JP3869618B2 - インターリーブ装置及びインターリーブ復元装置 - Google Patents
インターリーブ装置及びインターリーブ復元装置 Download PDFInfo
- Publication number
- JP3869618B2 JP3869618B2 JP2000099596A JP2000099596A JP3869618B2 JP 3869618 B2 JP3869618 B2 JP 3869618B2 JP 2000099596 A JP2000099596 A JP 2000099596A JP 2000099596 A JP2000099596 A JP 2000099596A JP 3869618 B2 JP3869618 B2 JP 3869618B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- random number
- address
- memory
- rule storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 48
- 238000006243 chemical reaction Methods 0.000 claims description 30
- 230000006870 function Effects 0.000 claims description 26
- 230000014509 gene expression Effects 0.000 claims description 25
- 238000013500 data storage Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Description
【発明の属する技術分野】
本発明は、複数の要素データを時系列的に配列してなるデータブロックに対し、前記複数の要素データの時系列の順序を入れ替えるインターリーブ処理を施して出力するインターリーブ装置、及びインターリーブ処理が施されて時系列の順序が入れ替えられている複数の要素データに、インターリーブ復元処理を施して出力するインターリーブ復元装置に関するものである。
【0002】
【従来の技術】
従来より、機密性の高いデータをメモリに格納する方法として、インターリーブを用いた格納方法が知られている。
インターリーブを用いたデータ格納方法においては、一連のデータブロックを複数の要素データに分けて、これら複数の要素データの時系列順序を入れ替え、時系列順序の入れ替えられた複数の要素データをメモリに格納する。これによって、元のデータブロックの機密性が確保される。
【0003】
インターリーブ処理を用いたデータ格納方法としては、複数の要素データの時系列順序を所定の規則に従って入れ替え、入れ替えられた順序で各要素データをメモリに格納する方法や、1つの演算式を用いて要素データを格納すべきアドレスを算出し、算出されたアドレスに各要素データを格納する方法が知られている。
又、要素データ毎のアドレスとして乱数が書き込まれたテーブルを用いて、各要素データを対応するアドレスに格納する方法(特開平5-347076[G11B 20/18])が提案されている。
【0004】
【発明が解決しようとする課題】
しかしながら、上記3つの方法の何れにおいても、インターリーブ処理に用いられるデータ変換規則は、1つの入替え規則、1つの演算式或いは1つのテーブルである。従って、その1つのデータ変換規則が他人に知られれば、元のデータブロックがその他人によって容易に復元されるので、データブロックの機密性確保についての信頼性が低い問題がある。
そこで、本発明の目的は、データブロックの機密性確保について高い信頼性が得られるインターリーブ装置及びインターリーブ復元装置を提供することである。
【0005】
【課題を解決する為の手段】
本発明に係るインターリーブ装置は、複数の要素データを時系列的に配列してなるデータブロックに対し、前記複数の要素データの時系列の順序を入れ替えるインターリーブ処理を施して出力するものであって、
インターリーブ処理の施された複数の要素データを格納するためのメモリ手段と、
乱数列が格納されている乱数テーブルと、入力データを変数とする関数式とが格納されている規則格納手段と、
前記データブロックを構成する各要素データの時系列の順番を表わす順番データに対応する順位の乱数を前記乱数テーブルから読み出す1次変換手段と、
前記乱数テーブルから読み出された乱数を入力データとして前記関数式による演算を実行して、前記メモリ手段のアドレスを表わすアドレスデータを算出する2次変換手段と、
前記2次変換手段によって算出された各順番データについてのアドレスデータに基づき、各要素データを前記メモリ手段の対応するアドレスに格納するデータ格納手段
とを具えている。そして、前記規則格納手段は、物理的に異なる2つのメモリチップのメモリ領域によって構成される2つの規則格納部、若しくは同一のメモリチップのアドレス空間において互いに離れた2つのメモリ領域によって構成される2つの規則格納部を具えており、一方の規則格納部に前記乱数テーブルが格納され、他方の規則格納部に前記関数式が格納されている。
【0006】
本発明に係るインターリーブ装置においては、規則的な順番の配列である順番データの夫々に、乱数テーブルを用いたデータ変換処理を施すことによって、高いランダム性を有するデータが得られ、これらの夫々のデータに関数式による演算処理を施すことによって、各データが更に変換されて、元の順番データから推測することの出来ないアドレスデータが得られる。この様な不規則なアドレスに夫々、データブロックを構成する各要素データが格納されるので、仮にメモリ手段からアドレスの順に要素データを読み出して配列したとしても、元のデータブロックは再現されず、そのデータ内容を解読することは出来ない。
上述の如く格納された複数の要素データをメモリ手段から読み出して元のデータブロックを復元するためには、上記の乱数テーブル及び関数式が必要であるが、乱数テーブル及び関数式は、物理的に異なる2つのメモリチップのメモリ領域、若しくは同一のメモリチップのアドレス空間において互いに離れた2つのメモリ領域に格納されているので、他人が乱数テーブル及び関数式の両方のデータ変換規則を知ることは困難である。仮に、何れか一方のデータ変換規則が他人に知られたとしても、その1つのデータ変換規則によっては元のデータブロックを復元することは出来ない。従って、上記従来のデータ格納方法に比べて、データブロックの機密性確保について信頼性が向上する。
【0009】
本発明に係るインターリーブ復元装置は、複数の要素データを時系列的に配列してなるデータブロックにインターリーブ処理が施されて前記複数の要素データの時系列の順序が入れ替えられている複数の要素データに、インターリーブ復元処理を施して出力するものであって、
インターリーブ処理の施された複数の要素データが格納されているメモリ手段と、
乱数列が格納されている乱数テーブルと、入力データを変数とする関数式とが格納されている規則格納手段と、
前記データブロックを構成する各要素データの時系列の順番を表わす順番データに対応する順位の乱数を前記乱数テーブルから読み出す1次変換手段と、
前記乱数テーブルから読み出された乱数を入力データとして前記関数式による演算を実行して、前記メモリ手段のアドレスを表わすアドレスデータを算出する2次変換手段と、
前記2次変換手段によって算出された各順番データについてのアドレスデータに基づき、前記メモリ手段の対応するアドレスから要素データを読み出して、元のデータブロックを復元するデータ読出し手段
とを具えている。そして、前記規則格納手段は、物理的に異なる2つのメモリチップのメモリ領域によって構成される2つの規則格納部、若しくは同一のメモリチップのアドレス空間において互いに離れた2つのメモリ領域によって構成される2つの規則格納部を具え、一方の規則格納部に前記乱数テーブルが格納され、他方の規則格納部に前記関数式が格納されている。
【0010】
本発明に係るインターリーブ復元装置においては、データブロックを構成する各要素データが、上述のインターリーブ装置によるインターリーブ処理を受けて、メモリ手段の所定のアドレス、即ち、各要素データについての順番データに乱数テーブル及び関数式を用いた2段階のデータ変換処理を施すことによって得られるアドレスデータが表わすアドレスに格納されている。
従って、各要素データについての順番データに上記2段階のデータ変換処理を施すことによって、各要素データが格納されているアドレスを表わすアドレスデータが得られる。この様にして得られるアドレスデータが表わすアドレスから要素データを読み出し、読み出した要素データを配列することによって、複数の要素データが時系列の順序で配列された元のデータブロックが復元されることになる。
【0011】
この様に、元のデータブロックを復元するためには、上記の乱数テーブル及び関数式が必要であるが、乱数テーブル及び関数式は、物理的に異なる2つのメモリチップのメモリ領域、若しくは同一のメモリチップのアドレス空間において互いに離れた2つのメモリ領域に格納されているので、他人が乱数テーブル及び関数式の両方のデータ変換規則を知ることは困難である。仮に、何れか一方のデータ変換規則が他人に知られたとしても、その1つのデータ変換規則によっては元のデータブロックを復元することは出来ない。従って、上記従来のデータ格納方法に比べて、データブロックの機密性確保についての信頼性が向上する。
【0014】
【発明の効果】
本発明に係るインターリーブ装置及びインターリーブ復元装置によれば、データブロックの機密性確保について高い信頼性が得られる。
【0015】
【発明の実施の形態】
以下、本発明の実施の形態につき、図面に沿って具体的に説明する。
近年、インターネット上から、MP3(MPEG AUDIO LAYER-3)やAAC(ADVANCED AUDIO CODING)などの方式による圧縮処理の施された音楽データを入手することが可能となっている。
図1に示す携帯型の信号記録再生装置(1)は、パーソナルコンピュータ(2)に接続が可能であって、パーソナルコンピュータ(2)に接続された状態で、インターネット上からパーソナルコンピュータ(2)にダウンロードされた音楽データをパーソナルコンピュータ(2)から受信して、受信した音楽データをメモリカード(11)に記録することが可能である。
パーソナルコンピュータ(2)においては、配信者によって再生が認証された音声データのみがダウンロードされ、ダウンロードされた音楽データに、該音楽データは本信号記録再生装置(1)による再生が認証されたものであることを表わす認証データが付加され、該認証データに対し、本信号記録再生装置(1)のみによって復元が可能な暗号化処理が施された後、これらの音楽データ及び暗号化された認証データが本信号記録再生装置(1)に転送される。
【0016】
信号記録再生装置(1)においては、パーソナルコンピュータ(2)から転送された音楽データ及び認証データは、メモリカード(11)に記録される。
ユーザにより1つの音楽データが選択されて再生操作が行なわれると、1つのメイン暗号化キーが復元され、該メイン暗号化キーを用いて複数のサブ暗号化キーが復元される。その後、これら複数のサブ暗号化キーを用いて、ユーザにより選択された音楽データに付加された認証データが復元され、認証データの解読結果に基づいて、該音楽データは本装置によって再生が認証されたものであるか否かが判断される。その音楽データは本装置によって再生が認証されたものであると判断された場合に限り、該音楽データが再生されて、その再生音声が本装置に接続されたヘッドフォン(図示省略)から外部へ出力されることになる。
【0017】
仮に他の信号記録再生装置をパーソナルコンピュータ(2)に接続して、該パーソナルコンピュータ(2)から音楽データ及び認証データを受信することによって、これらのデータをメモリカードに記録することが出来たとしても、認証データを復元するための複数のサブ暗号化キー、これら複数のサブ暗号化キーを復元するための1つのメイン暗号化キーが内蔵メモリに格納されていないため、認証データを解読することが出来ず、音楽データを再生することは不可能である。
この様にして、音楽データの再生が認証された者の信号記録再生装置(1)のみにより、その音楽データの再生を可能とすることによって、音楽データの配信者の著作権が保護されている。
【0018】
ところで、上記他の信号記録再生装置においては、本信号記録再生装置(1)のメイン暗号化キー、及び複数のサブ暗号化キーを取得して、メイン暗号化キーを用いて複数のサブ暗号化キーを復元した後、これらのサブ暗号化キーを用いて認証データを復元し、更に本信号記録再生装置(1)の後述の識別番号を取得すれば、前記音楽データの再生が可能となる。
従って、音楽データの配信者の著作権を確実に保護するためには、メイン暗号化キーの機密性を確保することが必要となる。
【0019】
そこで、本実施形態においては、上記メイン暗号化キーに対するインターリーブ処理及びインターリーブ復元処理に本発明を実施して、音楽データの配信者の著作権を確実に保護するものとする。
先ず、パーソナルコンピュータ(2)及び信号記録再生装置(1)の構成及び動作について具体的に説明し、その後、メイン暗号化キーのインターリーブ処理及びインターリーブ復元処理について具体的に説明する。
【0020】
パーソナルコンピュータ(2)には、配信者により再生が認証された音楽データのみをダウンロードする機能と、音楽データの再生が認証された者の信号記録再生装置との間で通信を行なう機能と、ダウンロードした音楽データに認証データを付加すると共に該認証データに暗号化処理を施す機能とを有するデータ管理ソフトウエアが搭載されている。
【0021】
図6は、パーソナルコンピュータ(2)によって実行される上記データ転送手続きを表わしている。尚、パーソナルコンピュータ(2)に内蔵されたメモリ(図示省略)には、本信号記録再生装置(1)の識別番号(Device ID)が格納されている。
パーソナルコンピュータ(2)に信号記録再生装置が接続されると、図示の如く、先ずステップS1にて、内蔵せるメモリに格納されている前記識別番号に基づいて、接続された信号記録再生装置が有効であるか否か、即ち本信号記録再生装置(1)であるか否かを判断し、ノー(No)と判断された場合はステップS1にて同じ判断を繰り返す一方、イエス(Yes)と判断された場合はステップS2に移行する。
ステップS2では、本信号記録再生装置(1)に装備された転送キーが操作されたか否かを判断し、ノーと判断された場合はステップS1に戻る。
【0022】
ユーザが所望の音楽データを信号記録再生装置に転送すべく該装置の転送キーを押下した場合は、ステップS2にてイエスと判断されてステップS3に移行し、内蔵メモリに格納されている識別番号に基づいて、後述の如く認証データに暗号化処理を施すための暗号化キーを作成した後、ステップS4では、ユーザにより選択された音楽データに、図2に示す如く認証データを付加する。
続いてステップS5では、ステップS3にて作成した暗号化キーを用いて前記認証データに暗号化処理を施し、ステップS6では、音楽データ及び暗号化された認証データを本信号記録再生装置(1)に転送して、上記手続きを終了する。
上記手続きによって、インターネット上からダウンロードされた音声データと暗号化された認証データとが本信号記録再生装置(1)に転送されることになる。
【0023】
一方、信号記録再生装置(1)は、パーソナルコンピュータ(2)との間で通信を行なうと共にメモリカード(11)に対するデータの書込み及び読出しを行なうメモリカード/PC通信コントローラ(10)を具えており、該コントローラ(10)は、上述の如くパーソナルコンピュータ(2)から転送された音楽データ及び認証データを受信して、受信した音楽データ及び認証データをメモリカード(11)に書き込む。
メモリカード/PC通信コントローラ(10)には、マイクロコンピュータ(12)が接続されており、メモリカード/PC通信コントローラ(10)は、マイクロコンピュータ(12)からの読出し指令を受けて、メモリカード(11)から音楽データを読み出し、読み出した音楽データをマイクロコンピュータ(12)に供給する。
【0024】
マイクロコンピュータ(12)に供給された音楽データは、先ずデコード回路(13)に供給されて伸長処理など所定の信号処理が施された後、アナログ変換回路(14)に供給されてアナログの音響信号に変換される。該アナログ音響信号は、アンプ回路(15)に供給されて増幅された後、ヘッドフォン端子(16)を経てヘッドフォン(図示省略)に供給され、ヘッドフォンから音声として外部へ出力される。
又、マイクロコンピュータ(12)には、不揮発性の書換え可能なメモリ(17)、例えばEEPROMが接続されると共に、操作キー群(18)及びLCD(19)が接続されている。メモリ(17)には、上述の如く暗号化された認証データを復元するために必要な複数のサブ暗号化キーと、これら複数のサブ暗号化キーを暗号化すると共に暗号化された複数のサブ暗号化キーを復元するために必要な1つのメイン暗号化キーとが格納されている。
【0025】
ユーザにより1つの音楽データが選択されて再生キーが押下されると、マイクロコンピュータ(12)は、メイン暗号化キーを後述の手法によって復元し、復元されたメイン暗号化キーを用いて複数のサブ暗号化キーを復元する。その後、これら複数のサブ暗号化キーを用いて、上述の如く音楽データに付加されている認証データを復元して該認証データを解読し、解読結果に基づいて、ユーザにより選択された音楽データは再生が認証されたものであるか否かを判断する。
マイクロコンピュータ(12)は、ユーザにより選択された音楽データは再生が認証されたものであると判断した場合は、メモリカード/PC通信コントローラ(10)に対して、該音楽データを対象とする読出し指令を発する。
【0026】
メモリカード/PC通信コントローラ(10)は、マイクロコンピュータ(12)からの前記読出し指令を受けて、メモリカード(11)から前記音楽データを読み出し、読み出した音楽データをマイクロコンピュータ(12)に供給する。
マイクロコンピュータ(12)に供給された音楽データは、その後、上述の如くデコード回路(13)によって所定の信号処理が施された後、D/A変換回路(14)によってアナログの音響信号に変換され、該アナログの音響信号は、アンプ回路(15)によって増幅されて、ヘッドフォン端子(16)を経てヘッドフォンに供給される。
この様にして、再生が認証された音楽データのみが再生されることになる。
【0027】
本発明に係る信号記録再生装置(1)の特徴的構成であるメイン暗号化キーに対するインターリーブ処理及びそのインターリーブ復元処理について、図4及び図5に基づき具体的に説明する。
該インターリーブ処理においては、メイン暗号化キーを表わすデータブロックは、図4(a)に示す如く夫々1バイトのデータ量を有する複数の要素データ(A〜T)に分けられ、各要素データを格納すべきアドレスを表わすアドレスデータは、1つのテーブル及び1つの関数式を用いて導出される。マイクロコンピュータ(12)に内蔵されたフラッシュメモリ(図示省略)には、テーブル及び関数式が、図3に示す如くアドレス空間において互いに充分に離れた2つのメモリ領域(121)(122)に格納されている。
【0028】
テーブルには、図4(b)及び図5(a)に示す如くメイン暗号化キーのデータブロックを構成する要素データの数だけ乱数が格納されている。これらの乱数は、乱数生成装置によって作成されたものであって、乱数生成装置からマイクロコンピュータ(12)に転送されてフラッシュメモリに書き込まれている。
一方、前記関数式は、上記テーブルに格納されている乱数を変数Xとして、アドレスデータを算出するもの(例えばY=aX+b a,b:定数)である。
【0029】
インターリーブ処理においては、メイン暗号化キーのデータブロックを構成する各要素データについて、図4(b)のテーブルから、各要素データの順番と同一の順位に格納されている乱数を読み出した後、読み出した乱数を変数として同図(c)の如く上記関数式による演算を実行してアドレスデータを算出し、算出したアドレスデータが表わすアドレスに、同図(d)の如く各要素データを格納する。
例えば、3番目の要素データCについては、同図(b)のテーブルから3番目の乱数“7”が読み出された後、該乱数を変数として関数式による演算が実行されてアドレスデータが算出され、算出されたアドレスデータが表わすアドレスに要素データCが格納される。
【0030】
上記インターリーブ処理においては、図4(b)のテーブルから、メイン暗号化キーのデータブロックを構成する複数の要素データ(A〜T)について高いランダム性を有する乱数が得られ、これら夫々の乱数に上記関数式による演算を施すことにより更にデータ変換を受けたアドレスデータが算出されて、これらのアドレスデータが表わすアドレスに、前記複数の要素データ(A〜T)が格納される。
この様にして、メイン暗号化キーのデータブロックを構成する複数の要素データは、同図(d)の如くその時系列の順序がランダムに入れ替えられて、メモリ(17)に格納されることになる。
【0031】
インターリーブ復元処理においては、図5(a)のテーブルから1番目の乱数“12”を読み出し、読み出された乱数を変数として同図(b)の如く上記関数式による演算を実行してアドレスデータを算出し、同図(c)の如く算出されたアドレスデータが表わすアドレスに格納されている要素データAを読み出す。次に同図(a)のテーブルから2番目の乱数“2”を読み出し、読み出された乱数を変数として同図(b)の如く上記関数式による演算を実行してアドレスデータを算出し、同図(c)の如く算出されたアドレスデータが表わすアドレスに格納されている要素データBを読み出す。
【0032】
以下同様にして、同図(a)のテーブルから、格納順位に従って順次、乱数を読み出し、読み出された乱数に関数式による演算を施すことによって得られるアドレスデータが表わすアドレスから要素データを読み出す動作を繰り返し、これによって得られる要素データを前記テーブルからの読出し順序に従って配列する。ここで、上述のインターリーブ処理においては、図4(b)のテーブルから各要素データの順番と同一の順位に格納されている乱数が読み出されるので、上述の如く図5(a)のテーブルからの読出し順序に従って要素データを配列することによって、同図(d)の如く、複数の要素データ(A〜T)が時系列の順序で配列された元のデータブロックが得られることになる。
【0033】
図7は、信号記録再生装置(1)のマイクロコンピュータ(12)によって実行される上記音楽データ再生手続きを表わしている。
図示の如く、先ずステップS11では、再生キーが操作されたか否かを判断し、ノーと判断された場合は、ステップS11にて同じ判断を繰り返す。
一方、ユーザがメモリカード(11)に記録されている複数の音楽データの内、1つの音楽データを選択して再生キーを押下した場合は、ステップS11にてイエスと判断されてステップS12に移行し、メイン暗号化キーを上述の手法によって復元する。
【0034】
次にステップS13では、前記メイン暗号化キーを用いて複数のサブ暗号化キーを復元した後、ステップS14では、前記複数のサブ暗号化キーを用いて、音楽データに付加されている認証データを復元して解読する。
ステップS15では、前記解読結果に基づいて、ユーザにより選択された音楽データは本装置(1)による再生が認証されたものであるか否かを判断し、ノーと判断された場合はステップS11に戻る一方、イエスと判断された場合は、ステップS16に移行して、メモリカード/PC通信コントローラ(10)に読出し指令を出力して、ステップS11に戻る。メモリカード/PC通信コントローラ(10)は、該指令を受けて、ユーザにより選択された音楽データをメモリカード(11)から読み出す。この結果、ユーザにより選択された音楽の音声がヘッドフォンから外部へ出力されることになる。
上記手続きによって、配信者により本装置(1)による再生が認証された音楽データのみが再生される。
【0035】
上記信号記録再生装置(1)においては、メイン暗号化キーに対するインターリーブ処理及びインターリーブ復元処理にて用いられるテーブル及び関数式は、図3に示す如く、マイクロコンピュータの内蔵せるフラッシュメモリのアドレス空間において互いに充分に離れた複数のメモリ領域(121)(122)に格納されているので、他人がテーブル及び関数式の両方を知ることは困難である。仮に、テーブル及び関数式の何れか一方のデータ変換規則が他人に知られたとしても、その1つのデータ変換規則によってはメイン暗号化キーのデータブロックを復元することは出来ない。従って、上記従来のデータ格納方法に比べて、データブロックの機密性確保について高い信頼性が得られる。
【0036】
尚、本発明の各部構成は上記実施の形態に限らず、特許請求の範囲に記載の技術的範囲内で種々の変形が可能である。
例えば、上記実施の形態においては、1つのテーブル及び1つの関数式を用いて、メイン暗号化キーのデータブロックにインターリーブ処理を施す構成を採用しているが、これに限らず、2つのテーブルを用いてインターリーブ処理を施す構成や、2つの関数式を用いてインターリーブ処理を施す構成などを採用することも可能である。又、2つのデータ変換規則に限らず、3つ以上のデータ変換規則を用いることも可能である。
又、上記実施の形態においては、テーブル及び関数式を、同一のフラッシュメモリのアドレス空間において互いに離れた2つのメモリ領域(121)(122)に格納しているが、これに限らず、物理的に異なる2つのメモリチップのメモリ領域にそれぞれ格納する構成を採用することも可能である。
【図面の簡単な説明】
【図1】本発明を実施した信号記録再生装置の構成を表わすブロック図である。
【図2】パーソナルコンピュータから信号記録再生装置に転送される音楽データ及び認証データの構造を表わす図である。
【図3】マイクロコンピュータに内蔵されたフラッシュメモリの信号記録フォーマットを表わす図である。
【図4】メイン暗号化キーに対するインターリーブ処理方法を説明するための図である。
【図5】メイン暗号化キーに対するインターリーブ復元処理方法を説明するための図である。
【図6】パーソナルコンピュータによって実行されるデータ転送手続きを表わすフローチャートである。
【図7】信号記録再生装置のマイクロコンピュータによって実行される音楽データ再生手続きを表わすフローチャートである。
【符号の説明】
(1) 信号記録再生装置
(10) メモリカード/PC通信コントローラ
(11) メモリカード
(12) マイクロコンピュータ
(13) デコード回路
(14) D/A変換回路
(15) アンプ回路
(16) ヘッドフォン端子
(17) メモリ
(18) 操作キー群
(19) LCD
(2) パーソナルコンピュータ
Claims (2)
- 複数の要素データを時系列的に配列してなるデータブロックに対し、前記複数の要素データの時系列の順序を入れ替えるインターリーブ処理を施して出力するインターリーブ装置において、
インターリーブ処理の施された複数の要素データを格納するためのメモリ手段と、
乱数列が格納されている乱数テーブルと、入力データを変数とする関数式とが格納されている規則格納手段と、
前記データブロックを構成する各要素データの時系列の順番を表わす順番データに対応する順位の乱数を前記乱数テーブルから読み出す1次変換手段と、
前記乱数テーブルから読み出された乱数を入力データとして前記関数式による演算を実行して、前記メモリ手段のアドレスを表わすアドレスデータを算出する2次変換手段と、
前記2次変換手段によって算出された各順番データについてのアドレスデータに基づき、各要素データを前記メモリ手段の対応するアドレスに格納するデータ格納手段
とを具え、前記規則格納手段は、物理的に異なる2つのメモリチップのメモリ領域によって構成される2つの規則格納部、若しくは同一のメモリチップのアドレス空間において互いに離れた2つのメモリ領域によって構成される2つの規則格納部を具えており、一方の規則格納部に前記乱数テーブルが格納され、他方の規則格納部に前記関数式が格納されていることを特徴とするインターリーブ装置。 - 複数の要素データを時系列的に配列してなるデータブロックにインターリーブ処理が施されて前記複数の要素データの時系列の順序が入れ替えられている複数の要素データに、インターリーブ復元処理を施して出力するインターリーブ復元装置において、
インターリーブ処理の施された複数の要素データが格納されているメモリ手段と、
乱数列が格納されている乱数テーブルと、入力データを変数とする関数式とが格納されている規則格納手段と、
前記データブロックを構成する各要素データの時系列の順番を表わす順番データに対応する順位の乱数を前記乱数テーブルから読み出す1次変換手段と、
前記乱数テーブルから読み出された乱数を入力データとして前記関数式による演算を実行して、前記メモリ手段のアドレスを表わすアドレスデータを算出する2次変換手段と、
前記2次変換手段によって算出された各順番データについてのアドレスデータに基づき、前記メモリ手段の対応するアドレスから要素データを読み出して、元のデータブロックを復元するデータ読出し手段
とを具え、前記規則格納手段は、物理的に異なる2つのメモリチップのメモリ領域によって構成される2つの規則格納部、若しくは同一のメモリチップのアドレス空間において互いに離れた2つのメモリ領域によって構成される2つの規則格納部を具え、一方の規則格納部に前記乱数テーブルが格納され、他方の規則格納部に前記関数式が格納されていることを特徴とするインターリーブ復元装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000099596A JP3869618B2 (ja) | 2000-03-31 | 2000-03-31 | インターリーブ装置及びインターリーブ復元装置 |
PCT/JP2001/002428 WO2001075608A1 (fr) | 2000-03-31 | 2001-03-26 | Appareil d'imbrication et de desimbrication |
CNB018103944A CN1222884C (zh) | 2000-03-31 | 2001-03-26 | 交错装置及交错复原装置 |
US10/239,180 US6986000B2 (en) | 2000-03-31 | 2001-03-26 | Interleaving apparatus and deinterleaving apparatus |
AU42787/01A AU4278701A (en) | 2000-03-31 | 2001-03-26 | Interleaving apparatus and deinterleaving apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000099596A JP3869618B2 (ja) | 2000-03-31 | 2000-03-31 | インターリーブ装置及びインターリーブ復元装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001282623A JP2001282623A (ja) | 2001-10-12 |
JP3869618B2 true JP3869618B2 (ja) | 2007-01-17 |
Family
ID=18613930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000099596A Expired - Fee Related JP3869618B2 (ja) | 2000-03-31 | 2000-03-31 | インターリーブ装置及びインターリーブ復元装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6986000B2 (ja) |
JP (1) | JP3869618B2 (ja) |
CN (1) | CN1222884C (ja) |
AU (1) | AU4278701A (ja) |
WO (1) | WO2001075608A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1475919B (zh) * | 2003-07-03 | 2010-04-21 | 威盛电子股份有限公司 | 数据储存保密方法 |
CN100384089C (zh) * | 2004-06-29 | 2008-04-23 | 宇田控股有限公司 | 应用于交错编排程序中的存储器位置配置系统及方法 |
US7975271B2 (en) * | 2005-03-30 | 2011-07-05 | Hewlett-Packard Development Company, L.P. | System and method for dynamically determining a portion of a resource for which a thread is to obtain a lock |
JP4583305B2 (ja) * | 2005-12-28 | 2010-11-17 | シャープ株式会社 | 記録方法、記録装置及びicカード |
US8538029B2 (en) | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
WO2015167480A1 (en) * | 2014-04-29 | 2015-11-05 | Hewlett-Packard Development Company, L.P. | Hardware assisted software versioning of clustered applications |
JP6916708B2 (ja) * | 2017-10-16 | 2021-08-11 | 三菱電機インフォメーションネットワーク株式会社 | データ管理システム、サーバ装置、データ利用装置、サーバプログラムおよびデータ利用プログラム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01296362A (ja) * | 1988-05-24 | 1989-11-29 | Nec Corp | 記録媒体の機密保護方式 |
JPH0471051A (ja) * | 1990-07-12 | 1992-03-05 | Nec Corp | データ保護方式 |
US5323489A (en) * | 1991-11-14 | 1994-06-21 | Bird Peter L | Method and apparatus employing lookahead to reduce memory bank contention for decoupled operand references |
JPH05347076A (ja) * | 1992-06-16 | 1993-12-27 | Fujitsu Ltd | 磁気ディスク装置 |
JP3415693B2 (ja) * | 1993-12-23 | 2003-06-09 | ノキア モービル フォーンズ リミテッド | インターリーブプロセス |
JPH08185361A (ja) | 1994-12-28 | 1996-07-16 | Hitachi Ltd | 半導体集積回路装置 |
US5636224A (en) * | 1995-04-28 | 1997-06-03 | Motorola Inc. | Method and apparatus for interleave/de-interleave addressing in data communication circuits |
JPH08329211A (ja) | 1995-05-31 | 1996-12-13 | Ekushingu:Kk | Idカード、idカード処理装置及びidカード処理 システム |
JP3747520B2 (ja) | 1996-01-30 | 2006-02-22 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理方法 |
JPH10207840A (ja) | 1997-01-17 | 1998-08-07 | Toshiba Corp | 認証システム |
US6044468A (en) * | 1997-08-25 | 2000-03-28 | Emc Corporation | Secure transmission using an ordinarily insecure network communication protocol such as SNMP |
JPH11144376A (ja) | 1997-11-05 | 1999-05-28 | Sony Corp | 有料データ複製装置および方法 |
JPH11328034A (ja) * | 1998-05-11 | 1999-11-30 | Mega Chips Corp | 半導体メモリおよびゲーム装置 |
JP2958308B1 (ja) * | 1998-07-10 | 1999-10-06 | 松下電器産業株式会社 | インターリーブ解除装置 |
US6625234B1 (en) * | 1998-12-10 | 2003-09-23 | Nortel Networks Limited | Efficient implementations of proposed turbo code interleavers for third generation code division multiple access |
JP3924093B2 (ja) * | 1999-07-15 | 2007-06-06 | 富士通株式会社 | ビタビ復号器および送信装置 |
US6466654B1 (en) * | 2000-03-06 | 2002-10-15 | Avaya Technology Corp. | Personal virtual assistant with semantic tagging |
KR100846017B1 (ko) * | 2000-10-30 | 2008-07-11 | 가부시키가이샤 히타치세이사쿠쇼 | 데이터 인터리브/디인터리브 효율을 향상시키기 위한 반도체 장치, 무선 통신 장치, 컴퓨터 프로그램 제품 및 방법 |
-
2000
- 2000-03-31 JP JP2000099596A patent/JP3869618B2/ja not_active Expired - Fee Related
-
2001
- 2001-03-26 CN CNB018103944A patent/CN1222884C/zh not_active Expired - Fee Related
- 2001-03-26 WO PCT/JP2001/002428 patent/WO2001075608A1/ja active Application Filing
- 2001-03-26 AU AU42787/01A patent/AU4278701A/en not_active Abandoned
- 2001-03-26 US US10/239,180 patent/US6986000B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1222884C (zh) | 2005-10-12 |
US20030061501A1 (en) | 2003-03-27 |
CN1432155A (zh) | 2003-07-23 |
WO2001075608A1 (fr) | 2001-10-11 |
AU4278701A (en) | 2001-10-15 |
US6986000B2 (en) | 2006-01-10 |
JP2001282623A (ja) | 2001-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100710603B1 (ko) | 메모리 카드용 보안 유닛 | |
US6618789B1 (en) | Security memory card compatible with secure and non-secure data processing systems | |
JP4219681B2 (ja) | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス | |
CN102623030B (zh) | 记录装置以及内容数据再现系统 | |
KR100644736B1 (ko) | 메모리 유닛, 데이터 처리 유닛 및 데이터 처리 방법 | |
JP4060271B2 (ja) | コンテンツ処理装置およびコンテンツ保護プログラム | |
US6859535B1 (en) | Digital content protection system | |
TW529267B (en) | Data processing system and method for mutual identification between apparatuses | |
JP2002215465A5 (ja) | ||
JP2001014441A (ja) | 半導体メモリカード及び読み出し装置 | |
JP2007241519A (ja) | 携帯端末 | |
JP3869618B2 (ja) | インターリーブ装置及びインターリーブ復元装置 | |
JP4172131B2 (ja) | データ処理装置、データ処理システムおよびその方法 | |
KR100320181B1 (ko) | 디지탈 데이터 파일 암호화 방법 | |
JP2005195673A (ja) | 音楽コンテンツ利用装置及びプログラム | |
CN102396179B (zh) | 内容数据再现系统、以及记录装置 | |
JP2009284019A (ja) | メディア処理装置及び記録媒体制御方法 | |
JP4655545B2 (ja) | メモリーカード及び再生装置 | |
WO2005013550A1 (ja) | 著作権保護システム | |
CN100458812C (zh) | 数据处理电路和方法、再现装置和方法及存储介质 | |
JP4867424B2 (ja) | コンテンツ記録装置、コンテンツ再生装置またはコンピュータプログラム | |
JP2010146635A (ja) | コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法 | |
JP2006079291A (ja) | メモリーカード及び再生装置 | |
JP2005304006A (ja) | 電子音楽装置及びコンピュータ読み取り可能なプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040426 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040813 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061013 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101020 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111020 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121020 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121020 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131020 Year of fee payment: 7 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |