WO2003028027A1 - Procede de sortie de donnees, procede et dispositif d'enregistrement, procede et dispositif de reproduction, procede de transmission de donnees et procede de reception - Google Patents

Procede de sortie de donnees, procede et dispositif d'enregistrement, procede et dispositif de reproduction, procede de transmission de donnees et procede de reception Download PDF

Info

Publication number
WO2003028027A1
WO2003028027A1 PCT/JP2002/009609 JP0209609W WO03028027A1 WO 2003028027 A1 WO2003028027 A1 WO 2003028027A1 JP 0209609 W JP0209609 W JP 0209609W WO 03028027 A1 WO03028027 A1 WO 03028027A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
unit
converted
sector
start code
Prior art date
Application number
PCT/JP2002/009609
Other languages
English (en)
French (fr)
Inventor
Yoichiro Sako
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US10/416,385 priority Critical patent/US7657032B2/en
Priority to EP02799482A priority patent/EP1429329A4/en
Priority to KR1020037006685A priority patent/KR100881928B1/ko
Publication of WO2003028027A1 publication Critical patent/WO2003028027A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/7921Processing of colour television signals in connection with recording for more than one processing mode
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00333Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42646Internal components of the client ; Characteristics thereof for reading from or writing on a non-volatile solid state storage medium, e.g. DVD, CD-ROM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • H04N21/43853Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction

Definitions

  • the present invention relates to a data output method, a recording method and an apparatus, a reproducing method and an apparatus, a data transmitting method and a receiving method, which are adapted to combine different data formats.
  • a hard disk drive floppy (registered trademark) disk drive, CD-ROM / CD-RZCD-RW disk drive or the like as an external storage device of a personal computer
  • data is processed in sector units.
  • the sector size is 2 Kbytes (2 048 bytes).
  • encryption control bits are required for each sector.
  • CBC Choining Block Ciphering
  • the IV Initial Vector: initial value of encryption
  • FIG. 1A shows the data structure of the program stream of the MPEG 2 system.
  • ⁇ One program is from the first pack header to the end code.
  • a pack consists of multiple packets.
  • a system header is added to the first pack.
  • Adding a system header is optional.
  • Each pack is preceded by a pack header.
  • the pack header consists of a pack start code (32 bits), an identification code (2 bits), and a system clock reference (SCR) (42 + 4 bits). ), Multiplexing rate (22 + 2 bits) indicating the bit rate of this stream, stuffing length (3 + 8 bits), and stuffing byte (8 XM bits).
  • the stuffing byte is dummy data used to keep the packet data length constant, for example, and has no meaningful information.
  • Fig. 1B shows the structure of the packet.
  • the packet start code (32 bits) located at the beginning consists of the start start code (24 bits) and stream ID (8 bits) data.
  • the packet length (16 bits) indicating the data length of the packet is located.
  • the 2-bit control code is "01" in the MPEG2 system.
  • the first two bits of the flag and control (14 bits) are used for PES (Packetized Elementary Stream) scrambling control.
  • the header length is indicated by the PES header length (8 bits).
  • Conditionally coded items corresponding to flags and controls include PTS (Presentation Time Stamp) (33 + 7 bits), DTS (Decoding Time Stamp) (33 + 7 bits), and other Contains data about the code.
  • a stuffing byte (8 XM bits) was added, followed by data on packet data (8 XN bits).
  • Fig. 2 shows the MP EG2 system in order to integrate with the general data format (hereinafter referred to as general data format as appropriate) in general applications, which has a sector length of 2 Kbytes (2048 bytes).
  • general data format hereinafter referred to as general data format as appropriate
  • one pack is composed of one packet.
  • the size of one pack is 2 Kbytes. Therefore, one pack is equivalent to one section of the general format.
  • the pack header 14 bytes
  • the pack header is located, and thereafter, data related to the PES header (14 bytes), the stream header (4 bytes), and the user data (201 bytes) are in that order. Will be placed.
  • the user (or packet) data consists of data from D1 to D252.
  • User data is, for example, audio data that has been compressed and encoded.
  • the data structure shown in FIG. 2 satisfies the coding rules of the MPEG-2 system.
  • the positions of the flag and the scramble control bit included in the control are bits 162 and 163.
  • the scramble control bits “00” is not scrambled, “01” is scrambled, and “10” and “11” are reserved (undefined).
  • the two-bit control code of bits 32 and 33 in the pack header is “00” in the MPEG1 system and “01” in the MPEG2 system. In the case of the MPEG1 system, there is no scramble control bit.
  • the SCR in the pack header and the PTS in the PES header are used as the IV required for encryption.
  • Figure 3A shows the data structure of one sector of the general data format (meaning the data format for general applications other than the MPEG system).
  • the first 8 bytes include data such as scrambling control and IV.
  • 4 bytes are used as IV.
  • 2040 bytes excluding the sector header are user data. Therefore, user data is 2040 bytes, and when divided into 8-byte units, data from D1 to D255 included.
  • Both the above-mentioned MPEG 2 system data format and the general data format shown in Fig. 3A can be handled by, for example, a personal computer, an optical disk drive, and application software (hereinafter referred to as a drive, etc.). desirable.
  • general application data is handled in the general data format
  • audio and video data is handled in the MPEG2 system data.
  • audio and video data can be multiplexed, for example, lyrics images can be recorded along with audio.
  • PTS which is a time stamp
  • FIG. 3B shows the data structure when the general data format is adapted to the MPEG2 system.
  • the first 32 bytes are a pack header, PES header, and stream header as shown in Fig. 2A in the case of MPEG2 system.
  • 32 bytes can hold the information (scratch control bits and IV) of the sector header (8 bytes) in general data format.
  • an 8-byte header was sufficient.
  • the user data of one sector is reduced from 240 bytes to 210 bytes.
  • the stuffing byte cannot be used to fix the position of the scramble control bit in the MPEG 2 system.
  • an object of the present invention is to provide a data output method, a recording method and an apparatus, and a reproducing method and an apparatus capable of avoiding a problem that wasteful data is generated and user data is reduced, and which can combine data structures of different systems.
  • a data transmission method and a data reception method will be provided. Disclosure of the invention
  • the invention according to claim 1 is characterized in that the input data is a start code and at least one of two bits following the start code indicates encryption control.
  • the input data is a start code and at least one of two bits following the start code indicates encryption control.
  • the input data is a code in which at least one of the two bits following the start code and the start code indicates encryption control.
  • the converted data is encrypted by converting the data into a one-sector unit with the header added at the beginning and encrypting the converted data, at least one bit of the two bits following the start code is encrypted.
  • This is a recording method in which is set so as to indicate that the data is encrypted, the converted data is encrypted, the encoded data is subjected to an encoding process for recording, and is recorded on a recording medium.
  • the invention according to claim 15 is based on a one-sector unit in which a header is added to a start code and at least one of two bits following the start code is a bit indicating encryption control.
  • At least one bit of the two bits following the start code is set to indicate that the data is encrypted.
  • the invention of claim 22 is characterized in that at least one of the two bits following the user data, the start code, and the start code is a bit indicating encryption control, and a header is added at the beginning.
  • Decodes data read from a recording medium on which data of one sector unit is recorded detects at least one bit out of two bits following the start code of the decoded data, and detects the result. This is a playback method in which when data is encrypted, the encryption is decrypted, and the decrypted data is converted from data of one sector unit to data of a predetermined data unit and output.
  • the invention of claim 29 is characterized in that at least one of the two bits following the user data, the start code, and the start code is a bit indicating encryption control, Overnight in sector units recorded
  • a decoder for decoding the data read from the recording medium, a detection unit for detecting at least one of the two bits following the start code of the output data from the decoder, and a detection result by the detection unit.
  • a decryption unit that decrypts the output data from the decoder when decrypted, and the output data from the decryption unit is converted from data of one sector unit to data of a predetermined data unit.
  • This is a playback device including a conversion unit for converting and outputting.
  • the invention of claim 36 is based on the claim that the input data is a one-sector unit in which a header in which at least one of two bits following the start code is a bit indicating encryption control is added to the head
  • a header in which at least one of two bits following the start code is a bit indicating encryption control is added to the head
  • at least one of the two bits following the start code is set to indicate that the data is encrypted, and then converted.
  • This is a data transmission method that encrypts the encrypted data, encodes the encrypted data for transmission, and transmits the data.
  • the invention according to claim 43 is characterized in that a header in which at least one of the two bits following the user data, the start code, and the start code is a bit indicating encryption control is added to the head.
  • Receives data in sector units decodes the received data, detects at least one of the two bits following the start code of the decoded data, and encrypts the decoded data as a result of the detection.
  • This is a data reception method in which the encryption is decrypted when the data is decrypted, and the decrypted data is converted from data of one sector unit to data of a predetermined data unit and output.
  • FIG. 1A is a diagram showing a data structure of a program stream of an MPEG 2 system to which the present invention can be applied
  • FIG. 1B is a diagram showing a structure of a bucket of an MPEG 2 system to which the present invention can be applied
  • FIG. 2 is a diagram showing an example of a data configuration of the MPEG 2 system
  • FIG. 3A is a diagram showing a data configuration of one sector of a data format in a general application.
  • 3 Fig. B is a diagram showing the data configuration when the data format in a general application is adjusted to the MPEG2 system
  • Fig. 3C is a diagram showing the data format in the MPEG2 system for a general application.
  • FIG. 1A is a diagram showing a data structure of a program stream of an MPEG 2 system to which the present invention can be applied
  • FIG. 1B is a diagram showing a structure of a bucket of an MPEG 2 system to which the present invention can be applied.
  • FIG. 2 is a diagram showing an example
  • FIG. 4A is a diagram showing a data structure in the case of the evening format
  • FIG. 4A is a diagram showing a data structure (an example in which one sector is 2 Kbytes) in one embodiment of the present invention
  • the 4th FIG. 4B is a diagram showing a part of the data structure when the present invention is applied to the MPEG 2 system
  • FIG. 4C is a diagram showing the present invention for a general data format other than the MPEG 2 system.
  • FIG. 5A is a diagram showing a part of a data structure in the case of applying FIG. 5A.
  • FIG. 5A is a diagram showing an example of the definition of an encryption control bit in one embodiment of the present invention
  • FIG. FIG. 6 is a diagram showing another example of the definition of the encryption control bit in one embodiment of the present invention.
  • FIG. 1 is a block diagram of an embodiment of a recording device and a transmission device to which is applied,
  • FIG. 7 is a block diagram of an embodiment of a reproducing apparatus and a receiving apparatus to which the present invention is applied.
  • FIG. 8 is a block diagram of an example of an enquering apparatus that can be used in the present invention.
  • FIG. 3 is a block diagram showing an example of a decribbing machine that can be used in the present invention.
  • Fig. 4A shows an example in which one sector is 2 Kbytes (2048 bytes). However, 2 Kbytes is an example, and one sector may be other than 2 Kbytes.
  • bit 0 to bit 6 3 the first 8 bytes (bit 0 to bit 6 3) of one sector, two bits of bit 32 (bit al) and bit 33 pit (a 2) are encrypted. Used for control code for A total of 32 bits of the control codes a1 and a2 and the remaining 30 bits are used as IV.
  • Bits 64 and later are encrypted in CBC mode using IV.
  • the present invention is not limited to the bit 64, and data after any bit after the bit 64, for example, data after the bit 128 may be encrypted.
  • FIG. 4B shows a part of the data structure when the present invention is applied to the MPEG 2 system. That is, as described with reference to FIG. 2, the first 32 bits correspond to the pack start code, then the control codes (a 1 and a 2) are arranged, and then (4 2 +2 ) Bit SCR. Therefore, the control code is also used for scrambling control, and the IV consists of 30 bits of the SCR. Data after bit 64 is encrypted using IV.
  • the size of the user data is As before, it is 20 16 bytes.
  • a scramble control bit is arranged in bits 162 and 163, and the scramble control bits are such that "0 0" is not scrambled, "01” is scrambled, "1 0" and “1 1". "Is reserved.
  • the control codes (a1 and a2) are used for encryption control as in one embodiment, it is assumed that the information of the control code and the information of the scramble control bits do not conflict. Or, the control code information has priority. That is, if the control code has scrambling, it is determined that scrambling exists regardless of the scrambling control bit.
  • Figure 4C is an example of applying this invention to general data formats other than MPEG.
  • the first 32 bits are used as reserved or system header.
  • 2-bit control codes a1 and a2 are arranged, and the remaining 30 bits are random numbers generated by hardware or software.
  • the control codes a 1 and a 2 and random numbers correspond to IV.
  • use data consisting of 32 bits from bit 32 to bit 63 repeated twice or data from bit 0 to bit 63. May be.
  • the data after the pit 64 is user data, and the size of the user data is 2040 bytes, as in the data configuration shown in FIG. 3A.
  • FIG. 5 shows an example of the definition of a 2-bit control code (a1 and a2) and other examples.
  • two bits are used to distinguish MPEG1 and MPEG2.
  • the first and second encryption methods use different encryption keys or encryption methods.
  • a method of differentiating the encryption key a method of hashing the key Ka of the first encryption method to obtain a key Kb of the second encryption method, a method of using a completely unrelated key, and the like are available. It is possible.
  • the reason for using different encryption methods is to use different encryption methods depending on the type of content. For example, encryption is different between trial content and original non-trial content, for example, charged content.
  • the key Ka is used to decrypt data related to the chargeable content
  • the key Kb is used to decrypt data related to the content for trial listening. Data from key Ka to key Kb can be created by hash operation, but data from key Kb cannot be created from data on key a because the hash function is one-way.
  • FIG. 6 An embodiment of a recording device and a transmitting device to which the present invention is applied will be described with reference to FIG.
  • the recording device and the transmitting device are depicted as the same diagram, but usually both are separately configured as different systems.
  • Reference numerals la, lb and 1c are input terminals to which video data, audio data and text data are input, respectively. These data are compressed data as necessary, and are divided into data lengths to be included in each packet.
  • Data input from the input terminals 1 a to 1 c is time-division multiplexed in the multiplexer 2, and the multiplexed data is supplied to the MPEG determination unit 3.
  • MPEG determination unit 3 determines a system to be used. For example, the system to be used by the MPEG determination unit 3 is determined based on the selection of the user, the determination of the application software, the control information attached to the input data, and the like.
  • the multiplexed data is supplied to the MPEG1 systemization unit 4. If the MPEG-2 system is determined to be used by the MPEG determination unit 3, the multiplexed data is supplied to the MPEG2 systemization unit 5. When the MPEG determining unit 3 determines that the general application is to be used, the multiplexed data is supplied to the random number generating unit 6. As shown in FIG. 4C, the random number generator 6 generates output data having a data structure in which a reserved or system header, 2 bits, and a random number are added to each sector. It is.
  • the MPEG1 systemization unit 4 converts the multiplexed data into the data structure of the MPEG1 system.
  • the MPEG 2 systemization unit 5 includes a pack header (a start code, 2 bits, an SCR, a multiplexing rate, a stuffing length) as shown in FIGS. 2 and 4B, a PES header,
  • the multiplexed data is converted into a data structure of the MPEG2 system in which a stream header is added to each pack (sector).
  • the data configuration of the MPEG1 system is substantially the same as that of FIG. 4B, but has the difference that the scramble control bit is not included.
  • the output data of the MPEG1 systemization unit 4, the MPEG2 systemization unit 5, and the random number generation unit 6 are supplied to the encryption judgment unit 7.
  • the encryption determination unit 7 determines and controls whether to encrypt output data supplied from any of the MPEG systemization unit 4, the MPEG systemization unit 5, and the random number generation unit 6. When a plurality of encryption methods are prepared, the encryption determination unit 7 selects the type of encryption.
  • the encryption determining unit 7 determines whether or not to perform encryption based on selection of a user, for example, a content creator, determination of application software, instructions of an authoring system, control information accompanying input data, and the like. And control.
  • the data after bit 64 is encrypted.
  • Encryption by the encryptor 9 is performed in the CBC mode using the IV (initial value).
  • the IV is a part of the data of the SCR, and in the general data format, the IV is the random number generated by the random number generator 6. As shown in FIG.
  • the data encrypted by the encoder 9 or the output data of the bit setting circuit 10 is supplied to the error correction encoding circuit 11 and subjected to error correction encoding.
  • the output data of the error correction encoding circuit 11 is supplied to the modulation circuit 12.
  • the optical disc 15 of this embodiment can perform recording overnight by irradiating a laser beam of an output level sufficient to perform recording on the optical disc 15, and the laser beam reflected by the optical disc 15 It is a phase change type disc that can reproduce data recorded on the optical disc 15 by detecting a change in light quantity.
  • the material of the substrate on which the recording film made of the phase change recording material constituting the optical disk 15 is applied is, for example, polycarbonate, and is called a group on the substrate by injection molding of a poly-polypropylene. Track guide grooves are formed in advance.
  • the shape on this disc substrate The groups that are formed are also called pre-groups in the sense that they are formed in advance, and between the groups are called lands.
  • the near side is defined as a group when viewed from the side where the reading laser beam is incident
  • the land is defined as a far side as viewed from the side where the reading laser beam is incident.
  • the groove is formed spirally and continuously from the inner circumference to the outer circumference.
  • the present invention is not limited to a phase-change optical disc such as a CD-RW disc as long as recording is possible, and may be applied to a write-once disc such as a magneto-optical disc or a CD-R disc using an organic dye as a recording material. Also applicable to:
  • the group meanders (referred to as a wobble) in the radial direction of the optical disk to control the rotation of the optical disk 15 and to use it as a reference signal during recording.
  • the data recorded on the optical disk 15 is recorded in the group or in the group and the land.
  • absolute time information and clock as address information are continuously recorded in advance by making the dull meander in the radial direction of the disk, that is, wobbling.
  • desired data on the optical disc 15 is referred to by referring to absolute time information as address information obtained by optically detecting a group meandering in the radial direction of the disc.
  • the optical pickup 14 is moved to the write position, and data is written to a desired position on the optical disk 15 by irradiating the optical disk 15 with laser light from the optical pickup 14.
  • An optical disc having such a coupled group is manufactured as follows.
  • the mastering device irradiates the photoresist film applied to the disk-shaped glass master with laser light, and deflects or oscillates the laser light in the radial direction to form a driven group.
  • a stamper is manufactured by developing a photoresist film exposed by laser light irradiation to create a master disc, and applying an electrical treatment to the master disc to create a stamper.
  • a disk substrate having the above-described coupled group is formed.
  • An optical disk 15 is produced by applying a phase-change type recording material to the surface of the disk substrate on which the grooves are formed by using a technique such as sputtering.
  • the recording device shown in FIG. 6 is not limited to dedicated hardware, but can be realized by a drive (81-one hardware) and a personal computer (software).
  • the configuration after the error correction coding circuit 11 is hardware (current CD-R drive, CD-R / W drive, etc.) configuration, and the rest is a microphone computer as a controller, etc.
  • a CD—OM mode 2 form 1 is used as a physical format
  • a UDF (Universal Disc Format) is used as a file management system
  • an MPEG 1 application is used as a file management system.
  • the system, MPEG2 system or general application is used. Even if the application is different, as described with reference to FIGS. 4A to 4C, the data is recorded on the optical disc or transmitted in the fused data format.
  • output data of the modulation circuit 12 is supplied to the transmission antenna 18 via the transmission amplifier 1 #.
  • a signal is transmitted from the transmitting antenna 18 to, for example, a communication satellite.
  • the present invention is applicable to a case where output data from the modulation circuit 12 is transmitted via the Internet.
  • FIG. 7 shows an embodiment of a reproducing apparatus and a receiving apparatus to which the present invention is applied.
  • the playback device is composed of a disk drive having a hardware configuration (CD-ROM drive, CD-R drive, CD-RW drive, etc.) and an application software executed by the controller. Software.
  • the playback device shown in FIG. 7 can be entirely configured as hardware.
  • an optical disk 15 is rotated by a spindle motor 22, and data is read from the optical disk 15 by an optical pickup 23.
  • the optical disc 15 is irradiated with laser light required for reproduction from the optical pickup 23, and the laser light reflected by the optical disc 21 is detected by the four-divided photodetector provided in the optical pickup 23. .
  • the detected signal as an output signal from the photodetector is supplied to the reproduction RF processing section 24.
  • a detection signal of the photodetector is calculated by a matrix amplifier provided in the processing unit 24, and a reproduction (RF) signal, a tracking error signal, and a focus error signal are generated.
  • RF reproduction
  • a signal detecting the coupled group is output from the reproduction RF processing unit 24.
  • the RF signal generated by the reproduction RF processing unit 24 is supplied to the demodulation unit 25, and EFM demodulation processing is performed based on the supplied RF signal, for example.
  • the signal received by the receiving antenna 26 is supplied to the receiving RF processing section 27.
  • the reception RF processing section 27 performs processing such as frequency conversion.
  • the output signal of the reception RF processing section 27 is supplied to the demodulation section 25, where demodulation processing is performed.
  • the output data of the demodulation unit 25 is supplied to an error correction circuit 28, where error detection and error correction processing is performed.
  • the tracking error signal and the focus error signal generated by the reproduction RF processing section 24 are supplied to a not-shown support circuit, and the rotation of the spindle motor 22 and the tracking of the optical pickup 23 are supplied to the support circuit. And focus control.
  • the servo circuit is an optical pickup A tracking support and a focus support for 23, a spindle support for the spindle motor 22 and a thread support for moving the optical pickup 23 in the radial direction of the optical disk 15 are performed.
  • the error corrected by the error correction circuit 28 is supplied to the bit detection circuit 29.
  • the read IV output from the IV reading unit 30 and the encrypted data are supplied to the decryption unit 31, and the decryption unit 31 performs a process for decrypting, that is, a decryption process. .
  • the decoded output data of the deciphering block 31 is supplied to the bit setting circuit 32.
  • the bit a1 of the data output from the deciphering bit 31 is set to "0" which means no encryption.
  • the two bits resulting from setting bit a l to "0" are consistent with the rules of the MPEG2 system.
  • the data in which the bit a 1 is set to “0” by the setting circuit 32 is supplied to the MPEG determination unit 33.
  • the bit detection circuit 29 detects that the bit al is “0”, the output data from the error correction circuit 28 is not encrypted, and therefore, is output to the MPEG determination unit 33 as it is. Supplied.
  • the MPEG determination unit 33 determines whether the input data is from the MPEG1 system, from the MPEG2 system, or from a general application. For example, to determine whether the data is for the MPEG 1 system or the MPEG 2 system, the data includes the scramble control bit. And whether the SCR part is general application data or not. If the input data is for the MPEG 1 system, the reproduced data is processed by the MPEG 1 system processing unit 34. If the input data is of the MPEG2 system, the MPEG2 system processing unit 34 processes the playback data. The data of each system is decoded by the MP EG 1 system processing unit 34 and the MP EG 2 system processing unit 35, respectively, and video data and audio data having a pack break are output.
  • the data is supplied to the demultiplexer 36 as it is.
  • the demultiplexer 36 is supplied with the video data and audio data processed by the system unit 34 or 35.
  • the demultiplexer 36 collects these data for the same type and outputs them to output terminals 37a, 37b and 37c, respectively.
  • Fig. 8 shows an example of encrib 9 in the CBC mode (see Fig. 6).
  • the data Mi divided every 64 bits (8 notes) is the first data M1 of the c1 sector supplied to the adder 41 of mod2 (for example, an exclusive OR gate).
  • IV initial value
  • the output of the adder 41 is supplied to the block cliche 42.
  • the block encryptor 41 is an encryptor that performs encryption processing by DES (Data Encryption Standard), AES, triple DES, or the like.
  • DES Data Encryption Standard
  • the key data (128 bits) is supplied to the blockchain rib 42, and the output of the adder 41 is encrypted using the key data.
  • the encrypted data E (M i) (64 bits) is obtained from the encryptor 42.
  • the encrypted data E (M i) is output and fed back to the adder 41. Is added to the next input data M2.
  • the same operation is repeated until the processing of the data of one sector is completed.
  • Fig. 9 shows an example of the configuration of Decrib 31 (see Fig. 7) corresponding to Enkrib 9.
  • the encrypted data E (M i) is supplied to the block decryptor 43.
  • the key data is supplied to the block decryptor 43, and the decryption E (M i) is decrypted.
  • the decoded data is supplied to the adder 44 of mod2.
  • the first data of the sector is added to the IV of the sector by the adder 44.
  • the adder 44 adds the output data of the block decryptor 43 and the input data.
  • the decoded data Mi is obtained at the output of the adder 44.
  • bit a1 is set to "0" after decoding.
  • bit a1 may be ignored after decoding.
  • the recording method according to the present invention is applied to a read-only optical disk
  • the recording device shown in FIG. 6 is applied to a mastering device.
  • the present invention can be applied not only to an optical disk but also to another data recording medium such as a memory card.
  • the present invention it is possible to perform encryption control on a sector-by-sector basis in a data format in which data of different systems such as an MPEG system and a general application are combined. Therefore, there is no problem in switching the processing by identifying each data of the two systems.
  • the initial value of encryption can be located at the same position in a sector, and common encryption and decryption can be performed even in the case of different systems. Can be.
  • each sector can have encryption control information, and content security (copyright) can be protected.
  • content security copyright
  • the decryption data can be used in MPEG1 and MPEG2 systems.
  • the position of the bit for encryption control is fixed, and it is possible to support a variable length.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)
  • Storage Device Security (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Description

明 細 書 データ出力方法、 記録方法および装置、 再生方法および装置、 データ 送信方法および受信方法 技俯分野
この発明は、 異なるデータフォーマツトを融合するようにしたデータ 出力方法、 記録方法および装置、 再生方法および装置、 データ送信方法 および受信方法に関する。 背景技術
パーソナルコンピュータの外部記憶装置としてのハ一ドディスクドラ イブ、 フロッピー (登録商標) ディスクドライブ、 CD— ROM/CD — RZCD— RWディスクドライブ等では、 セクタ単位でデ一夕が処理 される。 例えばセクタサイズは、 2 Kバイト (2 048バイト) である' コンテンッの著作権を保護するために、 コンテンッデータを暗号化して 記録される。 セクタ単位でコンテンツデ一夕の暗号化する、 暗号化しな いを制御しょうとすると、 セクタ毎に暗号化制御ビットが必要とされる, C B C (Chaining Block Ciphering)モー ドのために、 I V (Initial Vector:暗号化の初期値)が必要となる。
マルチメディァコンテンツのデータの伝送または記録フォーマツトと して MP E G (Moving Picture Experts Group)が知られている。 第 1図 Aは、 MP E G 2システムのプログラムストリ一ムのデータ構成を示す < 1つのプログラムは、 先頭のパックヘッダから終了コ一ドまでである。 一般的に、 パックは、 複数のパケットから構成されている。 先頭のパッ クには、 システムヘッダが付加される。 2番目以降のパケットに対して, システムヘッダを付加することは、 オプションとされている。 各パック に対して先頭にパックへッダが付加されている。
第 1図 Aに示すように、 パックヘッダは、 パック開始コード ( 3 2ビ ット) 、 識別コード (2ビット) 、 S C R (System Clock Reference:シ ステム時刻基準参照値) (42 + 4ビッ ト) 、 このストリームのビット レートを示す多重化レート (22 + 2ビット) 、 スタッフイング長 ( 3 + 8ビット) 、 スタッフイングバイ ト (8 XMビット) の各データによ つて構成される。 スタッフイングバイトは、 例えばパケットデータ長を 一定とするために、 使用されるダミーデータであり、 意味のある情報を 有していない。
第 1図 Bは、 パケットの構成を示す。 先頭に位置するパケット開始コ ード ( 3 2ビット) は、 先頭開始コード (24ビット) とストリーム I D (8ビット) の各データから構成される。 次に、 パケットのデータ長 を示すパケット長 ( 1 6ビット) が位置する。 2ビットの制御コードは, MP E G 2システムでは、 " 0 1 " とされる。 フラグと制御 ( 1 4ビッ ト) の先頭の 2ビットが P E S (Packet i zed Elementary Stream)スクラ ンブル制御に使用される。 P ESヘッダ長 (8ビット) によって、 へッ ダ長が示される。 フラグと制御に対応してコンディショナル · コーディ ングされた項目には、 P T S (Presentation Time Stamp) ( 3 3 + 7ピ ット) 、 D T S (Decoding Time Stamp) ( 3 3 + 7ビット) 、 その他の コードに関するデータが含まれている。 さらに、 スタッフイングバイト (8 XMビット) が付加され、 その後に、 パケットデータ (8 XNビッ ト) に関するデ一夕が続いている。
第 2図は、 2 Kバイト (2 048バイト) をセクタ長とする、 一般的 なアプリケーションにおけるデ一夕フォーマット (以下、 一般データフ ォーマットと適宜称する) との融合を図るために、 MP EG2システム におけるデータ構成を 2 Kバイトに区切ったものを示す。 第 2図に示す ように、 1パックが 1パケットから構成される。 1パックのサイズが 2 Kバイトとされる。 したがって、 1パックが一般フォ一マットの 1セク 夕に相当する。 1パックの先頭に、 パックヘッダ ( 1 4バイト) が位置 し、 以下、 P E Sヘッダ ( 1 4バイ ト) 、 ストリームヘッダ ( 4バイ ト) 、 ュ一ザデータ (2 0 1 6バイト) に関するデータが順に配置され る。 ュ一ザデ一夕を 8バイ ト単位で区切ると、 ユーザ (またはパケッ ト) デ一夕は、 D 1から D 252までのデータからなる。 ュ一ザデータは- 例えば圧縮符号化および暗号化がされたオーディォデータである。 この ような第 2図に示すデ一夕構成は、 M P E G 2システムの符号化規則を 満たしている。
パックヘッダは、 第 1図 Aに示したものと同様のものであるが、 ス夕 ッフイングバイトを付加せず、 1 4バイトの長さとしている。 すなわち, パックへッダは、 パック開始コード ( 3 2ピット) 、 制御コード ( 2ビ ット) 、 S C R ( 4 2 + 4ビット) 、 このストリームのビットレートを 示す多重化レート (2 2 + 2ビット) 、 スタッフイング長 (3 + 8ビッ ト) の合計 1 1 2ビット (= 1 4バイト) のデータによって構成される スタッフィングバイ トを付加しない理由は、 スタッフィングバイトによ つて、 スクランブル制御ビットの位置が変動することを避けるためであ る。
P E Sヘッダは、 第 1図 Bに示したものと同様のものであるが、 パケ ット開始コード ( 3 2ビット) から、 パケット長 ( 1 6ビット) 、 2ビ ットの制御コード、 フラグと制御 (1 4ビット) 、 P E Sヘッダ長 (8 ビット) 、 P T S ( 3 3 + 7ビット) までの合計 1 1 2ビット (= 1 4 バイト) を使用する。
ストリームヘッダ (4バイト) には、 オーディオの符号化方法 (リニ ァ P CM、 M P 3 (MPEG1 Audio Layer III) 、 A A C (Advanced Audio Coding) 、 A T R A C 3 (Adaptive Transform Acoustic Coding 3) 等) を示す情報、 ビットレート(64Kbps等)の情報、 チャンネル数 (モ ノラル、 ステレオ、 5. 1チャンネル等) の情報などが記録される。 パックヘッダ、 P E Sヘッダおよびストリームヘッダの 3 2バイ ト (= 2 5 6バイ ト) に対して、 ビットの位置を規定するために、 ビット 番号を付加する。 先頭のビットをビット 0とすると、 パックヘッダがビ ット 0からビット 111で構成され、 P E Sへッダがビッ卜 112からビット 223となり、 ストリームヘッダがビッ ト 223からビッ ト 255となる。 P E Sヘッダでは、 フラグと制御に含まれるスクランブル制御ビットの位置 がビット 162および 163となる。 スクランブル制御ビットは、 " 0 0 "がス クランブルなし、 " 0 1 "がスクランブルあり、 " 1 0 "および" 1 1"がリ ザ一ブド (未定義) である。
パックヘッダ内のビット 3 2およびビット 3 3の 2ビットの制御コ一 ドは、 MP E G 1システムでは、 " 0 0"であり、 MP EG 2システムで は、 " 0 1"である。 なお、 MP E G 1システムの場合、 スクランブル制 御ビットはない。 暗号化に必要な I Vは、 パックヘッダ内の S CR、 P E Sヘッダ内の PTS等が使用される。
第 3図 Aは、 一般データフォーマット (MP E Gシステム以外の一般 的なアプリケーションにおけるデータフォーマットを意味する) の 1セ クタのデ一夕構成を示す。 CB C (Chaining Block Cipher ing)モードで I V付きの暗号化 (通常、 8バイト単位の処理が多い) を仮定すると、 先頭の 8バイ トにスクランブル制御、 I V等のデ一夕が含まれる。 例え ば 4バイ 卜が I Vとして使用される。 セクタヘッダを除いた 2040バ イトがュ一ザデータである。 したがって、 ユーザデータは、 2040バ イ トとなり、 8バイ ト単位に区切ると、 D 1から D255までのデータが 含まれる。
上述した M P E G 2システムのデ一夕フォーマットと、 第 3図 Aに示 す一般データフォーマツトの両者を例えばパーソナルコンピュータ、 光 ディスクドライブ、 アプリケーションソフトウェア (以下、 ドライブ等 と称する) で扱うことができることが望ましい。 例えば一般アプリケ一 シヨンのデ一夕は、 一般データフォーマットで扱い、 オーディオ、 ビデ ォデ一夕を M P E G 2システムのデータで扱うようになされる。 オーデ ィォ、 ビデオデータを M P E G 2システムのデ一夕フォーマツトとする ことによって、 オーディオデータおよびビデオデータを多重化でき、 例 えば音声と共に歌詞の画像を記録することができる。 タイムスタンプで ある、 P T Sを利用することによって、 可変長圧縮符号化を行なってい る場合でも、 高速アクセスが可能となる。
二つの異なるデータフォーマツトを使用する場合、 ドライブ等が両者 を識別して切り替える方法が考えられる。 この方法は、 ドライブ等が二 つのフォーマットを識別するのが難しい。 セクタ単位で暗号化されてい るか否かを識別するのに、 M P E G 2システムと一般データフォーマツ トでは、 異なる位置のビットを見なくてはならず、 セクタ単位の暗号化 の有無の判別が困難である。
他の方法は、 二つの異なるデータフォ一マツトを融合するものである c この場合では、 切替に伴う問題が生じない。 第 3図 Bは、 一般デ一タフ ォ一マツ トを M P E G 2システムに合わせた場合のデータ構成を示す。 先頭の 3 2バイトは、 M P E G 2システムの場合では、 第 2図 Aに示す ようなパックヘッダ、 P E Sヘッダ、 ストリームヘッダである。 一般デ —夕フォーマットのセクタヘッダ (8バイト) の持つ情報 (スクランプ ル制御のビットおよび I V ) は、 3 2バイトが持つことができる。 しか しながら、 一般データフォーマットでは、 8バイ トのヘッダで良かった のが、 3 2バイ トを必要とするために、 ( 3 2— 8 = 2 4バイ ト) が無 駄になる問題がある。 言い換えると、 1セクタのユーザデ一夕が 2 0 4 0バイトから 2 0 1 6バイトに減少する問題が生じる。 さらに、 M P E G 2システムにおけるスクランブル制御ビッ卜の位置を固定化するため に、 スタッフイングバイトを使用できない問題があった。
一方、 M P E G 2システムを一般デ一夕フォ一マツトに合わせると、 第 3図 Cに示すように、 M P E G 2システムのデ一夕フォ一マツトの 1 セクタの先頭に 8バイトのヘッダが付加される。 その結果、 M P E G 2 システム以外のアプリケ一ションでは問題がないが、 M P E G 2システ ムのアプリケーションでは、 先頭の 8バイ トが無駄になる問題がある。
したがって、 この発明の目的は、 無駄なデータが生じ、 ユーザデータ が減少する問題を回避して、 異なるシステムのデータ構成を融合するこ とができるデータ出力方法、 記録方法および装置、 再生方法および装置, データ送信方法および受信方法を提供することになる。 発明の開示
上述した目的を達成するために、 請求の範囲第 1項の発明は、 入力さ れたデ一夕を開始コードと開始コードに続く 2ビットのうちの少なくと も 1ビットが暗号化制御を示すビットであるヘッダが先頭に付加された 1セクタ単位のデータに変換し、 変換されたデータを暗号化する場合に は、 開始コードに続く 2ビットのうちの少なくとも 1ビットをデ一夕が 暗号化されていることを示すように設定し、 変換されたデ一夕を暗号化 し、 暗号化されたデータをエンコードして出力するデータ出力方法であ る。
請求の範囲第 8項の発明は、 入力されたデータを開始コードと開始コ ードに続く 2ビットのうちの少なくとも 1ビットが暗号化制御を示すビ ットであるヘッダが先頭に付加された 1セクタ単位のデ一夕に変換し、 変換されたデータを暗号化する場合には、 開始コードに続く 2ビットの うちの少なくとも 1ビットをデ一夕が暗号化されていることを示すよう に設定し、 変換されたデータを暗号化し、 暗号化されたデータに記録の ためのエンコード処理を施して記録媒体に記録する記録方法である。 請求の範囲第 1 5項の発明は、 入力されたデータを開始コードと開始 コードに続く 2ビットのうちの少なくとも 1ビットが暗号化制御を示す ビットであるヘッダが先頭に付加された 1セクタ単位のデータに変換す る変換部と、 変換部によって変換されたデータを暗号化する場合には、 開始コードに続く 2ビットのうちの少なくとも 1ビットをデータが暗号 化されていることを示すように設定する設定部と、 設定部からの出力デ 一夕に暗号化処理を施す暗号化処理部と、 暗号化処理部からの出力デー 夕に記録のためのェンコ一ド処理を施すエンコード処理部と、 ェンコ一 ド処理部からの出力データを記録媒体に記録する記録部とを備えている 記録装置である。
請求の範囲第 2 2項の発明は、 ユーザデータと開始コードと開始コ一 ドに続く 2ビットのうちの少なくとも 1ビットが暗号化制御を示すビッ トであるへッダが先頭に付加された 1セクタ単位のデータが記録された 記録媒体から読み出されたデータをデコードし、 デコードされたデータ の開始コードに続く 2ビットのうちの少なくとも 1ビットを検出し、 検 出した結果、 デコードされたデータが暗号化されているときには暗号を 解読し、 解読されたデータを 1セクタ単位のデータから所定のデータ単 位のデータに変換し出力する再生方法である。
請求の範囲第 2 9項の発明は、 ユーザデータと開始コードと開始コー ドに続く 2ビットのうちの少なくとも 1ビットが暗号化制御を示すビッ トであるへッダが先頭に付加された 1セクタ単位のデ一夕が記録された 記録媒体から読み出されたデ一夕をデコードするデコーダと、 デコーダ からの出力データの開始コードに続く 2ビットのうちの少なくとも 1ビ ッ トを検出する検出部と、 検出部による検出の結果、 デコードされたデ 一夕が暗号化されているときにはデコーダからの出力デ一夕の暗号を解 読する解読部と、 解読部からの出力データを 1セクタ単位のデータから 所定のデータ単位のデータに変換して出力する変換部とを備えている再 生装置である。
請求の範囲第 3 6項の発明は、 入力されたデータを開始コードと開始 コードに続く 2ビットのうちの少なくとも 1ビットが暗号化制御を示す ビットであるヘッダが先頭に付加された 1セクタ単位のデータに変換し. 変換されたデータを暗号化する場合には、 開始コードに続く 2ビットの うちの少なくとも 1ビッ卜をデ一夕が暗号化されていることを示すよう に設定し、 変換されたデータを暗号化し、 暗号化されたデータに送信の ためのエンコード処理を施して送信するデータ送信方法である。
請求の範囲第 4 3項の発明は、 ュ一ザデータと開始コードと開始コ一 ドに続く 2ビットのうちの少なくとも 1ビットが暗号化制御を示すビッ トであるヘッダが先頭に付加された 1セクタ単位のデータを受信し、 受 信したデータをデコードし、 デコードされたデータの開始コードに続く 2ビットのうちの少なくとも 1ビットを検出し、 検出した結果、 デコ一 ドされたデータが暗号化されているときには暗号を解読し、 解読された データを 1セクタ単位のデータから所定のデータ単位のデータに変換し 出力するデ一夕受信方法である。
所定位置の 2ビットを暗号化制御に使用することによって、 無駄なデ 一夕を生じさせず、 且つ矛盾なく、 二つの異なるシステム、 例えば M P E G 2システムと一般アプリケーションとを融合できる。 然も、 セクタ 単位の暗号化制御が可能である。 また、 スクランブル制御ビットが規定 されていない、 MPEG lシステムであっても、 暗号化制御が可能とな り、 MP E G 1のコンテンツのセキュリティを保護できる。 暗号化の初 期値が各デ一夕フォーマツトで同一の位置に配置されているので、 同じ 暗号化システムによる暗号化が可能となる。 暗号化が復号された後では、 MP E G 1および MP E G 2のシステムとして使用できる。 MP EGシ ステムでスタッフィングバイ トの前の固定位置に暗号化制御のビッ 卜を 配置するので、 スタッフィングバイ トを使用することができる。 図面の簡単な説明
第 1図 Aは、 この発明を適用できる MP E G 2システムのプログラム ストリ一ムのデータ構成を示す図であり、 第 1図 Bは、 この発明を適用 できる MPEG 2システムのバケツトの構成を示す図であり、 第 2図は, MP E G 2システムのデータ構成の一例を示す図であり、 第 3図 Aは、 一般的アプリケーションにおけるデータフォーマツトの 1セクタのデー 夕構成を示す図であり、 第 3図 Bは、 一般的アプリケーションにおける データフォーマツトを MP E G 2システムに合わせた場合のデ一夕構成 を示す図であり、 第 3図 Cは、 MP E G 2システムを一般的アプリケー ションにおけるデ一夕フォーマツ卜に合わせた場合のデータ構成を示す 図であり、 第 4図 Aは、 この発明の一実施形態におけるデ一夕構成 ( 1 セクタを 2 Kバイトとした例) を示す図であり、 第 4図 Bは、 MP EG 2システムに対してこの発明を適用した場合のデータ構成の一部を示す 図であり、 第 4図 Cは、 MP E G 2システム以外の一般データフォーマ ットに対してこの発明を適用した場合のデータ構成の一部を示す図であ り、 第 5図 Aは、 この発明の一実施形態における暗号化制御ビットの定 義の一例を示す図であり、 第 5図 Bは、 この発明の一実施形態における 暗号化制御ビットの定義の他の例を示す図であり、 第 6図は、 この発明 が適用された記録装置、 送信装置の一実施形態のブロック図であり、 第
7図は、 この発明が適用された再生装置、 受信装置の一実施形態のプロ ック図であり、 第 8図は、 この発明に使用できるェンクリブ夕の一例の プロック図であり、 第 9図は、 この発明に使用できるデクリブ夕の一例 のブロック図である。 発明を実施するための最良の形態
以下、 この発明の一実施形態について説明する。 最初に、 第 4図 A〜 第 4図 Cを参照してこの一実施形態におけるデ一夕フォーマツトを説明 する。 第 4図 Aは、 1セクタを 2 Kバイト (2 0 4 8バイト) とした例 である。 但し、 2 Kバイトは、 一例であって、 1セクタを 2 Kバイ ト以 外としても良い。 1セクタの先頭の 8バイ ト (ビット 0からビッ ト 6 3 ) の内で、 ビット 3 2のビット (a lとする) とビット 3 3のピット ( a 2とする) の 2ビットを暗号化制御用の制御コードに使用する。 こ の制御コード a 1、 a 2の 2ビットと残りの 3 0ビットの合計 3 2ビッ トを I Vとして利用する。 ビット 6 4以降のデ一夕が I Vを使用して C B Cモードで暗号化される。 但し、 ビット 6 4に限定されずに、 ビット 6 4以降の任意のビット以降のデータ例えばビット 1 2 8以降のデータ を暗号化しても良い。
第 4図 Bは、 M P E G 2システムに対してこの発明を適用した場合の データ構成の一部を示す。 すなわち、 第 2図を参照して説明したように, 先頭の 3 2ビットがパック開始コードに相当し、 次に、 制御コード (a 1および a 2 ) が配置され、 その後に (4 2 + 2 ) ビットの S C Rで配 置される。 したがって、 制御コードがスクランブル制御にも使用され、 I Vが S C Rの 3 0ビットによって構成される。 ビット 6 4以降のデ一 夕が I Vを使用して暗号化される。 ユーザデータのサイズは、 第 2図の 場合と同様に、 20 1 6バイ トである。
MP E G 2システムでは、 ビット 162および 163にスクランブル制御ビ ットが配置され、 スクランブル制御ビットは、 " 0 0 "がスクランブルな し、 " 0 1 "がスクランブルあり、 " 1 0 "および" 1 1 "がリザーブド (未 定義) とされている。 一実施形態のように、 制御コード (a 1および a 2) を暗号化制御に使用する場合、 制御コードの情報とスクランブル制 御ビットの情報とが矛盾しないものとされる。 または、 制御コードの情 報の方を優先する。 すなわち、 制御コードがスクランブル有りなら、 ス クランブル制御ビットが何であってもスクランブル有りとする。
第 4図 Cは、 MP E G以外の一般データフォ一マットに対してこの発 明を適用した例である。 先頭の 3 2ビットがリザーブドまたはシステム ヘッダとして使用される。 その次に 2ビットの制御コ一ド a 1および a 2が配置され、 残りの 3 0ビットがハ一ドウエアまたはソフトウエアに よって生成された乱数とされる。 制御コード a 1、 a 2と乱数が I Vに 相当する。 但し、 I Vとして 64ビットの長さが必要な場合では、 ビッ ト 32からビット 6 3までの 3 2ビットを 2度繰り返したデータ、 また はビット 0からビット 6 3までのデータを使用するようにしても良い。 ピット 64以降がユーザデータとなり、 ュ一ザデータのサイズは、 第 3 図 Aに示すデータ構成と同様に、 2 040バイトとなる。
第 5図は、 2ビットの制御コード (a 1および a 2) の定義の一例お よび他の例を示す。 第 5図 Aに示す例では、 MP EG 1と MPEG 2の 識別のために 2ビットが使用される。 "al a2" =" 0 0^SMP EG ]^ ステムで暗号化なしと定義され、 "al a2" =" 0 1"が MP E G 2システ ムで暗号化なしと定義されている。 これは、 MP EGの定義と一致して いる。 " al a2" =" 1 0 "が M P E G 1システムで暗号化ありと定義され、 "al a2" =" 1 'が MP E G 2システムで暗号化ありと定義される。 な お、 MP E G 1システムが使用されない時には、 "al a2" =" 0 0"およ び" al a2" =" 1 0"を未定義としても良い。
ビット 32 (a 1 ) のみを暗号化の制御に使用しても良い。 この場合 では、 "al a2" =" 0 0"が MP E G 1システムで暗号化なしと定義され、 "al a2" =" 0 1"が M P E G 2システムで暗号化なしと定義され、 " 1
X" ( Xは、 "0"または "1 "の何れでも良いことを表している。 ) が暗号 化ありと定義される。
第 5図 Bに示す他の例では、 暗号化の制御に 2ビットが使用される。
"al a2" =" 0 0"が未定義とされ、 "al a2" =" 0 1 "が暗号化なしと定 義され、 "al a2" ==" 1 0 "が第 2の暗号化方法による暗号化と定義され、
"al a2" =" 1 1"が第 2の暗号化方法と異なる第 1の暗号化方法による 暗号化と定義される。 第 1および第 2の暗号化方法では、 暗号化の鍵ま たは暗号化方法が異なったものとされる。 暗号化の鍵を異ならせる方法 としては、 第 1の暗号化方法の鍵 K aをハッシュ演算して第 2の暗号化 方法の鍵 Kbを求める方法、 全く関係のない鍵を使用する方法等が可能 である。
暗号化方法を異ならせるのは、 コンテンッの種類によって暗号化方法 を異ならせるためである。 例えば試聴用コンテンツと試聴用でない本来 の例えば課金されるコンテンツとで暗号化が異なったものとされる。 上 述した例における鍵 K aが課金対象コンテンッに関するデータを復号す るのに使用され、 鍵 Kbが試聴用のコンテンツに関するデ一夕を復号す るのに使用される。 鍵 K aから鍵 Kbに関するデ一夕は、 ハッシュ演算 で作成できるが、 鍵 Kbに関するデータからは、 ハッシュ関数が一方向 性のために、 鍵 aに関するデータを作成できない。
さらに、 第 5図 Bの例では、 2ビット" al a2"が暗号化ありを意味し ている場合では、 暗号化を復号すると、 この 2ビットが暗号化なしを意 味する値に変更される。 MP EG 1システムでは、 コンテンツに関する データの復号を行うと、 "al a2"を" 0 0 "に書き換え、 MP E G 2シス テムでは、 コンテンツに関するデ一夕の復号を行うと、 "al a2"を" 0 1 "に書き換える。 なお、 未定義の 2ビットを第 3の暗号化方法を示すも のとしても良い。
第 6図を参照してこの発明が適用された記録装置および送信装置の一 実施形態について説明する。 第 6図では、 記録装置および送信装置が同 一の図として描かれているが、 通常、 両者は、 異なるシステムとして 別々に構成される。 参照符号 l a、 l b、 1 cは、 ビデオデータ、 ォー ディォデ一夕およびテキストデ一夕がそれぞれ入力される入力端子であ る。 これらのデ一夕は、 必要に応じて圧縮されたデータであり、 各パケ ットに入るデータ長に区切られている。
入力端子 1 a〜l cから入力されたデータがマルチプレクサ 2におい て時分割多重され、 多重化データが MP EG判断部 3に供給される。 M P EG判断部 3は、 使用するシステムを決定する。 例えば、 MP EG判 断部 3は、 ュ一ザの選択、 アプリケーションソフトウェアの判断、 入力 されたデ一夕に付随する制御情報等に基づいて、 使用するシステムが決 定される。
MP E G判靳部 3によって MP E G 1システムを使用すると決定され た場合では、 MP E G 1システム化部 4に多重化データが供給される。 MP E G判断部 3によって MPEG 2システムを使用すると決定された 場合では、 MP EG 2システム化部 5に多重化デ一夕が供給される。 M P EG判断部 3によって一般アプリケーションを使用すると決定された 場合では、 乱数発生部 6に多重化データが供給される。 乱数発生部 6か らは、 第 4図 Cに示すように、 リザ一ブドまたはシステムヘッダと 2ビ ットと乱数とが各セクタに付加されたデータ構成の出力データが発生さ れる。
MP E G 1システム化部 4は、 MP E G 1システムのデータ構成に多 重化データを変換する。 MP E G 2システム化部 5は、.第 2図および第 4図 Bに示したようなパックヘッダ ひ \°ック開始コード、 2ビット、 S C R、 多重化レート、 スタッフイング長) 、 P E Sヘッダおよびストリ ームヘッダが各パック (セクタ) に付加された MP E G 2システムのデ 一夕構成に多重化データを変換する。 MP E G 1システムのデータ構成 は、 第 4図 Bと略同様であるが、 スクランブル制御ビッ トが含まれない 等の相違点を有している。
MP E G 1システム化部 4、 MP E G 2システム化部 5および乱数発 生部 6の出力データが暗号化判断部 7に供給される。 暗号化判断部 7は、 MP E Gシステム化部 4、 MP E Gシステム化部 5又は乱数発生部 6の うちのいずれかから供給される出力データに暗号化を行うか否かを判断、 制御する。 暗号化判断部 7は、 暗号化方法が複数用意されている場合は、 暗号化の種類を選択する。 暗号化判断部 7は、 ユーザ例えばコンテンツ 制作者の選択、 アプリケ一ションソフ卜ウェアの判断、 ォーサリングシ ステムの指示、 入力デ一夕に付随する制御情報等に基づいて暗号化を行 うか否かを判断し、 制御する。
暗号化を行う場合では、 暗号化判断部 7から出力されたデ一夕がビッ ト設定回路 8に供給され、 その出力に a l ="l" にセットされたデータ が得られる。 a 1 = 1にセットされたデ一夕がェンクリプタ 9に供給さ れ、 暗号化される。 第 4図 B、 第 4図 Cに示したデータ構成のうちビッ ト 6 4以降のデータが暗号化される。 ェンクリプタ 9による暗号化は、 I V (初期値) を使用した C B Cモードでなされる。 MP E G 1および MP E G 2のシステムでは、 I Vが S C Rの一部のデータであり、 一般 データフォーマツトでは、 I Vが乱数発生部 6で生成された乱数である 第 5図 Aに示すように、 ビット設定回路 8によって a 1 = " 1 " にセット されたデータは、 そのセクタのデータが暗号化されていることを意味す る。 暗号化判断部 7によって暗号化を行なわないと判断された場合は、 暗号化判断部 7の出力デ一夕がビット設定回路 1 0に供給され、 ビット a 1が" 0" に設定される。
ェンクリプ夕 9によって暗号化されたデータ、 またはビット設定回路 1 0の出力デ一夕がエラー訂正符号化回路 1 1に供給され、 エラー訂正 符号化が施される。 エラ一訂正符号化回路 1 1の出力データが変調回路 1 2に供給される。
記録装置の場合では、 変調回路 1 2からの出力デ一夕が記録アンプ 1 3を介して光ピックアップ 1 4に供給され、 光ピックアップ 1 4によつ て光ディスク 1 5上に記録される。 光ピックアップ 1 4が送りモータ (図示しない) によって光ディスク 1 5の径方向に送られる。 光ディス ク 1 5は、 記録可能な光ディスクである。 光ディスク 1 5は、 スピンド ルモータ 1 6によって、 線速度一定または角速度一定で回転駆動される' さらに、 記録装置には、 光ピックアップ 1 4のトラッキングサ一ポおよ びフォーカシンダサーポ、 並びにスピンドルモ一夕 1 6の回転制御を行 うサ一ポ回路 (図示しない) が設けられている。
この一実施形態の光ディスク 1 5は、 光ディスク 1 5に記録を行うの に十分な出力レベルのレーザ光を照射することによってデ一夕の記録が 可能で、 光ディスク 1 5によって反射されたレーザ光の光量の変化を検 出することによって光ディスク 1 5に記録されたデータの再生可能な相 変化型ディスクである。 光ディスク 1 5を構成する相変化記録材料から なる記録膜が被着される基板の材質は、 例えばポリカーボネートであり, ポリ力一ポネ一トを射出成形することによって、 基板上にグループと呼 ばれるトラック案内溝が予め形成されている。 このディスク基板上に形 成されるグループは、 予め形成する意味でプリグループとも呼ばれ、 グ ループの間は、 ランドと呼ばれる。 通常、 読取レーザ光の入射側から見 て手前側がグループであり、 遠い側がランドであると定義される。 グル —ブは、 内周から外周へスパイラル状に連続して形成されている。 なお、 この発明は、 記録可能であれば、 C D— R Wディスク等の相変化型光デ イスクに限らず、 光磁気ディスク、 有機色素を記録材料として使用する C D— Rディスク等の追記形ディスクに対しても適用できる。
グループは、 光ディスク 1 5の回転制御用と記録時の基準信号とする ために光ディスクの径方向に蛇行 (ゥォブルと称する) している。 光デ イスク 1 5に記録されるデータは、 グループ内、 またはグループおよび ランドに記録される。 さらに、 光ディスク 1 5にはダル一ブをディスク の径方向に蛇行、 即ち、 ゥォブリングさせることによってアドレス情報 としての絶対時間情報やクロックが連続的に予め記録されている。 C D 一 Rディスク、 C D— R Wディスクでは、 ディスクの径方向に蛇行され たグループを光学的に検出することによって得られるァドレス情報とし ての絶対時間情報を参照して光ディスク 1 5上の所望のデータ書き込み 位置に、 光ピックアップ 1 4を移動させ、 光ピックアップ 1 4から光デ イスク 1 5に対してレーザ光を照射することによって、 データを光ディ スク 1 5の所望の位置に書き込む。
このようなゥォプリングしたグループを有する光ディスクは、 以下の ようにして製造される。 マスタリング装置は、 ディスク状のガラス原盤 に塗布されたフォトレジスト膜にレーザ光を照射すると共に、 レーザ光 を径方向に偏向または径方向に振ることによって、 ゥォブリングされた グループを形成する。 レーザ光の照射によって露光されたフォトレジス ト膜を現像することによってディスク原盤が作成され、 ディスク原盤に 電錡処理を施すことによってスタンパが作成される作製されたスタンパ を用いて射出成形を行うことによって、 上述したゥォプリングされたグ ループを有するディスク基板が成形される。 このディスク基板のグルー ブが形成された面に相変化型の記録材料をスパッタリング等の手法を用 いて被着することによって光ディスク 1 5が作成される。
なお、 第 6図に示す記録装置は、 専用のハードウェアに限らず、 ドラ イブ (八一ドウエア) とパーソナルコンピュータ (ソフトウェア) によ つて実現することが可能である。 エラ一訂正符号化回路 1 1から後の構 成がハードウェア (現行の CD— Rドライブ、 CD— R/Wドライブ等 のドライブ) の構成とされ、 残りの部分がコントローラとしてのマイク 口コンピュータ等によって実行されるソフトウエアによって実現される < 記録装置では、 一例として物理フォーマツトとして CD—; OMモード 2 フォーム 1 が使用され、 ファイル管理システムとして U D F (Universal Disc Format)が使用され、 アプリケーションとして M P E G 1システム、 MP E G 2システムまたは一般アプリケ一ションが使用 される。 アプリケーションが異なる場合でも、 第 4図 A〜第 4図 Cを参 照して説明したように、 融合したデータフォーマツトでもってデ一夕が 光ディスクに記録され、 または送信される。
送信装置の場合では、 変調回路 1 2の出力データが送信アンプ 1 Ίを 介して送信アンテナ 1 8に供給される。 送信アンテナ 1 8から例えば通 信衛星に対して信号が送出される。 通信衛星を用いる方法以外の送信方 法として、 インターネットを介して変調回路 1 2からの出力データを送 信する場合等にもこの発明は、 適用可能である。
第 7図は、 この発明が適用された再生装置および受信装置の一実施形 態を示す。 記録装置と同様に、 再生装置は、 ハ一ドウエアの構成のディ スクドライブ (CD— ROMドライブ、 CD— Rドライブ、 CD— RW ドライブ等) と、 コントローラによって実行されるアプリケーションソ フトウェアとによって構成される。 第 7図に示した再生装置は、 全てハ 一ドウエアの構成とすることも可能である。
第 7図において、 光ディスク 1 5は、 スピンドルモータ 2 2によって 回転され、 光ピックアップ 2 3によつて光ディスク 1 5からデータが読 み出される。 光ディスク 1 5に光ピックアップ 2 3から再生に必要とさ れるレ一ザ光を照射し、 光ピックアップ 2 3に設けられた 4分割フォト ディテクタによって光ディスク 2 1によって反射されたレ一ザ光を検出 する。 フォトディテクタからの出力信号としての検出された信号が再生 R F処理部 2 4に供給される。
再生 R F処理部 2 4では、 処理部 2 4に設けられたマトリックスアン プによってフォトディテクタの検出信号が演算され、 再生 (R F ) 信号, トラッキングエラ一信号、 フォーカスエラ一信号を生成する。 グループ をゥォブリングさせることによってクロック、 ァドレスが記録されてい る場合では、 ゥォプリングされたグループを検出した信号が再生 R F処 理部 2 4から出力される。 再生 R F処理部 2 4によって生成された R F 信号が復調部 2 5に供給され、 例えば供給された R F信号に基づき E F M復調処理が行われる。
受信装置の場合では、 受信アンテナ 2 6によって受信された信号が受 信 R F処理部 2 7に供給される。 受信 R F処理部 2 7では、 周波数変換 等の処理がなされる。 受信 R F処理部 2 7の出力信号が復調部 2 5に供 給され、 復調処理がなされる。 復調部 2 5の出力デ一夕がエラー訂正回 路 2 8に供給され、 エラー検出及びエラー訂正処理が行われる。
図示しないサーポ回路に、 再生 R F処理部 2 4によって生成されたト ラッキングエラ一信号、 フォーカスエラ一信号が供給され、 サ一ポ回路 は、 スピンドルモータ 2 2の回転および光ピックアップ 2 3のトラツキ ングおよびフォーカスの各制御を行う。 サーポ回路は、 光ピックアップ 2 3に対するトラッキングサーポおよびフォーカスサーポと、 スピンド ルモータ 2 2に対するスピンドルサーポと、 光ピックアップ 2 3を光デ イスク 1 5の径方向に移動させるスレツドサ一ポを行う。
エラ一訂正回路 2 8によってエラー訂正されたデ一夕がビット検出回 路 2 9に供給される。 ビット検出回路 2 9は、 ビット a lが" 0" 力 ' 1" かを判別するものである。 検出回路 2 9による検出の結果、 a l ="l" であれば、 再生データ、 即ちエラー訂正回路 2 8からの出力データが暗 号化されていることを意味するので、 再生データが I V読取部 3 0に供 給される。 第 4図 A〜第 4図 Cに示したように、 再生データにおける I Vの位置は、 固定されているので、 I V読取部 3 0が容易に I Vを読み 取ることができる。
I V読取部 3 0から出力される読み取られた I Vと暗号化デ一夕とが デクリプ夕 3 1に供給され、 デクリプ夕 3 1にて暗号化を解くための処 理、 即ち復号処理が行われる。 デクリブ夕 3 1の復号出力データがビッ ト設定回路 3 2に供給される。 ビット設定回路 3 2では、 デクリブ夕 3 1から出力されるデ一夕のビット a 1が暗号化なしを意味する" 0" に設 定される。 ビット a lを" 0" に設定した結果の 2ビットは、 MP EG 2 システムの規則に一致したものとなる。 設定回路 32によってビット a 1が" 0" に設定されたデ一夕が MP EG判断部 3 3に供給される。 ビッ ト検出回路 2 9において、 ビット a lが" 0" であると検出された場合で は、 エラ一訂正回路 28からの出力データは、 暗号化されていないので, そのまま MP E G判断部 3 3に供給される。
MP E G判断部 3 3は、 入力されたデ一夕が MP E G 1システムのも のか、 MP E G 2システムのものか、 一般アプリケーションのものかが 判別される。 例えば、 MP E G 1のシステムのものか MP E G 2のシス テムのものかの判別は、 データにスクランブル制御ビッ卜が含まれてい るか否かによって判別され、 S C Rの部分が乱数であるか否かによって 一般アプリケーションデータなのかを判別する。 入力されたデータが M P E G 1システムのものであれば、 MP E G 1システム処理部 34にて 再生データが処理される。 入力されたデ一夕が MP E G 2システムのも のであれば、 MP EG 2システム処理部 34にて再生デ一夕が処理され る。 MP EG 1システム処理部 34および MP EG 2システム処理部 3 5によって各システムのデータがそれぞれデコード処理され、 パックの 区切りを有するビデオデータ、 オーディォデ一夕が各々出力される。
MP EG判断部 3 3において、 入力されたデータが一般アプリケ一シ ヨンのものと判断されたときには、 そのままデ一夕がデマルチプレクサ 3 6に供給される。 デマルチプレクサ 3 6には、 システム部 34又は 3 5によって処理後のビデオデータ、 オーディオデータが供給される。 デ マルチプレクサ 3 6は、 これらのデータを同じ種類毎にまとめて出力端 子 3 7 a、 3 7 bおよび 37 cにそれぞれ出力する。
第 8図は、 C B Cモードによるェンクリブ夕 9 (第 6図参照) の一例 を示す。 例えば 64ビッ ト (8ノ イ ト) 毎に区切られたデ一夕 M iが mod2の加算器 4 1 (例えばェクスクル一シブ ORゲート) に供給される c 1セクタの最初のデータ M 1の場合では、 加算器 4 1に対して I V (初 期値) が供給される。 加算器 41の出力がブロックェンクリブ夕 42に 供給される。 ブロックェンクリプタ 4 1は、 D E S (Data Encryption Standard)、 AE S、 トリプル D E S等によって暗号化処理を行うェン クリプタである。
ブロックェンクリブ夕 42に対して鍵デー夕 ( 1 28ビット) が供給 され、 加算器 4 1の出力が鍵データを使用して暗号化される。 ェンクリ プタ 42から暗号化データ E (M i ) (64ビット) が得られる。 暗号 化データ E (M i ) が出力されると共に、 加算器 4 1にフィードバック され、 次の入力データ M 2に対して加算される。 以下、 同様の動作が 1 セクタのデータの処理が終了するまで繰り返される。
第 9図は、 ェンクリブ夕 9に対応するデクリブ夕 3 1 (第 7図参照) の構成例を示す。 上述したように、 暗号化されたデータ E ( M i ) がブ ロックデクリプタ 4 3に供給される。 ブロックデクリプタ 4 3に対して ' 鍵データが供給され、 デ一夕 E ( M i ) が復号される。 復号デ一夕が mod2の加算器 4 4に供給される。 セクタの最初のデータに関しては、 加 算器 4 4でそのセクタの I Vと加算される。 2番目以降のデータに関し ては、 加算器 4 4にてブロックデクリプ夕 4 3の出力デ一夕と入力デー タとが加算される。 加算器 4 4の出力に復号データ M iが得られる。 この発明は、 上述した一実施形態等に限定されるものでは無く、 この 発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。 例え ば再生装置、 受信装置において、 復号した後にビット a 1を" 0" にセッ トしている。 しかしながら、 この処理を行なわないで、 復号後では、 ビ ット a 1を無視するようにしても良い。 また、 この発明による記録方法 を読み出し専用形光ディスクに対して適用する場合では、 第 6図に示す 記録装置は、 マスタリング装置に対して適用される。 さらに、 この発明 は、 光ディスク限らず、 他のデータ記録媒体例えばメモリカードに対し ても適用することができる。
この発明では、 M P E Gシステムと一般アプリケ一シヨンのように異 なるシステムのデータを融合したデータフォーマットでセクタ単位の暗 号化制御を行うことができる。 したがって、 二つのシステムのそれぞれ のデータを識別して処理を切り替える場合の問題を生じない。 また、 デ 一夕構成を融合した結果、 1セクタに配することができるデータ量が減 少せず、 効率が良い利点がある。 さらに、 融合した結果、 各システムで 矛盾を生じることがない。 この発明では、 各システムにおいて、 暗号化の初期値をセクタ内の同 一の位置に配置することができ、 異なるシステムのデ一夕であっても、 共通の暗号化および複号化を行うことができる。 しかも、 スクランブル 制御が規定されていない M P E G 1システムにおいても、 各セクタが暗 号化制御の情報を持つことができ、 コンテンツのセキュリティ (著作 権) を保護することができる。 暗号化を復号した後に、 ビットの書き換 えを行うことによって、 復号デ一夕が M P E G 1システムおよび M P E G 2システムで利用できる。 さらに、 スタッフイングバイ トを付加する 場合でも、 暗号化制御のためのビットの位置が固定であり、 可変長に対 応することが可能となる。

Claims

請 求 の 範 囲
1 . 入力されたデ一夕を開始コードと上記開始コードに続く 2ピッ卜の うちの少なくとも 1ビッ卜が暗号化制御を示すピットであるヘッダが先 頭に付加された 1セクタ単位のデ一夕に変換し、
上記変換されたデ一夕を暗号化する場合には、 上記開始コードに続く 2ビッ卜のうちの少なくとも 1ビットをデータが暗号化されていること を示すように設定し、
上記変換されたデータを暗号化し、
上記暗号化されたデ一夕をエンコードして出力するデータ出力方法。
2 . 上記 1セクタのデータは 2 0 4 8バイトであり、 上記方法は上記変 換されたデータの暗号化を行う場合にはビット 6 4以降のデータを暗号 化する請求の範囲第 1項記載のデータ出力方法。
3 . 上記方法は、 M P E Gのエンコード規則にしたがって上記入力され たデ—夕を上記 1セクタ単位のデータに変換するか否かを判別し、 上記 M P E Gのェンコ一ド規則にしたがって上記入力されたデータを上記 1 セクタ単位のデータに変換すると判別されたときには上記入力されたデ —夕を M P E Gのェンコ一ド規則にしたがって変換する請求の範囲第 1 項記載のデ一夕出力方法。
4 . 上記方法は、 上記入力されたデータを M P E Gのエンコード規則に したがって上記入力されたデータを上記 1セクタ単位のデータに変換し ないと判別されたときには上記開始コードに続く 2ビッ 卜に後続して乱 数データを付加された 1セクタ単位のデータに変換する請求の範囲第 3 項記載のデ一タ出力方法。
5 . 上記方法は、 M P E G— 1のエンコード規則にしたがって上記入力 されたデータを上記 1セクタ単位のデータに変換する請求の範囲第 3項 記載のデータ出力方法。
6 . 上記方法は、 M P E G— 2のエンコード規則にしたがって上記入力 されたデータを上記 1セクタ単位のデータに変換する請求の範囲第 3項 記載のデータ出力方法。
7 . 上記方法は、 上記変換されたデータの暗号化を行わない場合には上 記開始コードに続く 2ビットのうちの少なくとも 1ビットをデータが暗 号化が行われていないことを示すように設定し、 上記変換されたデータ をエンコードして出力する請求の範囲第 1項記載のデータ出力方法。
8 . 入力されたデータを開始コードと上記開始コードに続く 2ビッ卜の うちの少なくとも 1ビットが暗号化制御を示すビットであるへッダが先 頭に付加された 1セクタ単位のデ一夕に変換し、
上記変換されたデータを暗号化する場合には、 上記開始コードに続く 2ビットのうちの少なくとも 1ビットをデータが暗号化されていること を示すように設定し、
上記変換されたデータを暗号化し、
上記暗号化されたデ一夕に記録のためのエンコード処理を施して記録 媒体に記録する記録方法。
9 . 上記 1セクタのデータは 2 0 4 8バイトであり、 上記方法は上記変 換されたデ一夕の暗号化を行う場合にはビット 6 4以降のデータを暗号 化する請求の範囲第 8項記載の記録方法。
1 0 . 上記方法は、 M P E Gのエンコード規則にしたがって上記入力さ れたデータを上記 1セクタ単位のデータに変換するか否かを判別し、 上 記 M P E Gのェンコ一ド規則にしたがって上記入力されたデータを上記 1セクタ単位のデータに変換すると判別されたときには上記入力された データを M P E Gのエンコード規則にしたがって変換する請求の範囲第 8項記載の記録方法。
1 1 . 上記方法は、 上記入力されたデータを M P E Gのエンコード規則 にしたがって上記入力されたデータを上記 1セクタ単位のデータに変換 しないと判別されたときには上記開始コードに続く 2ビットに後続して 乱数データを付加された 1セクタ単位のデ一夕に変換する請求の範囲第 1 0項記載の記録方法。
1 2 . 上記方法は、 M P E G— 1のエンコード規則にしたがって上記入 力されたデータを上記 1セクタ単位のデータに変換する請求の範囲第 1 0項記載の記録方法。 :
1 3 . 上記方法は、 M P E G— 2のエンコード規則にしたがって上記入 力されたデ一夕を上記 1セクタ単位のデータに変換する請求の範囲第 1 0項記載の記録方法。
1 4 . 上記方法は、 上記変換されたデータの暗号化を行わない場合には 上記開始コ一ドに続く 2ビットうちの少なくとも 1ビットをデータが暗 号化が行われていないことを示すように設定し、 上記変換されたデータ をエンコードして出力する請求の範囲第 8項記載の記録方法。
1 5 . 入力されたデータを開始コードと上記開始コ一.ドに続く 2ビット のうちの少なくとも 1ビットが暗号化制御を示すビットであるへッダが 先頭に付加された 1セクタ単位のデータに変換する変換部と、
上記変換部によって変換されたデータを暗号化する場合には、 上記開 始コードに続く 2ビットのうちの少なくとも 1ビットをデ一夕が暗号化 されていることを示すように設定する設定部と、
上記設定部からの出力データに暗号化処理を施す暗号化処理部と、 上記暗号化処理部からの出力データに記録のためのェンコ一ド処理を 施すエンコード処理部と、
上記エンコード処理部からの出力データを記録媒体に記録する記録部 とを備えている記録装置。
1 6 . 上記変換部によって上記入力されたデータは、 1セクタのデータ が 2 048バイ卜のデータに変換され、 上記暗号化処理部は上記変換部 によって変換されたデータの暗号化を行う場合にはビット 64以降のデ —夕を暗号化する請求の範囲第 1 5項記載の記録装置。
1 7. 上記装置は、 更に MP EGのエンコード規則にしたがって上記入 力されたデータを上記 1セクタ単位のデ一夕に変換するか否かを判別す る判別部を備え、 上記判別部によって上記 M P E Gのエンコード規則に したがって上記入力されたデ一夕を上記 1セクタ単位のデ一夕に変換す ると判別されたときには上記変換部は上記入力されたデータを MP E G のエンコード規則にしたがって変換する請求の範囲第 1 5項記載の記録 装置。
1 8. 上記変換部は、 上記判別部によって上記入力されたデータを MP E Gのエンコード規則にしたがって上記入力されたデ一夕を上記 1セク タ単位のデータに変換しないと判別されたときには上記開始コードに続 く 2ビットに後続して乱数データを付加された 1セクタ単位のデ一夕に 変換する請求の範囲第 1 7項記載の記録装置。
1 9. 上記変換部は、 MP EG— 1のエンコード規則にしたがって上記 入力されたデータを上記 1セクタ単位のデータに変換する請求の範囲第 1 7項記載の記録装置。
2 0. 上記変換部は、 MP E G— 2のエンコード規則にしたがって上記 入力されたデータを上記 1セクタ単位のデータに変換する請求の範囲第 1 7項記載の記録装置。
2 1. 上記設定部は、 上記変換されたデータの暗号化を行わない場合に は上記開始コードに続く 2ビットのうちの少なくとも 1ビットをデータ が暗号化が行われていないことを示すように設定し、 上記設定部からの 出力データが上記エンコード処理部に供給される請求の範囲第 1 5項記 載の記録装置。
2 2 . ユーザデータと開始コードと上記開始コードに続く 2ビットのう ちの少なくとも 1ビットが暗号化制御を示すビットであるへッダが先頭 に付加された 1セクタ単位のデータが記録された記録媒体から読み出さ れたデ一夕をデコードし、
上記デコードされたデータの上記開始コードに続く 2ビットのうちの 少なくとも 1ビットを検出し、
上記検出した結果、 上記デコードされたデータが暗号化されていると きには暗号を解読し、
上記解読されたデータを 1セクタ単位のデータから所定のデ一夕単位 のデータに変換し出力する再生方法。
2 3 . 上記方法は、 上記解読されたデータの上記開始コードに続く 2ビ ッ卜のうちの少なくとも 1ビットをデータが暗号化が行われていないこ とを示すように設定した後に上記所定のデータ単位のデ一夕に変換する 請求の範囲第 2 2項記載の再生方法。
2 4 . 上記方法は、 上記デコードされたデータを上記開始コードと上記 ユーザデータとの間のデータに基づいて上記ユーザデ—夕の暗号を解く 請求の範囲第 2 3項記載の再生方法。
2 5 . 上記方法は、 上記暗号が解読されたデータがいずれの変換規則に よって変換されているかを判別し、 上記暗号が解読されたデータが M P E Gのエンコード規則に従って変換されていると判別されたときには上 記暗号が解読されたデータを M P E Gのエンコード規則にしたがった上 記所定のデ一夕単位のデータに変換する請求の範囲第 2 2項記載の再生 方法。
2 6 . 上記方法は、 M P E G— 1のエンコード規則にしたがって上記入 力されたデ一夕を上記所定のデータ単位のデータに変換する請求の範囲 第 2 5項記載の再生方法。
2 7 . 上記方法は、 M P E G— 2のエンコード規則にしたがって上記入 力されたデータを上記所定のデータ単位のデータに変換する請求の範囲 第 2 5項記載の再生方法。
2 8 . 上記方法は、 上記検出した結果上記デコードされたデータが暗号 化されていないときには上記デコードされたデータを上記所定のデータ 単位のデータに変換する請求の範囲第 2 2項記載の再生方法。
2 9 . ユーザデータと開始コードと上記開始コードに続く 2ビットのう ちの少なくとも 1ビットが暗号化制御を示すビットであるへッダが先頭 に付加された 1セクタ単位のデータが記録された記録媒体から読み出さ れたデ一夕をデコードするデコーダと、
上記デコーダからの出力データの上記開始コ一ドに続く 2ビットのう ちの少なくとも 1ビットを検出する検出部と、
上記検出部による検出の結果、 上記デコードされたデータが暗号化さ れているときには上記デコーダからの出力データの暗号を解読する解読 部と、
上記解読部からの出力デ一夕を 1セクタ単位のデ一夕から所定のデ一 タ単位のデータに変換して出力する変換部とを備えている再生装置。
3 0 . 上記装置は、 更に上記解読されたデータの上記開始コードに続く 2ビットのうちの少なくとも 1ビットをデ一夕が暗号化が行われていな いことを示すように設定する設定部を備え、 上記設定部からの出力デ一 タを上記変換部に供給する請求の範囲第 2 9項記載の再生装置。
3 1 . 上記解読部は、 上記デコードされたデータを上記開始コードと上 記ユーザデ一夕との間のデー夕に基づいて上記ユーザデ一夕の暗号を解 く請求の範囲第 3 0項記載の再生装置。
3 2 . 上記装置は、 更に上記暗号が解読されたデータがいずれの変換規 則によって変換されているかを判別する判別部を備え、 上記判別部によ つて上記暗号が解読されたデータが M P E Gのエンコード規則に従って 変換されていると判別されたときには上記変換部によって上記暗号が解 読されたデ一夕を M P E Gのエンコード規則にしたがった上記所定のデ —夕単位のデ一夕に変換する請求の範囲第 2 9項記載の再生装置。
3 3 . 上記変換部は、 M P E G— 1のエンコード規則にしたがって上記 喑号が解読されたデータを上記所定のデータ単位のデータに変換する請 求の範囲第 3 2項記載の再生装置。
3 4 . 上記変換部は、 M P E G— 2のエンコード規則にしたがって上記 暗号が解読されたデータを上記所定のデータ単位のデータに変換する請 求の範囲第 3 2項記載の再生装置。
3 5 . 上記装置は、 上記検出部によって検出した結果上記デコードされ たデータが暗号化されていないときには上記デコーダからの出力データ を上記変換部に供給する請求の範囲第 2 9項記載の再生装置。
3 6 . 入力されたデータを開始コードと上記開始コードに続く 2ビッ ト のうちの少なくとも 1ビットが暗号化制御を示すビットであるへッダが 先頭に付加された 1セクタ単位のデータに変換し、
上記変換されたデータを暗号化する場合には、 上記開始コードに続く 2ビットのうちの少なくとも 1ビットをデータが暗号化されていること を示すように設定し、
上記変換されたデ一夕を暗号化し、
上記暗号化されたデータに送信のためのエンコード処理を施して送信 するデータ送信方法。
3 7 . 上記 1セクタのデ一夕は 2 0 4 8バイトであり、 上記方法は上記 変換されたデータの暗号化を行う場合にはビット 6 4以降のデータを暗 号化する請求の範囲第 3 6項記載のデータ送信方法。
3 8 . 上記方法は、 M P E Gのエンコード規則にしたがって上記入力さ れたデータを上記 1セクタ単位のデータに変換するか否かを判別し、 上 記 M P E Gのエンコード規則にしたがって上記入力されたデータを上記 1セクタ単位のデータに変換すると判別されたときには上記入力された データを M P E Gのエンコード規則にしたがって変換する請求の範囲第 3 6項記載のデータ送信方法。
3 9 . 上記方法は、 上記入力されたデ一夕を M P E Gのエンコード規則 にしたがって上記入力されたデータを上記 1セクタ単位のデ一夕に変換 しないと判別されたときには上記開始コードに続く 2ビットに後続して 乱数データを付加された 1セクタ単位のデータに変換する請求の範囲第 3 8項記載のデータ送信方法。
4 0 . 上記方法は、 M P E G— 1のエンコード規則にしたがって上記入 力されたデ一タを上記 1セクタ単位のデータに変換する請求の範囲第 3 8項記載のデータ送信方法。
4 1 . 上記方法は、 M P E G— 2のエンコード規則にしたがって上記入 力されたデータを上記 1セクタ単位のデータに変換する請求の範囲第 3 8項記載のデータ送信方法。
4 2 . 上記方法は、 上記変換されたデータの暗号化を行わない場合には 上記開始コードに続く 2ビットのうちの少なくとも 1ビットをデ一夕が 暗号化が行われていないことを示すように設定し、 上記変換されたデ一 夕をエンコードして出力する請求の範囲第 3 6項記載のデータ送信方法 < 4 3 . ユーザデ一夕と開始コードと上記開始コードに続く 2ビッ卜のう ちの少なくとも 1ビットが暗号化制御を示すビットであるへッダが先頭 に付加された 1セクタ単位のデータを受信し、
受信したデータをデコードし、
上記デコードされたデータの上記開始コードに続く 2ビットのうちの 少なくとも 1ビットを検出し、 上記検出した結果、 上記デコードされたデータが暗号化されていると きには暗号を解読し、
上記解読されたデータを 1セクタ単位のデータから所定のデータ単位 のデータに変換し出力するデ一夕受信方法。
4 4 . 上記方法は、 上記解読されたデ一夕の上記開始コードに続く 2ビ ットのうちの少なくとも 1ビットをデータが暗号化が行われていないこ とを示すように設定した後に上記所定のデータ単位のデータに変換する 請求の範囲第 4 3項記載のデータ受信方法。
4 5 . 上記方法は、 上記デコードされたデータを上記開始コードと上記 ユーザデータとの間のデ一夕に基づいて上記ユーザデータの暗号を解く 請求の範囲第 4 4項記載のデータ受信方法。
4 6 . 上記方法は、 上記暗号が解読されたデータがいずれの変換規則に よって変換されているかを判別し、 上記暗号が解読されたデ一夕が M P E Gのェンコ一ド規則に従って変換されていると判別されたときには上 記暗号が解読されたデ一夕を M P E Gのエンコード規則にしたがった上 記所定のデ一夕単位のデ一夕に変換する請求の範囲第 4 3項記載のデー 夕受信方法。
4 7 . 上記方法は、 M P E G— 1のエンコード規則にしたがって上記暗 号が解読されたデータを上記所定のデータ単位のデ一夕に変換する請求 の範囲第 4 6項記載のデータ受信方法。
4 8 . 上記方法は、 M P E G— 2のエンコード規則にしたがって上記暗 号が解読されたデータを上記所定のデータ単位のデータに変換する請求 の範囲第 4 6項記載のデータ受信方法。
4 9 . 上記方法は、 上記検出した結果上記デコードされたデータが暗号 化されていないときには上記デコードされたデータを上記所定のデータ 単位のデータに変換する請求の範囲第 4 3項記載のデータ受信方法。
PCT/JP2002/009609 2001-09-21 2002-09-19 Procede de sortie de donnees, procede et dispositif d'enregistrement, procede et dispositif de reproduction, procede de transmission de donnees et procede de reception WO2003028027A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/416,385 US7657032B2 (en) 2001-09-21 2002-09-19 Data outputting method, recording method and apparatus, reproducing method and apparatus, and data transmitting method and receiving method
EP02799482A EP1429329A4 (en) 2001-09-21 2002-09-19 DATA PROCESSING, RECORDING METHOD AND DEVICE, PLAYING METHOD AND DEVICE, DATA TRANSMISSION METHOD AND RECEIVING METHOD
KR1020037006685A KR100881928B1 (ko) 2001-09-21 2002-09-19 데이터 출력방법, 기록방법 및 장치, 재생방법 및 장치,데이터 송신방법 및 수신방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001289982A JP3584913B2 (ja) 2001-09-21 2001-09-21 データ出力方法、記録方法および装置、再生方法および装置、データ送信方法および受信方法
JP2001/289982 2001-09-21

Publications (1)

Publication Number Publication Date
WO2003028027A1 true WO2003028027A1 (fr) 2003-04-03

Family

ID=19112390

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/009609 WO2003028027A1 (fr) 2001-09-21 2002-09-19 Procede de sortie de donnees, procede et dispositif d'enregistrement, procede et dispositif de reproduction, procede de transmission de donnees et procede de reception

Country Status (6)

Country Link
US (1) US7657032B2 (ja)
EP (1) EP1429329A4 (ja)
JP (1) JP3584913B2 (ja)
KR (1) KR100881928B1 (ja)
CN (2) CN1305061C (ja)
WO (1) WO2003028027A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2402583A (en) * 2003-05-19 2004-12-08 Nec Corp Cryptographic initialisation wherein RNC server instructs one communication partner to add an encryption flag to and begin encrypting its communications
CN101860737B (zh) * 2009-04-10 2012-05-30 杭州海康威视数字技术股份有限公司 一种降低传输时延的mpeg2系统层封装方法和装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7283455B2 (en) * 2003-07-31 2007-10-16 Hewlett-Packard Development Company, L.P. Data media having variable control field in data units
US7607024B2 (en) * 2003-08-01 2009-10-20 Koninklijke Phillips Electronics N.V. Record carrier comprising encryption indication information
EP1683294A4 (en) * 2003-11-14 2007-01-17 Sonic Solutions SECURE TRANSFER OF CONTENT ON A REGISTERABLE MEDIUM
JPWO2006013924A1 (ja) * 2004-08-06 2008-05-01 パイオニア株式会社 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
EP1797560A2 (en) * 2004-09-28 2007-06-20 Koninklijke Philips Electronics N.V. Method and device for storing data on a record medium and for transferring information
KR100589541B1 (ko) * 2004-11-25 2006-06-14 소프트캠프(주) 접근이 통제되는 가상디스크들 간의 온라인을 통한데이터의 보안전송시스템과 이를 통한 보안전송방법
WO2006117775A2 (en) * 2005-05-02 2006-11-09 Nds Limited Native scrambling system
KR100846787B1 (ko) 2006-02-15 2008-07-16 삼성전자주식회사 트랜스포트 스트림을 임포트하는 방법 및 장치
WO2008079112A1 (en) * 2006-12-20 2008-07-03 Thomson Licensing Embedded audio routing switcher
US9270457B2 (en) * 2008-12-31 2016-02-23 Intel Corporation Optimizing security bits in a media access control (MAC) header
JP2011151689A (ja) * 2010-01-22 2011-08-04 Fujitsu Ltd 情報処理装置および情報処理方法
US11030305B2 (en) 2010-10-04 2021-06-08 Unisys Corporation Virtual relay device for providing a secure connection to a remote device
US8687809B2 (en) * 2011-05-27 2014-04-01 Adobe Systems Incorporated System and method for decryption of content including disconnected encryption chains
US8725788B2 (en) 2011-05-27 2014-05-13 Adobe Systems Incorporated System and method for decryption of content including partial-block discard
US9008308B2 (en) * 2012-02-08 2015-04-14 Vixs Systems, Inc Container agnostic decryption device and methods for use therewith
US9819601B2 (en) 2012-12-27 2017-11-14 Vonage America Inc. Systems and methods of modifying data packets used in IP telephony communications

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231758A (ja) * 1999-02-10 2000-08-22 Toshiba Corp データ記憶装置、暗号化データの記録方法および記録媒体
JP2000293936A (ja) * 1999-04-08 2000-10-20 Hitachi Ltd ディジタル信号記録装置、再生装置、および記録媒体
JP2002042424A (ja) * 2000-07-18 2002-02-08 Toyo Commun Equip Co Ltd 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0856356A (ja) 1994-08-10 1996-02-27 Fujitsu Ltd 符号化装置および復号化装置
JP3739456B2 (ja) 1994-12-29 2006-01-25 富士通株式会社 データ再生システム、可換型記録媒体およびデータ再生方法
US5602920A (en) * 1995-05-31 1997-02-11 Zenith Electronics Corporation Combined DCAM and transport demultiplexer
JP3484832B2 (ja) * 1995-08-02 2004-01-06 ソニー株式会社 記録装置、記録方法、再生装置及び再生方法
US5684876A (en) * 1995-11-15 1997-11-04 Scientific-Atlanta, Inc. Apparatus and method for cipher stealing when encrypting MPEG transport packets
JPH09162859A (ja) * 1995-12-07 1997-06-20 Fujitsu Ltd スクランブル方法及び装置、デスクランブル方法及び装置、並びに、データ伝達方法及びシステム
JP3206468B2 (ja) * 1996-12-25 2001-09-10 日本ビクター株式会社 ディジタル信号記録方法
JPH11176091A (ja) * 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
CN100356475C (zh) * 1999-02-26 2007-12-19 日本胜利株式会社 信息重放方法
US6865747B1 (en) * 1999-04-01 2005-03-08 Digital Video Express, L.P. High definition media storage structure and playback mechanism
JP2001016196A (ja) 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
JP2000322825A (ja) * 1999-05-13 2000-11-24 Hitachi Ltd ディジタル信号記録装置
JP2001075474A (ja) 1999-08-25 2001-03-23 Shijin Kogyo Sakushinkai キー交換なしのエスクロー暗号化のデバイスと方法
EP2104100A3 (en) * 1999-09-30 2012-02-22 Panasonic Corporation Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
JP2001186521A (ja) * 1999-12-22 2001-07-06 Nec Corp 画像復号化装置及び方法
EP1223696A3 (en) * 2001-01-12 2003-12-17 Matsushita Electric Industrial Co., Ltd. System for transmitting digital audio data according to the MOST method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231758A (ja) * 1999-02-10 2000-08-22 Toshiba Corp データ記憶装置、暗号化データの記録方法および記録媒体
JP2000293936A (ja) * 1999-04-08 2000-10-20 Hitachi Ltd ディジタル信号記録装置、再生装置、および記録媒体
JP2002042424A (ja) * 2000-07-18 2002-02-08 Toyo Commun Equip Co Ltd 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2402583A (en) * 2003-05-19 2004-12-08 Nec Corp Cryptographic initialisation wherein RNC server instructs one communication partner to add an encryption flag to and begin encrypting its communications
GB2402583B (en) * 2003-05-19 2005-07-27 Nec Corp Cryptographic communication method in communication system
US7400730B2 (en) 2003-05-19 2008-07-15 Nec Corporation Cryptographic communication method in communication system
CN101860737B (zh) * 2009-04-10 2012-05-30 杭州海康威视数字技术股份有限公司 一种降低传输时延的mpeg2系统层封装方法和装置

Also Published As

Publication number Publication date
JP2003100019A (ja) 2003-04-04
CN1305061C (zh) 2007-03-14
US7657032B2 (en) 2010-02-02
CN1476607A (zh) 2004-02-18
EP1429329A1 (en) 2004-06-16
KR100881928B1 (ko) 2009-02-04
US20040028231A1 (en) 2004-02-12
CN101017690B (zh) 2011-01-26
KR20040034572A (ko) 2004-04-28
CN101017690A (zh) 2007-08-15
JP3584913B2 (ja) 2004-11-04
EP1429329A4 (en) 2010-09-01

Similar Documents

Publication Publication Date Title
KR100846255B1 (ko) 암호화 장치 및 방법, 복호 장치 및 방법과 기억 매체
JP3584913B2 (ja) データ出力方法、記録方法および装置、再生方法および装置、データ送信方法および受信方法
JP4576936B2 (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
EP1148489B1 (en) Recording medium for storing encrypted audio data, apparatus and method of recording the same, and apparatus and method of reproducing the same
TW530297B (en) Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
JP4710211B2 (ja) 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、情報再生方法、情報記録再生方法並びに記録媒体
RU2357366C2 (ru) Привод носителя записи информации
JP4114605B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2000079532A1 (fr) Support d&#39;enregistrement, procede d&#39;initialisation de support d&#39;enregistrement, procede de cryptage et dispositif pour support d&#39;enregistrement, procede de decryptage et dispositif acoustique/video/donnees
US7295393B2 (en) Data converting apparatus, data converting method, and recording medium
JP2003037589A (ja) データ記録装置および方法、並びにデータ再生装置および方法
TWI359409B (en) High-density optical disc, method for recording an
JP2002367282A (ja) データ記録装置及び方法、データ記録媒体、データ再生装置及び方法、データ送信装置及び方法並びにデータ受信装置及び方法
US20120331306A1 (en) Adjustable resolution media format
JP4551700B2 (ja) 記録方法、記録装置、再生方法、再生装置および記録媒体
JP2001167518A (ja) 情報記録媒体、情報再生方法及び情報再生装置
JP2004348793A (ja) 情報処理装置、情報記録媒体ドライブ装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JPH05314652A (ja) 記録再生装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FR GB GR IE IT LU MC NL PT SE SK TR

WWE Wipo information: entry into national phase

Ref document number: 10416385

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2002799482

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020037006685

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 028031997

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020037006685

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2002799482

Country of ref document: EP