JP5141655B2 - ストリーム復号・暗号化装置 - Google Patents
ストリーム復号・暗号化装置 Download PDFInfo
- Publication number
- JP5141655B2 JP5141655B2 JP2009203175A JP2009203175A JP5141655B2 JP 5141655 B2 JP5141655 B2 JP 5141655B2 JP 2009203175 A JP2009203175 A JP 2009203175A JP 2009203175 A JP2009203175 A JP 2009203175A JP 5141655 B2 JP5141655 B2 JP 5141655B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- data
- encryption
- processing unit
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
かかる暗号化および復号化は、ホームネットワークに接続された複数の機器間で単一の方式ではなく、複数の方式が用いられる場合が多い。たとえば、DTCPをIPネットワーク上に展開するためのDTCP/IPでは、鍵長128ビットのAES(Advanced Encryption Standard)を標準としている一方で、HDD(Hard Disk Drive)などのメディアに記録する場合には、AESよりも暗号強度が低いDES(Data Encryption Standard)が用いられる。
しかしながら、通常、暗号化処理に要するデータ量が暗号化方式ごとに異なるため、複数方式による複数回の暗号化を行う場合には、暗号化対象であるストリーム(ストリームデータ)を各暗号化処理ブロックに入力するタイミングを制御する必要がある。すなわち、複数の暗号化方式に対応してバッファを制御するバッファ制御回路を設定する必要がある。
前記第3のメモリの後段には、前記第3のメモリより処理速度が遅いが、記憶容量が大きい、第4のメモリが配設されており、
前記第1のデータ処理部は、前記第1のメモリに格納されているデータの量、および、前記第2のメモリに格納されているデータの量を監視する、第1の監視部と、前記第1の監視部の監視により、前記第1のメモリに処理すべきデータが格納されており、かつ、当該第1のデータ処理部におけるデータ処理の処理単位のデータ量が前記第2のメモリの空き容量として存在することを条件として、前記第1のメモリのデータ処理対象のデータを前記第1のメモリから読み込み、前記第1のメモリから読みだしたデータを前記第1の復号化方式で復号処理し、前記復号処理したデータを前記第2のメモリに書き込む、復号処理部とを有し、
前記第2のデータ処理部は、前記第2のメモリに格納されているデータの量、および、前記第3のメモリに格納されているデータの量を監視する、第2の監視部と、前記第2の監視部の監視により、前記第2のメモリに処理すべきデータが格納されており、かつ、当該第2のデータ処理部におけるデータ処理の処理単位のデータ量が前記第3のメモリの空き容量として存在することを条件として、前記第2のメモリのデータ処理対象のデータを前記第2のメモリから読み込み、前記第2のメモリから読みだしたデータを前記第2の暗号化方式で暗号化処理し、前記暗号化処理したデータを前記第3のメモリに書き込む、暗号化処理部とを有し、
前記第3のメモリに書き込まれたデータが前記第4のメモリに転送される、
ストリーム復号・暗号化装置が提供される。
同様に、好ましくは、前記第2のデータ処理部の暗号化処理部は、前記第2のメモリに格納されたデータが1個でも存在し、かつ、前記第3のメモリの空き容量が所定量以上あり、前記第2のメモリからデータを読み出し可能な状態のとき、前記第2のメモリからデータを読み取り、読み取ったデータについて前記暗号化処理を行い、前記暗号化処理したデータを前記第3のメモリに書き込む。
また好ましくは、前記第1の暗号化方式はAES暗号化方式であり、前記第1の復号化方式はAES復号方式であり、前記第2の暗号化方式はDES方式である。
<第1の実施形態>
先ず、本発明の第1の実施形態に係るストリーム暗号化/復号化装置1について、図1に関連付けて説明する。
その際、DTCP/IPでは、鍵長128ビットのAES(Advanced Encryption Standard)を標準としており、ストリームは、イーサケーブル上ではAES暗号化されて転送される。一方、たとえばHDD(Hard Disk Drive)などのメディアに記録する場合には、AESよりも暗号強度が低いDES(Data Encryption Standard)が用いられる。
したがって、ホームネットワーク上でストリームを転送する場合には、複数の暗号化/復号化が施されて行われるのが実状である。
実施形態に係るストリーム暗号化/復号化装置1は、複数の暗号化/復号化部と、複数のメモリとを有する。複数の暗号化/復号化部として、AES処理部40とDES処理化部60を有する。複数のメモリとして、バッファ(BUF)30,50,70を有する。
図1において、ストリームは、図示しないイーサケーブルからAES暗号化されてバッファ30に取り込まれ、バッファ70からHDDに記録される。すなわち、ストリームは、バッファ30からバッファ70への一方向に転送される。
したがって、複数方式による複数回の暗号化/復号化が行われる場合には、図1に示すように、暗号化部/復号化部の前後には、TSを一時的に保持するためのバッファが設けられる。
バッファ30は、イーサケーブルから転送された暗号化データを格納する。そして、AES処理部40による読み出し命令RD40に応じて、暗号化データS30がAES処理部40によって読み出される。
AES処理部40は、自己に隣接するバッファ30,50に蓄積されるデータ量を監視する。すなわち、バッファ30の蓄積データ量STAY30と、バッファ50の空き容量LACK50を所定時間ごと、たとえば1クロックごとに取得する。そして、蓄積データ量STAY30および空き容量LACK50に応じて、読み出し命令RD40をバッファ30に与える。バッファ30からのデータの読み出しは、128ビット単位で行われる。
また、AES処理部40は、AES復号化処理を11クロックで完了し、完了後直ちに書き込み命令WR40をバッファ50に与えるとともに、128ビット単位でデータS40を送出する。
バッファ50に蓄積されるデータS50は、読み出し命令RD60に応じて、DES処理化部60によって読み出される。
また、DES処理化部60は、DES暗号化処理を18クロックで完了し、完了後直ちに書き込み命令WR60をバッファ70に与えるとともに、データS60を送出する。
図2に示すように、AES処理部40は、AES復号化部400、ライトパルス生成部401、リードパルス生成部402を含んで構成される。
なお、AES復号化処理は、11クロックの固定期間でなされ、その期間中に暗号化データS30は取り込まれない。
AES復号化部400は、AES復号化処理中である場合には、状態信号BUSYをローレベルとする(ローアクティブ)。AES復号化処理中でない場合には、状態信号BUSYはハイレベルとなっている。
条件(ii):状態信号BUSYがハイレベルであること。
図3は、AES処理部40の動作を示すフローチャートであり、(a)は読み出し命令RD40、(b)はデータS30、(c)は状態信号BUSY、(d)は書き込み命令WR40、(e)はデータS40を示す。
以上、AES処理部40の構成および動作について説明したが、DES処理化部60についても同様である。たとえば、DES処理化部60では、バッファ50およびバッファ70のデータ蓄積量を監視し、その結果に応じてバッファ50に対して読み出し命令を行う。
たとえば、HDDへのデータ書き込みが停滞し、バッファ70の空き容量が少ない場合には、DES処理化部60はバッファ50からデータの読み込みができず、AES処理部40によって処理されたデータS40がバッファ50に蓄積されるのみである。そして、バッファ50に蓄積され続ける結果、バッファ50の空き容量が少なくなって、AES処理部40はバッファ30からデータの読み込みができなくなる。
HDDへのデータ書き込みが順次行われていくと、バッファ70の空き容量が増えていき、DES処理化部60はバッファ50からデータの読み込みができるようになる。すると、バッファ50の空き容量が増え、AES処理部40はバッファ30からデータの読み込みができるようになる。
すなわち、ストリーム暗号化/復号化装置1では、データの流れの下流であるバッファ70から、バッファ50、バッファ30へと、順次蓄積されたデータが処理されていくことになる。
すなわち、AES処理部40、DES処理化部60など複数の暗号化/復号化処理部がシステムに存在する場合に、暗号化/復号化処理部の前後のバッファのデータ蓄積量を監視して、前段のバッファに対してデータの読み出し命令を行うため、暗号化/復号化方式の変更・追加を行ったとしても、バッファの変更を行うことなく、システムを構築することができる。
たとえば、一度に処理すべきデータ量は、AESの場合は128ビット単位、DESの場合は64ビット単位、Triple−DESの場合は64ビット単位である。このように、暗号化/復号化方式の変更は、一度に処理すべきデータ量の変更を伴うが、これは上述した読み出し命令の条件(i)を変更後の暗号化/復号化方式に応じて変更すれば済み、バッファ側での処理を変更する必要がない。
また、暗号化/復号化の処理時間は、AESの場合は11クロック、DESの場合は18クロック、Triple−DESの場合は54クロックである。このように、暗号化/復号化方式の変更は、処理時間の変更を伴うが、これは上述した読み出し命令の条件(ii)によって暗号化/復号化方式に関わらず判断され、バッファ側での処理を変更する必要がない。
このように、ストリーム暗号化/復号化装置1をホームネットワークに実装することで、ストリームを連続的に暗号化/復号化処理する場合に、アプリケーションに応じて柔軟にシステムを構築することができるようになる。
次に、本発明の実施形態に係るストリーム暗号化/復号化方法について説明する。
図4は、実施形態に係るストリーム暗号化/復号化方法が適用されるホームネットワークシステムの例を示す図である。
また、ストリーム処理部12のAES復号化部121においてAES復号化されたTSは、必要に応じて、DES暗号化/復号化部122によってDES暗号化されてHDD13に格納される。HDD13内のTSは、ユーザの機器操作に応じて、DES暗号化/復号化部122でDES復号され、TVセット14で再生される。
図4(b)では、HDD15に格納されるTSは、ストリーム処理部16のDES復号化部161においてDES復号化された後、AES暗号化部162においてAES暗号化されてイーサケーブルに送出される。このAES暗号化データは、ストリーム処理部17のAES復号化部171においてAES復号化された後に、DES暗号化部172においてDES復号化されてHDD18に格納される。
したがって、図4に示したホームネットワークシステムでは、複数の暗号化/復号化部と、その前後に複数のメモリとしてのバッファとを備える点で、第1の実施形態に係るストリーム暗号化/復号化装置1と構成が共通し、同様の作用・効果を奏することができる。
すなわち、暗号化/復号化部の前後のバッファのデータ蓄積量を監視して、前段のバッファに対してデータの読み出し命令を行うなどのストリーム暗号化/復号化方法は、装置に限定されず、広く適用することが可能である。
たとえば、第1の実施形態(図1)に係るストリーム暗号化/復号化装置1では、2方式の暗号化/復号化を行う処理部と、その前後にある3つのバッファとを含む構成を例として説明したが、これに限られず、3以上の暗号化/復号化処理を行う場合にあっても、各暗号化/復号化処理部がその前後にあるバッファの蓄積量に応じて読み出し命令を行う等の技術思想を適用できることは言うまでもない。
30…バッファ
40…AES処理部
400…AES復号化部
401…ライトパルス生成部
402…リードパルス生成部
50…バッファ
60…DES処理化部
70…バッファ
Claims (5)
- 連続して到来する、第1の暗号化方式で暗号化されたストリームデータを受け入れて格納する第1のメモリと、
前記第1のメモリに格納されている前記ストリームデータを読み出し、第1の復号化方式で復号処理を行う第1のデータ処理部と、
前記第1のデータ処理部から出力された復号データを受け入れて格納する第2のメモリと、
前記第2のメモリに格納されている復号データを読み出し、前記第1の暗号化方式の暗号強度より低い強度で暗号を行う第2の暗号化方式で暗号化処理を行う第2のデータ処理部と、
前記第2のデータ処理部から出力された前記暗号化データを受け入れて格納する第3のメモリと、
を有し、
前記第3のメモリの後段には、前記第3のメモリより処理速度が遅いが、記憶容量が大きい、第4のメモリが配設されており、
前記第1のデータ処理部は、
前記第1のメモリに格納されているデータの量、および、前記第2のメモリに格納されているデータの量を監視する、第1の監視部と、
前記第1の監視部の監視により、前記第1のメモリに処理すべきデータが格納されており、かつ、当該第1のデータ処理部におけるデータ処理の処理単位のデータ量が前記第2のメモリの空き容量として存在することを条件として、前記第1のメモリのデータ処理対象のデータを前記第1のメモリから読み込み、前記第1のメモリから読みだしたデータを前記第1の復号化方式で復号処理し、前記復号処理したデータを前記第2のメモリに書き込む、復号処理部と
を有し、
前記第2のデータ処理部は、
前記第2のメモリに格納されているデータの量、および、前記第3のメモリに格納されているデータの量を監視する、第2の監視部と、
前記第2の監視部の監視により、前記第2のメモリに処理すべきデータが格納されており、かつ、当該第2のデータ処理部におけるデータ処理の処理単位のデータ量が前記第3のメモリの空き容量として存在することを条件として、前記第2のメモリのデータ処理対象のデータを前記第2のメモリから読み込み、前記第2のメモリから読みだしたデータを前記第2の暗号化方式で暗号化処理し、前記暗号化処理したデータを前記第3のメモリに書き込む、暗号化処理部と
を有し、
前記第3のメモリに書き込まれたデータが前記第4のメモリに転送される、
ストリーム復号・暗号化装置。 - 前記第1のメモリ、前記第2のメモリ、前記第3のメモリは、半導体メモリであり、
前記第4のメモリは、ディスク状メモリである、
請求項1に記載のストリーム復号・暗号化装置。 - 前記第1のデータ処理部の復号処理部は、
前記第1のメモリに格納されたデータが1個でも存在し、かつ、前記第2のメモリの空き容量が所定量以上あり、前記第1のメモリからデータを読み出し可能な状態のとき、 前記第1のメモリからデータを読み取り、
読み取ったデータについて前記復号処理を行い、
前記復号したデータを前記第2のメモリに書き込む、
請求項1または2に記載のストリーム復号・暗号化装置。 - 前記第2のデータ処理部の暗号化処理部は、
前記第2のメモリに格納されたデータが1個でも存在し、かつ、前記第3のメモリの空き容量が所定量以上あり、前記第2のメモリからデータを読み出し可能な状態のとき、 前記第2のメモリからデータを読み取り、
読み取ったデータについて前記暗号化処理を行い、
前記暗号化処理したデータを前記第3のメモリに書き込む、
請求項1〜3のいずれかに記載のストリーム復号・暗号化装置。 - 前記第1の暗号化方式は、AES暗号化方式であり、
前記第1の復号化方式は、AES復号方式であり、
前記第2の暗号化方式は、DES方式である、
請求項1〜4のいずれかに記載のストリーム復号・暗号化装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009203175A JP5141655B2 (ja) | 2009-09-02 | 2009-09-02 | ストリーム復号・暗号化装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009203175A JP5141655B2 (ja) | 2009-09-02 | 2009-09-02 | ストリーム復号・暗号化装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005161687A Division JP2006339988A (ja) | 2005-06-01 | 2005-06-01 | ストリーム制御装置、ストリーム暗号化/復号化装置、および、ストリーム暗号化/復号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009284552A JP2009284552A (ja) | 2009-12-03 |
JP5141655B2 true JP5141655B2 (ja) | 2013-02-13 |
Family
ID=41454418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009203175A Expired - Fee Related JP5141655B2 (ja) | 2009-09-02 | 2009-09-02 | ストリーム復号・暗号化装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5141655B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7215245B2 (ja) * | 2019-03-08 | 2023-01-31 | 富士電機株式会社 | 情報処理装置、情報処理方法及びプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002024167A (ja) * | 2000-07-07 | 2002-01-25 | Fujitsu Ltd | データ転送装置 |
JP3743509B2 (ja) * | 2002-03-20 | 2006-02-08 | セイコーエプソン株式会社 | データ転送制御装置及び電子機器 |
JP4576100B2 (ja) * | 2002-07-30 | 2010-11-04 | 富士通株式会社 | 情報再生装置、セキュアモジュールおよび情報再生方法 |
-
2009
- 2009-09-02 JP JP2009203175A patent/JP5141655B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009284552A (ja) | 2009-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7219238B2 (en) | Data transfer control device, electronic instrument, and data transfer control method | |
US20080301467A1 (en) | Memory Security Device | |
US20080056492A1 (en) | Copyright protective device and method | |
JP4667108B2 (ja) | データ処理装置 | |
US20070180270A1 (en) | Encryption/decryption device, communication controller, and electronic instrument | |
JP4457431B2 (ja) | 受信装置および方法、並びに記録媒体 | |
JP3743509B2 (ja) | データ転送制御装置及び電子機器 | |
JP2007013689A (ja) | 情報処理装置および復号制御方法 | |
JP4893040B2 (ja) | 暗号化データ記録装置 | |
JP2006339988A (ja) | ストリーム制御装置、ストリーム暗号化/復号化装置、および、ストリーム暗号化/復号化方法 | |
JP5141655B2 (ja) | ストリーム復号・暗号化装置 | |
KR100523061B1 (ko) | 고속 데이터 스크램블링 장치 및 그 방법 | |
JP2006330126A (ja) | 暗号化処理方法、および復号化処理方法 | |
JP2018007200A (ja) | コンテンツ復号装置、コンテンツ復号方法、受信装置及びプログラム | |
US20090041245A1 (en) | Confidential information processing device,confidential information processing apparatus, and confidential information processing method | |
JP5361031B2 (ja) | 暗号認証処理方法及び装置 | |
JP4277833B2 (ja) | コンテンツ暗号化装置、コンテンツ暗号化方法 | |
JP2006331483A (ja) | 復号装置、ストリーム録画再生装置、および暗号化ストリームの復号方法 | |
JP4665510B2 (ja) | 暗号化データ記録装置 | |
JP3630406B2 (ja) | パケット処理装置、パケット処理方法及びその記憶媒体 | |
JP2003169092A (ja) | 暗号化装置、及び復号化装置 | |
JP4686641B2 (ja) | ディジタル放送受信装置、およびディジタル放送受信方法 | |
JP3865374B2 (ja) | データストリーム記録装置、データストリーム記録方法及びプログラム | |
JP4790825B2 (ja) | コンテンツ記録再生装置、および、コンテンツ記録再生方法 | |
JP4686632B2 (ja) | ディジタル情報記録再生装置、ディジタル情報記録再生方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090930 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120807 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121023 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121105 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151130 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |