JP2001218185A - Device and system for transferring data and program recording medium - Google Patents

Device and system for transferring data and program recording medium

Info

Publication number
JP2001218185A
JP2001218185A JP2000026147A JP2000026147A JP2001218185A JP 2001218185 A JP2001218185 A JP 2001218185A JP 2000026147 A JP2000026147 A JP 2000026147A JP 2000026147 A JP2000026147 A JP 2000026147A JP 2001218185 A JP2001218185 A JP 2001218185A
Authority
JP
Japan
Prior art keywords
data
transfer
packet
encrypted
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000026147A
Other languages
Japanese (ja)
Inventor
Takafumi Ueno
孝文 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000026147A priority Critical patent/JP2001218185A/en
Publication of JP2001218185A publication Critical patent/JP2001218185A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To solve the problem that copyright protect is difficult by conventional PCI transfer. SOLUTION: This data tranfer device is provided with an enciphering means 24 provided with an input data analyzing means for analyzing input data based on prescribed reference, an enciphering object deciding means for deciding an object to be enciphered based on the result of analysis and an enciphering data generating means for enciphering the decided object and outputting it as enciphered data. The data transfer device is further provided with a transfer means 4 for transferring at least enciphered data to a transfer opposite party.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、たとえば、パーソ
ナルコンピュータにおいて用いられるPCI(Peri
pheral Component Intercon
nect)のデータ転送を行うデータ転送装置、データ
転送システム、およびプログラム記録媒体に関するもの
である。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to, for example, a PCI (Peri) used in a personal computer.
ferral Component Intercon
The present invention relates to a data transfer device, a data transfer system, and a program recording medium for performing data transfer of the next (nect).

【0002】[0002]

【従来の技術】以下では、従来のデータ転送システムの
構成および動作について、図10を参照しながら説明す
る。なお、図10は、従来のデータ転送システムの構成
を示すブロック図である。
2. Description of the Related Art The configuration and operation of a conventional data transfer system will be described below with reference to FIG. FIG. 10 is a block diagram showing a configuration of a conventional data transfer system.

【0003】図10において、200は従来のディジタ
ルテレビ(DTV)受信用のPCIカード、201はパ
ーソナルコンピュータである。また、1は高周波信号に
よる入力データ、2はチューナ、3はディジタル変調を
復調する復調手段、16はMPEG−2システム(IS
O/IEC13818−1)準拠のTS(トランスポー
トストリーム)、4は、PCI(Peripheral
ComponentInterconnect)バス
11を経由してTS16を転送する転送手段、5は中央
処理手段、6は主記憶手段、7はハードディスク、8は
第2のブリッジ手段、9は第1のブリッジ手段、10は
第1のブリッジ手段9と第2のブリッジ手段8とを接続
する主バス、12はAGP(Advanced Gra
phics Port)バス、13はグラフィックカー
ド、14は表示手段、15はサウンドカード、17はI
DEバスである。
In FIG. 10, reference numeral 200 denotes a conventional PCI card for receiving a digital television (DTV), and 201 denotes a personal computer. 1 is input data by a high frequency signal, 2 is a tuner, 3 is demodulation means for demodulating digital modulation, and 16 is an MPEG-2 system (IS
O / IEC13818-1) compliant TS (Transport Stream), 4 is PCI (Peripheral)
Transfer means for transferring the TS 16 via a Component Interconnect (bus) 11, a central processing means 5, a main storage means 6, a hard disk 7, a second bridge means 8, a first bridge means 9, and a first bridge means 10. A main bus connecting the first bridge means 9 and the second bridge means 8, and 12 is an AGP (Advanced Grade).
phis Port) bus, 13 a graphic card, 14 a display means, 15 a sound card, 17 an I
DE bus.

【0004】高周波信号による入力データ1は、チュー
ナ2でプログラムを選択され、復調手段3でディジタル
復調されて、TS16として出力される。
The input data 1 based on the high-frequency signal is selected by a tuner 2 for a program, demodulated digitally by a demodulator 3 and output as a TS 16.

【0005】TS16は、転送手段4によってPCIバ
ス11を経由してパーソナルコンピュータ201に取り
込まれ、第1のブリッジ手段9、主バス10、第2のブ
リッジ手段8を経て主記憶手段6に取り込まれ、中央処
理手段5でディジタル圧縮ビデオデータとディジタル圧
縮オーディオデータに分離される。
The TS 16 is taken into the personal computer 201 by the transfer means 4 via the PCI bus 11, and taken into the main storage means 6 via the first bridge means 9, the main bus 10, and the second bridge means 8. The data is separated into digital compressed video data and digital compressed audio data by the central processing means 5.

【0006】[0006]

【発明が解決しようとする課題】ところで、ディジタル
圧縮ビデオデータは、復号され、AGPバス12を経由
してグラフィックカード13に転送され、表示手段14
で表示される。また、ディジタル圧縮オーディオデータ
は、復号され、PCIバス11を経由してサウンドカー
ド15に転送される。
By the way, the digitally compressed video data is decoded, transferred to the graphic card 13 via the AGP bus 12 and displayed on the display means 14.
Is displayed with. The digital compressed audio data is decoded and transferred to the sound card 15 via the PCI bus 11.

【0007】しかしながら、TS16は、汎用バスであ
るPCIバス11を経由してパーソナルコンピュータ2
01に取り込まれるので、TS16を、本来禁止されて
いる目的(たとえばPCIカード200以外のPCIカ
ードを、PCIバス11に直結する拡張スロットに差し
込んで、TS16をPCIバス11から読み出すなど
の、悪質なパソコンユーザによるデータの不正取得の目
的)で利用することが容易に可能であり、パーソナルコ
ンピュータ201のPCIバス11に関する著作権保護
を維持することが困難であるという課題があった。
However, the TS 16 is connected to the personal computer 2 via the PCI bus 11 which is a general-purpose bus.
01, the TS 16 is inserted into an expansion slot directly connected to the PCI bus 11 to read out the TS 16 from the PCI bus 11, for example, by inserting a TS 16 into the expansion slot directly connected to the PCI bus 11. However, there is a problem that it is difficult to maintain the copyright protection of the PCI bus 11 of the personal computer 201 for the purpose of illegal data acquisition by a personal computer user.

【0008】本発明は、このような課題を考慮し、たと
えばDTV受信における著作権保護可能なPCI転送を
行うことができることを特徴とするデータ転送装置、デ
ータ転送システム、およびプログラム記録媒体を提供す
ることを目的とするものである。
In view of the above problems, the present invention provides a data transfer apparatus, a data transfer system, and a program recording medium which are capable of performing, for example, copyright-protectable PCI transfer in DTV reception. The purpose is to do so.

【0009】[0009]

【課題を解決するための手段】第一の本発明(請求項1
に対応)は、所定の基準に基づいて入力データを解析す
る入力データ解析手段と、前記解析の結果に基づいて暗
号化すべき対象を決定する暗号化対象決定手段と、前記
決定された対象を暗号化し、暗号化されたデータとして
出力する暗号化データ生成手段と、少なくとも前記暗号
化されたデータを転送相手へ転送する転送手段とを備え
たことを特徴とするデータ転送装置である。
Means for Solving the Problems The first invention (claim 1)
Corresponding to input data analysis means for analyzing input data based on a predetermined criterion, encryption object determination means for determining an object to be encrypted based on the result of the analysis, and encrypting the determined object. A data transfer device comprising: an encrypted data generating unit that outputs encrypted data as encrypted data; and a transfer unit that transfers at least the encrypted data to a transfer partner.

【0010】第二の本発明(請求項2に対応)は、前記
入力データは、パケット識別子を有するパケットから構
成される信号が多重されたパケット多重データであっ
て、前記所定の基準に基づく入力データの解析は、前記
パケット識別子の解析であり、前記解析の結果に基づく
暗号化すべき対象は、前記解析されたパケット識別子に
基づく、そのパケット識別子を有するパケットの内、前
記パケット識別子を含まない部分であることを特徴とす
る第一の本発明のデータ転送装置である。
According to a second aspect of the present invention (corresponding to claim 2), the input data is packet multiplexed data in which a signal composed of a packet having a packet identifier is multiplexed, and the input data is based on the predetermined criterion. The analysis of the data is the analysis of the packet identifier, and the object to be encrypted based on the result of the analysis is a portion of the packet having the packet identifier based on the analyzed packet identifier, which does not include the packet identifier. A first aspect of the present invention is a data transfer device according to the present invention.

【0011】第三の本発明(請求項3に対応)は、前記
入力データは、パケット識別子を有するパケットから構
成される信号が多重されたパケット多重データであっ
て、前記信号は、プログラムクロック信号を有するパケ
ットを有しており、前記所定の基準に基づく入力データ
の解析は、前記パケット識別子の解析であり、前記解析
の結果に基づく暗号化すべき対象は、前記解析されたパ
ケット識別子を有するパケットが、(1)プログラムク
ロック信号を含むと解析された場合には、そのパケット
の内、前記パケット識別子も前記プログラムクロック信
号も含まない部分であり、(2)プログラムクロック信
号を含まないと解析された場合には、そのパケットの
内、前記パケット識別子を含まない部分であることを特
徴とする第一の本発明のデータ転送装置である。
According to a third aspect of the present invention (corresponding to claim 3), the input data is packet multiplexed data in which a signal composed of a packet having a packet identifier is multiplexed, and the signal is a program clock signal. The analysis of the input data based on the predetermined criterion is the analysis of the packet identifier, and the target to be encrypted based on the result of the analysis is a packet having the analyzed packet identifier. However, if it is analyzed that (1) the program clock signal is included, the packet is a portion that does not include the packet identifier or the program clock signal in the packet, and (2) it is analyzed that it does not include the program clock signal. In the first aspect of the present invention, the packet is a portion not including the packet identifier in the packet. It is a data transfer device.

【0012】第四の本発明(請求項4に対応)は、前記
パケットは、データ長が188バイトであるMPEG−
2のTSパケットであり、前記解析の結果に基づく暗号
化すべき対象は、前記解析されたパケット識別子を有す
るパケットが、(1)プログラムクロック信号を含むと
解析された場合には、そのパケットの先頭から12バイ
ト以内にある部分であり、(2)プログラムクロック信
号を含まないと解析された場合には、そのパケットの先
頭から4バイト以内にある部分であることを特徴とする
第三の本発明のデータ転送装置である。
According to a fourth aspect of the present invention (corresponding to claim 4), the packet has a data length of 188 bytes.
2 is a TS packet to be encrypted based on the result of the analysis. If the packet having the analyzed packet identifier is analyzed to include (1) a program clock signal, (2) When analyzed not to include the program clock signal, the portion is within 4 bytes from the beginning of the packet. Data transfer device.

【0013】第五の本発明(請求項5に対応)は、前記
入力データは、ビデオデータおよび/またはオーディオ
データを有することを特徴とする第一から第四の何れか
の本発明のデータ転送装置である。
According to a fifth aspect of the present invention (corresponding to claim 5), the input data includes video data and / or audio data. Device.

【0014】第六の本発明(請求項6に対応)は、転送
ヘッダを生成する転送ヘッダ生成手段と、前記転送ヘッ
ダを前記暗号化されたデータに付加して転送データを生
成する転送ヘッダ付加手段とを備えており、前記転送手
段は、前記転送データを前記転送相手へ転送し、前記転
送ヘッダは、前記転送データのデータサイズに関する情
報および/または複写の許諾を示すための暗号化モード
情報および/または前記入力データが転送される時刻を
示すためのタイムスタンプを有することを特徴とする第
一から第五の何れかの本発明のデータ転送装置である。
According to a sixth aspect of the present invention (corresponding to claim 6), a transfer header generating means for generating a transfer header, and a transfer header addition for adding the transfer header to the encrypted data to generate transfer data Means for transferring the transfer data to the transfer partner, wherein the transfer header has information on the data size of the transfer data and / or encryption mode information for indicating permission of copying. And / or a time stamp for indicating a time at which the input data is transferred, according to any one of the first to fifth data transfer apparatuses of the present invention.

【0015】第七の本発明(請求項7に対応)は、前記
転送相手が行うことになっている複写を許諾するために
利用される暗号化モード情報を有する転送ヘッダを生成
する転送ヘッダ生成手段と、前記転送ヘッダを前記暗号
化されたデータに付加して転送データを生成する転送ヘ
ッダ付加手段と、前記複写の許諾を、前記暗号化モード
情報を利用して認証する認証手段とを備えており、前記
転送手段は、前記転送データを前記転送相手へ転送する
ことを特徴とする第一から第五の何れかの本発明のデー
タ転送装置である。
According to a seventh aspect of the present invention (corresponding to claim 7), there is provided a transfer header generating apparatus for generating a transfer header having encryption mode information used for permitting a copy to be performed by the transfer partner. Means, transfer header adding means for adding the transfer header to the encrypted data to generate transfer data, and authentication means for authenticating the copy permission using the encryption mode information. And the transfer means transfers the transfer data to the transfer partner, according to any one of the first to fifth data transfer apparatuses of the present invention.

【0016】第八の本発明(請求項8に対応)は、所定
の基準に基づいて入力データを解析する入力データ解析
手段と、前記解析の結果に基づいて暗号化すべき対象を
決定する暗号化対象決定手段と、前記決定された対象を
暗号化し、暗号化されたデータとして出力する暗号化デ
ータ生成手段と、少なくとも前記暗号化されたデータを
転送相手へ転送する転送手段とを備えたことを特徴とす
るデータ転送装置と、前記暗号化されたデータの処理を
行うための主記憶手段と、前記主記憶手段を管理するた
めの中央処理手段とを備えたことを特徴とするコンピュ
ータと、前記データ転送装置と前記コンピュータとを接
続する転送用バスと、を備えたことを特徴とするデータ
転送システムである。
An eighth aspect of the present invention (corresponding to claim 8) is an input data analyzing means for analyzing input data based on a predetermined criterion, and an encryption means for determining an object to be encrypted based on the result of the analysis. Target determining means, encrypted data generating means for encrypting the determined target and outputting the data as encrypted data, and transfer means for transferring at least the encrypted data to a transfer partner. A data transfer device, a main storage unit for processing the encrypted data, and a central processing unit for managing the main storage unit, a computer comprising: A data transfer system comprising: a data transfer device; and a transfer bus connecting the computer.

【0017】第九の本発明(請求項9に対応)は、前記
入力データは、パケット識別子を有するパケットから構
成される信号が多重されたパケット多重データであっ
て、前記所定の基準に基づく入力データの解析は、前記
パケット識別子の解析であり、前記解析の結果に基づく
暗号化すべき対象は、前記解析されたパケット識別子に
基づく、そのパケット識別子を有するパケットの内、前
記パケット識別子を含まない部分であり、前記中央処理
手段は、前記転送されてくる暗号化されていない前記パ
ケット識別子に基づいて、前記パケットを分離すること
ができることを特徴とする第八の本発明のデータ転送シ
ステムである。
According to a ninth aspect of the present invention (corresponding to claim 9), the input data is packet multiplexed data in which a signal composed of a packet having a packet identifier is multiplexed. The analysis of the data is the analysis of the packet identifier, and the object to be encrypted based on the result of the analysis is a portion of the packet having the packet identifier based on the analyzed packet identifier, which does not include the packet identifier. The data processing system according to an eighth aspect of the present invention, wherein the central processing means can separate the packet based on the transferred unencrypted packet identifier.

【0018】第十の本発明(請求項10に対応)は、前
記入力データは、ビデオデータおよび/またはオーディ
オデータを有しており、前記パケットの分離は、前記暗
号化された前記ビデオデータを有する前記パケットと、
前記暗号化された前記オーディオデータを有する前記パ
ケットの分離であることを特徴とする第九の本発明のデ
ータ転送システムである。
According to a tenth aspect of the present invention (corresponding to claim 10), the input data includes video data and / or audio data, and the separation of the packet includes the step of converting the encrypted video data into Said packet having
The ninth aspect of the present invention is the data transfer system according to the ninth aspect, wherein the packet having the encrypted audio data is separated.

【0019】第十一の本発明(請求項11に対応)は、
前記入力データは、パケット識別子を有するパケットか
ら構成される信号が多重されたパケット多重データであ
って、前記信号は、プログラムクロック信号を有するパ
ケットを有しており、前記所定の基準に基づく入力デー
タの解析は、前記パケット識別子の解析であり、前記中
央処理手段は、前記プログラムクロック信号から、シス
テムクロック信号を再生することができることを特徴と
する第八から第十の何れかの本発明のデータ転送システ
ムである。
The eleventh invention (corresponding to claim 11) provides:
The input data is packet multiplexed data in which a signal composed of a packet having a packet identifier is multiplexed, and the signal has a packet having a program clock signal, and the input data is based on the predetermined criterion. Is the analysis of the packet identifier, and wherein the central processing means can reproduce a system clock signal from the program clock signal according to any one of the eighth to tenth aspects of the present invention. It is a transfer system.

【0020】第十二の本発明(請求項12に対応)は、
前記入力データは、パケット識別子を有するパケットか
ら構成される信号が多重されたパケット多重データであ
って、前記信号は、プログラムクロック信号を有するパ
ケットを有しており、前記所定の基準に基づく入力デー
タの解析は、前記パケット識別子の解析であり、前記解
析の結果に基づく暗号化すべき対象は、前記解析された
パケット識別子を有するパケットが、(1)プログラム
クロック信号を含むと解析された場合には、そのパケッ
トの内、前記パケット識別子も前記プログラムクロック
信号も含まない部分であり、(2)プログラムクロック
信号を含まないと解析された場合には、そのパケットの
内、前記パケット識別子を含まない部分であり、前記中
央処理手段は、前記暗号化されていない前記プログラム
クロック信号から、システムクロック信号を再生するこ
とができることを特徴とする第九または第十の本発明の
データ転送システムである。
The twelfth invention (corresponding to claim 12) provides:
The input data is packet multiplexed data in which a signal composed of a packet having a packet identifier is multiplexed, and the signal has a packet having a program clock signal, and the input data is based on the predetermined criterion. Is the analysis of the packet identifier, and the object to be encrypted based on the result of the analysis is that if the packet having the analyzed packet identifier is analyzed (1) to include the program clock signal, A portion of the packet that does not include the packet identifier or the program clock signal, and (2) a portion of the packet that does not include the packet identifier when the analysis is performed without the program clock signal. Wherein the central processing unit calculates the program clock signal from the unencrypted program clock signal. A ninth or tenth data transfer system of the present invention which is characterized in that it is possible to reproduce the system clock signal.

【0021】第十三の本発明(請求項13に対応)は、
前記データ転送装置は、前記コンピュータが行うことに
なっている複写を許諾するために利用される暗号化モー
ド情報を有する転送ヘッダを生成する転送ヘッダ生成手
段と、前記転送ヘッダを前記暗号化されたデータに付加
して転送データを生成する転送ヘッダ付加手段と、前記
複写の許諾を、前記暗号化モード情報を利用して認証す
る認証手段とを備えており、前記転送手段は、前記転送
データを前記転送相手へ転送することを特徴とする第八
から第十二の何れかの本発明のデータ転送システムであ
る。
A thirteenth aspect of the present invention (corresponding to claim 13) is:
The data transfer device includes: a transfer header generating unit configured to generate a transfer header having encryption mode information used for permitting a copy to be performed by the computer; and the transfer header having the encrypted transfer header. Transfer header adding means for generating transfer data by adding the transfer data to the data; and authentication means for authenticating the copy permission using the encryption mode information. The data transfer system according to any one of the eighth to twelfth aspects of the present invention, wherein the data is transferred to the transfer destination.

【0022】第十四の本発明(請求項14に対応)は、
前記データ転送装置は、前記入力データが転送される時
刻を示すためのタイムスタンプを有する転送ヘッダを生
成する転送ヘッダ生成手段と前記転送ヘッダを前記暗号
化されたデータに付加して転送データを生成する転送ヘ
ッダ付加手段とを備えており、前記中央処理手段は、前
記タイムスタンプを利用してシステムクロック信号を再
生するための基準クロックを有することを特徴とする第
八から第十二の何れかの本発明のデータ転送システムで
ある。
The fourteenth invention (corresponding to claim 14) is:
The data transfer device generates transfer data by generating a transfer header having a time stamp for indicating a time at which the input data is transferred, and adding the transfer header to the encrypted data to generate transfer data. Any one of the eighth to twelfth, wherein the central processing means has a reference clock for reproducing a system clock signal using the time stamp. Is a data transfer system according to the present invention.

【0023】第十五の本発明(請求項15に対応)は、
前記転送用バスは、PCIバスであることを特徴とする
第八から第十四の何れかの本発明のデータ転送システム
である。
The fifteenth invention (corresponding to claim 15) is:
The data transfer system according to any one of the eighth to fourteenth aspects, wherein the transfer bus is a PCI bus.

【0024】第十六の本発明(請求項16に対応)は、
第一から第十五の何れかの本発明の全部または一部の手
段の全部または一部の機能をコンピュータにより実行さ
せるためのプログラムおよび/またはデータを記録した
プログラム記録媒体であって、コンピュータにより読み
取り可能であることを特徴とするプログラム記録媒体で
ある。
According to a sixteenth aspect of the present invention (corresponding to claim 16),
A program recording medium for recording a program and / or data for causing a computer to execute all or a part of the functions of all or part of any one of the first to fifteenth aspects of the present invention. A program recording medium that is readable.

【0025】[0025]

【発明の実施の形態】以下では、本発明にかかる実施の
形態について、図面を参照しつつ説明を行う。
Embodiments of the present invention will be described below with reference to the drawings.

【0026】はじめに、主として図1を参照しながら、
本実施の形態におけるデータ転送システムの構成につい
て説明する。なお、図1は、本発明の実施の形態におけ
るデータ転送システムの構成を示すブロック図である。
First, referring mainly to FIG.
The configuration of the data transfer system according to the present embodiment will be described. FIG. 1 is a block diagram showing a configuration of the data transfer system according to the embodiment of the present invention.

【0027】図1において、150はDTV受信用PC
Iカード、201はパーソナルコンピュータである。ま
た、21は転送ヘッダ生成手段、22は転送ヘッダ、2
3は転送ヘッダ付加手段、24は入力データの一部また
は全部を暗号化する暗号化手段、25は転送データ、2
6は認証手段、27は基準クロック生成手段、28は基
準クロックである。
In FIG. 1, reference numeral 150 denotes a DTV receiving PC.
An I card 201 is a personal computer. 21 is a transfer header generating means, 22 is a transfer header, 2
3 is transfer header adding means, 24 is encryption means for encrypting a part or all of input data, 25 is transfer data,
6 is an authentication unit, 27 is a reference clock generation unit, and 28 is a reference clock.

【0028】なお、本実施の形態のDTV受信用PCI
カードは、本発明のデータ転送装置に対応する。また、
本実施の形態のパーソナルコンピュータ201は、本発
明のコンピュータに対応する。
Note that the DTV receiving PCI according to the present embodiment is
The card corresponds to the data transfer device of the present invention. Also,
Personal computer 201 of the present embodiment corresponds to the computer of the present invention.

【0029】暗号化手段24は、図3に示されているフ
ローチャートにしたがって、入力データの暗号化を行う
手段である。なお、図3は本発明の実施の形態における
暗号化手段の処理手順を示す流れ図であり、ステップ7
1はスタート、ステップ72はTSヘッダの解析、ステ
ップ73はビデオPIDか否かの判定、74は第1の暗
号化処理でTSパケットの先頭から4バイトを暗号化せ
ずその後のTSデータを暗号化、ステップ75はオーデ
ィオPIDであるか否かの判定、ステップ76はPCR
のPIDであるか否かの判定、77は第2の暗号化でT
Sパケットの先頭から12バイトを暗号化せずその後の
TSデータを暗号化、ステップ78は終了である。本実
施の形態における入力データは、後に説明されるよう
に、データ長が188バイトであるMPEG−2のTS
(トランスポートストリーム)パケット(ISO/IE
C13818−1)から構成されており、前述の暗号化
は8バイト単位で行われる。
The encryption means 24 is means for encrypting the input data according to the flowchart shown in FIG. FIG. 3 is a flow chart showing the processing procedure of the encryption means in the embodiment of the present invention, and corresponds to step 7 in FIG.
1 is a start, step 72 is an analysis of a TS header, step 73 is a determination as to whether or not it is a video PID, and 74 is a first encryption process which encrypts subsequent TS data without encrypting the first 4 bytes of the TS packet. Step 75 is a judgment as to whether or not it is an audio PID. Step 76 is a PCR
Is determined as to whether or not the PID is the PID of the second encryption.
The subsequent TS data is encrypted without encrypting the first 12 bytes of the S packet, and step 78 ends. As will be described later, the input data in the present embodiment is a TS of MPEG-2 having a data length of 188 bytes.
(Transport stream) packet (ISO / IE
C13818-1), and the above-described encryption is performed in units of 8 bytes.

【0030】なお、本実施の形態の暗号化手段24は、
本発明の入力データ解析手段、暗号化対象決定手段、暗
号化データ生成手段を合わせた手段に対応する。
It should be noted that the encryption means 24 of the present embodiment
This corresponds to a combination of the input data analysis unit, the encryption target determination unit, and the encrypted data generation unit of the present invention.

【0031】転送ヘッダ生成手段21は、後述の転送ヘ
ッダ50(図4参照)を生成して出力するための手段で
ある。
The transfer header generating means 21 is a means for generating and outputting a transfer header 50 (see FIG. 4) described later.

【0032】転送ヘッダ付加手段23は、前述の入力デ
ータを構成していたTSパケットから生成される転送コ
ンテント51(図4参照))に、転送ヘッダ50(図4
参照)を付加するための手段である。
The transfer header adding means 23 adds a transfer header 50 (see FIG. 4) to the transfer content 51 (see FIG. 4) generated from the TS packet constituting the input data.
(See Reference).

【0033】中央処理手段5は、図6〜9に示されてい
るフローチャートにしたがって、認証処理、復号処理を
行う手段である。なお、図6は本発明の実施の形態にお
ける認証処理、復号処理の手順を示す流れ図であり、ス
テップ101はスタート、ステップ102は認証手段2
6との間で認証を行うことによって実行される認証処
理、ステップ103は復号処理、ステップ104は終了
である。
The central processing means 5 is a means for performing authentication processing and decryption processing according to the flowcharts shown in FIGS. FIG. 6 is a flowchart showing the procedure of the authentication processing and the decryption processing in the embodiment of the present invention.
6, the authentication process executed by performing authentication between the first and second processes, Step 103 is the decryption process, and Step 104 is the end.

【0034】また、図7は、本発明の実施の形態におけ
る復号処理(図6のステップ103)の手順を詳細に示
す流れ図であり、ステップ90はスタート、ステップ9
1は多重化分離処理、92はビデオPIDであるか否か
の判定、93は暗号化ディジタルビデオ復号処理、94
はオーディオPIDであるか否かの判定、95は暗号化
ディジタルオーディオ復号処理である。
FIG. 7 is a flowchart showing in detail the procedure of the decoding process (step 103 in FIG. 6) according to the embodiment of the present invention.
1 is a demultiplexing process, 92 is whether or not it is a video PID, 93 is an encrypted digital video decoding process, 94
Is an audio PID determination, and 95 is an encrypted digital audio decryption process.

【0035】また、図8は、本発明の実施の形態におけ
る多重化分離処理(図7のステップ91)の手順を詳細
に示す流れ図であり、ステップ80はスタート、ステッ
プ81はTSヘッダ解析、82はビデオPIDであるか
否かの判定、83は暗号化ディジタルビデオデータ出
力、ステップ84はオーディオPIDであるか否かの判
定、ステップ85は暗号化ディジタルオーディオデータ
出力、ステップ86はPCRのPIDであるか否かの判
定、ステップ87はPCR抽出、88はSTC(システ
ムタイムクロック)生成、ステップ89は終了である。
FIG. 8 is a flowchart showing in detail the procedure of the demultiplexing process (step 91 in FIG. 7) according to the embodiment of the present invention. Step 80 is a start, step 81 is a TS header analysis, and 82 Is a video PID determination, 83 is an encrypted digital video data output, step 84 is an audio PID determination, step 85 is an encrypted digital audio data output, and step 86 is a PCR PID. It is determined whether or not there is, step 87 is PCR extraction, 88 is generation of STC (system time clock), and step 89 is the end.

【0036】なお、本実施の形態のSTCは、本発明の
システムクロック信号に対応する。
Note that the STC of the present embodiment corresponds to the system clock signal of the present invention.

【0037】また、図9は、STC生成(図8のステッ
プ88)の手順を詳細に示す流れ図である。
FIG. 9 is a flowchart showing in detail the procedure of STC generation (step 88 in FIG. 8).

【0038】つぎに、図2を参照しながら、本実施の形
態におけるMPEG−2のTSパケットの構成について
説明する。なお、図2は本発明の実施の形態におけるM
PEG−2のTSパケットの構成を示す模式図である。
Next, the configuration of an MPEG-2 TS packet according to the present embodiment will be described with reference to FIG. FIG. 2 shows M in the embodiment of the present invention.
FIG. 3 is a schematic diagram illustrating a configuration of a PEG-2 TS packet.

【0039】図2において、41は同期バイトでTSパ
ケット先頭の1バイトにあり、42はPID(すなわち
パケット識別子)でTSパケット先頭から12ビット目
〜24ビットにあり、43はアダプテーションフィール
ドであり、44はオプショナルフィールドであり、45
はPCR(プログラムクロックレファレンス)でTSパ
ケット先頭から49ビット目〜92ビット目にあり、4
6はペイロードである。なお、PID42は、0x11
(ビデオ)、0x12(オーディオ)、0x13(PC
R)の何れかの値をとる。また、PCR45はオプショ
ンであり、ペイロード46はビデオやオーディオの圧縮
データなどである。また、本実施の形態では、TSパケ
ットの先頭から4バイト、すなわち図2における同期バ
イト41から巡回カウンタまでをTSヘッダと呼び、ア
ダプテーションフィールド43以降をTSデータと呼
ぶ。
In FIG. 2, reference numeral 41 denotes a synchronization byte in the first byte of the TS packet, 42 denotes a PID (that is, a packet identifier) which is located at the 12th to 24th bits from the beginning of the TS packet, 43 denotes an adaptation field, 44 is an optional field, 45
Is the PCR (Program Clock Reference) at the 49th to 92nd bits from the beginning of the TS packet,
6 is a payload. The PID 42 is 0x11
(Video), 0x12 (audio), 0x13 (PC
R) takes any value. The PCR 45 is optional, and the payload 46 is compressed data of video or audio. Further, in the present embodiment, the four bytes from the beginning of the TS packet, that is, the portion from the synchronization byte 41 to the cyclic counter in FIG. 2 is called a TS header, and the portion following the adaptation field 43 is called TS data.

【0040】なお、本実施の形態のPCR45は、本発
明のプログラムクロック信号に対応する。
The PCR 45 of this embodiment corresponds to the program clock signal of the present invention.

【0041】つぎに、図4、5(a)、(b)を参照し
ながら、本実施の形態における転送データの構成につい
て説明する。なお、図4は、本発明の実施の形態におけ
る転送データの構成を示す模式図である。また、図5
(a)は、本発明の実施の形態におけるTSパケットが
ビデオまたはオーディオである場合における転送コンテ
ント51(図4参照)の構成を示す模式図であり、図5
(b)は、TSパケットがPCRを含む場合における転
送コンテント51(図4参照)の構成を示す模式図であ
る。
Next, the configuration of the transfer data in the present embodiment will be described with reference to FIGS. FIG. 4 is a schematic diagram showing a configuration of transfer data according to the embodiment of the present invention. FIG.
FIG. 5A is a schematic diagram showing the configuration of the transfer content 51 (see FIG. 4) when the TS packet is video or audio according to the embodiment of the present invention.
(B) is a schematic diagram showing a configuration of the transfer content 51 (see FIG. 4) when the TS packet includes a PCR.

【0042】図4において、50はデータ長が4バイト
である転送ヘッダであり、51は転送コンテントであ
り、52はパーソナルコンピュータ201(図1参照)
側で転送データの検出に用いられる同期信号(たとえば
0xB8(0xは16進数を表す)など)であり、53
は転送コンテント51のフォーマット(たとえばMPE
G−2のTSであるか、DV(ディジタルビデオカメラ
フォーマット)であるかなどを示す)であり、54は暗
号化モード情報(コピー禁止、1回コピー許可、これ以
上コピー禁止、コピー自由など)であり、55は転送コ
ンテント51のサイズを示す転送コンテントサイズであ
り、56はリザーブ(その他のデータ)であり、57は
タイムスタンプである。
In FIG. 4, reference numeral 50 denotes a transfer header having a data length of 4 bytes, reference numeral 51 denotes transfer content, and reference numeral 52 denotes a personal computer 201 (see FIG. 1).
Side is a synchronization signal (for example, 0xB8 (0x represents a hexadecimal number) or the like) used for detecting transfer data, and 53
Is the format of the transfer content 51 (eg, MPE
G-2 TS, DV (digital video camera format), etc.), and 54 is encryption mode information (copy prohibited, copy permitted once, copy prohibited any more, copy free, etc.). , 55 is a transfer content size indicating the size of the transfer content 51, 56 is a reserve (other data), and 57 is a time stamp.

【0043】なお、暗号化モード情報54は、後述され
るように、パーソナルコンピュータ201(図1参
照))が行う複写を許諾するために用いられる。また、
フォーマット53によって転送コンテントのサイズが異
なるが、そのサイズを転送コンテントサイズ55で送る
ことによって、パーソナルコンピュータ201(図1参
照)側での受信が容易となる。また、タイムスタンプ5
7は、TS16(図1参照)の時刻をパーソナルコンピ
ュータ201(図1参照)側において再現するためのも
のであり、パーソナルコンピュータ201側において、
PCIバス11のような非同期バスを利用する場合に、
入力データ1の受信された時刻が、入力データ1の復調
された時刻からずれることを防止するためのものである
(たとえば、TS16が転送手段4に入力される時刻
を、PCIバス11のクロック33.3MHzで計数し
た値を用いる)。
The encryption mode information 54 is used to permit copying performed by the personal computer 201 (see FIG. 1), as will be described later. Also,
Although the size of the transfer content differs depending on the format 53, sending the size as the transfer content size 55 facilitates reception on the personal computer 201 (see FIG. 1) side. Time stamp 5
Numeral 7 is for reproducing the time of the TS 16 (see FIG. 1) on the personal computer 201 (see FIG. 1) side.
When using an asynchronous bus such as the PCI bus 11,
This is to prevent the time at which the input data 1 is received from deviating from the time at which the input data 1 is demodulated (for example, the time at which the TS 16 is input to the transfer means 4 is determined by the clock 33 of the PCI bus 11). Use the value counted at 3 MHz).

【0044】なお、本実施の形態の転送コンテントサイ
ズ55は、本発明の転送データのデータサイズに関する
情報に対応する。
The transfer content size 55 of the present embodiment corresponds to the information on the data size of the transfer data of the present invention.

【0045】図5(a)、(b)において、転送コンテ
ント51(図4参照)は、データ長が188バイトであ
るMPEG−2のTSパケット(図2にその構造が示さ
れていた)から生成されており、60はTSヘッダ、6
1はそれに続くTSデータに対応しており、領域62は
第1のクリア領域、63は第1の暗号化領域、64は第
2のクリア領域、65は第2の暗号化領域である。より
具体的に説明すると、転送データ25(図1参照)にお
ける転送コンテント51(図4参照)は、TSパケット
がビデオまたはオーディオである場合には、TSパケッ
トの先頭から4バイト分を暗号化せず、残りの184バ
イト分を暗号化し、TSパケットがPCRを含む場合に
は、TSパケットの先頭から12バイト分を暗号化せ
ず、残りの176バイト分を暗号化したものとして生成
されている。
5A and 5B, the transfer content 51 (see FIG. 4) is obtained from an MPEG-2 TS packet having a data length of 188 bytes (the structure is shown in FIG. 2). 60 is the TS header, 6
1 corresponds to the TS data following it, area 62 is a first clear area, 63 is a first encryption area, 64 is a second clear area, and 65 is a second encryption area. More specifically, when the TS packet is video or audio, the transfer content 51 (see FIG. 4) in the transfer data 25 (see FIG. 1) encrypts four bytes from the beginning of the TS packet. In the case where the remaining 184 bytes are encrypted and the TS packet includes the PCR, the remaining 176 bytes are generated by encrypting the remaining 176 bytes without encrypting the first 12 bytes of the TS packet. .

【0046】なお、このような暗号化によって転送コン
テント51(図4参照)を生成する理由は、つぎの通り
である。すなわち、図2に示すように、PIDは、TS
パケット先頭から12ビット目〜24ビットにあるた
め、TSパケット先頭から4バイト以内にある。また、
PCRは、TSパケット先頭から49ビット目〜92ビ
ット目にあるため、TSパケット先頭から12バイト以
内にある。ところで、TSパケット長が188バイトで
あるため、8バイト単位で暗号化すると、4バイトの端
数処理が必要となる。したがって、クリア(暗号化しな
いこと)する部分を4バイトとすれば、残りの部分は1
84バイトで8バイトの倍数であり、また、クリアする
部分を12バイトとしても、残りの部分は168バイト
で8バイトの倍数となるので、端数処理は不要となる利
点があるのである。
The reason why the transfer content 51 (see FIG. 4) is generated by such encryption is as follows. That is, as shown in FIG.
Since it is in the 12th to 24th bits from the packet head, it is within 4 bytes from the TS packet head. Also,
Since the PCR is at the 49th to 92nd bits from the head of the TS packet, the PCR is within 12 bytes from the head of the TS packet. By the way, since the TS packet length is 188 bytes, if encryption is performed in units of 8 bytes, a 4-byte fraction processing is required. Therefore, if the portion to be cleared (not encrypted) is 4 bytes, the remaining portion is 1 byte.
84 bytes is a multiple of 8 bytes. Even if the portion to be cleared is 12 bytes, the remaining portion is a multiple of 8 bytes of 168 bytes, so that there is an advantage that the fraction processing is unnecessary.

【0047】このような構成である本実施の形態におけ
るデータ転送システムの動作について、主として図1を
参照しながら説明する。
The operation of the data transfer system according to the present embodiment having such a configuration will be described mainly with reference to FIG.

【0048】チューナ2は、高周波信号による入力デー
タ1を受信すると、本実施の形態におけるプログラム番
号が1であることに基づいてプログラムを選択し、復調
手段3は、入力データ1のディジタル変調を復調して、
TS16を暗号化手段24に出力する。
When the tuner 2 receives the input data 1 based on the high-frequency signal, the tuner 2 selects a program based on the fact that the program number in the present embodiment is 1, and the demodulation means 3 demodulates the digital modulation of the input data 1. do it,
The TS 16 is output to the encryption means 24.

【0049】暗号化手段24は、TS16を暗号化する
ことによって転送コンテント51(図4参照)を生成す
る。
The encrypting means 24 generates the transfer content 51 (see FIG. 4) by encrypting the TS 16.

【0050】ここで、暗号化手段24の動作を、図3を
参照しながら詳しく説明する。
Here, the operation of the encryption means 24 will be described in detail with reference to FIG.

【0051】図3において、暗号化手段24は、ステッ
プ72でTSヘッダ60(図5(a)、(b)参照)の
PIDを解析する(本発明の入力データ解析手段の行う
動作の一例)。
In FIG. 3, the encryption means 24 analyzes the PID of the TS header 60 (see FIGS. 5A and 5B) at step 72 (an example of the operation performed by the input data analysis means of the present invention). .

【0052】(1)ステップ73で、PIDがビデオP
ID(0x11)である場合には、図5(a)に示すよ
うにTSデータの先頭から4バイトのみ暗号化せず(本
発明の暗号化対象決定手段の行う動作の一例)、残りの
184バイトを暗号化する(本発明の暗号化データ生成
手段の行う動作の一例)。
(1) In step 73, the PID is video P
In the case of the ID (0x11), only the first four bytes of the TS data are not encrypted as shown in FIG. 5A (an example of the operation performed by the encryption target determining unit of the present invention), and the remaining 184 bytes are not encrypted. The bytes are encrypted (an example of the operation performed by the encrypted data generation unit of the present invention).

【0053】(2)ステップ75で、PIDがオーディ
オPID(0x12)である場合にも、TSパケットの
先頭から4バイトのみ暗号化せず、残りの184バイト
を暗号化する。
(2) In step 75, even if the PID is an audio PID (0x12), only the first 4 bytes of the TS packet are not encrypted, and the remaining 184 bytes are encrypted.

【0054】(3)ステップ76にて、PIDがPCR
のPID(0x13)である場合には、図5(b)に示
すようにTSパケットの先頭から12バイトのみ暗号化
せず、残りの176バイトを暗号化する。
(3) In step 76, the PID is set to PCR
In the case of the PID (0x13), as shown in FIG. 5B, only the first 12 bytes of the TS packet are not encrypted, and the remaining 176 bytes are encrypted.

【0055】なお、すでに詳しく説明されたように、こ
のような処理を行うことによって面倒な端数処理が不要
となる。
As described above in detail, by performing such processing, troublesome fraction processing becomes unnecessary.

【0056】暗号化手段24(図1参照)は、以上で説
明されたようにして、転送コンテント51(図4参照)
を生成し、転送ヘッダ付加手段23(図1参照)に出力
する。一方、転送ヘッダ生成手段21(図1参照)は、
転送ヘッダ50(図4参照)を生成し、転送ヘッダ付加
手段23(図1参照)に出力する。
The encryption means 24 (see FIG. 1) transfers the transfer content 51 (see FIG. 4) as described above.
Is generated and output to the transfer header adding means 23 (see FIG. 1). On the other hand, the transfer header generating means 21 (see FIG. 1)
The transfer header 50 (see FIG. 4) is generated and output to the transfer header adding means 23 (see FIG. 1).

【0057】転送ヘッダ付加手段23は、暗号化手段2
4から出力された転送コンテント51(図4参照)に、
転送ヘッダ生成手段21から出力された転送ヘッダ50
(図4参照)を付加することによって転送データ25を
生成し、転送手段4に出力する。
The transfer header adding means 23 is provided with the encrypting means 2
In the transfer content 51 (see FIG. 4) output from
Transfer header 50 output from transfer header generating means 21
The transfer data 25 is generated by adding (see FIG. 4) and output to the transfer means 4.

【0058】転送手段4は、転送データ25を転送ヘッ
ダ付加手段23から入力し、それを認証手段26に通知
する。
The transfer means 4 inputs the transfer data 25 from the transfer header adding means 23 and notifies the authentication means 26 of the input.

【0059】認証手段26は、転送手段4からの通知
を、転送相手であるパーソナルコンピュータ201の中
央処理手段5に出力する。
The authentication means 26 outputs the notification from the transfer means 4 to the central processing means 5 of the personal computer 201 as the transfer partner.

【0060】中央処理手段5は、認証手段26からの通
知を入力すると、認証手段26との間で認証処理(図6
のステップ102)を行う。なお、認証手段26は、転
送データ25における転送ヘッダ50の暗号化モード情
報54(図4参照)を利用し、この認証処理(図6のス
テップ102)に参加する。
Upon receiving the notification from the authentication means 26, the central processing means 5 performs authentication processing with the authentication means 26 (FIG. 6).
Step 102) is performed. The authentication means 26 participates in this authentication process (step 102 in FIG. 6) by using the encryption mode information 54 (see FIG. 4) of the transfer header 50 in the transfer data 25.

【0061】認証手段26は、認証処理が正常に完了し
たと判断すると、それを転送手段4に通知する。転送手
段4は、その通知を入力すると、転送データ25の出力
を開始する。
When the authentication means 26 determines that the authentication processing has been completed normally, it notifies the transfer means 4 of the fact. Upon receiving the notification, the transfer unit 4 starts outputting the transfer data 25.

【0062】パーソナルコンピュータ201の主記憶手
段6は、転送手段4から出力された転送データ25を、
PCIバス11、第1のブリッジ手段9、主バス10、
第2のブリッジ手段8を経て取り込む。
The main storage 6 of the personal computer 201 stores the transfer data 25 output from the transfer
PCI bus 11, first bridge means 9, main bus 10,
It is taken in via the second bridge means 8.

【0063】ここで、中央処理手段5の動作を、主とし
て図6〜8を参照しながら詳しく説明する。
Here, the operation of the central processing means 5 will be described in detail mainly with reference to FIGS.

【0064】中央処理手段5の動作は、認証処理(図6
のステップ102)および復号処理(図6のステップ1
03)から構成されるが、認証処理については、すでに
説明を行った。以下では、復号処理(図6のステップ1
03)について、主として図7、8を参照しながら詳し
く説明する。なお、前述されたように、図7は、本発明
の実施の形態における復号処理(図6のステップ10
3)の手順を詳細に示す流れ図であり、図8は、本発明
の実施の形態における多重化分離処理(図7のステップ
91)の手順を詳細に示す流れ図である。
The operation of the central processing means 5 is based on the authentication processing (FIG. 6).
In step 102) and the decoding process (step 1 in FIG. 6).
03), but the authentication process has already been described. In the following, the decoding process (step 1 in FIG. 6)
03) will be described in detail mainly with reference to FIGS. As described above, FIG. 7 shows the decoding process (step 10 in FIG. 6) according to the embodiment of the present invention.
FIG. 8 is a flowchart showing in detail the procedure of 3), and FIG. 8 is a flowchart showing in detail the procedure of the demultiplexing process (step 91 in FIG. 7) in the embodiment of the present invention.

【0065】中央処理手段5は、主記憶手段6(図1参
照)に取り込まれた転送データ25(図1参照)に対し
て、復号処理(図6のステップ103)における一工程
である多重化分離処理(図7のステップ91)を行う。
The central processing means 5 multiplexes the transfer data 25 (see FIG. 1) fetched into the main storage means 6 (see FIG. 1) as one step in the decoding process (step 103 in FIG. 6). A separation process (step 91 in FIG. 7) is performed.

【0066】そこで、多重化分離処理(図7のステップ
91)について、図8を参照しながら詳しく説明する。
The demultiplexing process (step 91 in FIG. 7) will be described in detail with reference to FIG.

【0067】中央処理手段5は、ステップ81(図8参
照)で、TSヘッダ60(図5(a)、(b)参照)の
PIDを解析する。
At step 81 (see FIG. 8), the central processing means 5 analyzes the PID of the TS header 60 (see FIGS. 5A and 5B).

【0068】(1)ステップ82で、PIDがビデオP
IDである場合には、ステップ83で、暗号化ディジタ
ルビデオデータを出力する。
(1) In step 82, the PID is video P
If it is an ID, in step 83, the encrypted digital video data is output.

【0069】(2)ステップ84で、PIDがオーディ
オPIDである場合にも、ステップ84で、暗号化ディ
ジタルオーディオデータを出力する。
(2) Even if the PID is an audio PID in step 84, encrypted digital audio data is output in step 84.

【0070】(3)ステップ86で、PIDがPCR4
5(図2参照)のPIDである場合には、ステップ88
で、PCR45をSTCカウンタと比較し、差分をロー
パスフィルタ(図示省略)経由でVCO(電圧制御発信
器)に加えて、STC(システムタイムクロック)を生
成する。
(3) In step 86, the PID is PCR4
If the PID is 5 (see FIG. 2), step 88
Then, the PCR 45 is compared with an STC counter, and the difference is added to a VCO (voltage controlled oscillator) via a low-pass filter (not shown) to generate an STC (system time clock).

【0071】なお、図8のステップ88で再生されたP
CR45は、PCIバス11の非同期転送で受信時刻が
送信時刻と異なっているので、STC再生のためにその
まま利用すると正しいSTCが再生できない。タイムス
タンプ57を用いると、送信時刻が正確に表されている
ため、タイムスタンプ57でPCR45を補正してST
Cを再生する。より具体的に説明すると、ステップ11
00からスタートし、ステップ1105で終了するST
C生成の手順の詳細はつぎのようである。図9におい
て、ステップ1101で、タイムスタンプ57を読み込
む。ステップ1102で、PCR45を読み込む。ステ
ップ1103で、パーソナルコンピュータ201の時計
用の基準クロックを用いて基準クロック生成手段27が
生成した基準クロック28を読み込む。ステップ110
4で、基準クロック28を参照してSTCを再生する
(すなわち、タイムスタンプ57の計数はPCIバス1
1のクロック33.3MHzで行われ、基準クロック2
8の周波数も既知であるため、タイムスタンプ57と基
準クロック28の比較からPCR45が受信された時刻
を求め、それにしたがってSTCを設定する)。このよ
うにして、PCIバス11の非同期転送によるPCR4
5のずれを補正し、正しいSTCを再生することができ
るのである。
Note that the P reproduced at step 88 in FIG.
Since the receiving time of the CR 45 is different from the transmitting time in the asynchronous transfer of the PCI bus 11, if the CR 45 is used as it is for the STC reproduction, a correct STC cannot be reproduced. When the time stamp 57 is used, the transmission time is accurately represented.
Play C. More specifically, step 11
ST starting from 00 and ending at step 1105
The details of the procedure for generating C are as follows. In FIG. 9, at step 1101, the time stamp 57 is read. In step 1102, the PCR 45 is read. In step 1103, the reference clock 28 generated by the reference clock generation unit 27 is read using the clock reference clock of the personal computer 201. Step 110
4, the STC is reproduced with reference to the reference clock 28 (that is, the time stamp 57 is counted by the PCI bus 1).
1 is performed at 33.3 MHz and the reference clock 2
8 is also known, the time at which the PCR 45 was received is determined from the comparison between the time stamp 57 and the reference clock 28, and the STC is set accordingly.) In this manner, the PCR 4 by the asynchronous transfer of the PCI bus 11
5, the correct STC can be reproduced.

【0072】以上で説明されたように、暗号化された転
送データ25がTSパケットで構成される場合、PID
が暗号化されていないため、多重化分離処理(図7のス
テップ91)の前で暗号を復号し、多重化分離処理の後
で再度暗号化を行う必要がない。また、PCR45が暗
号化されていないので、暗号化されたトランスポートス
トリームを復号することなく、PCRからSTCを再生
することができる。
As described above, when the encrypted transfer data 25 is composed of TS packets, the PID
Is not encrypted, it is not necessary to decrypt the code before the demultiplexing process (step 91 in FIG. 7) and perform encryption again after the demultiplexing process. Further, since the PCR 45 is not encrypted, the STC can be reproduced from the PCR without decrypting the encrypted transport stream.

【0073】中央処理手段5は、このようにして多重化
分離処理(図7のステップ91)を終了すると、以上の
ようにして多重化分離処理され、STCを付加された転
送データ25を、つぎのようにして復号する。
When the central processing means 5 completes the multiplexing / demultiplexing processing (step 91 in FIG. 7) in this way, the transfer data 25 subjected to the multiplexing / demultiplexing processing as described above and having the STC added thereto is sent to the next processing unit. And decrypt as follows.

【0074】(1)ステップ92(図7参照)で、PI
DがビデオPIDである場合には、ステップ93(図7
参照)で、暗号化ディジタルビデオデータの暗号化を復
号するとともに、MPEG−2ビデオに準拠して伸長処
理を行い、ディジタルビデオを出力する。なお、この場
合には、図8のステップ88で生成されたSTCを用い
て、MPEG−2ビデオのPTS(Presentat
ion Time Stamp、表示タイムスタンプ)
との比較により同期をとる。
(1) In step 92 (see FIG. 7), PI
If D is a video PID, step 93 (FIG. 7)
), Decrypts the encrypted digital video data, performs decompression processing based on MPEG-2 video, and outputs digital video. In this case, using the STC generated in step 88 of FIG. 8, the PTS (Presentat) of the MPEG-2 video is used.
ion Time Stamp, display time stamp)
Synchronize by comparing with.

【0075】(2)ステップ94(図7参照)で、PI
DがオーディオPIDである場合には、ステップ95
(図7参照)で暗号化ディジタルオーディオデータの暗
号化を復号するとともに、MPEG−2オーディオに準
拠して伸長処理を行い、ディジタルビデオを出力する。
なお、この場合には、図8のステップ88で生成された
STCを用いて、MPEG−2ビデオのPTSとの比較
により同期をとる。
(2) In step 94 (see FIG. 7), the PI
If D is an audio PID, step 95
In FIG. 7 (see FIG. 7), the encrypted digital audio data is decrypted, decompressed according to MPEG-2 audio, and a digital video is output.
In this case, synchronization is established by comparison with the PTS of the MPEG-2 video using the STC generated in step 88 of FIG.

【0076】ステップ96(図7参照)で、転送データ
25(図1参照)に対する復号処理(図6のステップ1
03)は、完全に終了する。
At step 96 (see FIG. 7), the decoding process for the transfer data 25 (see FIG. 1) (step 1 in FIG. 6)
03) ends completely.

【0077】なお、中央処理手段5(図1参照)から出
力された前述のディジタルビデオは、第2のブリッジ手
段8(図1参照)、AGPバス12(図1参照)、グラ
フィックカード13(図1参照)を経て、表示手段14
(図1参照)に表示される。また、ディジタルオーディ
オは、第2のブリッジ手段8(図1参照)、主バス10
(図1参照)、第1のブリッジ手段9(図1参照)、P
CIバス11(図1参照)を経てサウンドカード15
(図1参照)へ供給される。
The digital video output from the central processing means 5 (see FIG. 1) is supplied to the second bridge means 8 (see FIG. 1), the AGP bus 12 (see FIG. 1), and the graphic card 13 (see FIG. 1). 1), display means 14
(See FIG. 1). The digital audio is supplied to the second bridge means 8 (see FIG. 1), the main bus 10
(See FIG. 1), first bridge means 9 (see FIG. 1), P
Sound card 15 via CI bus 11 (see FIG. 1)
(See FIG. 1).

【0078】このように、本発明は、たとえば、著作権
保護機能を落とすことなく、パーソナルコンピュータ内
部の多重化分離処理における暗号化の復号及び再暗号化
処理が不要であるため、多重化分離処理を簡略化するこ
とができるデータ転送装置、データ転送システム、およ
びプログラム記録媒体を提供することができる。
As described above, according to the present invention, for example, since the decryption and re-encryption processing in the demultiplexing processing in the personal computer are not required without lowering the copyright protection function, the demultiplexing processing is not performed. A data transfer device, a data transfer system, and a program recording medium that can simplify the above.

【0079】また、本発明は、たとえば、パーソナルコ
ンピュータ内部での多重化分離処理における暗号化の復
号及び再暗号化処理が不要であるため、STC再生処理
を簡略化することができるデータ転送装置、データ転送
システム、およびプログラム記録媒体を提供することが
できる。
Further, according to the present invention, for example, a data transfer apparatus capable of simplifying STC reproduction processing because decoding and re-encryption processing in the demultiplexing processing inside the personal computer is unnecessary. A data transfer system and a program recording medium can be provided.

【0080】なお、本発明における暗号化すべき対象
は、上述した実施の形態においては、パケット識別子を
有するパケットが、(1)PCRを含むと解析された場
合には、そのパケットの先頭から12バイト以内にある
部分であり、(2)PCRを含まないと解析された場合
には、そのパケットの先頭から4バイト以内にある部分
であったが、これに限らず、たとえばパケット識別子お
よび/またはプログラムクロック信号のみであってもよ
い。
In the above-described embodiment, when a packet having a packet identifier is analyzed to include (1) PCR, the encryption target is 12 bytes from the beginning of the packet. (2) When it is analyzed that the packet does not include the PCR, the portion is within 4 bytes from the beginning of the packet. However, the present invention is not limited to this. For example, the packet identifier and / or program Only the clock signal may be used.

【0081】また、本発明におけるプログラムクロック
信号は、上述した実施の形態においては、暗号化されて
いなかったが、これに限らず、暗号化されていてもよ
い。本発明におけるプログラムクロック信号が暗号化さ
れている場合においても、システムクロック信号の、プ
ログラムクロック信号からの再生は、上述した実施の形
態と同様に行えばよい。ただし、この場合には、暗号化
の復号を行ってから、プログラムクロック信号の抽出を
行う。
The program clock signal according to the present invention is not encrypted in the above embodiment, but is not limited to this, and may be encrypted. Even when the program clock signal in the present invention is encrypted, the reproduction of the system clock signal from the program clock signal may be performed in the same manner as in the above-described embodiment. However, in this case, the program clock signal is extracted after the encryption is decrypted.

【0082】また、本発明におけるシステムクロック信
号の再生は、上述した実施の形態においては、ソフトウ
ェアを利用して行ったが、これに限らず、たとえば専用
のハードウェアを利用して行ってもよい。
In the above-described embodiment, the reproduction of the system clock signal in the present invention is performed using software. However, the present invention is not limited to this. For example, the reproduction may be performed using dedicated hardware. .

【0083】また、本発明におけるデータ転送装置は、
上述した実施の形態においては、認証手段を備えていた
が、これに限らず、認証手段を備えていなくともよい
し、認証手段を備えていても必要がない場合には認証を
実行しなくてもよい。
The data transfer device according to the present invention comprises:
In the above-described embodiment, the authentication unit is provided. However, the present invention is not limited to this, and the authentication unit may not be provided. Is also good.

【0084】また、本発明における転送用バスは、上述
した実施の形態においては、PCIバスであったが、こ
れに限らず、たとえばAGPやUSB(Univers
alSerial Bus)などの伝送用バスであって
もよい。
The transfer bus in the present invention is a PCI bus in the above-described embodiment, but is not limited to this. For example, an AGP or USB (Universal) is used.
alSerial Bus).

【0085】また、本発明におけるタイムスタンプは、
上述した実施の形態においては、PCIバス11のクロ
ック33.3MHzを用いて計数されたが、これに限ら
ず、精度が十分に高い他のクロックを用いて計数されて
もよい。
Further, the time stamp in the present invention is:
In the above-described embodiment, the counting is performed using the clock 33.3 MHz of the PCI bus 11, but the present invention is not limited thereto, and the counting may be performed using another clock with sufficiently high accuracy.

【0086】また、本発明における基準クロックは、上
述した実施の形態においては、パーソナルコンピュータ
201の時計用の基準クロックを用いて読み込まれた
が、これに限らず、精度が十分に高い他のクロックを利
用して行われてもよい。
The reference clock according to the present invention is read using the clock reference clock of the personal computer 201 in the above-described embodiment. However, the present invention is not limited to this. It may be performed by using.

【0087】以上で説明されたように、本発明のデータ
転送装置は、たとえば、連続入力される入力データを転
送相手へ転送用バスを介して送信するデータ転送装置に
おいて、上記入力データの一部またはすべてを暗号化し
て暗号化データを出力する暗号化手段と、同期信号と上
記入力データのフォーマットとを含む転送ヘッダを生成
する転送ヘッダ生成手段と、上記転送ヘッダを上記暗号
化データに付加して転送データを出力する転送ヘッダ付
加手段と、上記転送相手と上記転送用バスを介して接続
されており、上記転送データを上記転送用バスを介して
上記転送相手へ送信する転送手段とを備えたデータ転送
装置である。
As described above, the data transfer apparatus according to the present invention is, for example, a data transfer apparatus for transmitting continuously input data to a transfer partner via a transfer bus. Or encryption means for encrypting everything and outputting encrypted data, transfer header generation means for generating a transfer header including a synchronization signal and the format of the input data, and adding the transfer header to the encrypted data. Transfer header adding means for outputting transfer data to the transfer partner via the transfer bus, and transfer means for transmitting the transfer data to the transfer partner via the transfer bus. Data transfer device.

【0088】また、本発明のデータ転送装置は、たとえ
ば、さらに上記転送データのデータサイズを含む上記転
送ヘッダを生成する上記転送ヘッダ生成手段を備えたデ
ータ転送装置である。
The data transfer device of the present invention is, for example, a data transfer device further comprising the transfer header generating means for generating the transfer header including the data size of the transfer data.

【0089】また、本発明のデータ転送装置は、たとえ
ば、さらに複写の許諾を示す暗号化モード情報を含む上
記転送ヘッダを生成する上記転送ヘッダ生成手段を備え
たデータ転送装置である。
The data transfer apparatus of the present invention is, for example, a data transfer apparatus further including the transfer header generating means for generating the transfer header including encryption mode information indicating permission for copying.

【0090】また、本発明のデータ転送装置は、たとえ
ば、さらにパケット識別子を有するパケットによって構
成されるプログラムを多重したパケット多重データを入
力し、上記パケット識別子を暗号化しない上記選択暗号
化手段を備えたデータ転送装置である。
Further, the data transfer apparatus of the present invention is provided with, for example, the selective encryption means for inputting packet multiplexed data obtained by multiplexing a program constituted by a packet having a packet identifier and not encrypting the packet identifier. Data transfer device.

【0091】また、本発明のデータ転送装置は、たとえ
ば、さらにパケット識別子を有するパケットによって構
成されるプログラムと上記プログラムのプログラムクロ
ック信号を有するパケット多重データを入力し、上記プ
ログラムクロック信号を暗号化しない上記選択暗号化手
段を備えたデータ転送装置である。
Further, the data transfer apparatus of the present invention inputs, for example, a program constituted by a packet having a packet identifier and packet multiplexed data having a program clock signal of the program, and does not encrypt the program clock signal. A data transfer device including the selective encryption means.

【0092】また、本発明のデータ転送装置は、たとえ
ば、さらに上記パケット多重データの上記プログラムク
ロック信号を含むパケットの先頭から12バイト暗号化
せず、上記プログラムクロック信号を含まないパケット
の先頭から4バイトを暗号化しない上記選択暗号化手段
を備えたデータ転送装置である。
Further, the data transfer apparatus of the present invention further encrypts, for example, 12 bytes from the beginning of the packet containing the program clock signal of the packet multiplexed data and 4 bytes from the beginning of the packet not containing the program clock signal. A data transfer device including the above-mentioned selective encryption means that does not encrypt bytes.

【0093】また、本発明のデータ転送装置は、たとえ
ば、さらにディジタルビデオデータまたはディジタルオ
ーディオデータの少なくとも一方を有する上記入力デー
タを送信するデータ転送装置である。
The data transfer device of the present invention is, for example, a data transfer device for transmitting the input data having at least one of digital video data and digital audio data.

【0094】また、本発明のデータ転送装置は、たとえ
ば、さらに上記データ転送相手に対して認証が必要とさ
れる場合には上記認証を行う認証手段を備えたデータ転
送装置である。
The data transfer device of the present invention is, for example, a data transfer device provided with an authentication means for performing the authentication when the data transfer partner requires authentication.

【0095】また、本発明のデータ転送システムは、た
とえば、上記転送相手であるところの、主メモリおよび
それを管理する中央処理装置と、上記転送用バスとを備
えたデータ転送システムである。
The data transfer system according to the present invention is, for example, a data transfer system including the main memory, which is the transfer partner, a central processing unit for managing the main memory, and the transfer bus.

【0096】また、本発明のデータ転送システムは、た
とえば、さらに上記転送データから上記暗号化データを
復号することなくパケット毎に分離するパケット分離手
段を備えたデータ転送システムである。
Further, the data transfer system of the present invention is, for example, a data transfer system further provided with packet separating means for separating the encrypted data from the transfer data for each packet without decrypting the encrypted data.

【0097】また、本発明のデータ転送システムは、た
とえば、さらに上記転送データから上記暗号化データを
復号することなくパケット毎に分離するとともに上記プ
ログラムクロック信号からシステムクロック信号を再生
するデータ転送システムである。
The data transfer system according to the present invention is, for example, a data transfer system for separating the encrypted data from the transfer data for each packet without decrypting the encrypted data and reproducing a system clock signal from the program clock signal. is there.

【0098】また、本発明のプログラム記録媒体は、た
とえば、本発明のデータ転送装置またはデータ転送シス
テムの各構成要素の機能の全部または一部をコンピュー
タに実行させるプログラムを格納することを特徴とする
プログラム記録媒体である。
Further, the program recording medium of the present invention stores a program for causing a computer to execute all or a part of the functions of each component of the data transfer apparatus or data transfer system of the present invention. It is a program recording medium.

【0099】[0099]

【発明の効果】以上の説明から明らかなように、本発明
は、たとえば、パーソナルコンピュータによるDTV受
信において著作権保護機能を付加することができるデー
タ転送装置、データ転送システム、およびプログラム記
録媒体を提供することができる。
As is apparent from the above description, the present invention provides a data transfer device, a data transfer system, and a program recording medium to which a copyright protection function can be added in DTV reception by a personal computer, for example. can do.

【0100】また、本発明は、上記効果に加えて、たと
えば、転送ヘッダに含めるフォーマットによって可変長
サイズの転送コンテントを送ることができるデータ転送
装置、データ転送システム、およびプログラム記録媒体
を提供することができる。
Further, the present invention provides a data transfer apparatus, a data transfer system, and a program recording medium capable of transmitting transfer content of a variable length according to a format included in a transfer header, in addition to the above effects. Can be.

【0101】また、本発明は、上記効果に加えて、たと
えば、著作権保護機能を落とすことなく、多重化分離処
理を簡略化することができるデータ転送装置、データ転
送システム、およびプログラム記録媒体を提供すること
ができる。
Further, in addition to the above effects, the present invention provides a data transfer device, a data transfer system, and a program recording medium which can simplify the demultiplexing process without reducing the copyright protection function. Can be provided.

【0102】また、本発明は、上記効果に加えて、たと
えば、STC再生処理を簡略化することができるデータ
転送装置、データ転送システム、およびプログラム記録
媒体を提供することができる。
Further, in addition to the above effects, the present invention can provide, for example, a data transfer device, a data transfer system, and a program recording medium that can simplify STC reproduction processing.

【0103】また、本発明は、上記効果に加えて、たと
えば、PCIバスのような非同期バスを経由して入力デ
ータを転送する場合においても、入力データの時刻を受
信側において再現することができるデータ転送装置、デ
ータ転送システム、およびプログラム記録媒体を提供す
ることができる。
In addition to the above effects, the present invention can reproduce the time of the input data on the receiving side even when the input data is transferred via an asynchronous bus such as a PCI bus. A data transfer device, a data transfer system, and a program recording medium can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態におけるデータ転送システ
ムの構成を示すブロック図
FIG. 1 is a block diagram showing a configuration of a data transfer system according to an embodiment of the present invention.

【図2】本発明の実施の形態におけるMPEG−2のT
Sパケットの構成を示す模式図
FIG. 2 shows the T of MPEG-2 according to an embodiment of the present invention.
Schematic diagram showing the structure of an S packet

【図3】本発明の実施の形態における暗号化手段の処理
手順を示す流れ図
FIG. 3 is a flowchart showing a processing procedure of an encryption unit in the embodiment of the present invention.

【図4】本発明の実施の形態における転送データの構成
を示す模式図
FIG. 4 is a schematic diagram showing a configuration of transfer data according to the embodiment of the present invention.

【図5】本発明の実施の形態におけるTSパケットがビ
デオまたはオーディオである場合における転送コンテン
ト51の構成を示す模式図(図5(a))、本発明の実
施の形態におけるTSパケットがPCRを含む場合にお
ける転送コンテント51の構成を示す模式図(図5
(b))
FIG. 5 is a schematic diagram showing the configuration of transfer content 51 when a TS packet is video or audio according to the embodiment of the present invention (FIG. 5A). FIG. 5 is a schematic diagram showing the configuration of the transfer content 51 in the case where
(B))

【図6】本発明の実施の形態における認証処理、復号処
理の手順を示す流れ図
FIG. 6 is a flowchart showing a procedure of an authentication process and a decryption process according to the embodiment of the present invention.

【図7】本発明の実施の形態における復号処理(図6の
ステップ103)の手順を詳細に示す流れ図
FIG. 7 is a flowchart showing in detail a procedure of a decoding process (step 103 in FIG. 6) according to the embodiment of the present invention;

【図8】本発明の実施の形態における多重化分離処理
(図7のステップ91)の手順を詳細に示す流れ図
FIG. 8 is a flowchart showing in detail the procedure of the demultiplexing process (step 91 in FIG. 7) according to the embodiment of the present invention;

【図9】本発明の実施の形態におけるSTC生成(図8
のステップ88)の手順を詳細に示す流れ図
FIG. 9 shows STC generation according to the embodiment of the present invention (FIG. 8)
Is a flowchart showing the procedure of step 88) in detail.

【図10】従来のデータ転送システムの構成を示すブロ
ック図
FIG. 10 is a block diagram showing a configuration of a conventional data transfer system.

【符号の説明】[Explanation of symbols]

4 転送手段 21 転送ヘッダ生成手段 22 転送ヘッダ 23 転送ヘッダ付加手段 24 暗号化手段 25 転送データ 4 Transfer Means 21 Transfer Header Generation Means 22 Transfer Header 23 Transfer Header Addition Means 24 Encryption Means 25 Transfer Data

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/08 H04N 7/08 Z 7/081 Fターム(参考) 5C025 AA28 AA29 BA25 BA28 BA30 DA01 DA10 5C053 FA13 GB06 GB10 GB11 GB38 JA07 JA21 JA26 KA24 LA07 LA11 5C063 AA20 AB03 AB07 AB09 AC01 AC05 AC10 CA11 CA20 CA34 CA36 CA40 DA07 DA13 DB09 5C064 CA14 CB01 CC02 CC04 5J104 AA07 BA06 CA02 KA02 NA00 PA00 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04N 7/08 H04N 7/08 Z 7/081 F term (Reference) 5C025 AA28 AA29 BA25 BA28 BA30 DA01 DA10 5C053 FA13 GB06 GB10 GB11 GB38 JA07 JA21 JA26 KA24 LA07 LA11 5C063 AA20 AB03 AB07 AB09 AC01 AC05 AC10 CA11 CA20 CA34 CA36 CA40 DA07 DA13 DB09 5C064 CA14 CB01 CC02 CC04 5J104 AA07 BA06 CA02 KA02 NA00 PA00

Claims (16)

【特許請求の範囲】[Claims] 【請求項1】 所定の基準に基づいて入力データを解析
する入力データ解析手段と、 前記解析の結果に基づいて暗号化すべき対象を決定する
暗号化対象決定手段と、 前記決定された対象を暗号化し、暗号化されたデータと
して出力する暗号化データ生成手段と、 少なくとも前記暗号化されたデータを転送相手へ転送す
る転送手段とを備えたことを特徴とするデータ転送装
置。
1. An input data analysis means for analyzing input data based on a predetermined criterion; an encryption object determination means for determining an object to be encrypted based on a result of the analysis; and encrypting the determined object. A data transfer device comprising: encrypted data generating means for generating encrypted data and outputting the encrypted data; and transfer means for transferring at least the encrypted data to a transfer partner.
【請求項2】 前記入力データは、パケット識別子を有
するパケットから構成される信号が多重されたパケット
多重データであって、 前記所定の基準に基づく入力データの解析は、前記パケ
ット識別子の解析であり、 前記解析の結果に基づく暗号化すべき対象は、前記解析
されたパケット識別子に基づく、そのパケット識別子を
有するパケットの内、前記パケット識別子を含まない部
分であることを特徴とする請求項1記載のデータ転送装
置。
2. The input data is packet multiplexed data in which a signal composed of a packet having a packet identifier is multiplexed, and the analysis of the input data based on the predetermined criterion is an analysis of the packet identifier. 2. The method according to claim 1, wherein an object to be encrypted based on a result of the analysis is a portion based on the analyzed packet identifier and not including the packet identifier among packets having the packet identifier. Data transfer device.
【請求項3】 前記入力データは、パケット識別子を有
するパケットから構成される信号が多重されたパケット
多重データであって、前記信号は、プログラムクロック
信号を有するパケットを有しており、 前記所定の基準に基づく入力データの解析は、前記パケ
ット識別子の解析であり、 前記解析の結果に基づく暗号化すべき対象は、前記解析
されたパケット識別子を有するパケットが、(1)プロ
グラムクロック信号を含むと解析された場合には、その
パケットの内、前記パケット識別子も前記プログラムク
ロック信号も含まない部分であり、(2)プログラムク
ロック信号を含まないと解析された場合には、そのパケ
ットの内、前記パケット識別子を含まない部分であるこ
とを特徴とする請求項1記載のデータ転送装置。
3. The input data is packet multiplexed data in which a signal composed of a packet having a packet identifier is multiplexed, wherein the signal includes a packet having a program clock signal, The analysis of the input data based on the criterion is the analysis of the packet identifier. The object to be encrypted based on the result of the analysis is that the packet having the analyzed packet identifier includes (1) a program clock signal. If the packet is analyzed, it is a portion that does not include the packet identifier or the program clock signal. (2) If it is analyzed that the packet does not include the program clock signal, the packet is included in the packet. 2. The data transfer device according to claim 1, wherein the portion does not include an identifier.
【請求項4】 前記パケットは、データ長が188バイ
トであるMPEG−2のTS(トランスポートストリー
ム)パケットであり、 前記解析の結果に基づく暗号化すべき対象は、前記解析
されたパケット識別子を有するパケットが、(1)プロ
グラムクロック信号を含むと解析された場合には、その
パケットの先頭から12バイト以内にある部分であり、
(2)プログラムクロック信号を含まないと解析された
場合には、そのパケットの先頭から4バイト以内にある
部分であることを特徴とする請求項3記載のデータ転送
装置。
4. The packet is an MPEG-2 TS (Transport Stream) packet having a data length of 188 bytes, and an object to be encrypted based on the analysis result has the analyzed packet identifier. When the packet is analyzed to include (1) the program clock signal, the portion is located within 12 bytes from the beginning of the packet,
(2) The data transfer device according to claim 3, wherein when it is analyzed that the packet does not include the program clock signal, the data is a portion within 4 bytes from the beginning of the packet.
【請求項5】 前記入力データは、ビデオデータおよび
/またはオーディオデータを有することを特徴とする請
求項1から4の何れかに記載のデータ転送装置。
5. The data transfer device according to claim 1, wherein the input data includes video data and / or audio data.
【請求項6】 転送ヘッダを生成する転送ヘッダ生成手
段と、 前記転送ヘッダを前記暗号化されたデータに付加して転
送データを生成する転送ヘッダ付加手段とを備えてお
り、 前記転送手段は、前記転送データを前記転送相手へ転送
し、 前記転送ヘッダは、前記転送データのデータサイズに関
する情報および/または複写の許諾を示すための暗号化
モード情報および/または前記入力データが転送される
時刻を示すためのタイムスタンプを有することを特徴と
する請求項1から5の何れかに記載のデータ転送装置。
6. A transfer header generating means for generating a transfer header, and a transfer header adding means for adding the transfer header to the encrypted data to generate transfer data, the transfer means comprising: The transfer data is transferred to the transfer partner, and the transfer header includes information on a data size of the transfer data and / or encryption mode information for indicating permission of copying and / or a time at which the input data is transferred. The data transfer device according to any one of claims 1 to 5, further comprising a time stamp for indicating.
【請求項7】 前記転送相手が行うことになっている複
写を許諾するために利用される暗号化モード情報を有す
る転送ヘッダを生成する転送ヘッダ生成手段と、 前記転送ヘッダを前記暗号化されたデータに付加して転
送データを生成する転送ヘッダ付加手段と、 前記複写の許諾を、前記暗号化モード情報を利用して認
証する認証手段とを備えており、 前記転送手段は、前記転送データを前記転送相手へ転送
することを特徴とする請求項1から5の何れかに記載の
データ転送装置。
7. A transfer header generating means for generating a transfer header having encryption mode information used for permitting a copy to be performed by the transfer partner, wherein the transfer header has the encrypted transfer header. Transfer header adding means for generating transfer data by adding to the data; and authentication means for authenticating the copy permission by using the encryption mode information. 6. The data transfer device according to claim 1, wherein the data is transferred to the transfer partner.
【請求項8】 所定の基準に基づいて入力データを解析
する入力データ解析手段と、 前記解析の結果に基づいて暗号化すべき対象を決定する
暗号化対象決定手段と、 前記決定された対象を暗号化し、暗号化されたデータと
して出力する暗号化データ生成手段と、 少なくとも前記暗号化されたデータを転送相手へ転送す
る転送手段とを備えたことを特徴とするデータ転送装置
と、 前記暗号化されたデータの処理を行うための主記憶手段
と、 前記主記憶手段を管理するための中央処理手段とを備え
たことを特徴とするコンピュータと、 前記データ転送装置と前記コンピュータとを接続する転
送用バスと、 を備えたことを特徴とするデータ転送システム。
8. An input data analyzing means for analyzing input data based on a predetermined criterion, an encryption object determining means for determining an object to be encrypted based on a result of the analysis, and encrypting the determined object. Encrypted data generating means for outputting the encrypted data as encrypted data; anda transfer means for transferring at least the encrypted data to a transfer partner. A computer comprising: a main storage unit for performing processing of the data; a central processing unit for managing the main storage unit; and a transfer unit for connecting the data transfer device to the computer. A data transfer system, comprising: a bus;
【請求項9】 前記入力データは、パケット識別子を有
するパケットから構成される信号が多重されたパケット
多重データであって、 前記所定の基準に基づく入力データの解析は、前記パケ
ット識別子の解析であり、 前記解析の結果に基づく暗号化すべき対象は、前記解析
されたパケット識別子に基づく、そのパケット識別子を
有するパケットの内、前記パケット識別子を含まない部
分であり、 前記中央処理手段は、前記転送されてくる暗号化されて
いない前記パケット識別子に基づいて、前記パケットを
分離することができることを特徴とする請求項8記載の
データ転送システム。
9. The input data is packet multiplexed data in which a signal composed of a packet having a packet identifier is multiplexed, and the analysis of the input data based on the predetermined criterion is an analysis of the packet identifier. The target to be encrypted based on the result of the analysis is a portion that does not include the packet identifier among the packets having the packet identifier based on the analyzed packet identifier, and the central processing unit performs 9. The data transfer system according to claim 8, wherein the packet can be separated based on the incoming unencrypted packet identifier.
【請求項10】 前記入力データは、ビデオデータおよ
び/またはオーディオデータを有しており、 前記パケットの分離は、前記暗号化された前記ビデオデ
ータを有する前記パケットと、前記暗号化された前記オ
ーディオデータを有する前記パケットの分離であること
を特徴とする請求項9記載のデータ転送システム。
10. The input data comprises video data and / or audio data, wherein the packet separation comprises: the packet having the encrypted video data and the encrypted audio data. The data transfer system according to claim 9, wherein separation of the packet having data is performed.
【請求項11】 前記入力データは、パケット識別子を
有するパケットから構成される信号が多重されたパケッ
ト多重データであって、前記信号は、プログラムクロッ
ク信号を有するパケットを有しており、 前記所定の基準に基づく入力データの解析は、前記パケ
ット識別子の解析であり、 前記中央処理手段は、前記プログラムクロック信号か
ら、システムクロック信号を再生することができること
を特徴とする請求項8〜10の何れかに記載のデータ転
送システム。
11. The input data is packet multiplexed data in which a signal composed of a packet having a packet identifier is multiplexed, wherein the signal has a packet having a program clock signal, The analysis of the input data based on a criterion is the analysis of the packet identifier, and the central processing unit can reproduce a system clock signal from the program clock signal. A data transfer system according to claim 1.
【請求項12】 前記入力データは、パケット識別子を
有するパケットから構成される信号が多重されたパケッ
ト多重データであって、前記信号は、プログラムクロッ
ク信号を有するパケットを有しており、 前記所定の基準に基づく入力データの解析は、前記パケ
ット識別子の解析であり、 前記解析の結果に基づく暗号化すべき対象は、前記解析
されたパケット識別子を有するパケットが、(1)プロ
グラムクロック信号を含むと解析された場合には、その
パケットの内、前記パケット識別子も前記プログラムク
ロック信号も含まない部分であり、(2)プログラムク
ロック信号を含まないと解析された場合には、そのパケ
ットの内、前記パケット識別子を含まない部分であり、 前記中央処理手段は、前記暗号化されていない前記プロ
グラムクロック信号から、システムクロック信号を再生
することができることを特徴とする請求項9または10
記載のデータ転送システム。
12. The input data is packet multiplexed data in which a signal composed of a packet having a packet identifier is multiplexed, wherein the signal has a packet having a program clock signal, The analysis of the input data based on the criterion is the analysis of the packet identifier. The object to be encrypted based on the result of the analysis is that the packet having the analyzed packet identifier includes (1) a program clock signal. If the packet is analyzed, the packet does not include the packet identifier or the program clock signal. (2) If the packet is analyzed not to include the program clock signal, the packet is included in the packet. The central processing means does not include an identifier; The system clock signal can be reproduced from the clock signal.
Data transfer system as described.
【請求項13】 前記データ転送装置は、 前記コンピュータが行うことになっている複写を許諾す
るために利用される暗号化モード情報を有する転送ヘッ
ダを生成する転送ヘッダ生成手段と、 前記転送ヘッダを前記暗号化されたデータに付加して転
送データを生成する転送ヘッダ付加手段と、 前記複写の許諾を、前記暗号化モード情報を利用して認
証する認証手段とを備えており、 前記転送手段は、前記転送データを前記転送相手へ転送
することを特徴とする請求項8から12の何れかに記載
のデータ転送システム。
13. The data transfer device, further comprising: transfer header generating means for generating a transfer header having encryption mode information used for permitting a copy to be performed by the computer; A transfer header adding unit that generates transfer data by adding to the encrypted data; and an authentication unit that authenticates the copy permission using the encryption mode information. 13. The data transfer system according to claim 8, wherein the transfer data is transferred to the transfer partner.
【請求項14】 前記データ転送装置は、 前記入力データが転送される時刻を示すためのタイムス
タンプを有する転送ヘッダを生成する転送ヘッダ生成手
段と、 前記転送ヘッダを前記暗号化されたデータに付加して転
送データを生成する転送ヘッダ付加手段とを備えてお
り、 前記中央処理手段は、前記タイムスタンプを利用してシ
ステムクロック信号を再生するための基準クロックを有
することを特徴とする請求項8から12の何れかに記載
のデータ転送システム。
14. The data transfer device, wherein: a transfer header generating means for generating a transfer header having a time stamp for indicating a time at which the input data is transferred; and adding the transfer header to the encrypted data. 9. A transfer header adding unit for generating transfer data by using the time stamp, wherein the central processing unit has a reference clock for reproducing a system clock signal using the time stamp. 13. The data transfer system according to any one of items 1 to 12.
【請求項15】 前記転送用バスは、PCIバスである
ことを特徴とする請求項8から14の何れかに記載のデ
ータ転送システム。
15. The data transfer system according to claim 8, wherein said transfer bus is a PCI bus.
【請求項16】 請求項1から15の何れかに記載の本
発明の全部または一部の手段の全部または一部の機能を
コンピュータにより実行させるためのプログラムおよび
/またはデータを記録したプログラム記録媒体であっ
て、コンピュータにより読み取り可能であることを特徴
とするプログラム記録媒体。
16. A program recording medium for recording a program and / or data for causing a computer to execute all or a part of the functions of all or a part of the present invention according to any one of claims 1 to 15. A program recording medium readable by a computer.
JP2000026147A 2000-02-03 2000-02-03 Device and system for transferring data and program recording medium Pending JP2001218185A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000026147A JP2001218185A (en) 2000-02-03 2000-02-03 Device and system for transferring data and program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000026147A JP2001218185A (en) 2000-02-03 2000-02-03 Device and system for transferring data and program recording medium

Publications (1)

Publication Number Publication Date
JP2001218185A true JP2001218185A (en) 2001-08-10

Family

ID=18551911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000026147A Pending JP2001218185A (en) 2000-02-03 2000-02-03 Device and system for transferring data and program recording medium

Country Status (1)

Country Link
JP (1) JP2001218185A (en)

Cited By (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005124147A (en) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd Access control for digital video stream
US7680281B2 (en) 2004-10-20 2010-03-16 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US7827597B2 (en) 2002-01-08 2010-11-02 Seven Networks, Inc. Secure transport for mobile communication network
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US8064583B1 (en) 2005-04-21 2011-11-22 Seven Networks, Inc. Multiple data store authentication
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8116214B2 (en) 2004-12-03 2012-02-14 Seven Networks, Inc. Provisioning of e-mail settings for a mobile terminal
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US8209709B2 (en) 2005-03-14 2012-06-26 Seven Networks, Inc. Cross-platform event engine
US8316098B2 (en) 2011-04-19 2012-11-20 Seven Networks Inc. Social caching for device resource sharing and management
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8412675B2 (en) 2005-08-01 2013-04-02 Seven Networks, Inc. Context aware data presentation
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8700728B2 (en) 2010-11-01 2014-04-15 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US8761756B2 (en) 2005-06-21 2014-06-24 Seven Networks International Oy Maintaining an IP connection in a mobile network
US8774844B2 (en) 2007-06-01 2014-07-08 Seven Networks, Inc. Integrated messaging
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US8799410B2 (en) 2008-01-28 2014-08-05 Seven Networks, Inc. System and method of a relay server for managing communications and notification between a mobile device and a web access server
US8805334B2 (en) 2004-11-22 2014-08-12 Seven Networks, Inc. Maintaining mobile terminal information for secure communications
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US8832228B2 (en) 2011-04-27 2014-09-09 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US8849902B2 (en) 2008-01-25 2014-09-30 Seven Networks, Inc. System for providing policy based content service in a mobile network
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
US8868753B2 (en) 2011-12-06 2014-10-21 Seven Networks, Inc. System of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8886176B2 (en) 2010-07-26 2014-11-11 Seven Networks, Inc. Mobile application traffic optimization
US8903954B2 (en) 2010-11-22 2014-12-02 Seven Networks, Inc. Optimization of resource polling intervals to satisfy mobile device requests
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8909202B2 (en) 2012-01-05 2014-12-09 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
US8918503B2 (en) 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
US8984581B2 (en) 2011-07-27 2015-03-17 Seven Networks, Inc. Monitoring mobile application activities for malicious traffic on a mobile device
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US9009250B2 (en) 2011-12-07 2015-04-14 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
US9021021B2 (en) 2011-12-14 2015-04-28 Seven Networks, Inc. Mobile network reporting and usage analytics system and method aggregated using a distributed traffic optimization system
US9043433B2 (en) 2010-07-26 2015-05-26 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
US9043731B2 (en) 2010-03-30 2015-05-26 Seven Networks, Inc. 3D mobile user interface with configurable workspace management
US9055102B2 (en) 2006-02-27 2015-06-09 Seven Networks, Inc. Location-based operations and messaging
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US9077630B2 (en) 2010-07-26 2015-07-07 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9173128B2 (en) 2011-12-07 2015-10-27 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US9251193B2 (en) 2003-01-08 2016-02-02 Seven Networks, Llc Extending user relationships
US9275163B2 (en) 2010-11-01 2016-03-01 Seven Networks, Llc Request and response characteristics based adaptation of distributed caching in a mobile network
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US9325662B2 (en) 2011-01-07 2016-04-26 Seven Networks, Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US10263899B2 (en) 2012-04-10 2019-04-16 Seven Networks, Llc Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network

Cited By (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7827597B2 (en) 2002-01-08 2010-11-02 Seven Networks, Inc. Secure transport for mobile communication network
US8811952B2 (en) 2002-01-08 2014-08-19 Seven Networks, Inc. Mobile device power management in data synchronization over a mobile network with or without a trigger notification
US8549587B2 (en) 2002-01-08 2013-10-01 Seven Networks, Inc. Secure end-to-end transport through intermediary nodes
US8127342B2 (en) 2002-01-08 2012-02-28 Seven Networks, Inc. Secure end-to-end transport through intermediary nodes
US9251193B2 (en) 2003-01-08 2016-02-02 Seven Networks, Llc Extending user relationships
JP2005124147A (en) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd Access control for digital video stream
US8831561B2 (en) 2004-10-20 2014-09-09 Seven Networks, Inc System and method for tracking billing events in a mobile wireless network for a network operator
US7680281B2 (en) 2004-10-20 2010-03-16 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
USRE45348E1 (en) 2004-10-20 2015-01-20 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US8805334B2 (en) 2004-11-22 2014-08-12 Seven Networks, Inc. Maintaining mobile terminal information for secure communications
US8116214B2 (en) 2004-12-03 2012-02-14 Seven Networks, Inc. Provisioning of e-mail settings for a mobile terminal
US8873411B2 (en) 2004-12-03 2014-10-28 Seven Networks, Inc. Provisioning of e-mail settings for a mobile terminal
US9047142B2 (en) 2005-03-14 2015-06-02 Seven Networks, Inc. Intelligent rendering of information in a limited display environment
US8209709B2 (en) 2005-03-14 2012-06-26 Seven Networks, Inc. Cross-platform event engine
US8561086B2 (en) 2005-03-14 2013-10-15 Seven Networks, Inc. System and method for executing commands that are non-native to the native environment of a mobile device
US8839412B1 (en) 2005-04-21 2014-09-16 Seven Networks, Inc. Flexible real-time inbox access
US8064583B1 (en) 2005-04-21 2011-11-22 Seven Networks, Inc. Multiple data store authentication
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US8761756B2 (en) 2005-06-21 2014-06-24 Seven Networks International Oy Maintaining an IP connection in a mobile network
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US8412675B2 (en) 2005-08-01 2013-04-02 Seven Networks, Inc. Context aware data presentation
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US9055102B2 (en) 2006-02-27 2015-06-09 Seven Networks, Inc. Location-based operations and messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8774844B2 (en) 2007-06-01 2014-07-08 Seven Networks, Inc. Integrated messaging
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8738050B2 (en) 2007-12-10 2014-05-27 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US8909192B2 (en) 2008-01-11 2014-12-09 Seven Networks, Inc. Mobile virtual network operator
US9712986B2 (en) 2008-01-11 2017-07-18 Seven Networks, Llc Mobile device configured for communicating with another mobile device associated with an associated user
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8914002B2 (en) 2008-01-11 2014-12-16 Seven Networks, Inc. System and method for providing a network service in a distributed fashion to a mobile device
US8849902B2 (en) 2008-01-25 2014-09-30 Seven Networks, Inc. System for providing policy based content service in a mobile network
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US8799410B2 (en) 2008-01-28 2014-08-05 Seven Networks, Inc. System and method of a relay server for managing communications and notification between a mobile device and a web access server
US8838744B2 (en) 2008-01-28 2014-09-16 Seven Networks, Inc. Web-based access to data objects
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8494510B2 (en) 2008-06-26 2013-07-23 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US9043731B2 (en) 2010-03-30 2015-05-26 Seven Networks, Inc. 3D mobile user interface with configurable workspace management
US9043433B2 (en) 2010-07-26 2015-05-26 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
US9077630B2 (en) 2010-07-26 2015-07-07 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
US9049179B2 (en) 2010-07-26 2015-06-02 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
US9407713B2 (en) 2010-07-26 2016-08-02 Seven Networks, Llc Mobile application traffic optimization
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US8886176B2 (en) 2010-07-26 2014-11-11 Seven Networks, Inc. Mobile application traffic optimization
US8204953B2 (en) 2010-11-01 2012-06-19 Seven Networks, Inc. Distributed system for cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8700728B2 (en) 2010-11-01 2014-04-15 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US8291076B2 (en) 2010-11-01 2012-10-16 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US8782222B2 (en) 2010-11-01 2014-07-15 Seven Networks Timing of keep-alive messages used in a system for mobile network resource conservation and optimization
US9275163B2 (en) 2010-11-01 2016-03-01 Seven Networks, Llc Request and response characteristics based adaptation of distributed caching in a mobile network
US8966066B2 (en) 2010-11-01 2015-02-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8539040B2 (en) 2010-11-22 2013-09-17 Seven Networks, Inc. Mobile network background traffic data management with optimized polling intervals
US9100873B2 (en) 2010-11-22 2015-08-04 Seven Networks, Inc. Mobile network background traffic data management
US8903954B2 (en) 2010-11-22 2014-12-02 Seven Networks, Inc. Optimization of resource polling intervals to satisfy mobile device requests
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
US9325662B2 (en) 2011-01-07 2016-04-26 Seven Networks, Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US8316098B2 (en) 2011-04-19 2012-11-20 Seven Networks Inc. Social caching for device resource sharing and management
US8356080B2 (en) 2011-04-19 2013-01-15 Seven Networks, Inc. System and method for a mobile device to use physical storage of another device for caching
US9084105B2 (en) 2011-04-19 2015-07-14 Seven Networks, Inc. Device resources sharing for network resource conservation
US9300719B2 (en) 2011-04-19 2016-03-29 Seven Networks, Inc. System and method for a mobile device to use physical storage of another device for caching
US8832228B2 (en) 2011-04-27 2014-09-09 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US8635339B2 (en) 2011-04-27 2014-01-21 Seven Networks, Inc. Cache state management on a mobile device to preserve user experience
US8984581B2 (en) 2011-07-27 2015-03-17 Seven Networks, Inc. Monitoring mobile application activities for malicious traffic on a mobile device
US9239800B2 (en) 2011-07-27 2016-01-19 Seven Networks, Llc Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US8868753B2 (en) 2011-12-06 2014-10-21 Seven Networks, Inc. System of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
US8977755B2 (en) 2011-12-06 2015-03-10 Seven Networks, Inc. Mobile device and method to utilize the failover mechanism for fault tolerance provided for mobile traffic management and network/device resource conservation
US8918503B2 (en) 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
US9208123B2 (en) 2011-12-07 2015-12-08 Seven Networks, Llc Mobile device having content caching mechanisms integrated with a network operator for traffic alleviation in a wireless network and methods therefor
US9009250B2 (en) 2011-12-07 2015-04-14 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US9173128B2 (en) 2011-12-07 2015-10-27 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
US9021021B2 (en) 2011-12-14 2015-04-28 Seven Networks, Inc. Mobile network reporting and usage analytics system and method aggregated using a distributed traffic optimization system
US8909202B2 (en) 2012-01-05 2014-12-09 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
US9131397B2 (en) 2012-01-05 2015-09-08 Seven Networks, Inc. Managing cache to prevent overloading of a wireless network due to user activity
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US10263899B2 (en) 2012-04-10 2019-04-16 Seven Networks, Llc Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network

Similar Documents

Publication Publication Date Title
JP2001218185A (en) Device and system for transferring data and program recording medium
US9300465B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US7194091B2 (en) Content using system
JP4698106B2 (en) System and method for copy protection of transmitted information
KR20060044745A (en) Common scrambling
JP2000040294A (en) Information processing device, information processing method and recording medium
WO2007022038A2 (en) Protecting elementary stream content
EP1913727A1 (en) Protecting elementary stream content
JPH08273299A (en) Method and apparatus for prevention of copying of digital video system
US20030212886A1 (en) Encryption/decryption system and encryption/decryption method
JP2000349725A (en) Broadcast reception device and content use control method
JP2001086481A (en) Packet separating device, digital signal transfer system, enciphering device, medium and information aggregate
US7570766B2 (en) Transparently embedding non-compliant data in a data stream
US20110209226A1 (en) Av communication control circuit for realizing copyright protection with respect to radio lan
EP1418700B1 (en) Method and device for communicating encrypted asynchronous and synchronous packets
JP2003318874A (en) Contents copyright protection device and its program and method
JP4423517B2 (en) Data processing apparatus, data processing method, and recording medium
US8243926B2 (en) Transport stream encryption device and its editing device and method for use therein
JP2001103444A (en) Packet encryption device and program recording medium
JP2006140624A (en) Information processing apparatus
JP2009016965A (en) Information processing apparatus and method for protecting video and audio information
JP4406971B2 (en) Data processing apparatus, data processing method, and recording medium
JPH11331803A (en) Encryption method, encryption device, digital contents reproduction device
JPH11306092A (en) Data processor and copy protect system applied to the processor
JP2000217067A (en) Transmitter, recording and reproducing device and program recording medium

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061017