JP2007249077A - 暗号化データ記録装置 - Google Patents

暗号化データ記録装置 Download PDF

Info

Publication number
JP2007249077A
JP2007249077A JP2006075638A JP2006075638A JP2007249077A JP 2007249077 A JP2007249077 A JP 2007249077A JP 2006075638 A JP2006075638 A JP 2006075638A JP 2006075638 A JP2006075638 A JP 2006075638A JP 2007249077 A JP2007249077 A JP 2007249077A
Authority
JP
Japan
Prior art keywords
encryption
data
encrypted data
dtcp
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006075638A
Other languages
English (en)
Other versions
JP4893040B2 (ja
Inventor
Kaoru Yanagimoto
薫 柳本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006075638A priority Critical patent/JP4893040B2/ja
Priority to US11/715,184 priority patent/US8744080B2/en
Publication of JP2007249077A publication Critical patent/JP2007249077A/ja
Application granted granted Critical
Publication of JP4893040B2 publication Critical patent/JP4893040B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 著作権付きコンテンツ等の暗号化データを規制に反することなく、バックアップすることができる暗号化データ記録装置を提供する。
【解決手段】 入力された暗号化データをCPU14が解析し、解析された暗号化データをDTCP/IP暗号化復号化回路10により解読し、解読されたデータを当該暗号化データ記録装置に固有の鍵情報を用いてDTCP/IP暗号化復号化回路10により暗号化し、暗号化されたデータをミラーリングして記録手段18a、18bに記録する。
【選択図】 図1

Description

本発明は、暗号化データ記録装置に関し、特に、著作権保護等の暗号化されたコンテンツデータを記録するためのネットワーク接続ストレージ装置等の暗号化データ記録装置に関する。
近年において、デジタル化された映像及び音声等のデジタルコンテンツをハードディスク装置等の記録(ストレージ)装置に記録し、再生するようなデジタルAVシステム等が普及してきている。
また、IEEE(Institute of Electrical and Electronics Engineers) 802.3準拠のいわゆるイーサネット(Ethernet)(登録商標)、あるいはIEEE802.11準拠のワイヤレス規格に基づいた方法によりネットワーク接続されたパーソナルコンピュータから容易に接続できるストレージ装置として、ネットワーク接続ストレージ装置(Network Attached Storage;NAS)が広く普及している。
例えば、ネットワーク上のサーバ等には、データのバックアップを目的としたミラーリング型の記録装置が用いられることがある。図10は、一般的なミラーリング型ネットワーク接続ストレージ装置の構成を示す図である。このミラーリング型ネットワーク接続ストレージ装置において、イーサネット(登録商標)やIEEE802.11準拠の無線LAN規格等に基づくネットワーク100に、ネットワーク接続ストレージ装置であるデータ記録装置210が接続されている。このデータ記録装置210は、ネットワーク100に対して、ネットワークインターフェース211及びMAC(Media Access Control)ブロック212を介して接続され、MACブロック212は、データ記録装置210の内部バスである例えばPCI(Peripheral Component Interconnect)バス213に接続される。このPCIバス213には、制御手段としてのCPU214、プログラム等が記憶されたROM215、及びデータ記憶手段としてのRAM216が接続され、また、バスブリッジ217を介してハードディスク等の2つの記録手段(データストレージ)218a、bが接続されている。また、ROM215には、例えばEPROM(Erasable and Programmable Read Only Memory)が用いられ、RAM216には、例えばSDRAM(Synchronous Dynamic Random Access Memory)が用いられる。
データ記録装置210は、記録手段218a及び記録手段218bの内容が同等になるようにファイルの書き込み等を行う。つまり、記録手段218aに行う際は、記録手段218bにも書き込みを行い、また、ファイルの削除が行われる際は、記録手段218aのファイルも記録手段218bのファイルも同時に(もちろん時間的には順次)削除する。なお、ファイルの読み出しは、どちらのハードディスクから行ってもよい。
このようなミラーリング型のネットワーク接続型ストレージ装置の場合、どちらかのハードディスクが故障しても正常に動作を続けることができる点がメリットであり、換言すると片方の記録手段はバックアップとして働いていると言える。したがって、もし片方の記録手段が故障したとしたら、故障した記録手段を交換すれば正常に元のミラーリング運転を続けることができる。
ところで、このようなInternet Protocol(IP)によって通信する装置の間では、従来においては、著作権付き動画データ等のコンテンツの送受信ができなかったが、2004年になってDTCP (Digital Transmission Contents Protection)規格の一部として正式規格が発行され、ライセンスも開始されるようになってきている。これにより、例えばイーサネット(登録商標)上で、DTCP/IPを用いて著作権付データを流すことが可能になった。また、例えば、いわゆるCopy Once(1回のみコピー可能)のように記録保存が許されているコンテンツのような著作権付きデータの保存も可能になる。
著作権付きコンテンツは、その状態として概略3通りある。具体的には、「Copy Never」、すなわちコピーをしてはいけないという状態と、「Copy Once」、すなわち一度だけコピーを記録してよいという状態と、「Copy No More」、すなわち「Copy Once」のコンテンツを記録して、これ以上コピーをすることは不可という状態とである。
例えば、DVD(Digital Versatile Disk)レコーダなどにおいて、「Copy Once」コンテンツがハードディスクに保存されるというのは現状、日常的なことであるが、コピー不可という特性上、一般のユーザがバックアップをとっておくことが難しいという状況にある。一方、通常の著作権者との取り決めではバックアップをとることは不可とはされていない。但し、そのバックアップを行ったコンテンツが別の装置で再生できるようになること、換言すると増殖コピーされた状態となることは禁止されている。
特開2004−194295号公報
しかしながら、上述したような著作権付きデータの保存する際、データのバックアップを可能としたいわゆるミラーリング型ネットワーク接続ストレージ装置を用いる場合、問題が生じる。
例えば、図10に示すデータ記録装置210の記録手段218の片方、例えば記録手段218aを他の装置に移動、装着させたら正常に動作するのがミラーリング型ストレージ装置の通例であるが、著作権付きデータが記録された一方の記録手段を他の装置に装着すれば、著作権付きデータを読み出すことができる。つまり、著作権付きデータの複製ができてしまう。
従って、DTCPのLicense Agreementに記載されているような、バックアップはしてもよいが、single usable copyであること、すなわち、使用可能であるのは唯一でなければならない、という規制に反してしまう。
本発明は、このような従来の実情に鑑みて提案されたものであり、著作権付きコンテンツ等の暗号化データを規制に反することなく、バックアップすることができる暗号化データ記録装置を提供することを目的とする。
上述の課題を解決するために、本発明に係る暗号化データ記録装置は、入力された暗号化データを解析する解析手段と、上記解析手段で解析された暗号化データを解読する解読手段と、上記解読手段で解読されたデータを当該暗号化データ記録装置に固有の鍵情報を用いて暗号化する暗号化手段と、上記暗号化手段で暗号化されたデータを冗長度を持たせて複数の記録手段に記録する記録制御手段とを備えることにより、上述の課題を解決する。
本発明によれば、入力された暗号化データを解読し、そのデータを当該暗号化データ記録装置に固有の鍵情報を用いて暗号化し、暗号化したデータを冗長度を持たせて複数の記録手段に記録することにより、著作権付きコンテンツ等の暗号化データを規制に反することなく、バックアップすることができる。
以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。本発明の具体例として示すネットワーク接続ストレージ装置である暗号化データ記録装置は、DTCP/IP(Digital Transmission Contents Protection/Internet Protocol)規格の一部として、いわゆるAES(Advanced Encryption Standard)による暗号化が施され著作権付きのデジタルコンテンツデータを、RAID−1(Redundant Arrays of Inexpensive Disks 1)として規定されたミラーリングにより、データの複製を別の場所にリアルタイムに保存するものである。
図1は、本発明の一実施の形態における暗号化データ記録装置10の構成を概略的に示すブロック図である。
この図1におけるネットワーク100は、例えばIEEE(Institute of Electrical and Electronics Engineers) 802.3準拠のイーサネット(登録商標)、あるいはIEEE802.11準拠のワイヤレス規格(無線LAN規格)等に基づくネットワークである。暗号化データ記録装置10は、イーサネット(登録商標)等のネットワーク100に対して、ネットワークインターフェース11及びMAC(Media Access Control)ブロック12を介して接続され、MACブロック12は、暗号化データ記録装置10の内部バスである例えばPCI(Peripheral Component Interconnect)バス13に接続される。このPCIバス13には、制御手段としてのCPU14、本装置に固有のローカル鍵情報、プログラム等が記憶されたROM15、及びデータ記憶手段としてのRAM16が接続され、また、バスブリッジ17を介し、ミラーリングによりデータが記録される2つのハードディスク等の記録手段(データストレージ)18a、18bが接続されている。ROM15には、例えばEPROM(Erasable and Programmable Read Only Memory)が用いられ、RAM16には、例えばSDRAM(Synchronous Dynamic Random Access Memory)が用いられる。さらに、PCIバス13には、DTCP/IP (Digital Transmission Contents Protection/Internet Protocol)暗号化復号化回路20が接続されている。このようなネットワーク100を介して通信される著作権付きのデジタルコンテンツデータには、DTCP/IP規格の一部として、いわゆるAES(Advanced Encryption Standard)による暗号化が施される。このAESとは、米国のNIST(商務省標準技術局)がDES(Data Encryption Standard)が次世代の国際標準暗号として採用した共通鍵(秘密鍵)暗号方式の暗号技術のことである。
図1の暗号化データ記録装置10では、ネットワーク100からの暗号化されたコンテンツデータを一旦CPU14側のRAM16に書き込んで、データパケットのヘッダを解析し、CPU14側のRAM16からDTCP/IP暗号化復号化回路20に送られる。DTCP/IP暗号化復号化回路20は、暗号化コンテンツデータのDTCP/IP暗号化(AES暗号化)を解除(暗号復号化)した後に該DTCP/IP暗号化復号化回路20でストレージ保存用のローカル暗号化を施し、CPU14側のRAM16に戻されて、バスブリッジ17を介してミラーリングにより2つのハードディスク等の記録手段18a、18bに記録される。また、記録手段18a、18bに記録されているコンテンツデータ(ローカル暗号化が施されている)は、バスブリッジ17を介して読み出され、DTCP/IP暗号化復号化回路20に送られてローカル暗号化を解除(暗号復号化)した後にDTCP/IP暗号化を施したものが、MACブロック12及びインターフェース11を介してネットワーク100に出力される。本実施の形態では、上記ストレージ保存用のローカル暗号化に暗号化データ記録装置10に固有の鍵情報を用いたAES暗号を用いている。また、本実施の形態では、鍵情報をROM15に格納することとして説明するが、鍵情報の解析が困難となるように耐タンパ性を有していればよく、これに限られない。
このようなネットワーク接続タイプの暗号化データ記録装置10は、例えば図2のような家庭内ネットワーク形態等で用いられる。すなわち、暗号化データ記録装置10が接続される上述したようなイーサネット(登録商標)や無線LAN等のネットワーク100としての家庭内ネットワークには、例えばBSチューナやCSチューナ等の受信端末装置110や、ネットワーク接続タイプのテレビジョン受像機のようなディスプレイ装置120が接続されている。
この図2において、受信端末装置110は、セットトップボックス(STB)あるいはIRD(Integrated Receiver Decoder)とも称され、BS(Broadcasting Satellite)放送、CS(Communications Satellite)放送、地上波デジタル放送等のデジタル放送を受信するデジタルチューナ111からの放送番組等のデジタルコンテンツデータを、DTCP/IP暗号化回路112に送って上述したようなAES暗号化を施し、インターフェース113を介してネットワーク100に送る。この暗号化されたコンテンツデータは、暗号化データ記録装置10に送られて、上述したようにDTCP/IP暗号化回路20によりDTCP/IP暗号化が解除(復号化)され、ストレージ保存用のローカル暗号化が施されて、記録手段18a、18bにそれぞれ同じ内容が記録される。本実施の形態では、上述したように、このローカル暗号化に暗号化データ記録装置10に固有の鍵情報を用いたAES暗号を用いている。この記録手段18a、18bに記録されたコンテンツデータを読み出す際には、暗号化データ記録装置10に固有の鍵情報を用いてDTCP/IP暗号化回路20によりローカル暗号化が解除されて再びDTCP/IP暗号化が施された後に、ネットワーク100に送られる。このとき、DTCP/IP暗号化回路20による暗号復号化及び暗号化は、RAM16に対してDMA(Direct Memory Access)処理することにより行われるが、この動作については後述する。ディスプレイ装置120は、ネットワーク100を介して送られた暗号化コンテンツデータをインターフェース121を介して入力し、暗号復号化回路122でDTCP/IP暗号化を解除し、デコーダ123に送ってMPEG(Moving Picture Experts Group)方式等の符号化方式で符号化されているコンテンツデータの符号化を復号化し、PDP(Plasma Display Panel)、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)等を用いた表示手段124に送って映像表示を行う。
この図2に示すようなシステムは、家庭に設けられたネットワーク接続された各種家電製品やコンピュータ等の間で、動画や音楽のデータを通信するものであり、著作権付き動画データについては、DTCP規格の一部としてAES暗号化を施して通信可能とされているものである。
図3は、上記暗号化データ記録装置10内のDTCP/IP暗号化復号化回路20の具体的な構成例を説明するためのブロック回路図である。この図3において、暗号化データ記録装置の内部バスであるPCIバスの制御(コントロール)バス13CT、データバス13DT及びアドレスバス13ADには、CPU(コントローラ)14、RAM16、DTCP/IP暗号化復号化回路20が接続されている。RAM16内には、DTCP/IP暗号化コンテンツデータ用のメモリ領域16A及びストレージ保存用のローカル暗号化コンテンツデータ用のメモリ領域16Bが少なくとも設けられている。DTCP/IP暗号化復号化回路20は、同時双方向型のDMA(Direct Memory Access)機能を用いて、DTCP/IP暗号化コンテンツデータ用のメモリ領域16AのコンテンツデータをDTCP/IP暗号化復号化回路20内に取り込み、DTCP/IP暗号化を解除(暗号復号化)し、暗号化データ記録装置10に固有の鍵情報を用い、ストレージ保存用のローカル暗号化を施して、ローカル暗号化コンテンツデータ用のメモリ領域16Bに転送するような動作を行う。そして、このメモリ領域16Bに記憶されたローカル暗号化コンテンツデータを、図1のバスブリッジ17を介して2つのハードディスク等の記録手段(データストレージ)18a、18bにそれぞれ同じ内容を記録する。
ここで、一般のDMA機能とは、DMAコントローラがバスに付随するメモリ空間上の特定のアドレスから、同じバスに付随するメモリ空間上の特定のアドレスへのデータ移動(データ転送)を、CPUの介在なしに行うものである。これに対して、本実施の形態においては、DTCP/IP暗号化の解除と、ストレージ保存用のローカル暗号化の処理を実現するのに、DMA操作を2回行うのでは、DTCP/IP暗号化復号化回路側に大きなサイズのメモリを搭載しなければならず不便である事を考慮し、図3に示すように、DTCP/IP暗号化の復号前のメモリエリアであるメモリ領域16Aと、復号後のメモリエリアであるメモリ領域16Bとを、CPU14側のRAM16内に確保し、DTCP/IP暗号化復号化回路20のDMAコントローラ22を起動して、CPU側のメモリ領域16Aに存在するデータを取り出して復号し、また、暗号化データ記録装置10に固有の鍵情報を用いた暗号化を行って、CPU側のメモリ領域16Bに転送するようにしている。
次に、図3のDTCP/IP暗号化復号化回路20の内部構成及び動作の具体例について説明する。
図3において、暗号化データ記録装置の内部バスであるPCIバスとしての制御(コントロール)バス13CT、データバス13DT及びアドレスバス13ADには、DTCP/IP暗号化復号化回路20内のPCIバスインターフェース21が接続されている。PCIバスインターフェース21には、DMAコントローラ22が接続され、DMAコントローラ22内にはDMAレジスタブロック23が設けられている。この図3のDTCP/IP暗号化復号化回路20の内部の各部を接続する信号線において、CTがコントロール(制御)線、DTがデータ線、ADがアドレス線、STがステータス線をそれぞれ示している。PCIバスインターフェース21とDMAコントローラ22との間にはコントロール(制御)線CT、データ線DT、アドレス線ADが接続されている。外部メモリのRAM16の第1のメモリ領域16AからのDTCP/IP暗号化(AES暗号化)データは、データバス13DT、PCIバスインターフェース21を介し、FIFO(First In First Out)メモリ24に一時記憶され、AES復号化ブロック25に送られて、AES暗号化が解除(復号化)され、FIFOメモリ26を介して、AES暗号化ブロック27に送られて、後述するようなストレージ保存用のローカル暗号化が施され、FIFOメモリ28に一時記憶され、PCIバスインターフェース21を介し、PCIバスのデータバス13DTを介して第2のメモリ領域16Bに送られ、記憶される。このDTCP/IP暗号化復号化回路20において、DMAコントローラ22から各FIFOメモリ24、28にコントロール信号が送られ、各FIFOメモリ24、28からはステータス情報がDMAコントローラ22に送られる。AES復号化ブロック25から各FIFOメモリ24、26にコントロール信号が送られ、各FIFOメモリ24、26からはステータス情報がAES復号化ブロック25に送られる。また、AES暗号化ブロック27から各FIFOメモリ26、28にコントロール信号が送られ、各FIFOメモリ26、28からはステータス情報がAES暗号化ブロック27に送られる。
このようなDTCP/IP暗号化復号化回路20におけるDMAコントローラ22によるデータ転送動作についてさらに詳細に説明する。
DMA処理の際には、データ転送に関する属性情報であるデータ転送アドレスや転送サイズ等のディスクリプタ(descriptor:記述子)を、外部メモリ(例えば図1のRAM16)のディスクリプタ格納領域16DからDMAコントローラ22内のDMAレジスタブロック23に読み込んで、メモリ領域16A、16Bとの間のデータ転送を制御する。これは、DTCP/IP暗号化復号化回路20内のディスクリプタ格納メモリアドレスレジスタ29に予め外部メモリのRAM16の上記ディスクリプタ格納領域16Dのアドレス(ディスクリプタ格納メモリアドレスDAD−1、DAD−2等)が書き込まれており、DMA起動時に、上記ディスクリプタ格納メモリアドレスレジスタ29に保存されているアドレス(RAM16のディスクリプタ格納領域16DのアドレスDAD−1、DAD−2等)に対してアクセスを行うことで、該ディスクリプタ格納領域16Dに格納されている上記データ転送アドレスや転送サイズ等のディスクリプタをDMAレジスタブロック23、29内のレジスタに読み込む。図3の例では、転送元の先頭アドレスAD−1及び転送データサイズTS−1と、転送先の先頭アドレスAD−2及び転送データサイズTS−2とをDMAレジスタブロック23内のレジスタに読み込んでいる。
なお、転送元のメモリ部分や転送先のメモリ部分が複数の部分に分かれている場合に、複数の各メモリ部分に対応するディスクリプタとして、各メモリ部分の先頭アドレス及び転送データサイズと共に次のディスクリプタのアドレスを含むような、いわゆるスキャタギャザーテーブル(Scatter Gather Table:SGT)を用いるようにしてもよい。この場合、DTCP/IP暗号化復号化回路20内のディスクリプタ格納メモリアドレスレジスタ29には、先頭のディスクリプタ格納メモリアドレスを保存しておけばよい。
DMAが起動されると、DMAコントローラ22は、DMAレジスタブロック23に書き込まれたデータ(メモリアドレス及び転送データサイズ)を読み出し、メモリ領域16Aの転送元アドレスAD−1から転送データサイズTS−1分のデータを読み出し制御して、PCIバスインターフェース21を介し、FIFOメモリ24に送る。このFIFOメモリ24の状態(データ蓄積状態等)がステータス情報としてDMAコントローラ22及びAES復号化ブロック25に送られ、DMAコントローラ22及びAES復号化ブロック25から制御信号がFIFOメモリ24に送られることにより、メモリ領域16AからFIFOメモリ24へのデータ転送、及びFIFOメモリ24からAES復号化ブロック25へのデータ転送が制御される。例えば、AES復号化ブロック25の復号処理動作の進行に従って要求されたデータがFIFOメモリ24からAES復号化ブロック25へ転送され、FIFOメモリ24がフル(満杯)状態のときはメモリ領域16AからFIFOメモリ24へのデータ転送を停止する等の制御が行われる。
AES復号化ブロック25では、上記DTCP/IP規格に従ってAES暗号化されたデータのAES復号化処理が施され、暗号復号化されたデータがFIFOメモリ26を介してAES暗号化ブロック27に送られる。AES復号化ブロック25でのDTCP/IP規格に従うAES暗号化データの復号処理は、後述するDTCPヘッダの所定位置に配されるコンテンツキー生成のための乱数(シード)に基づいて生成される暗号鍵を用いて行われる。
FIFOメモリ26の状態(データ蓄積状態等)がステータス情報としてAES復号化ブロック25及びAES暗号化ブロック27に送られ、AES復号化ブロック25及びAES暗号化ブロック27から制御信号がFIFOメモリ26に送られることにより、AES復号化ブロック25からFIFOメモリ24へのデータ転送、及びFIFOメモリ24から及びAES暗号化ブロック27へのデータ転送が制御される。
AES暗号化ブロック27では、上記図1の2つのハードディスク等の記録手段(データストレージ)18a、18bにコンテンツデータを記録するための暗号化を行うものであり、この暗号化には、暗号化データ記録装置10に固有の鍵情報を用いたAES暗号を用いている。これは、図1の記録手段18a、18bに記録されたコンテンツデータを読み出して、DTCP/IP暗号化復号化回路20により暗号復号化及び暗号化を施して、イーサネット(登録商標)等のネットワーク100に出力する際に、DTCP/IP規格に従ったAES暗号化を施す頃が必要になることを考慮したものである。なお、装置に固有の鍵情報は、例えば、ROM15内に予め製造時に記録されたものである。
AES暗号化ブロック27で暗号化されたデータは、FIFOメモリ28を介し、PCIバスインターフェース21を介して、メモリ領域16Bに送られて、送信先のアドレスAD−2から転送データサイズTS−2分の領域に書き込まれる。メモリ領域16Bに書き込まれた暗号化コンテンツデータは、図1のバスブリッジ17を介して2つのハードディスク等の記録手段(データストレージ)18a、18bに送られ、ミラーリングされる。
ここで、図3のDTCP/IP暗号化復号化回路20を実現するための具体的な手法としては、2チャネルのDMAを時分割で切り換えて動作させ、一方のチャネルで送り手側のメモリ領域16AからFIFOメモリ24へのデータ転送を行い、他方のチャネルでFIFOメモリ28から受け手側のメモリ領域16Bへのデータ転送を行うことが挙げられる。また、AES復号化ブロック25及びAES暗号化ブロック27は、1つのAES暗号化復号化ブロックを時分割で用いるようにしてもよい。
上述したDTCP/IP暗号化復号化回路20の動作は、図1のネットワーク100からのDTCP/IP暗号化されたコンテンツデータをDTCP/IP暗号化復号化回路20で復号化しローカル暗号化を施して、ハードディスク等の記録手段18a、18bに記録する場合の動作であるが、逆に、ハードディスク等の記録手段18a、18bに記録されたローカル暗号化されたコンテンツデータをDTCP/IP暗号化復号化回路20で復号化しDTCP/IP暗号化を施して、ネットワーク100に出力する場合の動作について、以下説明する。
この場合、外部メモリのRAM16のメモリ領域16Aには、ハードディスク等の記録手段18a、18bに記録されたローカル暗号化されたコンテンツデータが書き込まれており、このデータが読み出され、DTCP/IP暗号化復号化回路20にて、装置に固有の鍵情報を用いてローカル暗号化の復号化され、DTCP/IP暗号化が施されたデータが、RAM16のメモリ領域16Bに転送されて書き込まれる。
すなわち、RAM16のメモリ領域16Aからのローカル暗号化(AES暗号化)データは、データバス13DT、PCIバスインターフェース21を介し、FIFOメモリ24に一時記憶され、AES復号化ブロック25に送られて、AES暗号化が解除(復号化)され、FIFOメモリ26を介して、AES暗号化ブロック27に送られて、DTCP/IP暗号化が施され、FIFOメモリ28に一時記憶され、PCIバスインターフェース21を介し、PCIバスのデータバス13DTを介してメモリ領域16Bに送られ、記憶される。
RAM16のメモリ領域16Bに記憶されたDTCP/IP暗号化データは、図1のPCIバス13を介してMACブロック12に送られ、ネットワークインターフェース11を介して、IEEE802.3準拠のイーサネット(登録商標)あるいはIEEE802.11準拠のワイヤレス規格(無線LAN規格)等に基づくネットワーク100に送り出される。
次に、図1のネットワーク100を介して伝送されるデータパケットの構成について、図4〜図9を参照しながら説明する。
図4の(A)はRTP/UDP/IP伝送の場合のパケットの構成を、図4の(B)はHTTP/TCP/IP伝送の場合のパケットの構成を、それぞれ示している。先ず、図4の(A)において、MPEGトランスポートストリームのようなAV(Audio Visual)ストリーム等のパケットデータ41に、上述したDTCP/IP規格に従うDTCPヘッダ42を付加し、RTP/UDP/IP伝送のために、RTPヘッダ43、UDPヘッダ44、IPヘッダ45を順次付加して、IPパケット(IPデータグラム)とし、ネットワーク100を介して伝送する。図4の(B)の例では、上記図4の(A)のRTPヘッダ43、UDPヘッダ44の代わりに、HTTP/TCP/IP伝送のためのHTTPヘッダ46、TCPヘッダ47を付加し、さらに図4の(A)と同様にIPヘッダ45を付加してIPパケットとしている。
この図4のIPヘッダ45の構成を図5に、TCPヘッダ47の構成を図6にそれぞれ示す。図6中の「Source Port」は送信元TCPポート番号を、「Destination Port」は受信側TCPポート番号をそれぞれ示す。TCP/IPネットワークの接続性を検査するためのコマンドであるいわゆるpingコマンドは、図6のデータ部(data)に入るものであり、図7のようになる。この図7の「Identifier」には、送信側と受信側の一致確認のために送信側で任意の数値を入れ、「Sequence Number」にも、送信側と受信側の一致確認のために送信側で任意の数値を入れる。「data」には、pingコマンドでは通常32バイトの適当なデータを入れ、データの長さは可変であり、受信側はそのまま返す。図8は、図4のUDPヘッダ44の構成を示し、図8中の「Source Port」は送信元TCPポート番号を、「Destination Port」は受信側TCPポート番号をそれぞれ示す。
次に、図9は、図4のDTCPヘッダ42の構成を示している。この図9の「C_A」(cipher algorithm)は暗号化アルゴリズムを示し、0のときAES暗号、1のときオプショナル暗号(optional cipher)であるが、オプショナル暗号の定義は未だされていない。「E_EMI」は、コンテンツ保護(contents protection)のレベルを示し、コピー完全禁止(copy never)では2進数で「1100」、それ以上のコピーを制限(no-more-copies)では「0100」、コピー自由(copy free)では「0000」としている。「exchange_key_label」は、コンテンツ毎に定義するラベルであり、「0000」以外であれば暗号化コンテンツである。「Nc」は、コンテンツキー(コンテンツ暗号化鍵)生成のために用いる乱数であり、DTCP/IP暗号化の場合には、所定の時間(30秒〜2分)又はデータの長さ(128Mバイト以下)毎に「Nc」を切り換えて、コンテンツ暗号化鍵を切り換えるようにしている。「CL」は、コンテンツデータのバイト長を示す。これらのヘッダの解析は、本実施の形態では、CPU14により行われ、コンテンツ保護が定義されている場合、ローカル暗号化の際に装置に固有の鍵情報を用いて暗号化し、2つの記録手段にミラーリングする。
以上説明したような本発明の実施の形態によれば、ローカル暗号器の暗号鍵をミラーリング型のストレージ装置ごとに異なるようにすることにより、別の筐体のミラーリング型ストレージ装置にハードディスク等の記録手段の片方を移動したとしても、ローカル暗号の暗号鍵が異なるので「Usable Copy」が増えることにならない。すなわち、バックアップ対応ストレージ装置ごとにローカル暗号鍵を変えることで、著作権付きコンテンツをより安全にバックアップできる。
また、DTCP/IP暗号化器とローカル暗号化器を共通にすることにより、暗号化・復号化の回路構成を簡略化でき、また、同時双方向型DMA機能を用いることにより、必要とされるメモリサイズを小さくすることができる。
DTCP/IPにおいては、ストリーム暗号化・復号化はAESを用いることと規格上、決められているため、ネットワーク側からの暗号化ストリームを復号化するときにはAES復号化器を用いるのでAES暗号化器は空いており、ネットワーク側にデータを暗号化して出力するときにはAES暗号化器を用いるのでAES復号化器は空いていることになる。このため図3に示すように、ストレージ装置である記録手段18への記録のためのローカル暗号化にAES暗号化ブロック27を用い、あるいはストレージ装置である記録手段18からのローカル暗号化ストリームデータの復号化にAES復号化ブロック25を用いることにより、暗号強度をまったく下げずに、暗号化・復号化のための構成を簡単化することができる。これは、DTCP/IP暗号化・復号化と、ローカル暗号化・復号化とに、共通の暗号化・復号化構成を用いることであるが、さらに、暗号化器と復号化器とは共通部分が多いことを考慮して、1つの暗号化/復号化のための構成を時分割で暗号化器として又は復号化器として用いるようにしてもよい。
また、DMA(Direct Memory Access)機能は、通常DMAコントローラがバスに付随するメモリ空間上の特定のアドレスから、同じバスに付随するメモリ空間上の特定のアドレスへのデータ移動をCPUの介在なしに行うものである。一方、本実施の形態の装置においては、暗号復号化と暗号化のためにDMA操作を2回行うのでは、DTCP/IP暗号化復号化回路20側に大きなサイズのメモリを搭載しなければならず不便であることを考慮し、図3のRAM16の第1のメモリ領域16AからDTCP/IP暗号化復号化回路20へのデータ転送操作と、DTCP/IP暗号化復号化回路20からRAM16の第2のメモリ領域16Bへのデータ転送操作を、同時双方向型DMA処理により実現している。すなわち、外部メモリであるRAM16に、復号前の第1のメモリエリアであるメモリ領域16Aと、復号後の第2のメモリエリアであるメモリ領域16Bとを確保して、DTCP/IP暗号化復号化回路20のDMAコントローラ22を起動して、CPU14側にあるデータを取り出して復号し、また、再度暗号化を行って、CPU側のメモリ空間に返すようにしている。
従って、本発明の実施の形態によれば、DTCP/IP暗号化復号化回路20が、RAM16のメモリ領域16Aに記憶された暗号化データを読み込んで、第1の暗号化の復号化、及び第2の暗号化を施し、RAM16のメモリ領域16Bに書き込むような、同時双方向型DMA処理を行うことにより、処理を軽減すると共にメモリサイズを小さくすることができる。
なお、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。例えば、上記実施の形態の暗号化データ記録装置10は、ミラーリングして記録する記録手段を2つ備える構成としたが、これに限られるものではなく、複数の記録手段を備える構成としてもよい。また、説明を簡単にするため、RAID−1(Redundant Arrays of Inexpensive Disks 1)を一例として挙げたが、その他のRAIDのように複数のハードディスクをまとめて1台のハードディスクとして管理する技術に適用可能である。つまり、データを復元可能なように、情報として余分な部分がどの程度含まれるかを表す量である冗長度をデータに持たせて記録する技術に適用可能である。
また、ローカル暗号化としてAESを用いたが、DES(Data Encryption Standard)、Triple DES等の別の手段を用いてもかまわない。また、上述の実施の形態では、装置に固有の鍵情報を用いてローカル暗号化し、複数の記録手段に記録することとしたが、装置が記録手段ごとに固有の鍵情報を設定することとしてもよい。
本発明の実施の形態となる暗号化データ記録装置の概略構成を示すブロック図である。 本発明の実施の形態となる暗号化データ記録装置を用いて構成される家庭内ネットワークの具体例を示すブロック図である。 本発明の実施の形態となる暗号化データ記録装置に用いられるDTCP/IP暗号化復号化回路の構成例を示すブロック図である。 RTP/UDP/IP伝送の場合及びHTTP/TCP/IP伝送の場合のパケットの構成をそれぞれ説明するための図である。 IPヘッダの構成を説明するための図である。 TCPヘッダの構成を説明するための図である。 TCP/IPネットワークの接続性を検査するためのコマンドであるpingコマンドを説明するための図である。 UDPヘッダの構成を説明するための図である。 DTCPヘッダの構成を説明するための図である。 一般のデータを記憶・保存するための通常のネットワーク接続ストレージ装置を示すブロック図である。
符号の説明
10 暗号化データ記録装置、 11 ネットワークインターフェース、 12 MACブロック、 13 PCIバス、 14 CPU、 15 ROM 16 RAM、 17 バスブリッジ、 18 記録手段(データストレージ)、 20 DTCP/IP暗号化復号化回路、 21 PCIバスインターフェース、 22 DMAコントローラ、 24,26,28 FIFOメモリ、 25 AES復号化ブロック、 27 AES暗号化ブロック、 100 ネットワーク

Claims (5)

  1. 入力された暗号化データを解析する解析手段と、
    上記解析手段で解析された暗号化データを解読する解読手段と、
    上記解読手段で解読されたデータを当該暗号化データ記録装置に固有の鍵情報を用いて暗号化する暗号化手段と、
    上記暗号化手段で暗号化されたデータを冗長度を持たせて複数の記録手段に記録する記録制御手段と
    を備えることを暗号化データ記録装置。
  2. 上記暗号化手段は、上記解析手段により暗号化データが複製を制限していると解析された場合に、当該暗号化データ記録装置に固有の鍵情報を用いて暗号化することを特徴とする請求項1記載の暗号化データ記録装置。
  3. 上記記録制御手段は、上記複数の記録手段にミラーリングして記録することを特徴とする請求項1記載の暗号化データ記録装置。
  4. 上記解読手段及び上記暗号化手段には、同じ規格の暗号方式が用いられることを特徴とする請求項1記載の暗号化データ記録装置。
  5. 上記暗号化データは、DCTP/IP規格のAES暗号化が施されたものであることを特徴とする請求項1記載の暗号化データ記録装置。
JP2006075638A 2006-03-17 2006-03-17 暗号化データ記録装置 Expired - Fee Related JP4893040B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006075638A JP4893040B2 (ja) 2006-03-17 2006-03-17 暗号化データ記録装置
US11/715,184 US8744080B2 (en) 2006-03-17 2007-03-07 Encrypted data recording apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006075638A JP4893040B2 (ja) 2006-03-17 2006-03-17 暗号化データ記録装置

Publications (2)

Publication Number Publication Date
JP2007249077A true JP2007249077A (ja) 2007-09-27
JP4893040B2 JP4893040B2 (ja) 2012-03-07

Family

ID=38517846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006075638A Expired - Fee Related JP4893040B2 (ja) 2006-03-17 2006-03-17 暗号化データ記録装置

Country Status (2)

Country Link
US (1) US8744080B2 (ja)
JP (1) JP4893040B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010251912A (ja) * 2009-04-13 2010-11-04 Sony Corp コンテンツ送信装置、コンテンツ送信方法及びコンテンツ送信プログラム
CN101556749B (zh) * 2008-04-09 2011-11-16 索尼株式会社 处理经加密流的经加密流处理电路和方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090013016A1 (en) * 2007-07-06 2009-01-08 Neoscale Systems, Inc. System and method for processing data for data security
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
JP2009163560A (ja) * 2008-01-08 2009-07-23 Hitachi Ltd デジタルデータ記録装置
US9653004B2 (en) * 2008-10-16 2017-05-16 Cypress Semiconductor Corporation Systems and methods for downloading code and data into a secure non-volatile memory
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
JP2013247594A (ja) * 2012-05-29 2013-12-09 Sony Corp 情報処理装置、無線通信装置、情報処理システムおよび情報処理方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH066233A (ja) * 1992-06-19 1994-01-14 Hitachi Ltd 移動平均フィルタ、及びこれを用いたa/d変換器
JPH0673040A (ja) * 1992-08-27 1994-03-15 Nippon Oil & Fats Co Ltd 反応性官能基含有フッ素化合物誘導体
JP2003281071A (ja) * 2002-03-20 2003-10-03 Seiko Epson Corp データ転送制御装置、電子機器及びデータ転送制御方法
JP2004021478A (ja) * 2002-06-14 2004-01-22 Ricoh Co Ltd デジタル情報のセキュリティ管理システム及びセキュリティ管理方法並びにセキュリティ管理プログラム及びそれを記録した記録媒体
JP2004090838A (ja) * 2002-09-02 2004-03-25 Sumitomo Electric Ind Ltd 情報処理システム
JP2004260522A (ja) * 2003-02-26 2004-09-16 Nippon Hoso Kyokai <Nhk> コンテンツ送信装置、コンテンツ送信方法、コンテンツ送信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
JP2005190350A (ja) * 2003-12-26 2005-07-14 Toshiba Corp コンテンツ送信装置及びコンテンツ送信方法
JP2006005726A (ja) * 2004-06-18 2006-01-05 Matsushita Electric Ind Co Ltd 送信装置、媒体及び情報集合体
JP2006252451A (ja) * 2005-03-14 2006-09-21 Ricoh Co Ltd ストレージシステム
JP2007219693A (ja) * 2006-02-15 2007-08-30 Hitachi Ltd データミラーリングによって参照負荷を分散するストレージシステムにおけるアクセスの制御

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308843A (ja) * 2000-04-19 2001-11-02 Nec Commun Syst Ltd 暗号復号化装置
JP3573685B2 (ja) * 2000-05-19 2004-10-06 松下電器産業株式会社 再生記録装置
JP3746946B2 (ja) * 2000-09-01 2006-02-22 株式会社日立製作所 位置表示システム
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004194295A (ja) 2002-10-17 2004-07-08 Matsushita Electric Ind Co Ltd パケット送受信装置
EP1653653B1 (en) * 2003-08-05 2017-11-15 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system
JPWO2006006233A1 (ja) 2004-07-13 2008-04-24 三菱電機株式会社 コンテンツ記録装置及びデータ配信システム
US20060053308A1 (en) * 2004-09-08 2006-03-09 Raidy 2 Go Ltd. Secured redundant memory subsystem
EP1840785A1 (en) 2005-01-07 2007-10-03 Matsushita Electric Industrial Co., Ltd. Backup system, recording/reproduction device, backup device, backup method, program, and integrated circuit
JP2006209689A (ja) * 2005-01-31 2006-08-10 Sony Corp データ処理回路
JP2006217369A (ja) * 2005-02-04 2006-08-17 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH066233A (ja) * 1992-06-19 1994-01-14 Hitachi Ltd 移動平均フィルタ、及びこれを用いたa/d変換器
JPH0673040A (ja) * 1992-08-27 1994-03-15 Nippon Oil & Fats Co Ltd 反応性官能基含有フッ素化合物誘導体
JP2003281071A (ja) * 2002-03-20 2003-10-03 Seiko Epson Corp データ転送制御装置、電子機器及びデータ転送制御方法
JP2004021478A (ja) * 2002-06-14 2004-01-22 Ricoh Co Ltd デジタル情報のセキュリティ管理システム及びセキュリティ管理方法並びにセキュリティ管理プログラム及びそれを記録した記録媒体
JP2004090838A (ja) * 2002-09-02 2004-03-25 Sumitomo Electric Ind Ltd 情報処理システム
JP2004260522A (ja) * 2003-02-26 2004-09-16 Nippon Hoso Kyokai <Nhk> コンテンツ送信装置、コンテンツ送信方法、コンテンツ送信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
JP2005190350A (ja) * 2003-12-26 2005-07-14 Toshiba Corp コンテンツ送信装置及びコンテンツ送信方法
JP2006005726A (ja) * 2004-06-18 2006-01-05 Matsushita Electric Ind Co Ltd 送信装置、媒体及び情報集合体
JP2006252451A (ja) * 2005-03-14 2006-09-21 Ricoh Co Ltd ストレージシステム
JP2007219693A (ja) * 2006-02-15 2007-08-30 Hitachi Ltd データミラーリングによって参照負荷を分散するストレージシステムにおけるアクセスの制御

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101556749B (zh) * 2008-04-09 2011-11-16 索尼株式会社 处理经加密流的经加密流处理电路和方法
US8462941B2 (en) 2008-04-09 2013-06-11 Sony Corporation Encrypted stream processing circuit and method of processing encrypted stream
JP2010251912A (ja) * 2009-04-13 2010-11-04 Sony Corp コンテンツ送信装置、コンテンツ送信方法及びコンテンツ送信プログラム

Also Published As

Publication number Publication date
US8744080B2 (en) 2014-06-03
US20070217604A1 (en) 2007-09-20
JP4893040B2 (ja) 2012-03-07

Similar Documents

Publication Publication Date Title
JP4893040B2 (ja) 暗号化データ記録装置
US6782476B1 (en) Data processing apparatus and authentication method applied to the apparatus
US7840489B2 (en) Key sharing for DRM interoperability
US7219238B2 (en) Data transfer control device, electronic instrument, and data transfer control method
EP2289014B1 (en) Content encryption using at least one content pre-key
US20050201726A1 (en) Remote playback of ingested media content
US6611534B1 (en) Stream data processing system and stream data limiting method
US20080301467A1 (en) Memory Security Device
US20070192810A1 (en) Encrypting Content In A Tuner Device And Analyzing Content Protection Policy
US8064600B2 (en) Encoded digital video content protection between transport demultiplexer and decoder
JP2005244992A (ja) 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法
TWI431999B (zh) 利用共同私用金鑰組支援數個金鑰階梯之技術
US6826699B1 (en) Method and apparatus for performing authentication and key exchange protocols with multiple sink devices
US20060018465A1 (en) Information-processing system, information-processing apparatus, information-processing method, and program
JP2004129227A (ja) 情報再生装置、セキュアモジュールおよび情報再生方法
US7970163B2 (en) Communication system and control method thereof
JPH11306673A (ja) データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
JP4299801B2 (ja) データ伝送方法および電子機器
US20130054978A1 (en) Computing system and method of operating computing system
US8379845B2 (en) Multilayer encryption of a transport stream data and modification of a transport header
JP4665510B2 (ja) 暗号化データ記録装置
US7076626B2 (en) Data transfer control device, electronic instrument, and data transfer control method
US8020214B2 (en) Transmitter, receiver, and content transmitting and receiving method
JP5361031B2 (ja) 暗号認証処理方法及び装置
JP2007272336A (ja) 命令処理装置及び命令処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111205

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees