JP2000156697A - 信号処理回路 - Google Patents
信号処理回路Info
- Publication number
- JP2000156697A JP2000156697A JP32997498A JP32997498A JP2000156697A JP 2000156697 A JP2000156697 A JP 2000156697A JP 32997498 A JP32997498 A JP 32997498A JP 32997498 A JP32997498 A JP 32997498A JP 2000156697 A JP2000156697 A JP 2000156697A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- circuit
- information
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Compression Or Coding Systems Of Tv Signals (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
データの不正なコピーを防止できる信号処理回路を提供
する。 【解決手段】CPU30からCFR114に設定された
6個の暗号モードのうち一の暗号キーを選択する暗号モ
ード選択回路1071と、受信パケットに付加されてい
た暗号化情報からデータの暗号化に用いられた暗号モー
ドを検出し、検出結果を暗号モード選択回路1071に
出力する暗号モード検出回路1072と、送信時には送
信データを暗号モード選択回路1071により指定され
た暗号キーに基づいて暗号化し、受信時には受信データ
を暗号モード選択回路1071により指定された暗号キ
ーに基づいて暗号化データを復号する暗号エンジン回路
1074とを有する暗号処理回路107と、送信時に1
394ヘッダに暗号化情報を設定して所定の送信パケッ
トとして出力する送信後処理回路109を設ける。
Description
ルインタフェースに用いられる信号処理回路に係り、特
にデータの暗号化回路に関するものである。
めのインタフェースとして、高速データ転送、リアルタ
イム転送を実現するIEEE(The Institute of Elect
ricaland Electronic Engineers) 1394、High
Performance Sirial Busが規
格化された。
ースのデータ転送には、従来のRequest,Acknowledge の
要求、受信確認を行うアシンクロナス(Asynchronous)
転送と、あるノードから125μsに1回必ずデータが
送られるアイソクロナス(Isochronous) 転送がある。
EEE1394シリアルインタフェースでのデータは、
パケット単位で転送が行われる。
ソースパケットのバイトサイズを示す図である。図10
(A)はDVB(Digital Video Broadcast) 仕様時、図
10(B)はDSS(Digital Satelite System) 仕様時
のパケットサイズを示している。
図10(A)に示すように、4バイトのソースパケット
ヘッダ(SPH;Source Packet Header)と188バイ
トのトランスポートストリームデータの192バイトで
ある。
ットサイズは、図10(B)に示すように、4バイトの
ソースパケットヘッダ(SPH)、10バイトの付加デ
ータ、および130バイトのデータの144バイトであ
る。付加バイトはソースパケットヘッダとデータとの間
に挿入される。なお、IEEE1394規格では、取り
扱う最小データの単位は1クワドレット(quadlet)(=
4バイト=32ビット)であるため、トランスポートス
トリームデータと付加データの合計が32ビット単位で
構成できる設定であることが必要である。ただし、デフ
ォルトでは付加バイトなしで設定される。
クロナス通信でデータを送信させるときの元のデータ
と、実際に送信されるパケットとの対応関係の一例を示
す図である。
ースパケットは、4バイトのソースパケットヘッダと、
データ長を調整するためのパディングデータを付加され
た後、所定の数のデータブロックに分割される。なお、
パケットを転送するときのデータの単位が1クワドレッ
ト(4バイト)であることから、データブロックや各種
ヘッダなどのバイト長は、全て4の倍数に設定される。
マットを示す図である。図12に示すように、ソースパ
ケットヘッダのうち、25ビットには、たとえば上述し
たDVB方式等のディジタル衛星放送等で利用されてい
るMPEG(Moving Picture Experts Group)−TS(Tra
nsport Stream)データをアイソクロナス通信で送信する
ときに、ジッタを抑制するために利用されるタイムスタ
ンプ(Time Stamp)が書き込まれる。
P(Common Isochronous Packet) ヘッダ等のデータが、
所定の数のデータブロックに付加されることによりパケ
ットが生成される。
基本構成例を示す図である。図13に示すように、アイ
ソクロナス通信のパケットは、第1クワドレットが13
94ヘッダ(Header)、第2クワドレットがヘッダCRC
(Header-CRC)、第3クワドレットがCIPヘッダ1(CI
P-Header1)、第4クワドレットがCIPヘッダ2(CIP-
Header2)、第5クワドレットがソースパケットヘッダ
(SPH)で、第6クワドレット以降がデータ領域であ
る。そして、最後のクワドレットがデータCRC(Data-
CRC)である。
ength 、このパケット転送されるチャネルの番号(0〜
63のいずれか)を示すchannel 、処理のコードを表す
tcode 、および各アプリケーションで規定される同期コ
ードsyにより構成されている。ヘッダCRCは、パケ
ットヘッダの誤り検出符号である。
のSID(Source node ID)領域、データブロックの長さ
のためのDBS(Data Block Size) 領域、パケット化に
おけるデータの分割数のためのFN(Fraction Number)
領域、パディングデータのクワドレット数のためのQP
C(Quadlet Padding Count) 領域、ソースパケットヘッ
ダの有無を表すフラグのためのSPH領域、アイソクロ
ナスパケットの数を検出するカウンタのためのDBC
(Data Block Continuty Counter)領域により構成され
ている。なお、DBS領域は、1アイソクロナスパケッ
トで転送するクワドレット数を表す。
類を表す信号フォーマットのためのFMT領域、および
信号フォーマットに対応して利用されるFDF(Format
Dependent Field)領域により構成されている。
ムパケットが到着した時間に固定の遅延値を加えた値が
設定されるタイムスタンプ領域を有している。また、デ
ータCRCは、データフィールドの誤り検出符号であ
る。
行うIEEE1394シリアルインタフェースの信号処
理回路は、図14に示すように、主としてIEEE13
94シリアルバスを直接ドライブするフィジカル・レイ
ヤ回路1と、フィジカル・レイヤ回路1のデータ転送を
コントロールするリンク・レイヤ回路2とにより構成さ
れる。
フェースにおけるアイソクロナス通信系では、たとえば
図14に示すように、リンク・レイヤ回路2はフィジカ
ル・レイヤ回路1を介してシリアルインタフェースバス
BSに接続されている。そして、リンク・レイヤ回路2
には、MPEGトランスポータやDVCR(Digital Vid
eo Cassette Recorder) 等のアプリケーション側回路3
が接続される。
やテレビ放送などの映像データは、著作権との関係等か
ら不正コピーを防止するため、家庭等では、自由にディ
ジタル記録できない。したがって、たとえばディジタル
衛星放送用のセット・トップ・ボックスにはディジタル
の出力端子が設けられていない。
インタフェースは、映像や音楽などのディジタルデータ
を異なる機器間で送受信するインタフェースであり、ま
た、近年、家庭用のディジタル録画機器の開発が盛ん行
われ、実用に供されてくるようになってきた現状では、
家庭等でディジタル記録を行う機会が増えてくることは
避けられないことである。したがって、このような状況
に鑑みて不正コピーを有効に防止する機能が必要である
が、IEEE1394シリアルインタフェースの信号処
理回路では、その機能を備えた構成は未だ実現されてい
ない。
のであり、その目的は、異なる機器間で送信または受信
するディジタルデータの不正なコピーを防止できる信号
処理回路を提供することにある。
め、本発明は、送信すべきデータをパケットデータとし
てあらかじめ決められた時間サイクルでシリアルインタ
フェースバスに送出する信号処理回路であって、送信す
べきデータを所定の暗号モードで暗号化する暗号処理回
路と、暗号処理回路で暗号化されたデータに、その暗号
化情報を付加して上記シリアルインタフェースバスに送
信する送信回路とを有する。
暗号化情報をパケットのヘッダの所定の領域に設定す
る。
ットデータとしてあらかじめ決められた時間サイクルで
シリアルインタフェースバスに送出する信号処理回路で
あって、少なくとも一つの暗号モード情報が設定される
保持手段と、送信データを暗号化すべきモードを指定す
る制御手段と、上記制御手段で指定された暗号モード情
報を選択する暗号モード選択回路と、上記暗号モード選
択回路で選択された暗号モードで上記送信すべきデータ
を暗号化して、暗号化データをその暗号化情報とともに
出力する暗号エンジン回路とを有する暗号処理回路と、
暗号処理回路で暗号化されたデータに、その暗号化情報
を付加して上記シリアルインタフェースバスに送信する
送信回路とを有する。
ットデータとしてあらかじめ決められた時間サイクルで
シリアルインタフェースバスに送出する信号処理回路で
あって、記憶手段と、少なくとも一つの暗号モード情報
が設定される保持手段と、送信データを暗号化すべきモ
ードを指定する制御手段と、上記制御手段で指定された
暗号モード情報を選択する暗号モード選択回路と、上記
暗号モード選択回路で選択された暗号モードで上記送信
すべきデータを暗号化して、暗号化データをその暗号化
情報とともに出力する暗号エンジン回路とを有する暗号
処理回路と、受信側で受信データをアプリケーション側
へ出力すべき時間情報を生成し、当該時間情報に上記暗
号処理回路による暗号化情報を付加して上記暗号化デー
タとともに上記記憶手段に格納する第1の送信回路と、
上記記憶手段に格納された時間情報および暗号化情報が
付加された暗号化データを読み出し、所定フォーマット
のパケットデータを生成するとともに、そのパケットヘ
ッダに上記暗号化情報を設定して上記シリアルインタフ
ェースバスに送信する第2の送信回路とを有する。
間サイクルでシリアルインタフェースバスを送信され
る、データが暗号化され、少なくともその暗号化情報を
含むパケットデータを受信してアプリケーション側に出
力する信号処理回路であって、受信パケットデータに含
まれる暗号化情報に基づいて受信した暗号化データを復
号してアプリケーション側へ出力する暗号処理回路を有
する。
間サイクルでシリアルインタフェースバスを送信され
る、データが暗号化され、少なくともその暗号化情報を
含むパケットデータを受信してアプリケーション側に出
力する信号処理回路であって、記憶手段と、受信パケッ
トデータから上記暗号化情報および暗号化データを抽出
して上記記憶手段に格納する受信回路と、上記記憶手段
に格納された暗号化情報および暗号化データを読み出
し、読み出した暗号化情報に基づいて受信暗号化データ
を復号してアプリケーション側へ出力する暗号処理回路
とを有する。
間サイクルでシリアルインタフェースバスを送信され
る、データが暗号化され、少なくともその暗号化情報を
含むパケットデータを受信してアプリケーション側に出
力する信号処理回路であって、記憶手段と、少なくとも
一つの暗号モード情報が設定される保持手段と、受信パ
ケットデータから上記暗号化情報および暗号化データを
抽出して上記記憶手段に格納する受信回路と、上記記憶
手段に格納された暗号化情報から暗号化データが暗号化
された暗号モードを検出する暗号モード検出回路と、上
記暗号モード検出回路で検出した暗号モード情報を上記
保持手段に設定された情報の中から選択する暗号モード
選択回路と、上記暗号モード選択回路で選択された暗号
モードで上記受信データを復号して、アプリケーション
側へ出力する暗号エンジン回路とを有する暗号処理回路
とを有する。
間サイクルでシリアルインタフェースバスを送信され
る、データが暗号化され、少なくともその暗号化情報並
びに受信側で受信データをアプリケーション側に送出す
べき時間情報を含むパケットデータを受信してアプリケ
ーション側に出力する信号処理回路であって、記憶手段
と、少なくとも一つの暗号モード情報が設定される保持
手段と、受信パケットデータから上記時間情報および暗
号化データに上記暗号化情報を付加して上記記憶手段に
格納する第1の受信回路と、上記記憶手段に格納された
暗号化情報および暗号化データを出力するとともに、時
間情報に基づいて受信データをアプリケーション側へ出
力すべき時間を指示する第2の受信回路と、上記第2の
受信回路による暗号化情報から暗号化データが暗号化さ
れた暗号モードを検出する暗号モード検出回路と、上記
暗号モード検出回路で検出した暗号モード情報を上記保
持手段に設定された情報の中から選択する暗号モード選
択回路と、上記暗号モード選択回路で選択された暗号モ
ードで上記受信データを復号して、復号データを上記第
2の受信回路により指示された時間にアプリケーション
側へ出力する暗号エンジン回路とを有する暗号処理回路
とを有する。
ットデータとしてあらかじめ決められた時間サイクルで
シリアルインタフェースバスに送出し、あらかじめ決め
られた時間サイクルでシリアルインタフェースバスを送
信される、データが暗号化され、少なくともその暗号化
情報を含むパケットデータを受信してアプリケーション
側に出力する信号処理回路であって、送信時には、送信
すべきデータを所定の暗号モードで暗号化し、受信時に
は受信パケットデータに含まれる暗号化情報に基づいて
受信した暗号化データを復号してアプリケーション側へ
出力する暗号処理回路と、暗号処理回路で暗号化された
データに、その暗号化情報を付加して上記シリアルイン
タフェースバスに送信する送信回路とを有する。
ットデータとしてあらかじめ決められた時間サイクルで
シリアルインタフェースバスに送出し、あらかじめ決め
られた時間サイクルでシリアルインタフェースバスを送
信される、データが暗号化され、少なくともその暗号化
情報を含むパケットデータを受信してアプリケーション
側に出力する信号処理回路であって、第1の記憶手段
と、第2の記憶手段と、少なくとも一つの暗号モード情
報が設定される保持手段と、送信データを暗号化すべき
モードを指定する制御手段と、受信パケットデータから
上記時間情報および暗号化データに上記暗号化情報を付
加して上記記憶手段に格納する第1の受信回路と、上記
記憶手段に格納された暗号化情報および暗号化データを
出力するとともに、時間情報に基づいて受信データをア
プリケーション側へ出力すべき時間を指示する第2の受
信回路と、上記第2の受信回路による暗号化情報から暗
号化データが暗号化された暗号モードを検出する暗号モ
ード検出回路と、上記制御手段で指定された暗号モード
情報または上記暗号モード検出回路で検出した暗号モー
ド情報を上記保持手段に設定された情報の中から選択す
る暗号モード選択回路と、送信時には上記暗号モード選
択回路で選択された暗号モードで上記送信すべきデータ
を暗号化して、暗号化データをその暗号化情報とともに
出力し、受信時には上記暗号モード選択回路で選択され
た暗号モードで上記受信データを復号して、復号データ
を上記第2の受信回路により指示された時間にアプリケ
ーション側へ出力する暗号エンジン回路とを有する暗号
処理回路と、受信側で受信データをアプリケーション側
へ出力すべき時間情報を生成し、当該時間情報に上記暗
号処理回路による暗号化情報を付加して上記暗号化デー
タとともに上記記憶手段に格納する第1の送信回路と、
上記記憶手段に格納された時間情報および暗号化情報が
付加された暗号化データを読み出し、所定フォーマット
のパケットデータを生成するとともに、そのパケットヘ
ッダに上記暗号化情報を設定して上記シリアルインタフ
ェースバスに送信する第2の送信回路とを有する。
号化処理回路において指定された暗号モードで暗号化さ
れる。そして、暗号化されたデータは、その暗号化の情
報とともに、たとえば記憶手段に一旦格納される。そし
て、送信回路により記憶手段から読み出され、たとえば
格納された暗号化情報が所定フォーマットのパケットの
ヘッダに設定されて、暗号化データとともに、あらかじ
め決められた時間サイクルでシリアルインタフェースバ
スに送出される。
ェースバスを転送されたパケットデータは受信回路に入
力される。受信回路では、受信パケットデータから暗号
化情報および暗号化データが抽出され、たとえば記憶手
段に格納される。記憶手段に格納された暗号化情報およ
び暗号化データは、暗号処理回路に読み出される。そし
て、暗号処理回路においては、読み出した暗号化情報に
基づいて受信暗号化データが復号されてアプリケーショ
ン側へ出力される。
ルインタフェースに適用される本発明に係る信号処理回
路の一実施形態を示すブロック構成図である。
10、フィジカル・レイヤ回路20、ホストコンピュー
タとしてのCPU30により構成されている。また、リ
ンクレイヤ回路10には、アプリケーション側回路40
が接続されている。アプリケーション側回路40は、図
1に示すように、MPEGトランスポータ41、D/A
(Digital/Analog)コンバータ42、IEC958ディジ
タルオーディオ回路43により構成される。また、44
はクロック供給回路としてのPLL回路を示している。
なお、以下では、アプリケーション側回路4をMPEG
トランスポータ41として説明する。
制御の下、アシンクロナス転送およびアイソクロナス転
送の制御、並びにフィジカル・レイヤ回路20の制御を
行う。具体的には、図1に示すように、リンクコア(Lin
k Core))101、ホストインタフェース回路(HOST I/
F)102、アプリケーションインタフェース回路(API
/F) 103、アシンクロナス通信の送信用FIFO(AT
-FIFO)104、アシンクロナス通信の受信用FIFO
(AR-FIFO)105、インサートパケットバッファ(IP
B)106、暗号処理回路(CPH)107、第1の送
信回路としてのアイソクロナス通信用送信前処理回路(T
XOPRE)108、第2の送信回路としてのアイソクロナス
通信用送信後処理回路(TXOPRO)109、第1の受信回路
としてのアイソクロナス通信用受信前処理回路(TXIPRE)
110、第2の受信回路としてのアイソクロナス通信用
受信後処理回路(TXIPRO)111、アイソクロナス通信の
送信用FIFO(IT-FIFO) 112、アイソクロナス通信
の受信用FIFO(IR-FIFO)113および保持手段とし
てのコンフィギュレーションレジスタ(Configuration
Register、以下CFRという)114により構成されて
いる。
回路102、送信用FIFO104、受信用FIFO1
05およびリンクコア101によりアシンクロナス通信
系回路が構成される。そして、アプリケーションインタ
フェース回路103、暗号処理回路107、送信前処理
回路108、送信後処理回路109、受信前処理回路1
10、受信後処理回路111、送信用FIFO112、
受信用FIFO113およびリンクコア101によりア
イソクロナス通信系回路が構成される。
用パケットおよびアイソクロナス通信用パケットの送信
回路、受信回路、これらパケットのIEEE1394シ
リアルバスBSを直接ドライブするフィジカル・レイヤ
回路20とのインタフェース回路、125μs毎にリセ
ットされるサイクルタイマ、サイクルモニタやCRC回
路から構成されている。そして、たとえばサイクルタイ
マ等の時間データ等はCFR111を通してアイソクロ
ナス通信系処理回路に供給される。
してホストコンピュータとしてのCPU30と送信用F
IFO104、受信用FIFO105とのアシンクロナ
ス通信用パケットの書き込み、読み出し等の調停、並び
に、CPU30とCFR114との各種データの送受信
の調停を行う。たとえばCPU30からは、アイソクロ
ナスパケットを暗号化する、後述する複数のモード(キ
ー;key)が設定され、設定された暗号モードのうち
の一つを選択して暗号処理回路107が暗号化すべき暗
号キー選択情報が、ホストインタフェース102を通し
てCFR114にセットされる。また、たとえばCPU
30からは、アイソクロナス通信用パケットのSPH
(ソースパケットヘッダ)に設定されるタイムスタンプ
用遅延時間Txdelay がホストインタフェース102を通
してCFR114にセットされる。さらに、CPU30
からは、たとえば通常のMPEGのトランスポートスト
リームデータの間に制御用パケットであるインサートパ
ケットデータを挿入する必要が生じたとき、CFR11
4のレジスタIPTxGoに論理「1」がセットされ
る。
3は、アプリケーション側回路40、たとえばMPEG
トランスポータ41と暗号処理回路107と制御信号等
を含む、暗号化前および復号化後のデータの送受信の調
停を行う。
94シリアルバスBSに伝送させるアシンクロナス通信
用パケットが格納され、受信用FIFO105にはIE
EE1394シリアルインタフェースバスBSを伝送さ
れてきたアシンクロナス通信用パケットが格納される。
たとえば所望のパケットデータがCPU30から書き込
まれる。インサートパケットバッファ106の容量は、
たとえば188バイトであり、188バイトまでのデー
タが有効で、この容量を超えたデータに関しては送信さ
れない。送信するデータが188バイト以下の場合は、
書き込まれたデータ以外が「1」にセットされて送信さ
れる。インサートパケットバッファ106に一度書き込
まれたデータは、再び書き込みが行われるまで、その値
を保持される。インサートパケットバッファ106に書
き込まれたデータは、暗号処理回路107で暗号化され
て送信前処理回路108を介して送信用FIFO112
に転送されるが、転送時には、上述したCFR114の
レジスタIPTxGoが「1」に設定され、転送が終了
した場合には自動的に「0」に設定され、CPU30は
これを確認することで転送終了を確認する。
は、CPU30からCFR114に設定された暗号キー
選択情報に基づき、CPU30からCFR114に設定
された複数の暗号モード(キー;key)のうち一の暗
号キーを選択し、選択した暗号キーにより、アプリケー
ションインタフェース回路103を介して入力した送信
すべきデータをたとえば所定の共通鍵暗号方式により暗
号化し、送信前処理回路108に出力する。また、暗号
処理回路107は、受信後処理回路111を介して入力
した暗号化されたデータの暗号化に用いられた暗号モー
ド(キー)を検出し、その暗号キー情報に基づいて暗号
化データを復号してアプリケーションインタフェース回
路103に出力する。
ついて図2に関連付けて説明する。暗号モードには、図
2(A)に示すように、モードA,モードB、およびモ
ードCの3種類があり、これに加えて暗号化なしがあ
る。そし、各暗号モードA,B,Cの内容は次の通りで
ある。暗号モードAはコピーを認めない(Never Cppy)、
暗号モードBは一度だけコピーを認める(Copy Once) 、
暗号モードCはこれ以上のコピーを認めないおよび暗号
化しない(No MOre Copy)である。また、暗号キーには、
図2(B)に示すように、偶数(Even)キー、および奇数
(Odd) キーの2種類がある。したがって、暗号化を行う
暗号キーとしては、モードA,奇数、モードA,偶
数、モードB,奇数、モードB,偶数、モード
C,奇数、モードC,偶数の6種類がある。
すブロック図である。暗号処理回路107は、図3に示
すように、暗号モード選択回路1071、暗号モード検
出回路1072、マルチプレクサ1073、および暗号
エンジン回路1074により構成されている。
信時には、CPU30からCFR114に設定された暗
号キー選択信号(情報)S114に基づき、CPU30
からCFR114に設定された6個の暗号モード(キ
ー;key)のうちの一の暗号キーを選択し、暗号エン
ジン回路1074に出力する。また、データ受信時に
は、暗号モード検出回路1072からの暗号キー選択信
号S1072に基づき、CPU30からCFR114に
設定された6個の暗号モード(キー;key)のうち、
一の暗号キーを選択し、暗号エンジン回路1074に出
力する。
理回路111を介して入力し暗号化情報から、データの
暗号化に用いられた暗号モード(キー)を検出し、検出
結果を暗号キー選択信号S1072として暗号モード選
択回路1071に出力する。
プリケーションインタフェース回路103を介した送信
データを暗号エンジン回路1074に入力させ、受信時
には受信後処理回路111による暗号化されている受信
データを暗号エンジン回路1074に入力させる。
は、マルチプレクサ1073を介して入力した送信デー
タを、暗号モード選択回路1071により指定された暗
号キーに基づいて暗号化してその暗号化情報とともに送
信前処理回路108に出力し、受信時には、マルチプレ
クサ1073を介して入力した受信データを、暗号モー
ド選択回路1071により指定された暗号キーに基づい
て暗号化データを復号してアプリケーションインタフェ
ース回路103に出力する。
07による送信しべき暗号化データを受けて、IEEE
1394規格のアイソクロナス通信用としてクワドレッ
ト(4バイト)単位にデータ長を調整し、かつ4バイト
(+4ビット)のソースパケットヘッダ(SPH)を付
加し、送信用FIFO112に格納する。
112に送信データを格納するに際して、図4(A)に
示すように、4バイト(0〜31ビット)のソースパケ
ットヘッダに4ビット(32〜36ビット)を付加し、
この付加ビットのうちの33ビット、34ビット、およ
び35ビットの3ビットを用いて暗号化情報を設定して
格納するとともに、図4(B)に示すように、データ領
域の4バイト(0〜31ビット)の最大長を示すデータ
ペイロード(Data Payload)に同じく4ビット(32〜3
6ビット)を付加し、この付加ビットのうちの33ビッ
ト、34ビット、および35ビットの3ビットを用いて
暗号化情報を設定して格納する。
4〕の2ビットで示され、キーの種類をビット〔33〕
の1ビットで示され、内容に応じてこれら3ビットが、
図2中sy〔3:2〕およびsy〔1〕のように設定さ
れる。ただし、ビット32は未使用である。すなわち、
モードAで偶数キーの場合には〔111〕、モードBで
偶数キーの場合には〔101〕、モードCで偶数キーの
場合には〔011〕、モードAで奇数キーの場合には
〔110〕、モードBで奇数キーの場合には〔10
0〕、モードCで奇数キーの場合には〔010〕に設定
される。また、暗号化なしの場合には、ビット〔35:
34〕が
3〕は意味を持たない。
ケットヘッダを付加するときに受信側のデータ出力時間
を決定するタイムスタンプを設定するが、この設定は以
下のように行われる。まず、アプリケーション側回路4
0、たとえばMPEGトランスポータ41からパケット
の最終データを受け取ったタイミングで内部のサイクル
レジスタの値をラッチする。次に、CPU30からホス
トインタフェース102を介してCFR114にセット
された遅延時間Txdelay を上記サイクルレジスタの値に
加算する。そして、加算した値をタイムスタンプとし
て、受け取ったパケットのソースパケットヘッダに挿入
(設定)する。
けるタイムスタンプの具体的な構成を説明するための図
である。図4(A)に示すように、受信側のデータ出力
時間を決定するためのタイムスタンプは、25ビットで
現時刻を表す。すなわち、タイムスタンプは25ビット
で構成され、下位12ビットがサイクルオフセットCO
(cycle-offset)領域、上位13ビットがサイクルカウン
トCC(cycle-count) 領域として割り当てられている。
サイクルオフセットは0〜3071(12b 1011
11111111)の125μsをカウントし(クロッ
クCLK=24.576MHz)、サイクルカウントは
0〜7999(13b 1111100111111)
の1秒をカウントするものである。したがって、原則と
して、タイムスタンプの下位12ビットは3072以上
を示すことはなく、上位13ビットは8000以上を示
すことはない。
112に格納されたソースパケットヘッダを含むデータ
に対して図5および図13に示すように、1394ヘッ
ダ、CIPヘッダ1,2を付加してリンクコア101の
送信回路に出力する。具体的には、図5に示すように、
データ長を表すdata-length 、このパケット転送される
チャネルの番号(0〜63のいずれか)を示すchannel
、処理のコードを表すtcode 、および暗号化情報を示
すsyにより構成した1394ヘッダ、さらに図13に
示すように、送信ノード番号のためのSID(Source no
de ID)領域、データブロックの長さのためのDBS(Dat
a Block Size) 領域、パケット化におけるデータの分割
数のためのFN(Fraction Number) 領域、パディングデ
ータのクワドレット数のためのQPC(Quadlet Padding
Count) 領域、ソースパケットヘッダの有無を表すフラ
グのためのSPH領域、アイソクロナスパケットの数を
検出するカウンタのためのDBC領域により構成したC
IPヘッダ1、並びに転送されるデータの種類を表す信
号フォーマットのためのFMT領域、および信号フォー
マットに対応して利用されるFDF(Format Dependent
Field)領域により構成したCIPヘッダ2を付加する。
情報syは、1394ヘッダのビット〔3,2,1〕の
3ビットが割り当てられる。その内容は、FIFO11
2に格納されたソースパケットヘッダに付加された暗号
化情報に基づいて設定される。暗号化情報は、モードが
ビット〔3:2〕の2ビットで示され、キーの種類をビ
ット〔1〕の1ビットで示され、内容に応じてこれら3
ビットが、図2中sy〔3:2〕およびsy〔1〕のよ
うに設定される。すなわち、モードAで偶数キーの場合
には〔111〕、モードBで偶数キーの場合には〔10
1〕、モードCで偶数キーの場合には〔011〕、モー
ドAで奇数キーの場合には〔110〕、モードBで奇数
キーの場合には〔100〕、モードCで奇数キーの場合
には〔010〕に設定される。また、暗号化なしの場合
には、ビット〔3:2〕が
とき、ビット〔1〕は意味を持たない。
すように、複数のパケットの送信時に、FIFO112
から送信データを読み出した際に暗号モードの連続性を
確認し、不連続性を確認したときは、その1394規格
の送信サイクルで送信できる帯域に余裕があったとして
も送信を停止させ、次のサイクルで異なる暗号キーで暗
号化されたパケットを送信するように、リンクコア10
1の送信回路に指示する暗号モード連続性判定回路10
91を有している。
た理由を以下に説明する。図7に示すように、1394
規格の1サイクルのうちに、1パケットのみを送信する
場合には、暗号モードがたとえばモードA/偶数とモー
ド/奇数と切り換わっても、各送信パケットには139
4ヘッダのsy領域に暗号化情報が付加されることか
ら、受信側で暗号モードを判別でき、復号可能である。
て送信する場合には、暗号モード連続性判定回路109
1を設けない場合には、図8に示すように、その切り替
えタイミングにより1394規格の1サイクルのうち
に、異なる暗号キーで暗号化されたデータが混在してし
まう。この場合、混在したデータに一つの1394ヘッ
ダが付加されるのみであることから、受信側で複数の暗
号モードを判別できず、復号することができなくなる。
1を設けて、複数をパケットの送信時に、FIFO11
2から送信データを読み出した際に暗号モードの連続性
を確認し、不連続性を確認したときは、その1394規
格の送信サイクルで送信できる帯域に余裕があったとし
ても送信を停止させ、次のサイクルで異なる暗号キーで
暗号化されてパケットを送信するように、リンクコア1
01の送信回路に指示して、図9に示すように、139
4規格の1サイクル内では、一つの暗号モードで暗号化
されたデータのみを送信し、異なる暗号モードで暗号化
されたデータは次のサイクルで送信するように構成して
いる。
1を介してIEEE1394シリアルバスBSを伝送さ
れてきたアイソクロナス通信用パケットを受けて、受信
パケットの1394ヘッダ、CIPヘッダ1,2等の内
容を解析し、4バイト(+4ビット)のソースパケット
ヘッダ(SPH)を付加し、受信用FIFO113に格
納する。
113に受信データを格納するに際して、受信パケット
の1394ヘッダのsy領域のビット3,2,1に設定
されている暗号化情報を、送信前処理108と同様に格
納するソースパケットヘッダおよびデータに付加する。
すなわち、図4(A)に示すように、4バイト(0〜3
1ビット)のソースパケットヘッダに4ビット(32〜
36ビット)を付加し、この付加ビットのうちの33ビ
ット、34ビット、および35ビットの3ビットを用い
て暗号化情報を設定して格納するとともに、図4(B)
に示すように、データ領域の4バイト(0〜31ビッ
ト)の最大長を示すデータペイロード(Data Payload)に
同じく4ビット(32〜36ビット)を付加し、この付
加ビットのうちの33ビット、34ビット、および35
ビットの3ビットを用いて暗号化情報を設定して格納す
る。
4〕の2ビットで示され、キーの種類をビット〔33〕
の1ビットで示され、内容に応じてこれら3ビットが、
図2中sy〔3:2〕およびsy〔1〕のように設定さ
れる。ただし、ビット32は未使用である。すなわち、
モードAで偶数キーの場合には〔111〕、モードBで
偶数キーの場合には〔101〕、モードCで偶数キーの
場合には〔011〕、モードAで奇数キーの場合には
〔110〕、モードBで奇数キーの場合には〔10
0〕、モードCで奇数キーの場合には〔010〕に設定
される。また、暗号化なしの場合には、ビット〔35:
34〕が
3〕は意味を持たない。
113に格納されたソースパケットヘッダおよびデータ
を読み出して、付加された暗号化情報を暗号処理回路1
07の暗号モード検出回路1072に出力し、暗号化デ
ータをマルチプレクサ173を介して暗号エンジン回路
1074に入力させる。また、受信後処理回路111
は、データ読み出し時においては、FIFO113に格
納されたソースパケットヘッダのタイムスタンプの時間
データを読み出し、読み出したタイムスタンプデータ
(TS)とリンクコア101内にあるサイクルタイマに
よるサイクルタイム(CT)を比較し、サイクルタイム
CTがタイムスタンプデータTSより大きい場合に、暗
号エンジン回路1074で復号化されたデータをアプリ
ケーションインタフェース回路103を介し、たとえば
MPEG用トランスポートストリームデータとしてMP
EGトランスポータ41へ出力させる。
ェースバスBSを伝送されるアイソクロナス通信用パケ
ットの送信動作および受信動作を説明する。
イソクロナスパケットを暗号化する複数のモード(キ
ー;key)が設定される。そして、IEEE1394
シリアルインタフェースバスBSにアイソクロナス通信
用パケットを送出する場合には、設定された暗号モード
のうちの一つを選択して暗号処理回路107が暗号化す
べき暗号キー選択情報が、CPU30からホストインタ
フェース102を通してCFR114にセットされる。
また、CPU30からは、アイソクロナス通信用パケッ
トのSPH(ソースパケットヘッダ)に設定されるタイ
ムスタンプ用遅延時間Txdelay がホストインタフェース
102を通してCFR114にセットされる。
40のたとえばMPEGトランスポータ41によるMP
EGトランスポートストリームデータが、アプリケーシ
ョンインタフェース回路103を介して暗号処理回路1
07に入力される。
リケーションインタフェース回路103を介した送信デ
ータが、マルチプレクサ1073を介して暗号エンジン
回路1074に入力される。また、暗号モード選択回路
1071において、CPU30からCFR114に設定
された暗号キー選択信号(情報)S114に基づき、C
PU30からCFR114に設定された6個の暗号モー
ド(キー;key)のうちの一の暗号キーが選択され、
その情報が暗号エンジン回路1074に供給される。
ルチプレクサ1073を介して入力した送信データが、
暗号モード選択回路1071により指定された暗号キー
に基づいて暗号化されて送信前処理回路108に出力さ
れる。
107による送信すべき暗号化データを受けて、IEE
E1394規格のアイソクロナス通信用としてクワドレ
ット(4バイト)単位にデータ長が調整され、かつ4バ
イト(+4ビット)のソースパケットヘッダ(SPH)
を付加されて送信用FIFO112に格納される。この
とき、送信前処理回路108では、送信用FIFO11
2に送信データを格納するに際して、4バイト(0〜3
1ビット)のソースパケットヘッダに4ビット(32〜
36ビット)が付加され、この付加ビットのうちの33
ビット、34ビット、および35ビットの3ビットを用
いて暗号化情報が設定され、併せて、データ領域の4バ
イト(0〜31ビット)の最大長を示すデータペイロー
ド(Data Payload)に同じく4ビット(32〜36ビッ
ト)が付加され、この付加ビットのうちの33ビット、
34ビット、および35ビットの3ビットを用いて暗号
化情報が設定されて格納される。
は、送信後処理回路109により読み出され、ソースパ
ケットヘッダを含むデータに対して1394ヘッダ、C
IPヘッダ1,2が付加されてリンクコア101の送信
回路に出力される。このとき、付加ビットに設定されて
いた暗号化情報syは、1394ヘッダのビット〔3,
2,1〕の3ビットに割り当てられてる。なお、その内
容は、FIFO112に格納されたソースパケットヘッ
ダに付加された暗号化情報に基づいて設定される。
力されたパケットデータは、フィジカル・レイヤ回路2
0を介してIEEE1394シリアルインタフェースバ
スBSにアイソクロナス通信用パケットとして送出され
る。
される場合には、送信後処理回路109における暗号モ
ード連続性判定回路1091において、FIFO112
から送信データを読み出した際に暗号モードの連続性が
確認される。そして、不連続性が確認されたときは、そ
の1394規格の送信サイクルで送信できる帯域に余裕
があったとしても送信が停止され、次のサイクルで異な
る暗号キーで暗号化されたパケットを送信するように、
リンクコア101の送信回路に指示される。これによ
り、1394規格の1サイクル内では、一つの暗号モー
ドで暗号化されたデータのみが送信され、異なる暗号モ
ードで暗号化されたデータは次のサイクルで送信され
る。したがって、受信側で的確に暗号が解読され、デー
タが復号される。
されてきた、1394ヘッダに暗号化情報が設定されて
るアイソクロナス通信用パケットは、フィジカル・レイ
ヤ回路10、リンクコア101を介して受信前処理回路
110に入力される。
の1394ヘッダ、CIPヘッダ1,2等の内容が解析
され、ソースパケットヘッダとデータがFIFO113
に書き込まれる。このとき、受信前処理回路110にお
いては、受信用FIFO113に受信データを格納する
に際して、4バイト(0〜31ビット)のソースパケッ
トヘッダに4ビット(32〜36ビット)が付加され、
この付加ビットのうちの33ビット、34ビット、およ
び35ビットの3ビットを用いて暗号化情報が設定さ
れ、併せて、データ領域の4バイト(0〜31ビット)
の最大長を示すデータペイロード(Data Payload)に同じ
く4ビット(32〜36ビット)が付加され、この付加
ビットのうちの33ビット、34ビット、および35ビ
ットの3ビットを用いて暗号化情報が設定されて格納さ
れる。
スパケットヘッダおよび受信データは、受信後処理回路
111により読み出され、付加ビットの暗号化情報が暗
号処理回路107の暗号モード検出回路1072に供給
され、暗号化データをマルチプレクサ173を介して暗
号エンジン回路1074に供給される。また、受信後処
理回路111では、FIFO113に格納されたソース
パケットヘッダのタイムスタンプの時間データが読み出
され、読み出したタイムスタンプデータ(TS)とリン
クコア101内にあるサイクルタイマによるサイクルタ
イム(CT)を比較し、サイクルタイムCTがタイムス
タンプデータTSより大きい場合に、データ出力指示が
暗号処理回路107の暗号エンジン回路1074に供給
される。
回路1072において、受信後処理回路111を介して
入力した暗号化されたデータに付加されている暗号化情
報から、データの暗号化に用いられた暗号モード(キ
ー)が検出される。そして、その検出結果が暗号キー選
択信号S1072として暗号モード選択回路1071に
出力される。暗号モード選択回路1071においては、
暗号キー選択信号S1072に基づき、CPU30から
CFR114に設定された6個の暗号モード(キー;k
ey)のうちの一の暗号キーが選択され、その情報が暗
号エンジン回路1074に供給される。
クサ1073を介して入力した受信データが、暗号モー
ド選択回路1071により指定された暗号キーに基づい
て復号される。そして、復号されたデータが受信後処理
回路111による指示時間に、アプリケーションインタ
フェース回路103を介し、たとえばMPEG用トラン
スポートストリームデータとしてMPEGトランスポー
タ41へ出力される。
ば、データ送信時には、CPU30からCFR114に
設定された暗号キー選択信号S114に基づき、CPU
30からCFR114に設定された6個の暗号モードの
うちの一の暗号キーを選択し、データ受信時には、暗号
モード検出回路1072からの暗号キー選択信号S10
72に基づき、CPU30からCFR114に設定され
た6個の暗号モードのうち、一の暗号キーを選択する暗
号モード選択回路1071と、受信パケットに付加され
ていた暗号化情報から、データの暗号化に用いられた暗
号モードを検出し、検出結果を暗号キー選択信号S10
72として暗号モード選択回路1071に出力する暗号
モード検出回路1072と、送信時には、マルチプレク
サ1073を介して入力した送信データを、暗号モード
選択回路1071により指定された暗号キーに基づいて
暗号化し、受信時には、マルチプレクサ1073を介し
て入力した受信データを、暗号モード選択回路1071
により指定された暗号キーに基づいて暗号化データを復
号する暗号エンジン回路1074とを有する暗号処理回
路107と、送信時に、1394ヘッダに暗号化情報を
設定して所定の送信パケットとして出力する送信後処理
回路109とを設けたので、異なる機器間で送信または
受信するディジタルデータの不正なコピーを防止でき、
しかも良好なアイソクロナス通信を実現できる利点があ
る。
判定回路1091を設けて、複数をパケットの送信時
に、FIFO112から送信データを読み出した際に暗
号モードの連続性を確認し、不連続性を確認したとき
は、その1394規格の送信サイクルで送信できる帯域
に余裕があったとしても送信を停止させ、次のサイクル
で異なる暗号キーで暗号化されたパケットを送信するよ
うに、リンクコア101の送信回路に指示して、139
4規格の1サイクル内では、一つの暗号モードで暗号化
されたデータのみを送信し、異なる暗号モードで暗号化
されたデータは次のサイクルで送信するように構成した
ので、受信側で複数の暗号モードを判別できず、復号す
ることができなくなるということを防止でき、受信側に
おいて暗号モードに応じて正しく復号することができ
る。
側データとしてMPEGトランスポートストリームデー
タを例に説明したが、本発明はこれに限定されず、ディ
ジタルオーディオ等、各ディジタルデータに適用できる
ことはいうまでもない。
異なる機器間で送信または受信するディジタルデータの
不正なコピーを防止でき、しかも良好なアイソクロナス
通信を実現できる利点がある。
用される本発明に係るMPEG用信号処理回路の一実施
形態を示すブロック構成図である。
ついて説明するための図である。
ック図である。
する暗号化情報の一形態を示す図である。
る一例を説明するための図である。
性判定回路を設けた例を示す図である。
形態を示す図である。
って、暗号モード連続性判定回路を設けていない場合の
通信形態を示す図である。
って、暗号モード連続性判定回路を設けた場合の通信形
態を示す図である。
トのバイトサイズを示す図であって、(A)はDVB仕
様時、(B)はDSS仕様時のパケットサイズを示す図
である。
でデータを送信させるときの元のデータと、実際に送信
されるパケットとの対応関係の一例を示す図である。
図である。
を示す図である。
おけるアイソクロナス通信系回路の基本構成を示すブロ
ック図である。
Core))、102…ホストインタフェース回路(Host I/
F)、103…アプリケーションインタフェース回路(A
P I/F) 、104…アシンクロナス通信の送信用FIF
O(AT-FIFO)、105…アシンクロナス通信の受信用F
IFO(AR-FIFO) 、106…インサートパケットバッフ
ァ(IPB)、107…暗号処理回路、1071…暗号
モード選択回路、1072…暗号モード検出回路、10
73…マルチプレクサ、1074…暗号エンジン回路、
108…アイソクロナス通信用送信前処理回路(TXOPR
E)、109…アイソクロナス通信用送信後処理回路(TXO
PRO)、1091…暗号モード連続性判定回路、110…
アイソクロナス通信用受信前処理回路(TXPRE) 、111
…アイソクロナス通信用受信後処理回路(TXIPRO 、11
2…アイソクロナス通信の送信用FIFO(IT-FIFO) 、
113…アイソクロナス通信の受信用FIFO(IR-FIF
O) 、114…コンフィギュレーションレジスタ(CF
R)、20…フィジカル・レイヤ回路、30…CPU、
40…アプリケーション側回路、41…MPEGトラン
スポータ、42…D/Aコンバータ、43…IEC95
8ディジタルオーディオ回路、44…PLL回路。
Claims (13)
- 【請求項1】 送信すべきデータをパケットデータとし
てあらかじめ決められた時間サイクルでシリアルインタ
フェースバスに送出する信号処理回路であって、 送信すべきデータを所定の暗号モードで暗号化する暗号
処理回路と、 暗号処理回路で暗号化されたデータに、その暗号化情報
を付加して上記シリアルインタフェースバスに送信する
送信回路とを有する信号処理回路。 - 【請求項2】 上記送信回路は、上記暗号化情報をパケ
ットのヘッダの所定の領域に設定する請求項1記載の信
号処理回路。 - 【請求項3】 送信すべきデータをパケットデータとし
てあらかじめ決められた時間サイクルでシリアルインタ
フェースバスに送出する信号処理回路であって、 少なくとも一つの暗号モード情報が設定される保持手段
と、 送信データを暗号化すべきモードを指定する制御手段
と、 上記制御手段で指定された暗号モード情報を選択する暗
号モード選択回路と、上記暗号モード選択回路で選択さ
れた暗号モードで上記送信すべきデータを暗号化して、
暗号化データをその暗号化情報とともに出力する暗号エ
ンジン回路とを有する暗号処理回路と、 暗号処理回路で暗号化されたデータに、その暗号化情報
を付加して上記シリアルインタフェースバスに送信する
送信回路とを有する信号処理回路。 - 【請求項4】 上記送信回路は、上記暗号化情報をパケ
ットのヘッダの所定の領域に設定する請求項3記載の信
号処理回路。 - 【請求項5】 送信すべきデータをパケットデータとし
てあらかじめ決められた時間サイクルでシリアルインタ
フェースバスに送出する信号処理回路であって、 記憶手段と、 少なくとも一つの暗号モード情報が設定される保持手段
と、 送信データを暗号化すべきモードを指定する制御手段
と、 上記制御手段で指定された暗号モード情報を選択する暗
号モード選択回路と、上記暗号モード選択回路で選択さ
れた暗号モードで上記送信すべきデータを暗号化して、
暗号化データをその暗号化情報とともに出力する暗号エ
ンジン回路とを有する暗号処理回路と、 受信側で受信データをアプリケーション側へ出力すべき
時間情報を生成し、当該時間情報に上記暗号処理回路に
よる暗号化情報を付加して上記暗号化データとともに上
記記憶手段に格納する第1の送信回路と、 上記記憶手段に格納された時間情報および暗号化情報が
付加された暗号化データを読み出し、所定フォーマット
のパケットデータを生成するとともに、そのパケットヘ
ッダに上記暗号化情報を設定して上記シリアルインタフ
ェースバスに送信する第2の送信回路とを有する信号処
理回路。 - 【請求項6】 あらかじめ決められた時間サイクルでシ
リアルインタフェースバスを送信される、データが暗号
化され、少なくともその暗号化情報を含むパケットデー
タを受信してアプリケーション側に出力する信号処理回
路であって、 受信パケットデータに含まれる暗号化情報に基づいて受
信した暗号化データを復号してアプリケーション側へ出
力する暗号処理回路を有する信号処理回路。 - 【請求項7】 上記暗号化情報を送信されるパケットの
ヘッダの所定の領域に設定されている請求項6記載の信
号処理回路。 - 【請求項8】 あらかじめ決められた時間サイクルでシ
リアルインタフェースバスを送信される、データが暗号
化され、少なくともその暗号化情報を含むパケットデー
タを受信してアプリケーション側に出力する信号処理回
路であって、記憶手段と、 受信パケットデータから上記暗号化情報および暗号化デ
ータを抽出して上記記憶手段に格納する受信回路と、 上記記憶手段に格納された暗号化情報および暗号化デー
タを読み出し、読み出した暗号化情報に基づいて受信暗
号化データを復号してアプリケーション側へ出力する暗
号処理回路とを有する信号処理回路。 - 【請求項9】 あらかじめ決められた時間サイクルでシ
リアルインタフェースバスを送信される、データが暗号
化され、少なくともその暗号化情報を含むパケットデー
タを受信してアプリケーション側に出力する信号処理回
路であって、 記憶手段と、 少なくとも一つの暗号モード情報が設定される保持手段
と、 受信パケットデータから上記暗号化情報および暗号化デ
ータを抽出して上記記憶手段に格納する受信回路と、 上記記憶手段に格納された暗号化情報から暗号化データ
が暗号化された暗号モードを検出する暗号モード検出回
路と、上記暗号モード検出回路で検出した暗号モード情
報を上記保持手段に設定された情報の中から選択する暗
号モード選択回路と、上記暗号モード選択回路で選択さ
れた暗号モードで上記受信データを復号して、アプリケ
ーション側へ出力する暗号エンジン回路とを有する暗号
処理回路とを有する信号処理回路。 - 【請求項10】 あらかじめ決められた時間サイクルで
シリアルインタフェースバスを送信される、データが暗
号化され、少なくともその暗号化情報並びに受信側で受
信データをアプリケーション側に送出すべき時間情報を
含むパケットデータを受信してアプリケーション側に出
力する信号処理回路であって、 記憶手段と、 少なくとも一つの暗号モード情報が設定される保持手段
と、 受信パケットデータから上記時間情報および暗号化デー
タに上記暗号化情報を付加して上記記憶手段に格納する
第1の受信回路と、 上記記憶手段に格納された暗号化情報および暗号化デー
タを出力するとともに、時間情報に基づいて受信データ
をアプリケーション側へ出力すべき時間を指示する第2
の受信回路と、 上記第2の受信回路による暗号化情報から暗号化データ
が暗号化された暗号モードを検出する暗号モード検出回
路と、上記暗号モード検出回路で検出した暗号モード情
報を上記保持手段に設定された情報の中から選択する暗
号モード選択回路と、上記暗号モード選択回路で選択さ
れた暗号モードで上記受信データを復号して、復号デー
タを上記第2の受信回路により指示された時間にアプリ
ケーション側へ出力する暗号エンジン回路とを有する暗
号処理回路とを有する信号処理回路。 - 【請求項11】 送信すべきデータをパケットデータと
してあらかじめ決められた時間サイクルでシリアルイン
タフェースバスに送出し、あらかじめ決められた時間サ
イクルでシリアルインタフェースバスを送信される、デ
ータが暗号化され、少なくともその暗号化情報を含むパ
ケットデータを受信してアプリケーション側に出力する
信号処理回路であって、 送信時には、送信すべきデータを所定の暗号モードで暗
号化し、受信時には受信パケットデータに含まれる暗号
化情報に基づいて受信した暗号化データを復号してアプ
リケーション側へ出力する暗号処理回路と、 暗号処理回路で暗号化されたデータに、その暗号化情報
を付加して上記シリアルインタフェースバスに送信する
送信回路とを有する信号処理回路。 - 【請求項12】 上記送信回路は、上記暗号化情報をパ
ケットのヘッダの所定の領域に設定する請求項11記載
の信号処理回路。 - 【請求項13】 送信すべきデータをパケットデータと
してあらかじめ決められた時間サイクルでシリアルイン
タフェースバスに送出し、あらかじめ決められた時間サ
イクルでシリアルインタフェースバスを送信される、デ
ータが暗号化され、少なくともその暗号化情報を含むパ
ケットデータを受信してアプリケーション側に出力する
信号処理回路であって、 第1の記憶手段と、 第2の記憶手段と、 少なくとも一つの暗号モード情報が設定される保持手段
と、 送信データを暗号化すべきモードを指定する制御手段
と、 受信パケットデータから上記時間情報および暗号化デー
タに上記暗号化情報を付加して上記記憶手段に格納する
第1の受信回路と、 上記記憶手段に格納された暗号化情報および暗号化デー
タを出力するとともに、時間情報に基づいて受信データ
をアプリケーション側へ出力すべき時間を指示する第2
の受信回路と、 上記第2の受信回路による暗号化情報から暗号化データ
が暗号化された暗号モードを検出する暗号モード検出回
路と、上記制御手段で指定された暗号モード情報または
上記暗号モード検出回路で検出した暗号モード情報を上
記保持手段に設定された情報の中から選択する暗号モー
ド選択回路と、送信時には上記暗号モード選択回路で選
択された暗号モードで上記送信すべきデータを暗号化し
て、暗号化データをその暗号化情報とともに出力し、受
信時には上記暗号モード選択回路で選択された暗号モー
ドで上記受信データを復号して、復号データを上記第2
の受信回路により指示された時間にアプリケーション側
へ出力する暗号エンジン回路とを有する暗号処理回路
と、 受信側で受信データをアプリケーション側へ出力すべき
時間情報を生成し、当該時間情報に上記暗号処理回路に
よる暗号化情報を付加して上記暗号化データとともに上
記記憶手段に格納する第1の送信回路と、 上記記憶手段に格納された時間情報および暗号化情報が
付加された暗号化データを読み出し、所定フォーマット
のパケットデータを生成するとともに、そのパケットヘ
ッダに上記暗号化情報を設定して上記シリアルインタフ
ェースバスに送信する第2の送信回路とを有する信号処
理回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32997498A JP4120070B2 (ja) | 1998-11-19 | 1998-11-19 | 信号処理回路 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32997498A JP4120070B2 (ja) | 1998-11-19 | 1998-11-19 | 信号処理回路 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000156697A true JP2000156697A (ja) | 2000-06-06 |
JP4120070B2 JP4120070B2 (ja) | 2008-07-16 |
Family
ID=18227364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32997498A Expired - Fee Related JP4120070B2 (ja) | 1998-11-19 | 1998-11-19 | 信号処理回路 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4120070B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7689823B2 (en) | 2001-03-02 | 2010-03-30 | Panasonic Corporation | Content distribution/protecting method and apparatus |
US8675870B2 (en) | 2006-12-21 | 2014-03-18 | Hitachi, Ltd. | Encryption apparatus |
-
1998
- 1998-11-19 JP JP32997498A patent/JP4120070B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7689823B2 (en) | 2001-03-02 | 2010-03-30 | Panasonic Corporation | Content distribution/protecting method and apparatus |
US8675870B2 (en) | 2006-12-21 | 2014-03-18 | Hitachi, Ltd. | Encryption apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP4120070B2 (ja) | 2008-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7290148B2 (en) | Encryption and decryption communication semiconductor device and recording/reproducing apparatus | |
US7219238B2 (en) | Data transfer control device, electronic instrument, and data transfer control method | |
KR100495188B1 (ko) | 데이타송신장치및방법,데이타수신장치및방법,데이타송수신시스템및방법 | |
US20070071234A1 (en) | Methods for the storage and reading of a content, of the type implementing a content protection protocol, corresponding source, storage and sink devices | |
JP2000004256A (ja) | ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法 | |
US20030215090A1 (en) | Data transfer control device, electronic instrument, and data transfer control method | |
US7054959B2 (en) | Isochronous data transfer control method including packet configuration of thus-read isochronous header and data | |
US7400628B2 (en) | Data processing circuit | |
US20110219101A1 (en) | Communication system and control method thereof | |
US6965995B1 (en) | Signal processing circuit | |
JP4140101B2 (ja) | 信号処理回路 | |
JP4120070B2 (ja) | 信号処理回路 | |
JP3837857B2 (ja) | 信号処理回路 | |
JP3799726B2 (ja) | 信号処理回路 | |
JP4078740B2 (ja) | 信号処理回路 | |
JP3997634B2 (ja) | 信号処理回路 | |
JP2003281085A (ja) | データ転送制御装置、電子機器及びデータ転送制御方法 | |
WO2002065767A1 (fr) | Appareil de traitement de donnees | |
JP2004193805A (ja) | 半導体集積回路、av受信装置、av送信装置、av通信システム、av通信方法及びav通信制御プログラム | |
JP4045672B2 (ja) | 信号処理回路 | |
JP2006178535A (ja) | 暗号化データ記録装置 | |
JP2001144774A (ja) | パケット受信装置 | |
JPH11112597A (ja) | 通信処理方法及び通信装置 | |
JP2000165841A (ja) | データ送受信装置 | |
JP2008103072A (ja) | 情報処理装置および方法、並びに記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050811 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071016 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080115 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080401 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080414 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110509 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110509 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |