読み出され、たとえば
格納された暗号化情報が所定フォーマットのパケットの
ヘッダに設定されて、暗号化データとともに、あらかじ
め決められた時間サイクルでシリアルインタフェースバ
スに送出される。また、データ送信において、複数のパ
ケットの送信時には、送信回路で、暗号処理回路による
暗号化情報から暗号モードの連続性が確認される。その
結果、不連続性が確認されたときは、あらかじめ決めら
れた時間サイクルで送信できる帯域に余裕があったとし
ても送信が停止され、異なる暗号モードで暗号化された
データは、次のサイクルでパケットデータとして上記シ
リアルインタフェースバスに送信される。
【0030】また、本発明によれば、シリアルインタフ
ェースバスを転送されたパケットデータは受信回路に入
力される。受信回路では、受信パケットデータから暗号
化情報および暗号化データが抽出され、たとえば記憶手
段に格納される。記憶手段に格納された暗号化情報およ
び暗号化データは、暗号処理回路に読み出される。そし
て、暗号処理回路においては、読み出した暗号化情報に
基づいて受信暗号化データが復号されてアプリケーショ
ン側へ出力される。
【0031】
【発明の実施の形態】図1は、IEEE1394シリア
ルインタフェースに適用される本発明に係る信号処理回
路の一実施形態を示すブロック構成図である。
【0032】この信号処理回路は、リンク・レイヤ回路
10、フィジカル・レイヤ回路20、ホストコンピュー
タとしてのCPU30により構成されている。また、リ
ンクレイヤ回路10には、アプリケーション側回路40
が接続されている。アプリケーション側回路40は、図
1に示すように、MPEGトランスポータ41、D/A
(Digital/Analog)コンバータ42、IEC958ディジ
タルオーディオ回路43により構成される。また、44
はクロック供給回路としてのPLL回路を示している。
なお、以下では、アプリケーション側回路4をMPEG
トランスポータ41として説明する。
【0033】リンク・レイヤ回路10は、CPU30の
制御の下、アシンクロナス転送およびアイソクロナス転
送の制御、並びにフィジカル・レイヤ回路20の制御を
行う。具体的には、図1に示すように、リンクコア(Lin
k Core))101、ホストインタフェース回路(HOST I/
F)102、アプリケーションインタフェース回路(API
/F) 103、アシンクロナス通信の送信用FIFO(AT
-FIFO)104、アシンクロナス通信の受信用FIFO
(AR-FIFO)105、インサートパケットバッファ(IP
B)106、暗号処理回路(CPH)107、第1の送
信回路としてのアイソクロナス通信用送信前処理回路(T
XOPRE)108、第2の送信回路としてのアイソクロナス
通信用送信後処理回路(TXOPRO)109、第1の受信回路
としてのアイソクロナス通信用受信前処理回路(TXIPRE)
110、第2の受信回路としてのアイソクロナス通信用
受信後処理回路(TXIPRO)111、アイソクロナス通信の
送信用FIFO(IT-FIFO) 112、アイソクロナス通信
の受信用FIFO(IR-FIFO)113および保持手段とし
てのコンフィギュレーションレジスタ(Configuration
Register、以下CFRという)114により構成されて
いる。
【0034】図1の回路おいて、ホストインタフェース
回路102、送信用FIFO104、受信用FIFO1
05およびリンクコア101によりアシンクロナス通信
系回路が構成される。そして、アプリケーションインタ
フェース回路103、暗号処理回路107、送信前処理
回路108、送信後処理回路109、受信前処理回路1
10、受信後処理回路111、送信用FIFO112、
受信用FIFO113およびリンクコア101によりア
イソクロナス通信系回路が構成される。
【0035】リンクコア101は、アシンクロナス通信
用パケットおよびアイソクロナス通信用パケットの送信
回路、受信回路、これらパケットのIEEE1394シ
リアルバスBSを直接ドライブするフィジカル・レイヤ
回路20とのインタフェース回路、125μs毎にリセ
ットされるサイクルタイマ、サイクルモニタやCRC回
路から構成されている。そして、たとえばサイクルタイ
マ等の時間データ等はCFR111を通してアイソクロ
ナス通信系処理回路に供給される。
【0036】ホストインタフェース回路102は、主と
してホストコンピュータとしてのCPU30と送信用F
IFO104、受信用FIFO105とのアシンクロナ
ス通信用パケットの書き込み、読み出し等の調停、並び
に、CPU30とCFR114との各種データの送受信
の調停を行う。たとえばCPU30からは、アイソクロ
ナスパケットを暗号化する、後述する複数のモード(キ
ー;key)が設定され、設定された暗号モードのうち
の一つを選択して暗号処理回路107が暗号化すべき暗
号キー選択情報が、ホストインタフェース102を通し
てCFR114にセットされる。また、たとえばCPU
30からは、アイソクロナス通信用パケットのSPH
(ソースパケットヘッダ)に設定されるタイムスタンプ
用遅延時間Txdelay がホストインタフェース102を通
してCFR114にセットされる。さらに、CPU30
からは、たとえば通常のMPEGのトランスポートスト
リームデータの間に制御用パケットであるインサートパ
ケットデータを挿入する必要が生じたとき、CFR11
4のレジスタIPTxGoに論理「1」がセットされ
る。
【0037】アプリケーションインタフェース回路10
3は、アプリケーション側回路40、たとえばMPEG
トランスポータ41と暗号処理回路107と制御信号等
を含む、暗号化前および復号化後のデータの送受信の調
停を行う。
【0038】送信用FIFO104には、IEEE13
94シリアルバスBSに伝送させるアシンクロナス通信
用パケットが格納され、受信用FIFO105にはIE
EE1394シリアルインタフェースバスBSを伝送さ
れてきたアシンクロナス通信用パケットが格納される。
【0039】インサートパケットバッファ106には、
たとえば所望のパケットデータがCPU30から書き込
まれる。インサートパケットバッファ106の容量は、
たとえば188バイトであり、188バイトまでのデー
タが有効で、この容量を超えたデータに関しては送信さ
れない。送信するデータが188バイト以下の場合は、
書き込まれたデータ以外が「1」にセットされて送信さ
れる。インサートパケットバッファ106に一度書き込
まれたデータは、再び書き込みが行われるまで、その値
を保持される。インサートパケットバッファ106に書
き込まれたデータは、暗号処理回路107で暗号化され
て送信前処理回路108を介して送信用FIFO112
に転送されるが、転送時には、上述したCFR114の
レジスタIPTxGoが「1」に設定され、転送が終了
した場合には自動的に「0」に設定され、CPU30は
これを確認することで転送終了を確認する。
【0040】暗号処理回路107は、データ送信時に
は、CPU30からCFR114に設定された暗号キー
選択情報に基づき、CPU30からCFR114に設定
された複数の暗号モード(キー;key)のうち一の暗
号キーを選択し、選択しが暗号キーにより、アプリケー
ションインタフェース回路103を介して入力した送信
すべきデータをたとえば所定の共通鍵暗号方式により暗
号化し、送信前処理回路108に出力する。また、暗号
処理回路107は、受信後処理回路111を介して入力
した暗号化されたデータの暗号化に用いられた暗号モー
ド(キー)を検出し、その暗号キー情報に基づいて暗号
化データを復号してアプリケーションインタフェース回
路103に出力する。
【0041】ここで、暗号モードおよび暗号キーの例に
ついて図2に関連付けて説明する。暗号モードには、図
2(A)に示すように、モードA,モードB、およびモ
ードCの3種類があり、これに加えて暗号化なしがあ
る。そし、各暗号モードA,B,Cの内容は次の通りで
ある。暗号モードAはコピーを認めない(Never Cppy)、
暗号モードBは一度だけコピーを認める(Copy Once) 、
暗号モードCはこれ以上のコピーを認めないおよび暗号
化しない(No MOre Copy)である。また、暗号キーには、
図2(B)に示すように、偶数(Even)キー、および奇数
(Odd) キーの2種類がある。したがって、暗号化を行う
暗号キーとしては、モードA,奇数、モードA,偶
数、モードB,奇数、モードB,偶数、モード
C,奇数、モードC,偶数の6種類がある。
【0042】図3は、暗号処理回路107の構成例を示
すブロック図である。暗号処理回路107は、図3に示
すように、暗号モード選択回路1071、暗号モード検
出回路1072、マルチプレクサ1073、および暗号
エンジン回路1074により構成されている。
【0043】暗号モード選択回路1071は、データ送
信時には、CPU30からCFR114に設定された暗
号キー選択信号(情報)S114に基づき、CPU30
からCFR114に設定された6個の暗号モード(キ
ー;key)のうちの一の暗号キーを選択し、暗号エン
ジン回路1074に出力する。また、データ受信時に
は、暗号モード検出回路1072からの暗号キー選択信
号S1072に基づき、CPU30からCFR114に
設定された6個の暗号モード(キー;key)のうち、
一の暗号キーを選択し、暗号エンジン回路1074に出
力する。
【0044】暗号モード検出回路1072は、受信後処
理回路111を介して入力し暗号化情報から、データの
暗号化に用いられた暗号モード(キー)を検出し、検出
結果を暗号キー選択信号S1072として暗号モード選
択回路1071に出力する。
【0045】マルチプレクサ1073は、送信時にはア
プリケーションインタフェース回路103を介した送信
データを暗号エンジン回路1074に入力させ、受信時
には受信後処理回路111による暗号化されている受信
データを暗号エンジン回路1074に入力させる。
【0046】暗号エンジン回路1074は、送信時に
は、マルチプレクサ1073を介して入力した送信デー
タを、暗号モード選択回路1071により指定された暗
号キーに基づいて暗号化してその暗号化情報とともに送
信前処理回路108に出力し、受信時には、マルチプレ
クサ1073を介して入力した受信データを、暗号モー
ド選択回路1071により指定された暗号キーに基づい
て暗号化データを復号してアプリケーションインタフェ
ース回路103に出力する。
【0047】送信前処理回路108は、暗号処理回路1
07による送信しべき暗号化データを受けて、IEEE
1394規格のアイソクロナス通信用としてクワドレッ
ト(4バイト)単位にデータ長を調整し、かつ4バイト
(+4ビット)のソースパケットヘッダ(SPH)を付
加し、送信用FIFO112に格納する。
【0048】送信前処理回路108は、送信用FIFO
112に送信データを格納するに際して、図4(A)に
示すように、4バイト(0〜31ビット)のソースパケ
ットヘッダに4ビット(32〜36ビット)を付加し、
この付加ビットのうちの33ビット、34ビット、およ
び35ビットの3ビットを用いて暗号化情報を設定して
格納するとともに、図4(B)に示すように、データ領
域の4バイト(0〜31ビット)の最大長を示すデータ
ペイロード(Data Payload)に同じく4ビット(32〜3
6ビット)を付加し、この付加ビットのうちの33ビッ
ト、34ビット、および35ビットの3ビットを用いて
暗号化情報を設定して格納する。
【0049】暗号化情報は、モードがビット〔35:3
4〕の2ビットで示され、キーの種類をビット〔33〕
の1ビットで示され、内容に応じてこれら3ビットが、
図2中sy〔3:2〕およびsy〔1〕のように設定さ
れる。ただし、ビット32は未使用である。すなわち、
モードAで偶数キーの場合には〔111〕、モードBで
偶数キーの場合には〔101〕、モードCで偶数キーの
場合には〔011〕、モードAで奇数キーの場合には
〔110〕、モードBで奇数キーの場合には〔10
0〕、モードCで奇数キーの場合には〔010〕に設定
される。また、暗号化なしの場合には、ビット〔35:
34〕が
〔00〕に設定される。このとき、ビット〔3
3〕は意味を持たない。
【0050】また、送信前処理回路108は、ソースパ
ケットヘッダを付加するときに受信側のデータ出力時間
を決定するタイムスタンプを設定するが、この設定は以
下のように行われる。まず、アプリケーション側回路4
0、たとえばMPEGトランスポータ41からパケット
の最終データを受け取ったタイミングで内部のサイクル
レジスタの値をラッチする。次に、CPU30からホス
トインタフェース102を介してCFR114にセット
された遅延時間Txdelay を上記サイクルレジスタの値に
加算する。そして、加算した値をタイムスタンプとし
て、受け取ったパケットのソースパケットヘッダに挿入
(設定)する。
【0051】図4(A)は、ソースパケットヘッダにお
けるタイムスタンプの具体的な構成を説明するための図
である。図4(A)に示すように、受信側のデータ出力
時間を決定するためのタイムスタンプは、25ビットで
現時刻を表す。すなわち、タイムスタンプは25ビット
で構成され、下位12ビットがサイクルオフセットCO
(cycle-offset)領域、上位13ビットがサイクルカウン
トCC(cycle-count) 領域として割り当てられている。
サイクルオフセットは0〜3071(12b 1011
11111111)の125μsをカウントし(クロッ
クCLK=24.576MHz)、サイクルカウントは
0〜7999(13b 1111100111111)
の1秒をカウントするものである。したがって、原則と
して、タイムスタンプの下位12ビットは3072以上
を示すことはなく、上位13ビットは8000以上を示
すことはない。
【0052】送信後処理回路109は、送信用FIFO
112に格納されたソースパケットヘッダを含むデータ
に対して図5および図13に示すように、1394ヘッ
ダ、CIPヘッダ1,2を付加してリンクコア101の
送信回路に出力する。具体的には、図5に示すように、
データ長を表すdata-length 、このパケット転送される
チャネルの番号(0〜63のいずれか)を示すchannel
、処理のコードを表すtcode 、および暗号化情報を示
すsyにより構成した1394ヘッダ、さらに図13に
示すように、送信ノード番号のためのSID(Source no
de ID)領域、データブロックの長さのためのDBS(Dat
a Block Size) 領域、パケット化におけるデータの分割
数のためのFN(Fraction Number) 領域、パディングデ
ータのクワドレット数のためのQPC(Quadlet Padding
Count) 領域、ソースパケットヘッダの有無を表すフラ
グのためのSPH領域、アイソクロナスパケットの数を
検出するカウンタのためのDBC領域により構成したC
IPヘッダ1、並びに転送されるデータの種類を表す信
号フォーマットのためのFMT領域、および信号フォー
マットに対応して利用されるFDF(Format Dependent
Field)領域により構成したCIPヘッダ2を付加する。
【0053】なお、1394ヘッダに設定される暗号化
情報syは、1394ヘッダのビット〔3,2,1〕の
3ビットが割り当てられる。その内容は、FIFO11
2に格納されたソースパケットヘッダに付加された暗号
化情報に基づいて設定される。暗号化情報は、モードが
ビット〔3:2〕の2ビットで示され、キーの種類をビ
ット〔1〕の1ビットで示され、内容に応じてこれら3
ビットが、図2中sy〔3:2〕およびsy〔1〕のよ
うに設定される。すなわち、モードAで偶数キーの場合
には〔111〕、モードBで偶数キーの場合には〔10
1〕、モードCで偶数キーの場合には〔011〕、モー
ドAで奇数キーの場合には〔110〕、モードBで奇数
キーの場合には〔100〕、モードCで奇数キーの場合
には〔010〕に設定される。また、暗号化なしの場合
には、ビット〔3:2〕が
〔00〕に設定される。この
とき、ビット〔1〕は意味を持たない。
【0054】また、送信後処理回路109は、図6に示
すように、複数のパケットの送信時に、FIFO112
から送信データを読み出した際に暗号モードの連続性を
確認し、不連続性を確認したときは、その1394規格
の送信サイクルで送信できる帯域に余裕があったとして
も送信を停止させ、次のサイクルで異なる暗号キーで暗
号化されたパケットを送信するように、リンクコア10
1の送信回路に指示する暗号モード連続性判定回路10
91を有している。
【0055】暗号モード連続性判定回路1091を設け
た理由を以下に説明する。図7に示すように、1394
規格の1サイクルのうちに、1パケットのみを送信する
場合には、暗号モードがたとえばモードA/偶数とモー
ド/奇数と切り換わっても、各送信パケットには139
4ヘッダのsy領域に暗号化情報が付加されることか
ら、受信側で暗号モードを判別でき、復号可能である。
【0056】これに対して、複数のパケットを暗号化し
て送信する場合には、暗号モード連続性判定回路109
1を設けない場合には、図8に示すように、その切り替
えタイミングにより1394規格の1サイクルのうち
に、異なる暗号キーで暗号化されたデータが混在してし
まう。この場合、混在したデータに一つの1394ヘッ
ダが付加されるのみであることから、受信側で複数の暗
号モードを判別できず、復号することができなくなる。
【0057】そこで、暗号モード連続性判定回路109
1を設けて、複数をパケットの送信時に、FIFO11
2から送信データを読み出した際に暗号モードの連続性
を確認し、不連続性を確認したときは、その1394規
格の送信サイクルで送信できる帯域に余裕があったとし
ても送信を停止させ、次のサイクルで異なる暗号キーで
暗号化されてパケットを送信するように、リンクコア1
01の送信回路に指示して、図9に示すように、139
4規格の1サイクル内では、一つの暗号モードで暗号化
されたデータのみを送信し、異なる暗号モードで暗号化
されたデータは次のサイクルで送信するように構成して
いる。
【0058】受信前処理回路110は、リンクコア10
1を介してIEEE1394シリアルバスBSを伝送さ
れてきたアイソクロナス通信用パケットを受けて、受信
パケットの1394ヘッダ、CIPヘッダ1,2等の内
容を解析し、4バイト(+4ビット)のソースパケット
ヘッダ(SPH)を付加し、受信用FIFO113に格
納する。
【0059】受信前処理回路110は、受信用FIFO
113に受信データを格納するに際して、受信パケット
の1394ヘッダのsy領域のビット3,2,1に設定
されている暗号化情報を、送信前処理108と同様に格
納するソースパケットヘッダおよびデータに付加する。
すなわち、図4(A)に示すように、4バイト(0〜3
1ビット)のソースパケットヘッダに4ビット(32〜
36ビット)を付加し、この付加ビットのうちの33ビ
ット、34ビット、および35ビットの3ビットを用い
て暗号化情報を設定して格納するとともに、図4(B)
に示すように、データ領域の4バイト(0〜31ビッ
ト)の最大長を示すデータペイロード(Data Payload)に
同じく4ビット(32〜36ビット)を付加し、この付
加ビットのうちの33ビット、34ビット、および35
ビットの3ビットを用いて暗号化情報を設定して格納す
る。
【0060】暗号化情報は、モードがビット〔35:3
4〕の2ビットで示され、キーの種類をビット〔33〕
の1ビットで示され、内容に応じてこれら3ビットが、
図2中sy〔3:2〕およびsy〔1〕のように設定さ
れる。ただし、ビット32は未使用である。すなわち、
モードAで偶数キーの場合には〔111〕、モードBで
偶数キーの場合には〔101〕、モードCで偶数キーの
場合には〔011〕、モードAで奇数キーの場合には
〔110〕、モードBで奇数キーの場合には〔10
0〕、モードCで奇数キーの場合には〔010〕に設定
される。また、暗号化なしの場合には、ビット〔35:
34〕が
〔00〕に設定される。このとき、ビット〔3
3〕は意味を持たない。
【0061】受信後処理回路111は、受信用FIFO
113に格納されたソースパケットヘッダおよびデータ
を読み出して、付加された暗号化情報を暗号処理回路1
07の暗号モード検出回路1072に出力し、暗号化デ
ータをマルチプレクサ173を介して暗号エンジン回路
1074に入力させる。また、受信後処理回路111
は、データ読み出し時においては、FIFO113に格
納されたソースパケットヘッダのタイムスタンプの時間
データを読み出し、読み出したタイムスタンプデータ
(TS)とリンクコア101内にあるサイクルタイマに
よるサイクルタイム(CT)を比較し、サイクルタイム
CTがタイムスタンプデータTSより大きい場合に、暗
号エンジン回路1074で復号化されたデータをアプリ
ケーションインタフェース回路103を介し、たとえば
MPEG用トランスポートストリームデータとしてMP
EGトランスポータ41へ出力させる。
【0062】次に、IEEE1394シリアルインタフ
ェースバスBSを伝送されるアイソクロナス通信用パケ
ットの送信動作および受信動作を説明する。
【0063】まず、CPU30からCFR114に、ア
イソクロナスパケットを暗号化する複数のモード(キ
ー;key)が設定される。そして、IEEE1394
シリアルインタフェースバスBSにアイソクロナス通信
用パケットを送出する場合には、設定された暗号モード
のうちの一つを選択して暗号処理回路107が暗号化す
べき暗号キー選択情報が、CPU30からホストインタ
フェース102を通してCFR114にセットされる。
また、CPU30からは、アイソクロナス通信用パケッ
トのSPH(ソースパケットヘッダ)に設定されるタイ
ムスタンプ用遅延時間Txdelay がホストインタフェース
102を通してCFR114にセットされる。
【0064】これと並行して、アプリケーション側回路
40のたとえばMPEGトランスポータ41によるMP
EGトランスポートストリームデータが、アプリケーシ
ョンインタフェース回路103を介して暗号処理回路1
07に入力される。
【0065】暗号処理回路107では、送信時にはアプ
リケーションインタフェース回路103を介した送信デ
ータが、マルチプレクサ1073を介して暗号エンジン
回路1074に入力される。また、暗号モード選択回路
1071において、CPU30からCFR114に設定
された暗号キー選択信号(情報)S114に基づき、C
PU30からCFR114に設定された6個の暗号モー
ド(キー;key)のうちの一の暗号キーが選択され、
その情報が暗号エンジン回路1074に供給される。
【0066】暗号エンジン回路1074においては、マ
ルチプレクサ1073を介して入力した送信データが、
暗号モード選択回路1071により指定された暗号キー
に基づいて暗号化されて送信前処理回路108に出力さ
れる。
【0067】送信前処理回路108では、暗号処理回路
107による送信しべき暗号化データを受けて、IEE
E1394規格のアイソクロナス通信用としてクワドレ
ット(4バイト)単位にデータ長が調整され、かつ4バ
イト(+4ビット)のソースパケットヘッダ(SPH)
を付加されて送信用FIFO112に格納される。この
とき、送信前処理回路108では、送信用FIFO11
2に送信データを格納するに際して、4バイト(0〜3
1ビット)のソースパケットヘッダに4ビット(32〜
36ビット)が付加され、この付加ビットのうちの33
ビット、34ビット、および35ビットの3ビットを用
いて暗号化情報が設定され、併せて、データ領域の4バ
イト(0〜31ビット)の最大長を示すデータペイロー
ド(Data Payload)に同じく4ビット(32〜36ビッ
ト)が付加され、この付加ビットのうちの33ビット、
34ビット、および35ビットの3ビットを用いて暗号
化情報が設定されて格納される。
【0068】FIFO112に格納された送信データ
は、送信後処理回路109により読み出され、ソースパ
ケットヘッダを含むデータに対して1394ヘッダ、C
IPヘッダ1,2が付加されてリンクコア101の送信
回路に出力される。このとき、付加ビットに設定されて
いた暗号化情報syは、1394ヘッダのビット〔3,
2,1〕の3ビットに割り当てられてる。なお、その内
容は、FIFO112に格納されたソースパケットヘッ
ダに付加された暗号化情報に基づいて設定される。
【0069】そして、リンクコア101の送信回路に入
力されたパケットデータは、フィジカル・レイヤ回路2
0を介してIEEE1394シリアルインタフェースバ
スBSにアイソクロナス通信用パケットとして送出され
る。
【0070】また、複数のパケットが暗号化されて送信
される場合には、送信後処理回路109における暗号モ
ード連続性判定回路1091において、FIFO112
から送信データを読み出した際に暗号モードの連続性が
確認される。そして、不連続性が確認されたときは、そ
の1394規格の送信サイクルで送信できる帯域に余裕
があったとしても送信が停止され、次のサイクルで異な
る暗号キーで暗号化されたパケットを送信するように、
リンクコア101の送信回路に指示される。これによ
り、1394規格の1サイクル内では、一つの暗号モー
ドで暗号化されたデータのみが送信され、異なる暗号モ
ードで暗号化されたデータは次のサイクルで送信され
る。したがって、受信側で的確に暗号が解読され、デー
タが復号される。
【0071】IEEE1394シリアルバスBSを伝送
されてきた、1394ヘッダに暗号化情報が設定されて
るアイソクロナス通信用パケットは、フィジカル・レイ
ヤ回路10、リンクコア101を介して受信前処理回路
110に入力される。
【0072】受信前処理回路110では、受信パケット
の1394ヘッダ、CIPヘッダ1,2等の内容が解析
され、ソースパケットヘッダとデータがFIFO113
に書き込まれる。このとき、受信前処理回路110にお
いては、受信用FIFO113に受信データを格納する
に際して、4バイト(0〜31ビット)のソースパケッ
トヘッダに4ビット(32〜36ビット)が付加され、
この付加ビットのうちの33ビット、34ビット、およ
び35ビットの3ビットを用いて暗号化情報が設定さ
れ、併せて、データ領域の4バイト(0〜31ビット)
の最大長を示すデータペイロード(Data Payload)に同じ
く4ビット(32〜36ビット)が付加され、この付加
ビットのうちの33ビット、34ビット、および35ビ
ットの3ビットを用いて暗号化情報が設定されて格納さ
れる。
【0073】そして、FIFO113に格納されたソー
スパケットヘッダおよび受信データは、受信後処理回路
111により読み出され、付加ビットの暗号化情報が暗
号処理回路107の暗号モード検出回路1072に供給
され、暗号化データをマルチプレクサ173を介して暗
号エンジン回路1074に供給される。また、受信後処
理回路111では、FIFO113に格納されたソース
パケットヘッダのタイムスタンプの時間データが読み出
され、読み出したタイムスタンプデータ(TS)とリン
クコア101内にあるサイクルタイマによるサイクルタ
イム(CT)を比較し、サイクルタイムCTがタイムス
タンプデータTSより大きい場合に、データ出力指示が
暗号処理回路107の暗号エンジン回路1074に供給
される。
【0074】暗号処理回路107では、暗号モード検出
回路1072において、受信後処理回路111を介して
入力した暗号化されたデータに付加されている暗号化情
報から、データの暗号化に用いられた暗号モード(キ
ー)が検出される。そして、その検出結果が暗号キー選
択信号S1072として暗号モード選択回路1071に
出力される。暗号モード選択回路1071においては、
暗号キー選択信号S1072に基づき、CPU30から
CFR114に設定された6個の暗号モード(キー;k
ey)のうちの一の暗号キーが選択され、その情報が暗
号エンジン回路1074に供給される。
【0075】暗号エンジン回路1074は、マルチプレ
クサ1073を介して入力した受信データが、暗号モー
ド選択回路1071により指定された暗号キーに基づい
て復号される。そして、復号されたデータが受信後処理
回路111による指示時間に、アプリケーションインタ
フェース回路103を介し、たとえばMPEG用トラン
スポートストリームデータとしてMPEGトランスポー
タ41へ出力される。
【0076】以上説明したように、本実施形態によれ
ば、データ送信時には、CPU30からCFR114に
設定された暗号キー選択信号S114に基づき、CPU
30からCFR114に設定された6個の暗号モードの
うちの一の暗号キーを選択し、データ受信時には、暗号
モード検出回路1072からの暗号キー選択信号S10
72に基づき、CPU30からCFR114に設定され
た6個の暗号モードのうち、一の暗号キーを選択する暗
号モード選択回路1071と、受信パケットに付加され
ていた暗号化情報から、データの暗号化に用いられた暗
号モードを検出し、検出結果を暗号キー選択信号S10
72として暗号モード選択回路1071に出力する暗号
モード検出回路1072と、送信時には、マルチプレク
サ1073を介して入力した送信データを、暗号モード
選択回路1071により指定された暗号キーに基づいて
暗号化し、受信時には、マルチプレクサ1073を介し
て入力した受信データを、暗号モード選択回路1071
により指定された暗号キーに基づいて暗号化データを復
号する暗号エンジン回路1074とを有する暗号処理回
路107と、送信時に、1394ヘッダに暗号化情報を
設定して所定の送信パケットとして出力する送信後処理
回路109とを設けたので、異なる機器間で送信または
受信するディジタルデータの不正なコピーを防止でき、
しかも良好なアイソクロナス通信を実現できる利点があ
る。
【0077】また、本実施形態では、暗号モード連続性
判定回路1091を設けて、複数をパケットの送信時
に、FIFO112から送信データを読み出した際に暗
号モードの連続性を確認し、不連続性を確認したとき
は、その1394規格の送信サイクルで送信できる帯域
に余裕があったとしても送信を停止させ、次のサイクル
で異なる暗号キーで暗号化されたパケットを送信するよ
うに、リンクコア101の送信回路に指示して、139
4規格の1サイクル内では、一つの暗号モードで暗号化
されたデータのみを送信し、異なる暗号モードで暗号化
されたデータは次のサイクルで送信するように構成した
ので、受信側で複数の暗号モードを判別できず、復号す
ることができなくなるということを防止でき、受信側に
おいて暗号モードに応じて正しく復号することができ
る。
【0078】なお、本実施形態では、アプリケーション
側データとしてMPEGトランスポートストリームデー
タを例に説明したが、本発明はこれに限定されず、ディ
ジタルオーディオ等、各ディジタルデータに適用できる
ことはいうまでもない。
【0079】
【発明の効果】以上説明したように、本発明によれば、
異なる機器間で送信または受信するディジタルデータの
不正なコピーを防止できることはもとより、複数の暗号
モードを判別できず、復号できなくなることを防止で
き、受信側において受信データを正しく復号することが
できる信号処理回路を実現できる利点がある。
【図面の簡単な説明】
【図1】IEEE1394シリアルインタフェースに適
用される本発明に係るMPEG用信号処理回路の一実施
形態を示すブロック構成図である。
【図2】本発明に係る暗号モードおよび暗号キーの例に
ついて説明するための図である。
【図3】本発明に係る暗号処理回路の構成例を示すブロ
ック図である。
【図4】FIFOに暗号化データを格納する場合に付加
する暗号化情報の一形態を示す図である。
【図5】送信時に1394ヘッダに暗号化情報を設定す
る一例を説明するための図である。
【図6】本発明に係る送信後処理回路に暗号モード連続
性判定回路を設けた例を示す図である。
【図7】1サイクルに1パケットを送信する場合の通信
形態を示す図である。
【図8】1サイクルに複数のデータを送信する場合であ
って、暗号モード連続性判定回路を設けていない場合の
通信形態を示す図である。
【図9】1サイクルに複数のデータを送信する場合であ
って、暗号モード連続性判定回路を設けた場合の通信形
態を示す図である。
【図10】アイソクロナス通信における1ソースパケッ
トのバイトサイズを示す図であって、(A)はDVB仕
様時、(B)はDSS仕様時のパケットサイズを示す図
である。
【図11】IEEE1394規格のアイソクロナス通信
でデータを送信させるときの元のデータと、実際に送信
されるパケットとの対応関係の一例を示す図である。
【図12】ソースパケットヘッダのフォーマットを示す
図である。
【図13】アイソクロナス通信用パケットの基本構成例
を示す図である。
【図14】IEEE1394シリアルインタフェースに
おけるアイソクロナス通信系回路の基本構成を示すブロ
ック図である。
【符号の説明】
10…リンク・レイヤ回路、101…リンクコア(Link
Core))、102…ホストインタフェース回路(Host I/
F)、103…アプリケーションインタフェース回路(A
P I/F) 、104…アシンクロナス通信の送信用FIF
O(AT-FIFO)、105…アシンクロナス通信の受信用F
IFO(AR-FIFO) 、106…インサートパケットバッフ
ァ(IPB)、107…暗号処理回路、1071…暗号
モード選択回路、1072…暗号モード検出回路、10
73…マルチプレクサ、1074…暗号エンジン回路、
108…アイソクロナス通信用送信前処理回路(TXOPR
E)、109…アイソクロナス通信用送信後処理回路(TXO
PRO)、1091…暗号モード連続性判定回路、110…
アイソクロナス通信用受信前処理回路(TXPRE) 、111
…アイソクロナス通信用受信後処理回路(TXIPRO 、11
2…アイソクロナス通信の送信用FIFO(IT-FIFO) 、
113…アイソクロナス通信の受信用FIFO(IR-FIF
O) 、114…コンフィギュレーションレジスタ(CF
R)、20…フィジカル・レイヤ回路、30…CPU、
40…アプリケーション側回路、41…MPEGトラン
スポータ、42…D/Aコンバータ、43…IEC95
8ディジタルオーディオ回路、44…PLL回路。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B077 BA02 NN08 5J104 AA01 AA13 AA34 EA16 JA04 NA02 NA23 PA05 5K030 GA11 HA08 HB11 HB18 LA04 LA07 LD19 5K033 AA05 CB02 CB06 DA13 9A001 CC02 CC09 EE03 HH34 LL03

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 送信すべきデータをパケットデータとし
    てあらかじめ決められた時間サイクルでシリアルインタ
    フェースバスに送出する信号処理回路であって、 送信すべきデータを所定の暗号モードで暗号化し、暗号
    化情報とともに出力する暗号処理回路と、 暗号処理回路で暗号化されたデータに、その暗号化情報
    を付加して上記シリアルインタフェースバスに送信し、
    複数のパケットの送信時には、上記暗号処理回路による
    暗号化情報から暗号モードの連続性を確認し、不連続性
    を確認したときは、上記あらかじめ決められた時間サイ
    クルで送信できる帯域に余裕があったとしても送信を停
    止させ、異なる暗号モードで暗号化されたデータを次の
    サイクルでパケットデータとして上記シリアルインタフ
    ェースバスに送信する送信回路とを有する信号処理回
    路。
  2. 【請求項2】 上記送信回路は、上記暗号化情報をパケ
    ットのヘッダの所定の領域に設定する請求項1記載の信
    号処理回路。
  3. 【請求項3】 送信すべきデータをパケットデータとし
    てあらかじめ決められた時間サイクルでシリアルインタ
    フェースバスに送出する信号処理回路であって、 少なくとも一つの暗号モード情報が設定される保持手段
    と、 送信データを暗号化すべきモードを指定する制御手段
    と、 上記制御手段で指定された暗号モード情報を選択する暗
    号モード選択回路と、上記暗号モード選択回路で選択さ
    れた暗号モードで上記送信すべきデータを暗号化して、
    暗号化データをその暗号化情報とともに出力する暗号エ
    ンジン回路とを有する暗号処理回路と、 暗号処理回路で暗号化されたデータに、その暗号化情報
    を付加して上記シリアルインタフェースバスに送信し、
    複数のパケットの送信時には、上記暗号処理回路による
    暗号化情報から暗号モードの連続性を確認し、不連続性
    を確認したときは、上記あらかじめ決められた時間サイ
    クルで送信できる帯域に余裕があったとしても送信を停
    止させ、異なる暗号モードで暗号化されたデータを次の
    サイクルでパケットデータとして上記シリアルインタフ
    ェースバスに送信する送信回路とを有する信号処理回
    路。
  4. 【請求項4】 上記送信回路は、上記暗号化情報をパケ
    ットのヘッダの所定の領域に設定する請求項3記載の信
    号処理回路。
  5. 【請求項5】 送信すべきデータをパケットデータとし
    てあらかじめ決められた時間サイクルでシリアルインタ
    フェースバスに送出する信号処理回路であって、 記憶手段と、 少なくとも一つの暗号モード情報が設定される保持手段
    と、 送信データを暗号化すべきモードを指定する制御手段
    と、 上記制御手段で指定された暗号モード情報を選択する暗
    号モード選択回路と、上記暗号モード選択回路で選択さ
    れた暗号モードで上記送信すべきデータを暗号化して、
    暗号化データをその暗号化情報とともに出力する暗号エ
    ンジン回路とを有する暗号処理回路と、 受信側で受信データをアプリケーション側へ出力すべき
    時間情報を生成し、当該時間情報に上記暗号処理回路に
    よる暗号化情報を付加して上記暗号化データとともに上
    記記憶手段に格納する第1の送信回路と、 上記記憶手段に格納された時間情報および暗号化情報が
    付加された暗号化データを読み出し、所定フォーマット
    のパケットデータを生成するとともに、そのパケットヘ
    ッダに上記暗号化情報を設定して上記シリアルインタフ
    ェースバスに送信し、かつ、複数のパケットの送信時に
    は、上記暗号処理回路による暗号化情報から暗号モード
    の連続性を確認し、不連続性を確認したときは、上記あ
    らかじめ決められた時間サイクルで送信できる帯域に余
    裕があったとしても送信を停止させ、異なる暗号モード
    で暗号化されたデータを次のサイクルでパケットデータ
    として上記シリアルインタフェースバスに送信する第2
    の送信回路とを有する信号処理回路。
  6. 【請求項6】 送信すべきデータをパケットデータとし
    てあらかじめ決められた時間サイクルでシリアルインタ
    フェースバスに送出し、あらかじめ決められた時間サイ
    クルでシリアルインタフェースバスを送信される、デー
    タが暗号化され、少なくともその暗号化情報を含むパケ
    ットデータを受信してアプリケーション側に出力する信
    号処理回路であって、 送信時には、送信すべきデータを所定の暗号モードで暗
    号化し、受信時には受信パケットデータに含まれる暗号
    化情報に基づいて受信した暗号化データを復号してアプ
    リケーション側へ出力する暗号処理回路と、 暗号処理回路で暗号化されたデータに、その暗号化情報
    を付加して上記シリアルインタフェースバスに送信し、
    複数のパケットの送信時には、上記暗号処理回路による
    暗号化情報から暗号モードの連続性を確認し、不連続性
    を確認したときは、上記あらかじめ決められた時間サイ
    クルで送信できる帯域に余裕があったとしても送信を停
    止させ、異なる暗号モードで暗号化されたデータを次の
    サイクルでパケットデータとして上記シリアルインタフ
    ェースバスに送信する送信回路とを有する信号処理回
    路。
  7. 【請求項7】 上記送信回路は、上記暗号化情報をパケ
    ットのヘッダの所定の領域に設定する請求項6記載の信
    号処理回路。
  8. 【請求項8】 送信すべきデータをパケットデータとし
    てあらかじめ決められた時間サイクルでシリアルインタ
    フェースバスに送出し、あらかじめ決められた時間サイ
    クルでシリアルインタフェースバスを送信される、デー
    タが暗号化され、少なくともその暗号化情報を含むパケ
    ットデータを受信してアプリケーション側に出力する信
    号処理回路であって、 第1の記憶手段と、 第2の記憶手段と、 少なくとも一つの暗号モード情報が設定される保持手段
    と、 送信データを暗号化すべきモードを指定する制御手段
    と、 受信パケットデータから上記時間情報および暗号化デー
    タに上記暗号化情報を付加して上記記憶手段に格納する
    第1の受信回路と、 上記記憶手段に格納された暗号化情報および暗号化デー
    タを出力するとともに、時間情報に基づいて受信データ
    をアプリケーション側へ出力すべき時間を指示する第2
    の受信回路と、 上記第2の受信回路による暗号化情報から暗号化データ
    が暗号化された暗号モードを検出する暗号モード検出回
    路と、上記制御手段で指定された暗号モード情報または
    上記暗号モード検出回路で検出した暗号モード情報を上
    記保持手段に設定された情報の中から選択する暗号モー
    ド選択回路と、送信時には上記暗号モード選択回路で選
    択された暗号モードで上記送信すべきデータを暗号化し
    て、暗号化データをその暗号化情報とともに出力し、受
    信時には上記暗号モード選択回路で選択された暗号モー
    ドで上記受信データを復号して、復号データを上記第2
    の受信回路により指示された時間にアプリケーション側
    へ出力する暗号エンジン回路とを有する暗号処理回路
    と、 受信側で受信データをアプリケーション側へ出力すべき
    時間情報を生成し、当該時間情報に上記暗号処理回路に
    よる暗号化情報を付加して上記暗号化データとともに上
    記記憶手段に格納する第1の送信回路と、 上記記憶手段に格納された時間情報および暗号化情報が
    付加された暗号化データを読み出し、所定フォーマット
    のパケットデータを生成するとともに、そのパケットヘ
    ッダに上記暗号化情報を設定して上記シリアルインタフ
    ェースバスに送信し、複数のパケットの送信時には、上
    記暗号処理回路による暗号化情報から暗号モードの連続
    性を確認し、不連続性を確認したときは、上記あらかじ
    め決められた時間サイクルで送信できる帯域に余裕があ
    ったとしても送信を停止させ、異なる暗号モードで暗号
    化されたデータを次のサイクルでパケットデータとして
    上記シリアルインタフェースバスに送信する第2の送信
    回路とを有する信号処理回路。
JP32997398A 1998-11-19 1998-11-19 信号処理回路 Pending JP2000156678A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP32997398A JP2000156678A (ja) 1998-11-19 1998-11-19 信号処理回路
US09/442,727 US6965995B1 (en) 1998-11-19 1999-11-18 Signal processing circuit
DE1999629577 DE69929577T2 (de) 1998-11-19 1999-11-19 Signalverarbeitungsschaltung
EP19990309219 EP1024641B1 (en) 1998-11-19 1999-11-19 Signal processing circuit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32997398A JP2000156678A (ja) 1998-11-19 1998-11-19 信号処理回路

Publications (1)

Publication Number Publication Date
JP2000156678A true JP2000156678A (ja) 2000-06-06

Family

ID=18227352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32997398A Pending JP2000156678A (ja) 1998-11-19 1998-11-19 信号処理回路

Country Status (4)

Country Link
US (1) US6965995B1 (ja)
EP (1) EP1024641B1 (ja)
JP (1) JP2000156678A (ja)
DE (1) DE69929577T2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10162309A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Erhöhung der Sicherheit von Schaltkreisen gegen unbefugten Zugriff
JP2003244128A (ja) * 2002-02-21 2003-08-29 Hitachi Ltd 暗号復号通信用半導体装置および記録再生機器
US7054306B2 (en) * 2002-08-16 2006-05-30 Asustek Computer Inc. Method for handling ciphering status in a wireless network
EP1798975A1 (fr) * 2005-12-15 2007-06-20 Nagra France Sarl Procede de chiffrement et de dechiffrement d'un contenu a access conditionnel

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757536A (en) * 1984-10-17 1988-07-12 General Electric Company Method and apparatus for transceiving cryptographically encoded digital data
US4817146A (en) * 1984-10-17 1989-03-28 General Electric Company Cryptographic digital signal transceiver method and apparatus
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5978481A (en) * 1994-08-16 1999-11-02 Intel Corporation Modem compatible method and apparatus for encrypting data that is transparent to software applications
US5896454A (en) * 1996-03-08 1999-04-20 Time Warner Entertainment Co., L.P. System and method for controlling copying and playing of digital programs
US6259694B1 (en) * 1997-04-01 2001-07-10 Sony Corporation Signal processing circuit
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
JP3837857B2 (ja) * 1997-08-14 2006-10-25 ソニー株式会社 信号処理回路
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
DE69831205T2 (de) * 1997-10-29 2006-03-23 Matsushita Electric Industrial Co., Ltd., Kadoma Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
JPH11225292A (ja) * 1998-02-04 1999-08-17 Sony Corp デジタル放送受信装置および受信方法
JP4106740B2 (ja) * 1998-02-18 2008-06-25 ソニー株式会社 情報記録装置および方法、情報再生装置および方法、並びにプログラム記録媒体
JP2000004256A (ja) * 1998-04-17 2000-01-07 Toshiba Corp ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JPH11328849A (ja) * 1998-05-15 1999-11-30 Sony Corp データ記録装置
US6490355B1 (en) * 1998-07-14 2002-12-03 Koninklijke Philips Electronics N.V. Method and apparatus for use of a time-dependent watermark for the purpose of copy protection
CA2288366A1 (en) * 1998-11-05 2000-05-05 Akira Ogino Additional information transmission method, additional information transmission system, information signal output apparatus, information signal processing apparatus, information signal recording apparatus and information signal recording medium

Also Published As

Publication number Publication date
EP1024641A3 (en) 2003-12-17
DE69929577T2 (de) 2006-09-28
EP1024641A2 (en) 2000-08-02
DE69929577D1 (de) 2006-04-13
EP1024641B1 (en) 2006-01-25
US6965995B1 (en) 2005-11-15

Similar Documents

Publication Publication Date Title
US7290148B2 (en) Encryption and decryption communication semiconductor device and recording/reproducing apparatus
US7797755B2 (en) Method to secure the transfer of a data stream, corresponding computer program product, storage means and nodes
EP0874503B1 (en) Data transmitting and/or receiving apparatus, methods and systems for preventint illegal use of data
US8917606B2 (en) Method of flow control for data transported using isochronous packets over an IEEE 1394-2000 serial bus network
US20070071234A1 (en) Methods for the storage and reading of a content, of the type implementing a content protection protocol, corresponding source, storage and sink devices
JP2000004256A (ja) ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
JP2003281086A (ja) データ転送制御装置、電子機器及びデータ転送制御方法
US7400628B2 (en) Data processing circuit
US20110219101A1 (en) Communication system and control method thereof
US6965995B1 (en) Signal processing circuit
JP4120070B2 (ja) 信号処理回路
JP4140101B2 (ja) 信号処理回路
JP3837857B2 (ja) 信号処理回路
JP3799726B2 (ja) 信号処理回路
JP4078740B2 (ja) 信号処理回路
JP3997634B2 (ja) 信号処理回路
JP2003281085A (ja) データ転送制御装置、電子機器及びデータ転送制御方法
WO2002065767A1 (fr) Appareil de traitement de donnees
JP2004193805A (ja) 半導体集積回路、av受信装置、av送信装置、av通信システム、av通信方法及びav通信制御プログラム
JP4269435B2 (ja) デジタルデータバスに接続されている電子機器
JP2000183956A (ja) 信号処理回路
JP2004135105A (ja) 入出力装置
JP3341758B2 (ja) データ転送方法
JP2006178535A (ja) 暗号化データ記録装置
JPH11112597A (ja) 通信処理方法及び通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080908

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080930