JP2008141381A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2008141381A JP2008141381A JP2006324316A JP2006324316A JP2008141381A JP 2008141381 A JP2008141381 A JP 2008141381A JP 2006324316 A JP2006324316 A JP 2006324316A JP 2006324316 A JP2006324316 A JP 2006324316A JP 2008141381 A JP2008141381 A JP 2008141381A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- encryption processing
- processing unit
- local
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【課題】 複数の放送データを取得して再生及び記録する際の最大消費電力を削減することができる情報処理装置を提供する。
【解決手段】 情報処理装置1は、放送データを取得して処理するデータ処理部3と、ユーザアクセスバス2を介してデータ処理部3から放送データを取得して再生及び記録するデータ再生/記録部4と、を備えている。データ処理部3は、ユーザアクセスバス2に転送するための放送データを暗号化する各コンテンツ保護制御部91,92の暗号処理部と、各コンテンツ保護制御部91,92の暗号処理部に対し、放送データの暗号化を排他的に許可する調停部7と、を有している。
【選択図】 図1
【解決手段】 情報処理装置1は、放送データを取得して処理するデータ処理部3と、ユーザアクセスバス2を介してデータ処理部3から放送データを取得して再生及び記録するデータ再生/記録部4と、を備えている。データ処理部3は、ユーザアクセスバス2に転送するための放送データを暗号化する各コンテンツ保護制御部91,92の暗号処理部と、各コンテンツ保護制御部91,92の暗号処理部に対し、放送データの暗号化を排他的に許可する調停部7と、を有している。
【選択図】 図1
Description
本発明は、放送データを取得して再生及び記録する情報処理装置に関する。
地上デジタル放送等の放送データは、限定受信が可能となるように、暗号化されて放送される。このような放送データを再生するための装置として、ICカードと、CPUと、複数系統のチューナ及びデスクランブル部と、を備えるデジタル放送受信機が知られている(例えば、特許文献1参照)。
このデジタル放送受信機においては、暗号化された放送データは、チューナで復調された後、ICカードで生成された復号化データ(復号化のための鍵データ等)によってデスクランブル部で復号化される。このとき、CPUは、各デスクランブル部に復号化データが順次出力されるようにICカードを制御する。これにより、1枚のICカードで同時に複数の放送データを復号化することが可能となる。
特開平11−155139号公報
ところで、パーソナルコンピュータ等、ユーザアクセスバスを有するオープンアーキテクチャに対して、上述したような技術を適用する場合には、復号化された平文の放送データがユーザアクセスバスを介してハッキングされないように、放送データを再度暗号化してユーザアクセスバスに転送する必要がある。このとき、複数の放送データに対して同時に暗号処理が実行されると、最大消費電力が増大してしまう。このような最大消費電力の増大は、特にノート型のパーソナルコンピュータ等では深刻な問題となる。
そこで、本発明は、このような事情に鑑みてなされたものであり、複数の放送データを取得して再生及び記録する際の最大消費電力を削減することができる情報処理装置を提供することを目的とする。
上記目的を達成するために、本発明に係る情報処理装置は、放送データを取得して処理するデータ処理手段と、ユーザアクセスバスを介してデータ処理手段から放送データを取得して再生及び記録するデータ再生/記録手段と、を備える情報処理装置であって、データ処理手段は、ユーザアクセスバスに転送するための放送データを暗号化する複数の暗号処理部と、暗号処理部のそれぞれに対し、放送データの暗号化を排他的に許可する調停部と、を有することを特徴とする。
本発明によれば、複数の放送データを取得して再生及び記録する際の最大消費電力を削減することができる。
以下、本発明の好適な実施形態について、図面を参照して詳細に説明する。
図1に示されるように、情報処理装置1は、ユーザアクセスバス2を介して、データ処理部(データ処理手段)3と、データ再生/記録部(データ再生/記録手段)4と、を備えるノート型のパーソナルコンピュータである。ユーザアクセスバス2は、ユーザが容易に信号を取り出し得るデジタル接続インタフェースバスであって、例えば、PCI(Peripheral Component Interconnect)バス、IDE(Integrated Drive ElectronICs)バス、SCSI(Small Computer System Interface)バス等である。データ処理部3は、地上デジタル放送等の暗号化(以下、「スクランブル化」という)された放送データを取得して各種処理を実行する。データ再生/記録部4は、ユーザアクセスバス2を介してデータ処理部3から放送データを取得して再生及び記録等の各種処理を実行する。
データ処理部3は、アンテナ5を介して、スクランブル化された放送データを受信するデジタル放送受信部61,62と、各デジタル放送受信部61,62と通信する調停部7と、有している。デジタル放送受信部61は、受信した放送データを復調するデジタルチューナ81と、復調された放送データを取得して各種処理を実行するコンテンツ保護制御部91と、を有している。デジタル放送受信部62は、デジタル放送受信部61と同様に、デジタルチューナ82と、コンテンツ保護制御部92と、を有している。
各デジタルチューナ81,82は、デジタル放送のテレビ番組等の放送データを受信するためのデバイスであって、後述するテレビ番組再生プログラム又はテレビ番組録画プログラムからのコマンドによって指定されたチャンネル番号の放送データを受信する。各デジタルチューナ81,82は、受信した放送データを復調してMPEG2−TS形式のパケット(以下、「TSパケット」という)を生成する。
コンテンツ保護制御部91は、デジタルチューナ81からTSパケットを取得し、ICカード111に格納されている鍵データを使用してTSパケットを復号化(以下、「デスクランブル化」という)した後、デスクランブル化したTSパケットを暗号化(以下、「ローカル暗号化」という)してユーザアクセスバス2に転送する。同様に、コンテンツ保護制御部92は、デジタルチューナ82からTSパケットを取得し、ICカード112に格納されている鍵データを使用してTSパケットをデスクランブル化した後、デスクランブル化したTSパケットをローカル暗号化してユーザアクセスバス2に転送する。
データ再生/記録部4は、CPU12と、ホストコントローラ13と、メインメモリ14と、表示コントローラ15と、表示用メモリ16と、表示装置17と、I/Oコントローラ18と、記憶装置19と、オーディオコントローラ21と、スピーカ22と、を有している。
ローカル暗号化されてユーザアクセスバス2に転送されたTSパケットは、メインメモリ14に書き込まれ、メインメモリ14に書き込まれたTSパケットは、例えば、記憶装置19からメインメモリ14にロードされたテレビ番組再生プログラムにより再生される。なお、情報処理装置1は、2つのデジタル放送受信部61,62を搭載しているため、2つのテレビ番組を同時に再生したり、1つのテレビ番組の再生しながらもう1つのテレビ番組を録画したり、或いは2つのテレビ番組を同時に録画したりすることが可能である。
CPU12は、情報処理装置1を制御するために設けられたプロセッサであり、記憶装置19からメインメモリ14にロードされるOSや各種プログラムを実行する。情報処理装置1では、プログラムとしてテレビ番組再生プログラム及びテレビ番組録画プログラムが予め記憶装置19にインストールされている。テレビ番組再生プログラムは、デジタル放送受信部61又はデジタル放送受信部62で受信した放送データを再生するプログラムである。テレビ番組録画プログラムは、デジタル放送受信部61又はデジタル放送受信部62で受信した放送データを記憶装置19に書き込むプログラムである。
ホストコントローラ13は、CPU12のローカルバスとI/Oコントローラ18とを接続するためのブリッジである。ホストコントローラ13には、メインメモリ14のアクセスを制御するメモリコントローラが内蔵されている。
表示コントローラ15は、表示装置17を制御する。表示コントローラ15には、表示用メモリ16が接続されており、表示コントローラ15は、OSやプログラムによって表示用メモリ16に描画されたデータを表示装置17に表示する。また、表示用メモリ16には、テレビ番組再生プログラムの制御によって映像データも書き込まれる。表示コントローラ15は、表示用メモリ16からデータをリードし、表示装置17に表示する。
I/Oコントローラ18には、記憶装置19を制御するためのコントローラが内蔵されている。また、I/Oコントローラ18は、ユーザアクセスバス2の各デバイスの制御も行う。
オーディオコントローラ21は、スピーカ22を制御する。OSやプログラムから送られてきたオーディオデータ(PCM等)を電気信号に変換し、スピーカ22を駆動することで音声を再生する。
テレビ番組再生プログラムは、ローカル暗号化されてメインメモリ14に書き込まれたTSパケットを復号し、映像/音声/データ放送等の付加情報に分離する。映像であれば、分離した映像データをデコードして表示用映像データを生成し、表示用メモリ16に書き込む。音声であれば、分離した音声データをデコードして再生用音声データを生成し、オーディオコントローラ21に送る。データ放送のデータであれば、データを解析して表示用データを生成し、表示用メモリ16に書き込む。
テレビ番組録画プログラムは、ローカル暗号化されてメインメモリ14に書き込まれたTSパケットを記憶装置19に書き込む。記憶装置19に書き込まれたTSパケットは、テレビ番組再生プログラムによって再生される。
次に、上述したコンテンツ保護制御部91,92について、より詳細に説明する。
図2に示されるように、コンテンツ保護制御部91(92)は、デスクランブラ231(232)と、暗号処理部入力データ生成部241(242)と、暗号処理部251(252)と、バスI/F261(262)と、マイコン271(272)と、ICカード制御部281(282)と、を有している。
デスクランブラ231(232)は、デジタルチューナ81(82)から出力されたTSパケットを取得し、ICカード111(112)から出力された鍵情報を用いて、スクランブル化されたTSパケットをデスクランブル化する。
暗号処理部入力データ生成部241(242)は、デスクランブラ231(232)から出力されたTSパケットを、暗号処理部251(252)に入力するためのデータ形式に変換する。
暗号処理部251(252)は、暗号処理部入力データ生成部241(242)から出力されたデータを取得してローカル暗号処理を実行し、ローカル暗号化したデータをバスI/F261(262)に出力する。つまり、各暗号処理部251,252は、ユーザアクセスバス2に転送するための放送データをローカル暗号化する。ここで、調停部7は、ハードウェアにより構成された回路であって、暗号処理部251によるローカル暗号処理と暗号処理部252によるローカル暗号処理とが同時に行われないように制御する。つまり、調停部7は、各暗号処理部251,252に対し、放送データのローカル暗号化を排他的に(換言すれば、選択的に)許可する。
バスI/F261(262)は、暗号処理部251(252)から出力されたデータを取得してユーザアクセスバス2に出力する制御を行う回路であって、取得したデータをユーザアクセスバス2のタイミングに変換してユーザアクセスバス2に出力する。出力されたデータは、メインメモリ14に書き込まれる。他に、バスI/F261(262)は、テレビ番組再生プログラムから送られたチャンネル設定コマンドをデジタルチューナ81(82)に送る処理や、マイコン271(272)の動作設定も行う。
マイコン271(272)は、ICカード111(112)内にある鍵データの入出力処理や、デスクランブラ231(232)及び暗号処理部251(252)の動作設定を行う。
ICカード制御部281(282)は、マイコン271(272)から送信されたICカード制御コマンドをICカード111(112)に送信する処理や、ICカード111(112)から送信されたデータをマイコン271(272)に送信する処理を行う。
図3は、デスクランブラ231(232)に対する入出力信号のタイミングチャートである。TS_CLOCKは、デジタルチューナ81(82)から出力されているクロックであって、デスクランブラ231(232)の動作クロックである。ここでは、TS_CLOCKの周波数を5MHzとする。TS_VALIDは、TS_DATAが有効である場合に「1」、無効である場合に「0」を示す制御信号であって、TS_CLOCKの立上りに同期している。TS_DATAは、デスクランブル化されたTSパケットであって、TS_CLOCKの立上りに同期している。TS_DATAのデータ幅は8bitで192byte固定長のデータである。TS_DATAの先頭4byteはダミーデータであり、残り188byteはTSパケットである。
図4は、暗号処理部251(252)の動作を示すタイミングチャートである。CLOCKは、調停部7から出力されているクロックであって、暗号処理部251(252)の動作クロックである。ここでは、CLOCKの周波数を33MHzとする。CLOCKは、調停部7によって暗号処理部251(252)が動作する場合にだけ供給されるように制御されている。STARTは、ローカル暗号処理の開始時に1サイクルだけ「1」を示す制御信号であって、調停部7から出力されている。BUSYは、ローカル暗号処理中の場合に「1」、それ以外の場合に「0」を示す制御信号であって、暗号処理部251(252)から出力されている。DATA_INは、ローカル暗号処理前のデータ信号であって、暗号処理部入力データ生成部241(242)から出力されている。DATA_INのデータ幅は128bitであり、STARTが「1」を示している場合に値が確定する(タイミングT5)。DATA_OUTは、ローカル暗号処理後のデータ信号であって、暗号処理部251(252)から出力されている。DATA_OUTのデータ幅は128bitであり、STARTが「1」を示してから5サイクル後に値が確定する(タイミングT10)。STARTが「1」を示してからDATA_OUTの値が確定するまでの間、BUSYは「1」を示す。なお、ここでは、暗号処理部251(252)が128bitのデータ幅の放送データをローカル暗号化するのに要する時間を5サイクルとする。
次に、調停部7を中心とした入出力信号について説明する。
図5に示されるように、調停部7のSTART/BUSY制御部31には、暗号処理部入力データ生成部241(242)からSTART_IN1(START_IN2)が入力され、START/BUSY制御部31は、調停後の信号をSTART_OUT1(START_OUT2)として暗号処理部251(252)に出力する。更に、START/BUSY制御部31には、暗号処理部251(252)からBUSY_IN1(BUSY_IN2)が入力され、START/BUSY制御部31は、調停後の信号をBUSY_OUT1(BUSY_OUT2)として暗号処理部入力データ生成部241(242)に出力する。
DATA_IN1(DATA_IN2)は、ローカル暗号処理前のデータであって、調停部7を介さずに暗号処理部入力データ生成部241(242)から暗号処理部251(252)に直接入力される。DATA_OUT1(DATA_OUT2)は、ローカル暗号処理後のデータであって、暗号処理部251(252)からバスI/F261(262)に入力される。
調停部7に入力されるCLOCKは、ユーザアクセスバス2の動作クロック信号であって、フリーラン(常に動作している)のクロックである。CLOCK1は、暗号処理部251の動作クロックであって、調停部7のクロック制御部321によって暗号処理部251が動作する場合にだけ供給されるよう制御されている。CLOCK2は、暗号処理部252の動作クロックであって、調停部7のクロック制御部322によって暗号処理部252が動作する場合にだけ供給されるよう制御されている。
クロック制御部321(322)は、暗号処理部251(252)に供給するCLOCK1(CLOCK2)を生成する回路である。CLOCK1(CLOCK2)は、暗号処理部251(252)によるローカル暗号処理の開始を示すSTART_OUT1(START_OUT2)と、暗号処理部251(252)がローカル暗号処理中であることを示すBUSY_IN1(BUSY_IN2)とを論理和(OR)してフリップフロップ(FF)で同期化処理を行い、その同期化処理を行った信号と、調停部7に入力したフリーランのCLOCKとを論理積(AND)した信号である。
続いて、調停部7を中心とした入出力信号の動作タイミングについて、図6〜9を参照して説明する。
図6〜9において、START1_HOLD、START2_HOLD及びGNTは、START/BUSY制御部31の内部信号である。START1_HOLDは、暗号処理部251によるローカル暗号処理と暗号処理部252によるローカル暗号処理とが競合した場合において、暗号処理部252によるローカル暗号処理を先に実行するときに「1」を示す信号である。START2_HOLDは、暗号処理部251によるローカル暗号処理と暗号処理部252によるローカル暗号処理とが競合した場合において、暗号処理部251によるローカル暗号処理を先に実行するときに「1」を示す信号である。GNTは、暗号処理部251によるローカル暗号処理と暗号処理部252によるローカル暗号処理とが競合した場合にどちらを優先するかを示す信号であって、「0」を示すときは暗号処理部251によるローカル暗号処理を優先し、「1」を示すときは暗号処理部252によるローカル暗号処理を優先する。
図6は、暗号処理部251によるローカル暗号処理と暗号処理部252によるローカル暗号処理とが競合した場合において、暗号処理部251によるローカル暗号処理を優先するときの入出力信号の動作タイミングを示すタイミングチャートである。
タイミングT1では、START_IN1及びSTART_IN2の両方が「1」であり、ローカル暗号処理の開始が競合している。GNTは「0」なので、暗号処理部251によるローカル暗号処理が優先して実行される。
タイミングT2では、暗号処理部251によるローカル暗号処理が選択されたため、START/BUSY制御部31の内部信号GNTは「1」を示す。また、暗号処理部252によるローカル暗号処理が待ち状態となるため、START/BUSY制御部31の内部信号START2_HOLDは「1」を示す。
タイミングT2〜T6では、BUSY_IN1が「1」であり、暗号処理部251によるローカル暗号処理が実行中であることを示している。START2_HOLDは「1」であり、暗号処理部252によるローカル暗号処理が待ち状態であることを示している。
タイミングT7では、暗号処理部251によるローカル暗号処理が終了し、DATA_OUT1として、DATA_IN1をローカル暗号化したデータが出力される。START/BUSY制御部31は、BUSY_IN1の立下りを検知してSTART_OUT2が1サイクルだけ「1」を示すように制御し、暗号処理部252によるローカル暗号処理が開始される。
タイミングT8では、暗号処理部252によるローカル暗号処理が選択されたため、GNTは「0」を示す。また、暗号処理部252によるローカル暗号処理が実行状態となるため、START2_HOLDは「0」を示す。
タイミングT8〜T12では、BUSY_IN2が「1」であり、暗号処理部252によるローカル暗号処理が実行中であることを示している。
タイミングT2〜T12では、BUSY_OUT2が「1」であり、START_IN2が「1」を示してから、暗号処理部252によるローカル暗号処理が実行中であることを示している。
タイミングT13では、暗号処理部252によるローカル暗号処理が終了し、DATA_OUT2として、DATA_IN2をローカル暗号化したデータが出力される。
図7は、暗号処理部251によるローカル暗号処理と暗号処理部252によるローカル暗号処理とが競合した場合において、暗号処理部252によるローカル暗号処理を優先するときの入出力信号の動作タイミングを示すタイミングチャートである。
タイミングT1では、START_IN1及びSTART_IN2の両方が「1」であり、ローカル暗号処理の開始が競合している。GNTは「1」なので、暗号処理部252によるローカル暗号処理が優先して実行される。
タイミングT2では、暗号処理部252によるローカル暗号処理が選択されたため、START/BUSY制御部31の内部信号GNTは「0」を示す。また、暗号処理部251によるローカル暗号処理が待ち状態となるため、START/BUSY制御部31の内部信号START1_HOLDは「1」を示す。
タイミングT2〜T6では、BUSY_IN2が「1」であり、暗号処理部252によるローカル暗号処理が実行中であることを示している。START1_HOLDは「1」であり、暗号処理部251によるローカル暗号処理が待ち状態であることを示している。
タイミングT7では、暗号処理部252によるローカル暗号処理が終了し、DATA_OUT2として、DATA_IN2をローカル暗号化したデータが出力される。START/BUSY制御部31は、BUSY_IN2の立下りを検知してSTART_OUT1が1サイクルだけ「1」を示すように制御し、暗号処理部251によるローカル暗号処理が開始される。
タイミングT8では、暗号処理部251によるローカル暗号処理が選択されたため、GNTは「1」を示す。また、暗号処理部251によるローカル暗号処理が実行状態となるため、START1_HOLDは「0」を示す。
タイミングT8〜T12では、BUSY_IN1が「1」であり、暗号処理部251によるローカル暗号処理が実行中であることを示している。
タイミングT2〜T12では、BUSY_OUT1が「1」であり、START_IN1が「1」を示してから、暗号処理部251によるローカル暗号処理が実行中であることを示している。
タイミングT13では、暗号処理部251によるローカル暗号処理が終了し、DATA_OUT1として、DATA_IN1をローカル暗号化したデータが出力される。
以上図6及び7を参照して説明したように、CLOCK1は、暗号処理部251が動作する場合にだけ供給され、CLOCK2は、暗号処理部252が動作する場合にだけ供給される(すなわち、CLOCK1及びCLOCK2が同時に供給されることがない)。そのため、暗号処理部251によるローカル暗号処理と暗号処理部252によるローカル暗号処理とが競合しても、情報処理装置1の最大消費電力を抑えることができる。
また、調停部7は、暗号処理部251による放送データのローカル暗号化の要求と暗号処理部252による放送データのローカル暗号化の要求とが略同時にあった場合には、暗号処理部251及び暗号処理部252のいずれか一方による放送データのローカル暗号化を許可し、一方による放送データのローカル暗号化が終了すると略同時に、他方による放送データのローカル暗号化を許可する。そのため、暗号処理部251によるローカル暗号処理と暗号処理部252によるローカル暗号処理とを効率良く実行することができる。
図8は、暗号処理部251によるローカル暗号処理中に暗号処理部252によるローカル暗号処理が発生した場合の入出力信号の動作タイミングを示すタイミングチャートである。
タイミングT1では、START_IN1のみが「1」であり暗号処理部251によるローカル暗号処理が開始される。
タイミングT2では、START_IN2が「1」であるが、暗号処理部251によるローカル暗号処理が実行中のため、暗号処理部252によるローカル暗号処理は待ち状態となる。また、暗号処理部251によるローカル暗号処理が選択されたため、GNTは「1」を示す。
タイミングT3では、暗号処理部252によるローカル暗号処理が待ち状態となるため、START2_HOLDは「1」を示す。
タイミングT2〜T6では、BUSY_IN1が「1」であり、暗号処理部251によるローカル暗号処理が実行中であることを示している。
タイミングT7では、暗号処理部251によるローカル暗号処理が終了し、DATA_OUT1として、DATA_IN1をローカル暗号化したデータが出力される。START/BUSY制御部31は、BUSY_IN1の立下りを検知してSTART_OUT2が1サイクルだけ「1」を示すように制御し、暗号処理部252によるローカル暗号処理が開始される。
タイミングT8では、暗号処理部252によるローカル暗号処理が選択されたため、GNTは「0」を示す。また、暗号処理部252によるローカル暗号処理が実行状態となるため、START2_HOLDは「0」を示す。
タイミングT8〜T12では、BUSY_IN2が「1」であり、暗号処理部252によるローカル暗号処理が実行中であることを示している。
タイミングT3〜T12では、BUSY_OUT2が「1」であり、START_IN2が「1」を示してから、暗号処理部252によるローカル暗号処理が終了するまでローカル暗号処理中であることを示している。
タイミングT13では、暗号処理部252によるローカル暗号処理が終了し、DATA_OUT2として、DATA_IN2をローカル暗号化したデータが出力される。
図9は、暗号処理部252によるローカル暗号処理中に暗号処理部251によるローカル暗号処理が発生した場合の入出力信号の動作タイミングを示すタイミングチャートである。
タイミングT1では、START_IN2のみが「1」であり暗号処理部252によるローカル暗号処理が開始される。
タイミングT2では、START_IN1が「1」であるが、暗号処理部252によるローカル暗号処理が実行中のため、暗号処理部251によるローカル暗号処理は待ち状態となる。また、暗号処理部252によるローカル暗号処理が選択されたため、GNTは「0」を示す。
タイミングT3では、暗号処理部251によるローカル暗号処理が待ち状態となるため、START1_HOLDは「1」を示す。
タイミングT2〜T6では、BUSY_IN2が「1」であり、暗号処理部252によるローカル暗号処理が実行中であることを示している。
タイミングT7では、暗号処理部252によるローカル暗号処理が終了し、DATA_OUT2として、DATA_IN2をローカル暗号化したデータが出力される。START/BUSY制御部31は、BUSY_IN2の立下りを検知してSTART_OUT1が1サイクルだけ「1」を示すように制御し、暗号処理部251によるローカル暗号処理が開始される。
タイミングT8では、暗号処理部251によるローカル暗号処理が選択されたため、GNTは「1」を示す。また、暗号処理部251によるローカル暗号処理が実行状態となるため、START1_HOLDは「0」を示す。
タイミングT8〜T12では、BUSY_IN1が「1」であり、暗号処理部251によるローカル暗号処理が実行中であることを示している。
タイミングT3〜T12では、BUSY_OUT1が「1」であり、START_IN1が「1」を示してから、暗号処理部251によるローカル暗号処理が終了するまでローカル暗号処理中であることを示している。
タイミングT13では、暗号処理部251によるローカル暗号処理が終了し、DATA_OUT1として、DATA_IN1をローカル暗号化したデータが出力される。
以上図8及び9を参照して説明したように、CLOCK1は、暗号処理部251が動作する場合にだけ供給され、CLOCK2は、暗号処理部252が動作する場合にだけ供給される(すなわち、CLOCK1及びCLOCK2が同時に供給されることがない)。そのため、暗号処理部251及び暗号処理部252のいずれか一方によるローカル暗号処理中に他方によるローカル暗号処理が発生しても、情報処理装置1の最大消費電力を抑えることができる。
また、調停部7は、暗号処理部251及び暗号処理部252のいずれか一方が放送データをローカル暗号化している際に他方による放送データのローカル暗号化の要求があった場合には、一方による放送データのローカル暗号化が終了すると略同時に、他方による放送データのローカル暗号化を許可する。そのため、暗号処理部251によるローカル暗号処理と暗号処理部252によるローカル暗号処理とを効率良く実行することができる。
次に、調停部7を追加したことによる処理速度への影響について説明する。
情報処理装置1においては、デスクランブラ231,232の動作周波数は5MHzであり、データ幅は8bitである。よって、暗号処理部入力データ生成部241,242にデスクランブラ231,232から入力された8bit幅のデータを128bit幅のデータとして出力する間隔は、
デスクランブラのクロック周期×(出力データ幅/入力データ幅)=1/(5MHz)×(128bit/8bit)=200ns×16=3200ns
となる。
デスクランブラのクロック周期×(出力データ幅/入力データ幅)=1/(5MHz)×(128bit/8bit)=200ns×16=3200ns
となる。
また、暗号処理部251,252の動作周波数は33MHzであり、ローカル暗号処理に最大10サイクル(5サイクル×2)必要なので、ローカル暗号処理時間は、
暗号処理部のクロック周期×(暗号処理に必要な最大サイクル数)=1/(33MHz)×10=30ns×10=300ns
となる。
暗号処理部のクロック周期×(暗号処理に必要な最大サイクル数)=1/(33MHz)×10=30ns×10=300ns
となる。
このように、放送データが128bitのデータ幅の放送データとして3200ns置きに暗号処理部251,252に入力されるとき、各暗号処理部251,252が128bitのデータ幅の放送データを暗号化するのに要する時間の総和は、600ns(300ns×2)であって、暗号処理部251,252に対する放送データの入力間隔である3200nsより短い。これにより、暗号処理部入力データ生成部241,242が次に出力するデータを生成している間に、各暗号処理部251,252によるローカル暗号処理が終了するため、調停部7を追加したことによる放送データの処理速度の低下はない。
以上説明したように、情報処理装置1においては、ユーザアクセスバス2に転送するための放送データをローカル暗号化する各暗号処理部251,252に対し、調停部7が放送データのローカル暗号化を排他的に許可する。そのため、暗号処理部251によるローカル暗号処理と暗号処理部252によるローカル暗号処理とが同時に実行されるのを防止することができ、複数の放送データを取得して再生及び記録する際の最大消費電力を削減することが可能となる。
また、調停部7がハードウェアにより構成されており、データ再生/記録部4に対してユーザアクセスバス2の前段に接続されたデータ処理部3が、デジタル放送受信部61,62及び調停部7を有している。そのため、各デジタル放送受信部61,62と調停部7との間の通信がユーザアクセスバス2を介してハッキングされるのを防止することができる。
本発明は、上述した実施形態に限定されるものではない。例えば、上記実施形態では、情報処理装置1には2つの暗号処理部251,252が設けられていたが、3つ以上の暗号処理部251,252が設けられていてもよい。
1…情報処理装置、2…ユーザアクセスバス、3…データ処理部(データ処理手段)、4…データ再生/記録部(データ再生/記録手段)、7…調停部、251,252…暗号処理部。
Claims (5)
- 放送データを取得して処理するデータ処理手段と、ユーザアクセスバスを介して前記データ処理手段から前記放送データを取得して再生及び記録するデータ再生/記録手段と、を備える情報処理装置であって、
前記データ処理手段は、
前記ユーザアクセスバスに転送するための前記放送データを暗号化する複数の暗号処理部と、
前記暗号処理部のそれぞれに対し、前記放送データの暗号化を排他的に許可する調停部と、を有することを特徴とする情報処理装置。 - 前記調停部は、一の前記暗号処理部による前記放送データの暗号化の要求と他の前記暗号処理部による前記放送データの暗号化の要求とが略同時にあった場合には、一の前記暗号処理部による前記放送データの暗号化を許可し、一の前記暗号処理部による前記放送データの暗号化が終了すると略同時に、他の前記暗号処理部による前記放送データの暗号化を許可することを特徴とする請求項1記載の情報処理装置。
- 前記調停部は、一の前記暗号処理部が前記放送データを暗号化している際に他の前記暗号処理部による前記放送データの暗号化の要求があった場合には、一の前記暗号処理部による前記放送データの暗号化が終了すると略同時に、他の前記暗号処理部による前記放送データの暗号化を許可することを特徴とする請求項1又は2記載の情報処理装置。
- 前記放送データが所定のデータ幅の放送データとして所定の時間置きに前記暗号処理部に入力されるとき、前記暗号処理部のそれぞれが前記所定のデータ幅の放送データを暗号化するのに要する時間の総和は、前記所定の時間より短いことを特徴とする請求項1〜3のいずれか一項記載の情報処理装置。
- 前記調停部は、ハードウェアにより構成されていることを特徴とする請求項1〜4のいずれか一項記載の情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006324316A JP2008141381A (ja) | 2006-11-30 | 2006-11-30 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006324316A JP2008141381A (ja) | 2006-11-30 | 2006-11-30 | 情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008141381A true JP2008141381A (ja) | 2008-06-19 |
Family
ID=39602418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006324316A Pending JP2008141381A (ja) | 2006-11-30 | 2006-11-30 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008141381A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009088658A (ja) * | 2007-09-27 | 2009-04-23 | Toshiba Corp | 情報処理装置 |
JP2009152676A (ja) * | 2007-12-18 | 2009-07-09 | Toshiba Corp | 情報処理装置及び情報処理方法 |
JP2010011353A (ja) * | 2008-06-30 | 2010-01-14 | Fujitsu Ltd | 演算処理装置 |
US8699884B2 (en) | 2009-03-30 | 2014-04-15 | Fujitsu Limited | Optical transmission system and optical transmission method |
-
2006
- 2006-11-30 JP JP2006324316A patent/JP2008141381A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009088658A (ja) * | 2007-09-27 | 2009-04-23 | Toshiba Corp | 情報処理装置 |
JP2009152676A (ja) * | 2007-12-18 | 2009-07-09 | Toshiba Corp | 情報処理装置及び情報処理方法 |
JP2010011353A (ja) * | 2008-06-30 | 2010-01-14 | Fujitsu Ltd | 演算処理装置 |
US8699884B2 (en) | 2009-03-30 | 2014-04-15 | Fujitsu Limited | Optical transmission system and optical transmission method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5797267B2 (ja) | データストリームの部分暗号化のためのメカニズム | |
JP4006612B2 (ja) | データ処理装置およびデータ処理方法、記録媒体、並びにディジタル放送受信装置およびディジタル放送受信装置における記録再生方法 | |
US7937595B1 (en) | Integrated encryption/decryption functionality in a digital TV/PVR system-on-chip | |
US20060101485A1 (en) | Information processing apparatus that receives broadcast program data | |
JP2005244992A (ja) | 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法 | |
JP2005317177A (ja) | 記録再生装置及び方法 | |
US20050234832A1 (en) | Recording/reproduction device for encrypting and recording data on storage medium and method thereof | |
JP2000332743A (ja) | 受信装置および方法、並びに媒体 | |
US7836514B2 (en) | Method, apparatus and computer program for processing multimedia data signals | |
JP2008141381A (ja) | 情報処理装置 | |
KR100972258B1 (ko) | 스트림 처리 장치 및 스토리지 장치 | |
JP2001135028A (ja) | 情報処理装置および方法、並びに記録媒体 | |
US20070240184A1 (en) | Digital Broadcasting Receiving Apparatus and Control Method Therefor | |
US8064596B2 (en) | Stream control device, stream encryption/decryption device, and stream encryption/decryption method | |
WO2019129116A1 (zh) | 一种视频录制方法及装置 | |
US20090006961A1 (en) | Information processing apparatus and video and audio information protecting method | |
JP5361031B2 (ja) | 暗号認証処理方法及び装置 | |
JP2004186812A (ja) | Av通信制御集積回路及びav通信制御プログラム | |
JP2009212588A (ja) | スクランブル解除装置 | |
JP2008301078A (ja) | 電子機器 | |
US20080127274A1 (en) | Information processing apparatus | |
JP2005080142A (ja) | スクランブル解除装置 | |
JP2010119034A (ja) | 受信装置、受信方法及びプログラム | |
JP2002222119A (ja) | 情報処理装置 | |
JP2005242605A (ja) | データ転送装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080806 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080718 |