CN101165668A - 存储介质控制装置及其控制方法 - Google Patents

存储介质控制装置及其控制方法 Download PDF

Info

Publication number
CN101165668A
CN101165668A CNA2007101823063A CN200710182306A CN101165668A CN 101165668 A CN101165668 A CN 101165668A CN A2007101823063 A CNA2007101823063 A CN A2007101823063A CN 200710182306 A CN200710182306 A CN 200710182306A CN 101165668 A CN101165668 A CN 101165668A
Authority
CN
China
Prior art keywords
storage medium
control part
general
data
safe mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007101823063A
Other languages
English (en)
Inventor
和田纮幸
府川幸太郎
大井田笃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101165668A publication Critical patent/CN101165668A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种存储介质控制装置,其在以安全模式保护著作权保护信息的状态下提高处理功能,该装置包括:安全资源,其执行与存储介质的认证区域之间的相互认证处理以及对数据的加密或解密;一般资源,其与存储介质之间收发数据;加密控制部,在安全模式下,其控制安全资源从而执行对数据的加密或解密;存储介质控制部,在安全模式下,其控制一般资源从而与存储介质之间,收发由加密控制部所加密的数据或由加密控制部所要解密的数据;存储介质处理部,在安全模式下,其对由加密控制部所解密的数据或由存储介质控制部从存储介质读出的、未加密数据实施规定的处理。

Description

存储介质控制装置及其控制方法
技术领域
本发明涉及存储介质控制方法,以控制对存储介质的访问,该存储介质包括经过相互认证处理之后可以访问的认证区域和不经过相互认证处理就可以访问的一般区域。
背景技术
近几年,保护内容的著作权的必要性日益高涨,地面数字广播等逐渐进行后述的包含了权利信息的内容配送。将这种内容向存储介质记录时,有必要在记录内容的同时也记录权利信息。
“权利信息”中包含用于保护著作权的重要信息,这些重要信息是有关内容的移动可否、复制可否、再生可否的信息,或有关内容的移动次数、复制次数、再生次数等信息。因此,操作处理这些内容的各种机器必须进行使权利信息不被篡改的操作处理。
如权利信息这种有必要受保护的信息被存储到存储介质的“认证区域”,不经过存储介质和各种机器之间的相互认证,就不能访问存储在认证区域的数据。另一方面,除此之外的信息被存储到不需要相互认证就可以访问的存储介质的“一般区域”。
以往,作为对存储介质的数据访问装置,提出过一种数据处理装置,其通过监控程序切换“安全模式”和“一般模式”来工作,在该“安全模式”下可以访问有必要保护的安全数据和安全应用程序,在所述“一般模式”下不能访问这些安全数据和安全应用程序。(例如,参照日本国特开2005-182774号公报)。
特开2005-182774号公报公开的数据处理装置通过切换一般模式和安全模式来访问存储介质,从而在保护权利信息的状态下再生内容。
然而,切换安全模式和一般模式时,需要进行安全信息的备份/恢复等处理。另外,特开2005-182774号公报公开的数据处理装置尤其在相互认证或访问认证区域等著作权保护处理中,频繁发生由于交替访问安全资源及一般资源而在两模式之间进行的切换。因此,有处理性能显著降低这一问题。再者,“安全资源”是进行相互认证处理、或对数据加密及解密的硬件,其只在安全模式下可以工作。且,“一般资源”是与存储介质之间对数据进行读出及写入的硬件,只在一般模式下可以工作。
发明内容
为了解决上述问题,本发明的目的在于提供一种存储介质控制方法,其可以以安全模式在保护著作权保护信息的状态下提高处理性能。
本发明所涉及的存储介质控制方法,其切换允许利用安全资源的安全模式和只允许利用一般资源的一般模式,并控制与存储介质之间的数据通信,所述存储介质包括:认证区域,其经过相互认证之后可以被访问;以及一般区域,其不经过相互认证就可以被访问,所述安全资源是一种模块,其与所述存储介质的所述认证区域之间执行相互认证处理,所述一般资源是一种模块,其与所述存储介质之间收发数据,所述存储介质控制方法的要点在于,包括安全模式时数据收发步骤,在所述安全模式下,用于控制所述存储介质的存储介质控制部无须切换到所述一般模式而控制所述一般资源,也可与所述存储介质之间收发数据。
通过采用该结构,即使在安全模式下也可以直接访问一般资源。由此,在安全模式下对存储在存储介质的数据访问时,无须发生向一般模式的切换处理。因而,可以减少安全模式与一般模式的切换次数。并且,对著作权保护信息(权利信息)可以不以一般模式操作而进行处理。由此,可以以安全模式在保护著作权保护信息的状态下,提高处理性能。
优选的是所述安全资源进一步进行与所述存储介质的所述认证区域之间的相互认证处理,所述安全模式时数据收发步骤包括安全模式时加/解密数据收发步骤,在所述安全模式下,用于控制所述存储介质的存储介质控制部无须切换到所述一般模式而控制所述一般资源,也可与所述存储介质之间收发数据,该数据是由用于控制数据的加密或解密的加密控制部所加密的数据,或者是由所述加密控制部所要解密的数据,所述存储介质控制方法,其要点为进一步包括:安全模式时加/解密步骤,在所述安全模式下,所述加密控制部控制所述安全资源,从而执行数据的加密或解密;以及安全模式时规定处理执行步骤,在所述安全模式下,用于对数据实施规定处理的存储介质处理部对在所述安全模式时加/解密步骤所解密的数据或在所述安全模式时加/解密数据收发步骤从所述存储介质读出的未加密数据,实施规定的处理。
并且,所述存储介质控制部包括:存储介质认证区域控制部,在所述安全模式下,其控制所述存储介质的所述认证区域;以及存储介质一般区域控制部,在所述一般模式下,其控制所述存储介质的所述一般区域,所述存储介质处理部包括:存储介质认证区域处理部,在所述安全模式下,其对数据实施规定的处理;以及存储介质一般区域处理部,在所述一般模式下,其对数据实施规定的处理,所述安全模式时加/解密数据收发步骤中,在所述安全模式下,所述存储介质认证区域控制部无须切换到所述一般模式而控制所述一般资源,也可通过所述存储介质的认证区域收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据,所述安全模式时规定处理执行步骤中,在所述安全模式下,存储介质认证区域处理部对在所述安全模式时加/解密步骤所解密的数据或在所述安全模式时加/解密数据收发步骤从所述存储介质的所述认证区域被读出的未加密数据,实施规定的处理,所述存储介质控制方法进一步包括:一般模式时数据收发步骤,在所述一般模式下,所述存储介质一般区域控制部控制所述一般资源,从而与所述存储介质的一般区域之间收发数据;以及一般模式时规定处理执行步骤,在所述一般模式下,所述存储介质一般区域处理部对所述一般模式时数据收发步骤中收发的数据,实施规定的处理。
通过采用此结构,可以进一步在以一般模式的控制和以安全模式的控制中共享同一一般资源,并进行对一般区域的数据访问以及对认证区域的数据访问。由此,在安全模式下对存储在存储介质的数据访问时,无须发生向一般模式的切换处理。因而,可以减少安全模式与一般模式的切换次数。据此可以使处理高速化。
另外,可以尽量不对既存的通用操作系统(OS:Operating System)所构成的存储介质一般区域控制部及存储介质一般区域处理部进行改变,而简单地追加存储介质认证区域控制部及存储介质认证区域处理部。
并且,所述存储介质控制方法也可以进一步包括:初始化步骤,所述存储介质一般区域控制部对所述存储介质进行初始化处理,从而取得至少包括所述存储介质的地址信息、区域尺寸或访问尺寸(accesssize)的存储介质信息;以及通知步骤,把在所述初始化步骤中获得的所述存储介质信息向所述存储介质认证区域控制部通知,所述安全模式时加/解密数据收发步骤中,在所述安全模式下,所述存储介质认证区域控制部无须切换到所述一般模式而用所述存储介质信息来控制所述一般资源,也可与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据。
通过采用此结构,可以只以一般模式来实行对存储介质的初始化,就可以以一般模式和安全模式访问存储介质。
并且,所述存储介质控制方法还可以进一步包括:初始化步骤,向安全模式转移时,无论所述存储介质是否已经被初始化,所述存储介质认证区域控制部都对所述存储介质进行初始化处理,从而取得至少包括所述存储介质的地址信息、区域尺寸或访问尺寸的存储介质信息,所述安全模式时加/解密数据收发步骤中,在所述安全模式下,所述存储介质认证区域控制部无须切换到所述一般模式而用所述存储介质信息来控制所述一般资源,也可与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据。
通过采用此结构,可以在存储介质认证领域控制部中与存储介质一般区域控制部相独立地取得存储介质信息。因此,可以使存储介质一般区域控制部和存储介质认证区域控制部不同步工作,从而实现处理的高速化。
并且,所述存储介质控制方法还可以进一步包括:初始化步骤,所述存储介质一般区域控制部对所述存储介质进行初始化处理,从而取得至少包括所述存储介质的地址信息、区域尺寸或访问尺寸的存储介质信息;加密步骤,用秘密密钥对所述初始化步骤中得到的存储介质信息进行加密;通知步骤,把加密后的所述存储介质信息,即,加密存储介质信息,向所述存储介质认证区域控制部通知;以及解密步骤,存储介质认证区域控制部用所述秘密密钥对所述加密存储介质信息进行解密,所述安全模式时加/解密数据收发步骤中,在所述安全模式下,所述存储介质认证区域控制部无须切换到所述一般模式而用所述存储介质信息来控制所述一般资源,也可与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据。
通过采用此结构加密存储介质信息。由此,可以提高收发数据时数据的安全性强度。
并且,所述存储介质控制方法还可以进一步包括:判断步骤,由存储介质一般区域处理部判断存储介质一般区域控制部是否正在访问存储介质的一般区域;允许步骤,在判断为未在访问存储介质的一般区域的情况下,允许存储介质认证区域控制部利用一般资源;另一判断步骤,由存储介质认证区域处理部判断存储介质认证区域控制部是否正在访问存储介质的认证区域;以及另一允许步骤,在判断为未在访问存储介质的认证区域的情况下,允许存储介质一般区域控制部利用一般资源。
由此结构可以进行互斥控制,使得存储介质一般区域控制部和存储介质认证区域控制部不能同时访问存储介质。
并且,所述存储介质控制方法还可以进一步包括:判断步骤,存储介质认证区域控制部参照存储介质访问数据,来判断对所述存储介质的访问状况,该存储介质访问数据允许从存储介质认证区域控制部及存储介质一般区域控制部双方进行参照、且表示对所述存储介质的访问状况;允许步骤,在所述存储介质认证区域控制部判断为所述存储介质未被访问的情况下,允许所述存储介质认证区域控制部利用一般资源;另一判断步骤,存储介质一般区域控制部参照所述存储介质访问数据,来判断对所述存储介质的访问状况;以及另一允许步骤,在所述存储介质一般区域控制部判断为所述存储介质未被访问的情况下,允许所述存储介质一般区域控制部利用一般资源。
由此结构可以进行互斥控制,使得存储介质一般区域控制部和存储介质认证区域控制部不能同时访问存储介质。
并且,所述存储介质控制方法还可以进一步包括:复位步骤,每一次发生安全模式和一般模式之间的模式切换时,由所述存储介质一般区域控制部或所述存储介质认证区域控制部复位所述一般资源;以及设定步骤,进行了所述一般资源复位的所述存储介质一般区域控制部或所述存储介质认证区域控制部把设定值向所述一般资源设定,所述设定值含有对存储介质的访问比特宽或与存储介质之间收发的数据的访问尺寸,所述安全模式时加/解密数据收发步骤中,在所述安全模式下,根据向所述一般资源设定的设定值,所述存储介质认证区域控制部无须切换到所述一般模式而控制所述一般资源,也可与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据,所述一般模式时数据收发步骤中,在所述一般模式下,根据向所述一般资源设定的设定值,所述存储介质一般区域控制部控制所述一般资源,从而与所述存储介质的一般区域之间收发数据。
通过采用此结构,存储介质一般区域控制部和记忆媒体认证区域控制部分别对一般资源进行设定值的复位及设定。由此,存储介质认证区域控制部可以不依靠存储介质一般区域控制部所设定的一般资源的设定值,而访问存储介质,存储介质一般区域控制部可以不依靠存储介质认证区域控制部所设定的一般资源的设定值,而访问记忆媒体。
并且,所述存储介质控制方法还可以进一步包括:备份步骤,从一般模式向安全模式切换时,把存储介质一般区域控制部利用的设定值向规定的存储区域进行备份,所述设定值含有对存储介质的访问比特宽或与存储介质之间收发的数据的访问尺寸;设定步骤,所述设定值在规定的存储区域被备份后,把所述存储介质认证区域控制部利用的所述设定值向所述一般资源设定;以及另一个设定步骤,从所述安全模式退出时,把备份在所述规定的存储区域的、所述存储介质一般区域控制部利用的所述设定值向所述一般资源设定,所述安全模式时加/解密数据收发步骤中,在所述安全模式下,根据向所述一般资源设定的设定值,所述存储介质认证区域控制部无须切换到所述一般模式而控制所述一般资源,也可与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据,所述一般模式时数据收发步骤中,在所述一般模式下,根据向所述一般资源设定的设定值,所述存储介质一般区域控制部控制所述一般资源,从而与所述存储介质的一般区域之间收发数据。
通过采用此结构,在一般模式中无须向一般资源设定设定值。因此,无须改变既存的存储介质一般区域控制部。
另外,所述一般资源还与设定值存储单元相连接,该设定值存储单元是一种模块,其存储包括对存储介质的访问比特宽或与存储介质之间收发的数据的访问尺寸的设定值,该设定值是在所述一般资源访问所述存储介质时被利用的,所述存储介质控制方法进一步包括设定步骤,每一次发生所述一般模式和所述安全模式之间的模式切换时,一般资源把所述设定值存储单元存储的所述设定值向所述一般资源的各个模式设定,所述安全模式时加/解密数据收发步骤中,在所述安全模式下,根据向所述一般资源设定的设定值,所述存储介质认证区域控制部无须切换到所述一般模式而控制所述一般资源,也可与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据,所述一般模式时数据收发步骤中,在所述一般模式下,根据向所述一般资源所设定的设定值,所述存储介质一般区域控制部控制所述一般资源,从而与所述存储介质的一般区域之间收发数据。
通过采用此结构,切换模式时,一般资源从作为硬件的设定值存储单元读出设定值并设定。由此,可以随着切换模式而快速变更设定值。
并且,所述存储介质控制方法还进一步包括:判断步骤,发生对所述存储介质的访问时,通过所述存储介质一般区域处理部判断该对存储介质的访问是否为所述存储介质复位后的第一次访问;初始化步骤,在判断为是所述存储介质复位后的第一次访问的情况下,存储介质一般区域控制部对所述存储介质进行初始化;以及通知步骤,从一般模式向安全模式切换时,把识别信息,即,存储介质访问信息向所述存储介质认证区域控制部通知,所述识别信息识别由所述存储介质的初始化而得的存储介质,所述安全模式时加/解密数据收发步骤中,在所述安全模式下,所述存储介质认证区域控制部根据所述存储介质访问信息,无须切换到所述一般模式而控制所述一般资源,从而与所述存储介质的所述认证区域之间,收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据。再者,所述存储介质的复位是当电源ON/OFF、发生了存储介质的插拔或发生异常状态时等进行的。
通过采用此结构,切换模式时,不向存储介质认证区域控制部通知存储介质信息,而只需通知存储介质访问信息即可。因此,可以快速进行存储介质认证区域控制部的处理。
并且,所述存储介质控制方法也可以进一步包括相互认证处理步骤,在所述安全模式下,只在与所述存储介质的所述认证区域之间的相互认证处理在所述存储介质复位后一次都未成立的情况下,存储介质认证区域控制部与所述存储介质的所述认证区域之间进行相互认证。
通过采用此结构,可以省略第二次以后的相互认证处理。因而,可实现处理的高速化。
并且,所述存储介质控制方法也可以进一步包括:初始化步骤,每一次发生访问所述存储介质的请求时,存储介质一般区域控制部对所述存储介质进行初始化;以及通知步骤,从一般模式向安全模式切换时,把识别信息,即,存储介质访问信息向所述存储介质认证区域控制部通知,所述识别信息识别由所述存储介质的初始化而得的存储介质,所述安全模式时加/解密数据收发步骤中,在所述安全模式下,所述存储介质认证区域控制部根据所述存储介质访问信息,无须切换到所述一般模式而控制所述一般资源,也可与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据。
通过采用此结构,在存储介质一般区域控制部总是从复位存储介质之后开始处理,与此相反,存储介质认证区域控制部总是以已经复位存储介质的状态下开始处理,所以通过削减对存储介质的复位判断处理,可以使处理快速化。
本发明所涉及的存储介质控制装置可以切换允许利用安全资源的安全模式和只允许利用一般资源的一般模式,并控制与存储介质之间的数据通信,其要点为,所述存储介质包括:认证区域,其经过相互认证之后可以被访问;以及一般区域,其不经过相互认证就可以被访问,所述存储介质控制装置包括:安全资源,其执行与所述存储介质的所述认证区域之间的相互认证处理以及对数据的加密或解密;一般资源,其与所述存储介质之间收发数据;加密控制部,在所述安全模式下其控制所述安全资源,从而执行对数据的加密或解密;存储介质控制部,在所述安全模式下,其无须切换到所述一般模式而控制所述一般资源,从而与所述存储介质之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据;以及存储介质处理部,在所述安全模式下,其对由所述加密控制部所解密的数据或者由所述存储介质控制部从所述存储介质读出的、未加密数据,实施规定的处理。
通过采用此结构,即使是安全模式时也可以直接访问一般资源。由此,在安全模式下对存储在存储介质的数据访问时,无须发生向一般模式的切换处理。因而,可以减少安全模式与一般模式的切换次数。并且,对著作权保护信息(权利信息)可以不以一般模式操作而进行处理。由此,可以以安全模式在保护著作权保护信息的状态下,提高处理性能。
并且,所述存储介质控制部还可以包括:存储介质认证区域控制部,在所述安全模式下,其控制所述一般资源,从而与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据;以及存储介质一般区域控制部,在所述一般模式下,其控制所述一般资源,从而与所述存储介质的所述一般区域之间收发数据,所述存储介质处理部包括:存储介质认证区域处理部,在所述安全模式下,其对由所述加密控制部所解密的数据或者由所述存储介质认证区域控制部从所述存储介质的认证区域读出的未加密数据,实施规定的处理;以及存储介质一般区域处理部,在所述一般模式下,其对由所述存储介质一般区域控制部从所述存储介质的一般区域读出的未加密数据,实施规定的处理。
通过采用此结构,可以进一步在以一般模式的控制和以安全模式的控制中共享同一一般资源,并进行对一般区域的数据访问以及对认证区域的数据访问。由此,在安全模式下对存储在存储介质的数据访问时,无须发生向一般模式的切换处理。因而,可以减少安全模式与一般模式的切换次数。由此,可以使处理快速化。
另外,可以尽量不对既存的通用操作系统所构成的存储介质一般区域控制部及存储介质一般区域处理部进行改变,而简单地追加存储介质认证区域控制部及存储介质认证区域处理部。
另外,所述存储介质控制装置也可以进一步包括:编码处理部,其从存储介质一般区域控制部接收影像声音内容,分析所接收的所述影像声音内容的编码格式,并在解码所述影像声音内容的同时,以特定的数据单位输出影像声音数据;以及影像声音再生部,其接收由编码处理部以特定的数据单位输出的所述影像声音数据并将其再生。
并且,所述存储介质控制装置也可以进一步包括:影像声音记录部,其以特定的数据单位接收影像声音数据;以及编码处理部,根据特定的编码格式对所述影像声音记录部接收的影像声音数据进行编码,并向所述存储介质一般区域控制部输出。
本发明可以提供一种存储介质控制方法,该方法可以以安全模式在保护著作权保护信息的状态下提高处理性能。
附图说明
图1是示出利用存储介质控制系统的状况的图。
图2是示出实施例1所涉及的存储介质控制系统的结构功能框图。
图3A至图3C是示出实施例1所涉及的存储介质的控制处理的流程图。
图4是示出实施例2所涉及的存储介质控制系统的结构功能框图。
图5A至图5C是示出实施例2所涉及的存储介质的控制处理的流程图。
图6A至图6B是示出实施例3所涉及的存储介质的控制处理的流程图。
图7是示出实施例3的变形例1所涉及的存储介质的控制处理的流程图。
图8A及图8B是示出实施例3的变形例2所涉及的存储介质的控制处理的流程图。
图9A及图9B是示出实施例4所涉及的存储介质的控制处理的流程图。
图10A及图10B是示出实施例4的变形例所涉及的存储介质的控制处理的流程图。
图11A及图11B是示出实施例5所涉及的存储介质的控制处理的流程图。
图12是示出实施例5的变形例1所涉及的存储介质的控制处理的流程图。
图13是示出实施例5的变形例2所涉及的存储介质控制系统的结构功能框图。
图14A及图14B是示出实施例5的变形例2所涉及的存储介质的控制处理的流程图。
图15A及图15B是示出实施例6所涉及的存储介质的控制处理的流程图。
图16A及图16B是示出实施例6的变形例1所涉及的存储介质的控制处理的流程图。
图17是示出实施例6的变形例2所涉及的存储介质的控制处理的流程图。
图18是示出实施例7所涉及的存储介质影像声音再生系统的结构图。
图19是示出实施例8所涉及的存储介质影像声音再生系统的结构图。
具体实施方式
(实施例1)
下面参照附图说明本发明的实施例1所涉及的存储介质控制系统。
图1是示出利用存储介质控制系统的状况的图。
存储介质控制系统20包括移动电话10和搭载于移动电话10的有著作权保护功能的存储卡11。
移动电话10从存储卡11取得加密密钥,并将其设定到移动电话10。移动电话10从存储卡11取得加密后的内容(以下称为“加密内容”)。移动电话10对取得的影像内容或声音内容进行解密,并再生解密后的影像内容或声音内容。
并且,移动电话10对影像内容或声音内容进行加密,并与加密密钥一起把加密内容记录到存储卡11,所述内容是从内容配送装置12经由电视广播网13、互联网14或移动电话网15被配送的。
再者,在图1中,假设存储卡11为存储介质,但是,实现存储介质控制系统的存储介质不限定为存储卡,例如,也可以是数字多功能光盘(DVD:Digital Versatile Disc)、硬盘(HD:Hard Disc)、随机存取存储器(RAM:Random Access Memory)等其他各种存储介质。
并且,假设移动电话10为控制存储介质的存储介质控制装置,但是,实现存储介质控制系统的存储介质控制装置不限定为移动电话10,也可以是其他机器,例如电视机、DVD录像机、数字静像照相机等其他各种存储介质控制装置。
图2是示出存储介质控制系统20的结构功能框图。
存储介质控制系统20包括存储介质121和存储介质控制装置100。图1所示的存储卡11是存储介质121的一个例子,移动电话10是存储介质控制装置100的一个例子。
存储介质121是存储数据的介质,其包括一般区域123、认证区域124以及数据收发控制装置122。
一般区域123是与存储介质控制装置100之间不经过相互认证就可以访问的存储区域,该存储区域存储数据,该数据包括未加密的明文内容125和加密后的加密内容126。
认证区域124是与存储介质控制装置100之间经过相互认证才能访问的存储区域,其内部含有权利信息存储区域127。权利信息存储区域127是存储区域,其存储一般区域123所存储的加密内容126的权利信息。
数据收发控制装置122是处理部,其根据来自存储介质控制装置100的数据读出及写入请求,对存储在一般区域123及认证区域124的数据的输入、输出进行控制。
存储介质控制装置100与存储介质121之间进行对数据的读出及写入动作,该装置包括一般模式部106、安全模式部101以及数据收发控制装置108。
存储介质控制装置100具备普通的CPU及存储器等,通过执行存储在存储器的程序来实现所述一般模式部106及安全模式部101。
另外,数据收发控制装置108由硬件构成。
再者,由于其他构成部分与本发明没有直接关系,因此省略其图示及说明。
数据收发控制装置108包括一般资源110和安全资源109。
一般资源110是用于从存储介质121读出数据以及向存储介质121写入数据的处理部。
安全资源109是使用一般资源110所指定的数据,与存储介质121之间进行相互认证的处理部。并且,安全资源109对从一般区域123读出的加密内容126进行解密。安全资源109还在存储介质控制装置100中被利用,以对未加密的内容进行加密。
一般模式部106是通过在CPU上执行以Linux(注册商标)为代表的通用操作系统而实现的处理部,其具备一般模式切换控制部107。
一般模式切换控制部107是进行一般模式和安全模式的切换处理的软件模块,其在一般模式部106和安全模式部101之间收发数据。
在此,“一般模式”是不能访问安全资源而只能访问一般资源110的模式。
并且,“安全模式”是可以访问安全资源109的模式。再者,以本实施方式所涉及的“安全模式”也可以访问一般资源110。
安全模式部101是通过在CPU上执行安全操作系统而实现的处理部,其包括加密控制部105、存储介质控制部104、存储介质处理部103以及安全模式切换控制部102。
加密控制部105是一种软件模块,其控制安全资源109,进行存储介质121和存储介质控制装置100之间的相互认证处理,以及对内容的加密及解密。
存储介质控制部104是一种软件模块,其通过一般资源110对存储介质121内部的一般区域123及认证区域124之间的数据的读出及写入进行控制,并且还控制加密控制部105。
存储介质处理部103是一种软件模块,其通过存储介质控制部104及加密控制部105访问存储介质121,还进行存储介质121与存储介质控制装置100之间的相互认证,以及对内容数据的加密及解密。
安全模式切换控制部102是一种软件模块,其切换一般模式和安全模式,并且在一般模式部106与安全模式部101之间收发数据。
其次,关于安全模式部101对存储介质121的控制处理进行说明。
图3A至图3C是示出安全模式部101对存储介质121的控制处理的流程图。
作为进行上述处理的情况有:向移动电话10插入存储卡11,并再生记录在存储卡11的加密内容的情况;或向移动电话10插入存储卡11,并向存储卡11记录加密内容的情况等各种各样的情况。再者,上述处理的执行时刻取决于移动电话10等存储介质体控制装置100,可以被决定在任意时刻执行。
如果存储介质控制装置100发生了对存储介质121的访问请求(S2中是(YES)),一般模式切换控制部107向安全模式切换控制部102发送指令,以从一般模式切换到安全模式(S4)。如果不发生对存储介质121的访问请求(S2中否(NO)),则处理正常结束。
如果安全模式切换控制部102接收了来自一般模式切换控制部107的指令,则认为已从一般模式成功转移到安全模式(S6中是)。如果安全模式切换控制部102未能接收到来自一般模式切换控制部107的指令,则认为向安全模式的转移失败(S6中否),则存储介质控制装置100异常结束。
如果向安全模式的转移成功(S6中是),安全模式切换控制部102根据从一般模式切换控制部107接收的指令进行处理。
如果接收的指令是对存储介质121的一般区域123的访问(S8中是),安全模式切换控制部102向存储介质处理部103发送请求访问一般区域123的指令(S10)。
存储介质处理部103确认接收了的指令是请求对一般区域123的访问之后,向存储介质控制部104发送请求对一般区域123访问的指令(S10)。存储介质控制部104确认了接收的指令是对一般区域123的访问之后,对数据收发控制装置108的一般资源110进行控制,通过数据总线128向存储介质121发送访问一般区域123的指令(S10)。
数据收发控制装置122接收了由一般资源110发送的访问指令,且存储介质121确认了接收的访问指令是访问一般区域123之后,存储介质121进行对一般区域123的访问,并通过数据收发控制装置122和数据总线128把访问结果发送到一般资源。
一般资源110接收来自数据收发控制装置122的访问结果(S12)。接收了访问结果的一般资源110向存储介质控制部104通知对一般区域123的访问已结束,并已接收了访问结果(S14)。
在存储介质控制部104中,如果从一般资源110接收的对一般区域123的访问结果是成功(S16中是),则转移到S18。如果从一般资源110接收的对一般区域123的访问结果是失败(S16中否),则存储介质控制装置100异常结束。
如果在S12中读出的一般区域123的数据是加密后的加密内容126(S18中是),存储介质处理部103向存储介质控制部104发送读出指令,该读出指令要求读出存储在认证区域124的加密密钥,该密钥用于把所读出的一般区域123的数据进行加密。存储介质控制部104控制一般资源110,以向存储介质121发送从认证区域读出加密密钥的指令(S20)。
存储介质121确认了数据收发控制装置122接收的指令是从认证区域124读出加密密钥数据之后,从认证区域124读出加密密钥,并通过数据总线128向一般资源110发送加密密钥(S20)。
一般资源110向存储介质控制部104发送已接收的加密密钥,存储介质控制部104向存储介质处理部103发送已接收的加密密钥(S20)。
存储介质处理部103向加密控制部105发送从存储介质控制部104接收的加密密钥(S20)。
加密控制部105把已接收的加密密钥向安全资源109设定,安全资源109向加密控制部105通知设定已结束(S20)。加密控制部105向存储介质处理部103通知设定已结束(S20)。
从加密控制部105接收了设定结束通知的存储介质处理部103向加密控制部105发送事先已读出的加密内容126,并向加密控制部105通知对数据的解密指令(S22)。
如果加密控制部105接收的指令是对数据的解码,且与事先接收的加密内容116相对应的加密密钥已被设定到安全资源109,则把已接收的加密内容116和对数据的解密指令向安全资源109发送(S22)。
如果安全资源109接收的指令是对数据的解密指令,则用事先设定的与一般区域123中加密后的数据相对应的加密密钥,对接收的加密内容116进行解密(S22)。
安全资源109在解密结束之后,如果解密成功,就向加密控制部105发送解密后的加密内容116,加密控制部105向存储介质处理部103发送(S22)解密后的加密内容116。如果解密失败,安全资源109把解密失败结果向加密控制部105发送,加密控制部105向存储介质处理部103发送失败结果(S22)。
如果存储介质处理部103从加密控制部105接收了解密失败结果(S24中否),则转移到异常处理。
如果存储介质处理部103从加密控制部105接收了解密后的加密内容116(S24中是),则转移到S26。
如果以S12读出的一般区域123的数据为未加密的明文内容125(S18中否),则转移到S26。
存储介质处理部103对S12中读出的明文内容125、解密后的加密内容126以及一般区域123的数据进行各种各样的处理(S26)。处理结束后转移到S28。
如果存储介质处理部103有其他应该处理的一般区域123的数据(S28中否),则转移到S10。
如果存储介质处理部103没有其他应该处理的一般区域123的数据(S28中是),则转移到正常结束。
如果从一般模式切换控制部107接收的指令是对存储介质121的认证区域124的访问(S8中否、S30中是),安全模式切换控制部102向存储介质处理部103发送请求访问认证区域124的指令(S32)。
存储介质处理部103确认了接收的指令是对认证区域124的访问之后,向存储介质控制部104发送与存储介质121的相互认证用的数据取得指令(S34)。
存储介质控制部104确认了接收的指令是相互认证用的数据取得指令之后,控制一般资源110,以通过数据总线128向存储介质121发送相互认证用数据取得指令(S34)。
如果存储介质121接收的指令是相互认证用数据取得指令,就向一般资源110发送相互认证用数据取得指令的结果(即,根据相互认证用数据取得指令而取得的相互认证用数据)。
一般资源110从存储介质121接收相互认证用数据取得指令的结果(S36)。并且,一般资源110把从存储介质121接收的相互认证用数据取得指令的结果通知给存储介质控制部104,而存储介质控制部104向存储介质处理部103通知接收结果(S36)。
如果存储介质处理部103接收的相互认证用数据取得指令的结果为异常(S38中否),则转移到异常处理。
如果存储介质处理部103接收的相互认证用数据取得指令的结果为正常(S38中是),则把已接收的相互认证用数据取得指令的结果中、相互认证所必需的部分或者全部与相互认证指令一起发送到加密控制部105(S40)。
加密控制部105确认了接收的指令为相互认证指令之后,把已接收的相互认证用数据的一部分或全部与相互认证指令一起发送到安全资源109(S40)。
安全资源109确认了从加密控制部105接收了相互认证指令和相互认证用数据的一部分或全部之后,进行相互认证处理,并把相互认证处理结果回信给加密控制部105(S42)。
加密控制部105向存储介质处理部103通知相互认证处理结果,如果存储介质处理部103接收的相互认证处理结果为异常(S44中否),则转移到异常处理。
如果接收的相互认证处理结果为正常(S44中是),存储介质处理部103向存储介质控制部104发送委托对认证区域124访问的指令。存储介质控制部104确认了接收的指令为对认证区域124的访问之后,控制数据收发控制装置108的一般资源110,以通过数据总线128向存储介质121发送对认证区域124的访问指令(S46)。
存储介质121确认了以数据收发控制装置122接收了一般资源110发送的访问指令,且接收的访问指令是对认证区域124访问之后,进行对认证区域124的访问,并把访问结果通过数据收发控制装置122和数据总线128发送到一般资源110。
一般资源110接收来自数据收发控制装置122的访问结果(S48)。接收了访问结果的一般资源110向存储介质控制部104通知对认证区域124的访问已结束,并已接收了访问结果(S50)。
存储介质控制部104判断访问结果的成败。如果从一般资源110接收的对认证区域124的访问结果是成功(S52中是),则转移到S54。如果从一般资源110接收的对认证区域124的访问结果是失败(S52中否),存储介质控制装置100则异常结束。
如果S48中读出的认证区域124的数据已被加密(S54中是),存储介质处理部103向加密控制部105发送已读出的认证区域124的数据,并委托解密处理(S56)。
加密控制部105向安全资源109发送已接收的认证区域124的数据,并控制安全资源109,以解密已接收的认证区域124的数据(S56)。
加密控制部105控制安全资源109,并向存储介质处理部103发送解密后的认证区域124的数据(S56)。加密控制部105控制安全资源109,如果对认证区域124的数据的解密失败,则加密控制部105向存储介质处理部103发送解密失败结果(S56)。
如果存储介质处理部103接收了解密后的认证区域124的数据(S58中是),则转移到S60。
如果存储介质处理部103从加密控制部105接收了解密失败结果(S58中否),则转移到异常处理。
如果S48中读出的认证区域124的数据是未加密的明文内容125(S54中否),则转移到S60。
存储介质处理部103对S48中读出的明文内容125、解密后的加密内容126、以及认证区域124的数据进行各种各样的处理(S60)。处理结束后转移到S62。
如果存储介质处理部103有其他应该处理的认证区域124的数据(S62中否),则转移到S46。
如果存储介质处理部103没有其他应该处理的认证区域124的数据(S62中是),则转移到正常结束。
如上所说明,根据本实施例,即使在安全模式下也可以从安全模式部101直接访问一般资源110。因此,在安全模式下访问存储在存储介质121的数据时,没有必要发生向一般模式的切换处理。从而可以减少安全模式和一般模式的切换次数。并且,可以在一般模式部106不操作著作权保护信息(权利信息)的状态下进行处理工作。由此,可以在以安全模式保护著作权保护信息(权利信息)的状态下,提高处理性能。
(实施例2)
参照附图说明本发明的实施例2所涉及的存储介质控制系统。
利用存储介质控制系统的状况如图1所示。再者,实施例3以后利用存储介质控制系统的状况也相同。
图4是示出实施例2所涉及的存储介质控制系统20的结构功能框图。
存储介质控制系统20包括存储介质121和存储介质控制装置200。
存储介质121与实施例1所示的相同。因此,在此不重复其详细说明。
关于存储介质控制装置200,以与图2所示的实施例1所涉及的存储介质控制装置100的不同之处为中心进行说明。
存储介质控制装置200与存储介质121之间进行数据的读出及写入动作,其包括一般模式部206、安全模式部201、以及数据收发控制装置210。
存储介质控制装置200具备普通的CPU及存储器等,通过执行存储在存储器的程序来实现所述一般模式部206及安全模式部201。
并且,数据收发控制装置210由硬件而构成。
再者,由于其他构成部分与本发明没有直接关系,因此省略其图示及说明。
安全模式部201包括安全模式切换控制部202、存储介质认证区域处理部203、存储介质认证区域控制部204以及加密控制部205。
一般模式部206包括一般模式切换控制部207、存储介质一般区域处理部208以及存储介质一般区域控制部209。
数据收发控制装置210包括安全资源211和一般资源212。
存储介质一般区域控制部209和存储介质认证区域控制部204是软件模块,分别与存储介质控制装置100中的存储介质控制部104相对应,通过一般资源212控制存储介质121内部的一般区域123及认证区域124之间进行的数据的读出和写入动作,并且控制加密控制部205。
存储介质一般区域控制部209是软件模块,其通过一般资源212只访问存储介质121的一般区域123。
存储介质认证区域控制部204是软件模块,其通过一般资源212和安全资源211只访问存储介质121的认证区域124。
存储介质一般区域处理部208和存储介质认证区域处理部203是软件模块,分别与存储介质控制装置100中的存储介质处理部103相对应,通过存储介质一般区域处理部208、存储介质认证区域控制部204以及加密控制部205,对存储介质121进行访问,并进行存储介质121和存储介质控制装置200之间的相互认证,以及对内容数据进行加密和解密。
存储介质一般区域处理部208是软件模块,其通过存储介质一般区域控制部209对存储介质121的一般区域123进行数据处理。
存储介质认证区域处理部203是软件模块,其通过存储介质认证区域控制部204对存储介质121的认证区域124进行数据处理。
即,与实施例1相比不同之处为,存储介质一般区域控制部209和存储介质一般区域处理部208存在于一般模式部206中,而存储介质认证区域控制部204和存储介质认证区域处理部203存在于安全模式部201中。
作为其他构成部件,安全模式切换控制部202、加密控制部205、一般模式切换控制部207、数据收发控制装置210、安全资源211以及一般资源212分别与图2所示的安全模式切换控制部102、加密控制部105、一般模式切换控制部107、数据收发控制装置108、安全资源109以及一般资源110相对应。
其次,关于安全模式部201和一般模式部206双方对存储介质121的控制处理进行说明。
图5A至图5C是示出关于安全模式部201和一般模式部206双方对存储介质121的控制处理的流程图。与实施例1相比不同之处为,在安全模式下对存储介质121的认证区域124的访问处理只是加密处理及解密处理,从而可减轻在安全模式下的处理负担。
作为进行上述处理的情况有:向移动电话10插入存储卡11,并再生记录在存储卡11的加密内容的情况;或向移动电话10插入存储卡11,并向存储卡11记录加密内容的情况等各种各样的情况。再者,上述处理的执行时刻取决于移动电话10等存储介质控制装置100,可以在任意时刻执行。
如果存储介质控制装置200发生了对存储介质121的访问请求(S102中是),并确认了对存储介质121的认证区域的访问是否发生(S104中是),一般模式切换控制部207则向安全模式切换控制部202发送指令,以从一般模式切换到安全模式(S106)。如果不发生对存储介质121的认证区域的访问请求(S104中否),则处理转移到S148。
如果安全模式切换控制部202接收了来自一般模式切换控制部207的指令,则认为已从一般模式成功转移到安全模式(S108中是)。如果安全模式部201的安全模式切换控制部202未能接收到来自一般模式部206的一般模式切换控制部207的指令,则认为向安全模式的转移失败(S108中否),则存储介质控制装置200异常结束。
安全模式切换控制部202根据从一般模式切换控制部207接收的指令进行处理,如果已接收的指令是对存储介质121的认证区域124访问,安全模式切换控制部202对存储介质认证区域处理部203发送请求对认证区域124访问的指令(S112)。
存储介质认证区域处理部203确认了接收的指令是对认证区域124的访问之后,向存储介质认证区域控制部204发送与存储介质121的相互认证用的数据取得指令(S114)。
存储介质认证区域控制部204确认了接收的指令是相互认证用的数据取得指令之后,控制一般资源212,以通过数据总线128向存储介质121发送相互认证用数据取得指令(S114)。
如果存储介质121接收的指令是相互认证用数据取得指令,则向一般资源212发送相互认证用数据取得指令的结果。
一般资源212把从存储介质121接收的相互认证用数据取得指令的结果通知给存储介质认证区域控制部204(S116),存储介质认证区域控制部204向存储介质认证区域处理部203通知接收结果(S116)。
如果存储介质认证区域处理部203接收的相互认证用数据取得指令的结果是异常(S118中否),则转移到异常处理。
如果存储介质认证区域处理部203接收的相互认证用数据取得指令的结果是正常(S118中是),则把已接收的相互认证用数据取得指令的结果中、相互认证必需的部分或全部与相互认证指令一起发送到加密控制部205(S120)。
加密控制部205确认了接收的指令是相互认证指令之后,把已接收的相互认证用数据的一部分或全部与相互认证指令一起发送到安全资源211(S120)。
安全资源211确认了从加密控制部205接收了相互认证指令和相互认证用数据的一部分或全部之后,进行相互认证处理,并把相互认证处理结果回信给加密控制部205(S122)。
加密控制部205向存储介质认证区域处理部203通知相互认证处理结果,如果存储介质认证区域处理部203接收的相互认证处理结果是异常(S124中否),则转移到异常处理。
如果存储介质认证区域处理部203接收的相互认证处理结果是正常(S124中是),则向存储介质认证区域控制部204发送委托对认证区域124访问的指令(S126)。存储介质认证区域控制部204确认了接收的指令是对认证区域124的访问之后,控制数据收发控制装置210的一般资源212,以通过数据总线128向存储介质121发送对认证区域124的访问指令(S126)。
存储介质121以数据收发控制装置122接收由一般资源212发送的访问指令,确认了接收的访问指令是对认证区域124的访问之后,存储介质121对认证区域124进行访问,并通过数据收发控制装置122和数据总线128把访问结果发送到一般资源212(S128)。
接收了来自数据收发控制装置122的访问结果的一般资源212向存储介质认证区域控制部204通知对认证区域124的访问已结束,并接收了访问结果之事(S130)。
如果存储介质认证区域控制部204从一般资源212接收的对认证区域124的访问结果是成功(S132中是),则转移到S134。如果从一般资源212接收的对认证区域124的访问结果是失败(S132中否),存储介质控制装置200则异常结束。
如果S128中读出的认证区域124的数据已被加密(S134中是),存储介质认证区域处理部203向存储介质认证区域控制部204发送读出存储在认证区域124的加密密钥的指令(S136)。
存储介质认证区域控制部204控制一般资源212,以向存储介质121发送从认证区域124读出加密密钥的指令(S136)。
存储介质121确认了数据收发控制装置122接收的指令是从认证区域124读出加密密钥的指令之后,从认证区域124读出加密密钥,并通过数据总线128向一般资源212发送加密密钥(S136)。
一般资源212向存储介质认证区域控制部204发送已接收的加密密钥,存储介质认证区域控制部204向存储介质认证区域处理部203发送已接收的加密密钥(S136)。
存储介质认证区域处理部203向加密控制部205发送从存储介质认证区域控制部204接收的加密密钥(S136)。
加密控制部205把已接收的加密密钥向安全资源211设定,并向加密控制部205通知设定已结束。加密控制部205向存储介质认证区域处理部203通知设定已结束(S136)。
存储介质认证区域处理部203向加密控制部205发送已读出的认证区域124的数据,并委托解密处理(S138)。
加密控制部205向安全资源211发送已接收的认证区域124的数据,控制安全资源211,并对已接收的认证区域124的数据进行解密(S138)。
加密控制部205控制安全资源211,并向存储介质认证区域处理部203发送解密后的认证区域124的数据(S138)。加密控制部205控制安全资源211,如果对认证区域124的数据的解密失败了(S140中否),加密控制部205向存储介质认证区域处理部203发送解密失败结果。
如果存储介质认证区域处理部203从加密控制部205接收了解密失败结果(S140中否),则转移到异常处理。
如果存储介质认证区域处理部203接收了解密后的认证区域124的数据(S140中是),则转移到S142。
存储介质认证区域处理部203对读出的明文内容125、解密后的加密内容126以及认证区域124的数据进行各种各样的处理(S142)。
如果存储介质认证区域处理部203有其他应该处理的认证区域124的数据(S144中否),则转移到S126。
如果存储介质认证区域处理部203没有其他应该处理的认证区域124的数据(S144中是),则转移到S146。
如果没有对存储介质121的一般区域123的访问(S146中否),则正常结束。
如果有对存储介质121的一般区域123的访问(S146中是),安全模式切换控制部202向一般模式切换控制部207发送指令,以切换到一般模式(S148)。如果一般模式切换控制部207接收了来自安全模式切换控制部202的指令,则认为已从安全模式部201成功恢复到一般模式部206(S150中是)。
如果一般模式切换控制部207从安全模式切换控制部202未能接收指令,则认为恢复到一般模式失败(S150中否),存储介质控制装置200则异常结束。
存储介质一般区域处理部208确认了接收的指令是对一般区域123的访问之后,向存储介质一般区域控制部209委托对一般区域123访问的指令(S152)。存储介质一般区域控制部209确认了接收的指令是对一般区域123的访问之后,控制数据收发控制装置210的一般资源212,以通过数据总线128向存储介质121发送对一般区域123的访问指令(S152)。
存储介质121以数据收发控制装置122接收一般资源212发送的访问指令,确认了接收的访问指令是对一般区域123的访问之后,存储介质121对一般区域123进行访问,并把访问结果通过数据收发控制装置122和数据总线128发送到一般资源。
一般资源212接收来自数据收发控制装置122的访问结果(S154)。接收了访问结果的一般资源212向存储介质一般区域控制部209通知对一般区域123的访问已结束,并接收了访问结果之事(S156)。
如果存储介质一般区域控制部209从一般资源212接收的对一般区域123的访问结果是成功(S158中是),则转移到S160。如果从一般资源212接收的对一般区域123的访问结果是失败(S158中否),存储介质控制装置200则异常结束。
在存储介质一般区域处理部208中对存储在一般区域的加密内容126进行解密时,与已接收的加密内容126相对应的加密密钥被预先设定到安全模式的安全资源211的情况下(S160中是),向一般资源212发送已接收的加密内容126和对数据的解密指令(S162)。
如果一般资源212接收的指令是对数据的解密指令,则对已接收的加密内容126进行解密,其利用预先设定的与一般区域123的数据相对应的加密密钥,经由安全资源211进行数据的解密(S162)。但是,该解密处理本来应该在安全资源211进行,但是由于不进行向安全资源211的设定处理,因此有可能在一般模式部206进行处理工作。
一般资源212在解密结束之后,如果解密成功,则向存储介质一般区域控制部209发送解密后的加密内容126,存储介质一般区域控制部209向存储介质一般区域处理部208发送加密内容126(S162)。如果解密失败,一般资源212向存储介质一般区域控制部209发送解密失败结果,存储介质一般区域控制部209向存储介质一般区域处理部208发送已接收的解密失败结果(S162)。
如果存储介质一般区域处理部208从存储介质一般区域控制部209接收了解密失败结果(S164中否),则转移到异常处理。
如果存储介质一般区域处理部208从存储介质一般区域控制部209接收了解密后的加密内容126(S164中是),则转移到S166。
存储介质认证区域处理部203对读出的明文内容125、解密后的加密内容126及一般区域123的数据进行各种各样的处理(S166)。
如果存储介质一般区域处理部208有其他应该处理的一般区域123的数据(S168中否),则转移到S152。
如果存储介质一般区域处理部208没有其他应该处理的一般区域123的数据(S168中是),则转移到正常结束。
如上所说明,根据本实施例,与实施例1同样可以从安全模式部201对一般资源212直接访问。因此,在安全模式下对存储在存储介质121的数据进行访问时,没有必要进行向一般模式的切换处理。因而,可以减少安全模式和一般模式的切换次数。
并且,可以尽量不改变由既存的通用操作系统所构成的一般模式部206的软件模块,而能轻易地增加安全模式部201以及数据收发控制装置210。由此,可以在既存的对存储介质121的一般区域123访问的存储介质控制系统中,很容易地增加对存储介质121的认证区域124进行访问的功能。
(实施例3)
下面参照附图说明本发明的实施例3所涉及的存储介质控制系统。
实施例3所涉及的存储介质控制系统的结构与图4所示的实施例2的存储介质控制系统相同。因此,在此不重复其详细说明。
其次,关于安全模式部201和一般模式部206双方对存储介质121的控制处理进行说明。
图6A、图6B和图5C是示出安全模式部201和一般模式部206双方对存储介质121的控制处理的流程图。
基本处理与实施例2相同,但是,为了保持对安全模式部201的认证区域124的访问,和对一般模式部206的一般区域123的访问的一致性,存储介质认证区域控制部204取得后述的存储介质信息。另外,与实施例2相比不同之处为根据存储介质信息对存储介质121进行访问。
以下,以不同处理为中心进行说明。
在本实施例中,假设存储介质控制装置200中设有安全模式部201和一般模式部206共享的共享存储器(不予图示)。并且,存储介质认证区域控制部204取得的存储介质信息被存储到共享存储器,并被安全模式部201和一般模式部206共享。
参照图6A,如果从存储介质控制装置200发生对存储介质121的访问请求(S102中是),在确认此后执行的S104中是否发生对存储介质121的认证区域124的访问之前,存储介质一般区域处理部208确认存储介质121的初始化处理是否成功(S202)。
如果初始化处理未成功(S202中否),存储介质一般区域处理部208向存储介质一般区域控制部209发送对存储介质121的初始化请求。根据初始化请求,存储介质一般区域控制部209从存储介质121取得存储介质121的地址信息、区域尺寸、访问尺寸等“存储介质信息”,并通知给存储介质一般区域处理部208(S203),转移到S204。
如果初始化处理已成功(S202中是),在执行S203之后,取得的存储介质信息被存储在共享存储器的特定地址,该存储器可以由一般模式部206和安全模式部201共同被访问(S204)。
参照图6B,此后发生对存储介质121的认证区域124的访问(S104中是),如果确认了成功转移到安全模式(S108中是),存储介质认证区域控制部204根据存储介质认证区域处理部203递交的共享存储器的地址信息,从共享存储器取得存储介质信息,并保存在存储介质认证区域控制部204内部(S207)。之后,保存在存储介质认证区域控制部204的存储介质信息被利用于进行与存储介质121的数据收发。
根据如上所说明的本实施例,在上述实施例所示的效果之外增加了以下效果:向安全模式部201和一般模式部206双方都可以访问的共享存储器中存储存储介质信息。因此,存储介质的初始化处理只需以一般模式或安全模式的任意一方进行即可。
(变形例1)
实施例3所涉及的存储介质控制系统中,也可以不利用共享存储器而使安全模式部201的存储介质认证区域控制部204独自取得存储介质信息。
即,实施例3的存储介质控制系统也可以代替图6A、图6B和图5C所示的处理而执行图5A、图7和图5C所示的处理。
参照图7,在S108中如果确认了已成功转移到安全模式(S108中是),则无论存储介质121的初始化是否完毕,存储介质认证区域控制部204都可以根据来自存储介质认证区域处理部203的指示对存储介质121进行初始化,取得存储介质信息并保存(S304)。之后,保存在存储介质认证区域控制部204的存储介质信息被利用于进行与存储介质121的数据收发。
根据变形例1,在存储介质认证区域控制部204中可以与存储介质一般区域控制部209相独立地取得存储介质信息。因此,可以使存储介质一般区域控制部209和存储介质认证区域控制部204不同步地进行工作,从而实现处理的高速化。
(变形例2)
实施例3所涉及的存储介质控制系统中,也可以加密存储介质信息,并利用共享存储器从一般模式部206递交给安全模式部201。
即,实施例3所涉及的存储介质控制系统也可以代替图6A、图6B和图5C所示的处理而执行图8A、图8B和图5C所示的处理。
首先,作为前提在存储介质一般区域处理部208和存储介质认证区域处理部203之间用于加密的共同的秘密密钥被共享化。
参照图8A,如果存储介质控制装置200发生了对存储介质121的访问请求(S102中是),在此后执行的S104中确认对存储介质121的认证区域的访问是否发生之前,存储介质一般区域处理部208确认存储介质121的初始化处理是否成功(S202)。
如果初始化处理未成功(S202中否),存储介质一般区域处理部208向存储介质一般区域控制部209提出对存储介质121的初始化请求。根据初始化请求,存储介质一般区域控制部209从存储介质121取得存储介质121的地址信息、区域尺寸、访问尺寸等“存储介质信息”,并通知给存储介质一般区域处理部208(S203),且转移到S404。
如果初始化处理已经成功(S202中是),执行S203之后,用共同的秘密密钥按照特定的运算法对取得的存储介质信息进行加密处理,从而生成加密存储介质信息(S404)。
加密存储介质信息存储在由一般模式部206和安全模式部201可以共同访问的共享存储器的特定地址中(S405)。
参照图8B,此后如果发生对存储介质121的认证区域的访问(S104中是),并确认了已成功转移到安全模式(S108中是),存储介质认证区域控制部204根据存储介质认证区域处理部203递交的共享存储器的地址信息,在S405中从共享存储器取得已设定的加密存储介质信息,并向加密控制部205设定共通的秘密密钥,且对加密存储介质信息进行解密之后保存在存储介质认证区域控制部204内部(S408)。之后,保存在存储介质认证区域控制部204的存储介质信息被利用于进行与存储介质121的数据收发。
根据变形例2,在存储介质一般区域控制部209和存储介质认证区域控制部204之间的数据接收中,通过对数据加密可以提高收发数据时数据的安全性强度。
(实施例4)
下面参照附图说明本发明的实施例4所涉及的存储介质控制系统。
实施例4所涉及的存储介质控制系统的结构与图4所示的实施例2所涉及的存储介质控制系统相同。因此,在此不重复其详细说明。
其次,关于安全模式部201和一般模式部206双方对存储介质121的控制方法进行说明。
图5A、图9A和图9B是示出安全模式部201和一般模式部206双方对存储介质121的控制处理的流程图。
基本处理与实施例2相同,与实施例2相比不同之处为,为了保持安全模式部201对认证区域124的访问,和一般模式部206对一般区域123的访问的一致性,使对存储介质121的认证区域124的访问和对存储介质121的一般区域123的访问不冲突,进行确认正在对哪个区域访问的处理工作。
以下,以不同处理为中心进行说明。
图5A所示的处理如上所述所以不重复。
参照图9A,如果存储介质控制装置200发生对存储介质121的访问请求,并确认发生了对存储介质121的认证区域124的访问请求时(S104中是),存储介质一般区域处理部208确认存储介质一般区域控制部209是否正在访问存储介质121的一般区域123(S503)。如果存储介质一般区域处理部208判断为未访问一般区域123(S503中否),则转移到S106并转移成安全模式。
如果判断为正在访问一般区域123(S503中是),则存储介质控制装置200立刻异常结束。或者,存储介质控制装置200不异常结束,而使处理工作等待规定的时间,等到对一般区域123的访问结束之后,再转移到S106并转移成安全模式也没有任何问题。
参照图9B,与此相反,如果确认发生了对存储介质121的一般区域123的访问请求(S146中是),存储介质认证区域处理部203确认存储介质认证区域控制部204是否正在对存储介质121的认证区域124进行访问(S511)。如果存储介质认证区域处理部203判断为未对认证区域124访问(S511中否),则转移到S152进行对存储介质121的访问,并收发数据。
如果判断为正在访问认证区域124(S511中是),存储介质控制装置200立刻异常结束。或者,存储介质控制装置200不异常结束,而使处理工作等待规定的时间,等到对认证区域124的访问结束之后再转移到S152也没有任何问题。
如上说明,根据实施例4,在所述实施例的作用、效果之外又增加了下列效果:该控制系统进行互斥控制,使得存储介质一般区域控制部209和存储介质认证区域控制部204不能同时访问存储介质121。
(变形例)
在实施例4所涉及的存储介质控制系统中,也可以把对存储介质的访问状态保存到安全模式部201和一般模式部206双方都可以访问的共享存储器(不予图示),根据该访问状态,使存储介质一般区域控制部209和存储介质认证区域控制部204不能同时对存储介质121进行访问,即进行互斥控制。
即,实施例4所涉及的存储介质控制系统也可以代替图5A、图9A和图9B所示的处理,而执行图5A、图10A和图10B所示的处理。
参照图10A,如果存储介质控制装置200发生对存储介质121的访问请求,并确认发生了对存储介质121的认证区域的访问请求时(S104中是),则在S106立刻转移到安全模式。
如果向安全模式的转移被正常执行(S108中是),存储介质认证区域控制部204确认存储在共享存储器的特定地址的、表示对存储介质121的访问状况的比特(以下,称为“存储介质访问比特”。)是否被设定为“访问状态”(S604)。如果存储介质121的访问状况的比特被设定为“未访问状态”(S604中是),则把所述存储介质访问比特设定为“访问状态”(S605)。并且,转移到S112进行与存储介质121的数据收发。
如果所述存储介质访问比特预先被设定为“访问状态”(S604中否),存储介质控制装置200则立刻异常结束。或者,存储介质控制装置200不异常结束,而使处理工作等待规定的时间,等到对存储介质121的访问结束之后再转移到S112进行与存储介质121的数据收发也没有任何问题。
此后如果判断为在存储介质认证区域没有处理数据(S144中是),则在存储介质认证区域控制部204中把在所述S604中设定的存储介质访问比特设定为“未访问状态”(S145)。由此,变为可以对存储介质121访问。
参照图10B,与此相反,如果确认发生了对存储介质121的一般区域123的访问请求(S146中是),存储介质一般区域控制部209确认存储在共享存储器的特定地址的、表示存储介质访问状况的比特是否被设定为“访问状态”(S611)。如果存储介质121的访问状况的比特被设定为“未访问状态”(S611中是),则存储介质一般区域控制部209把所述存储介质访问比特设定为“访问状态”(S612)。并且,转移到S152进行与存储介质121的数据收发。
如果所述存储介质访问比特被预先设定为访问状态(S611中否),则存储介质控制装置200立刻异常结束。或者,存储介质控制装置200不异常结束,而使处理工作等待规定的时间,等到对存储介质121的访问结束之后再转移到S152进行与存储介质121的数据收发也没有任何问题。
此后,如果判断为在存储介质112的一般区域123没有处理数据(S168中是),存储介质一般区域控制部209把在所述S612中设定的存储介质访问比特设定为“未访问状态”(S613)。由此,变为可以对存储介质121访问。
根据该变形例,使存储介质一般区域控制部209和存储介质认证区域控制部204不能同时对存储介质121进行访问,即进行互斥控制。并且,由于只确认比特来进行互斥控制因此可以高速地进行处理工作。
(实施例5)
下面参照附图说明本发明的实施例5所涉及的存储介质控制系统。
实施例5所涉及的存储介质控制系统的结构与图4所示的实施例2所涉及的存储介质控制系统相同。因此,在此不重复其详细说明。
其次,关于安全模式部201和一般模式部206双方对存储介质121的控制方法进行说明。
图5A、图11A和图11B是示出安全模式部201和一般模式部206双方对存储介质121的控制处理的流程图。
基本处理与实施例2相同,与实施例2相比不同之处为,为了保持安全模式部201对认证区域124的访问,和一般模式部206对一般区域123的访问的一致性,而包括处理步骤,存储介质认证区域控制部204设定的一般资源212的设定值不会被存储介质一般区域控制部209改变;还有另一处理步骤,存储介质一般区域控制部209设定的一般资源212的设定值不会被一般资源212改变。再者,“设定值”是有关对存储介质121的访问比特宽、与存储介质121之间收发的数据的访问尺寸等值。
以下,以不同之处为中心进行说明。即,说明通过每次切换模式时对一般资源212的复位以及重新设定所使用的寄存器从而确保设定值的独立性的方法。
图5A的处理如上所述,所以不重复。
参照图11A,如果存储介质控制装置200发生对存储介质121的访问请求,并确认发生了对存储介质121的认证区域的访问请求(S104中是)时,则立刻转移到安全模式(S106)。
如果正常执行了向安全模式的转移处理(S108中是),在存储介质认证区域控制部204中对访问存储介质121的一般资源212进行复位处理(S704)。即,据此,一般资源212的寄存器中预先由存储介质一般区域控制部209所设定的设定值被清除。而且,把存储介质认证区域控制部204对存储介质121的访问时使用的设定值设定到一般资源212的寄存器(S704)。并且,转移到S112,根据一般资源212的寄存器中所设定的设定值与存储介质121进行收发数据。
参照图11B,与此相反,如果确认发生了对存储介质121的一般区域123的访问请求(S146中是),存储介质一般区域控制部209对访问存储介质121的一般资源212进行复位处理(S711)。据此一般资源212的寄存器中预先由存储介质一般区域控制部209所设定的设定值被清除。而且,把存储介质一般区域控制部209对存储介质121的访问时使用的设定值设定到一般资源212的寄存器(S711)。并且,转移到S152,根据一般资源212的寄存器中所设定的设定值与存储介质121进行收发数据。
如上说明,根据实施例5,在上述的实施例中的作用、效果之外又增加了下列效果:存储介质一般区域控制部209和存储介质认证区域控制部204各自在对存储介质121访问之前,进行对一般资源212的寄存器的复位和对寄存器的设定值的设定。由此,存储介质认证区域控制部204可以在不依赖存储介质一般区域控制部209设定的一般资源212的设定值的状态下访问存储介质121,存储介质一般区域控制部209可以在不依赖存储介质认证区域控制部204设定的一般资源212的设定值的状态下访问存储介质121。
(变形例1)
实施例5所涉及的存储介质控制系统中,也可以将转移到安全模式时在一般模式使用的一般资源212的寄存器的设定值进行备份,从安全模式退出时,将已备份的设定值重新存储到寄存器,从而可以确保一般模式和安全模式的设定值的独立性。
即,实施例5所涉及的存储介质控制系统也可以代替图5A、图11A和图11B所示的处理,而执行图5A、图12和图5C所示的处理。
参照图12,如果存储介质控制装置200发生对存储介质121的访问请求,并确认发生了对存储介质121的认证区域的访问请求(S104中是)时,则立刻转移到安全模式(S106)。
如果向安全模式的转移已被正常执行(S108中是),在存储介质认证区域控制部204中,把对存储介质121进行访问的一般资源212的寄存器中,用于变更设定的寄存器的当前的设定值全部在特定的存储器区域中进行备份(S804)。而且,存储介质认证区域控制部204向访问存储介质121时使用的一般资源212的寄存器设定设定值(S804)。并且,转移到S112,根据设定在存储介质121的寄存器的设定值进行与存储介质121的数据收发。
此后,如果判断为没有其他应该处理的、存储在存储介质121的认证区域124中的数据(S144中是),存储介质认证区域控制部204在S804中读出在特定的存储器区域中预先已备份的设定值,向访问存储介质121时使用了的一般资源212的寄存器重新设定该设定值(S809)。
根据变形例1不需要改变既存的存储介质一般区域控制部209。
(变形例2)
实施例5所涉及的存储介质控制系统中,也可以使一般资源在模式切换时能够自动切换设定值。
图13是示出变形例2所涉及的存储介质控制系统的结构功能框图。
存储介质控制系统包括存储介质控制装置300和存储介质121。
存储介质121与实施例1所示的相同。因此,在此不重复其详细说明。
关于存储介质控制装置300以与图4所示的存储介质控制装置200的不同之处为中心进行说明。即,存储介质控制装置300中代替存储介质控制装置200的数据收发控制装置210而采用了数据收发控制装置310。此外的构成部件与存储介质控制装置200的相同。
数据收发控制装置310包括安全资源211、一般资源312和设定值存储部313。
设定值存储部313存储在一般资源312访问存储介质121时使用的设定值。
一般资源312与一般资源212进行相同的处理,不同之处为把在模式切换时存储在存储部313的设定值向自己本身的寄存器设定。
以下,关于变形例2中存储介质控制装置300对存储介质121的控制方法进行说明。
图5A、图14A和图14B是示出安全模式部201和一般模式部206双方对存储介质121的控制处理的流程图。
以下,以不同处理为中心进行说明。
因为图5A所示的处理如上述所以不重复。
参照图14A,如果存储介质控制装置200发生对存储介质121访问的请求,并确认发生了对存储介质121的认证区域124的访问请求(S104中是),在存储介质认证区域控制部204中把访问存储介质121时使用的一般资源312的寄存器登记到设定值存储部313(S903)。
如果在S106向安全模式转移时,设定值存储部313中登记有一般资源212的寄存器(S904中是),则一般资源312从存储介质一般区域控制部209取得该寄存器的当前的设定值,在设定值存储部313内备份并存储(S905)。如果在设定值存储部313中未登记一般资源312的寄存器(S904中否),则一般资源312无须进行任何处理。
参照图14B,之后,如果判断为没有其他应该处理的、存储在存储介质121的认证区域124的数据(S144中是),在S148中恢复到一般模式时,进行以下的处理。即,如果存储介质121的寄存器的当前的设定值在设定值存储部313中有备份(S906中是),则一般资源312把存储在设定值存储部313的设定值重新设定到一般资源312(S907)。如果在设定值存储部313中没有任何数据的备份(S906中否),则一般资源312无需进行任何处理。
根据变形例2,模式切换时作为硬件的一般资源312进行设定值的备份和复原。因此,可以随着切换模式来高速变更设定值。
(实施例6)
下面参照附图说明本发明的实施例6所涉及的存储介质控制系统。
实施例6所涉及的存储介质控制系统的结构与图4所示的实施例2所涉及的存储介质控制系统相同。因此,在此不重复其详细说明。
其次,关于安全模式部201和一般模式部206双方对存储介质121的控制方法进行说明。
图15A、图15B和图5C是示出安全模式部201和一般模式部206双方对存储介质121的控制处理的流程图。
基本处理与实施例2相同,与实施例2相比不同之处为,可以协调地进行安全模式部201对认证区域124的访问,和一般模式部206对一般区域123的访问,并实现处理的高速化。
以下,以不同之处为中心进行说明。
在此,假设存储介质控制装置200由于省电功能等反复进行电源的ON/OFF操作。再者,发生存储介质的复位处理的装置具体而言也可以是在发生了存储介质的插拔或发生了异常状态时进行复位的装置。并且,作为在存储介质认证区域控制部204中存储介质访问信息的取得方法假设从一般模式部206经由共享存储器只把存储介质访问信息递交给安全模式部201。由此,实现对认证区域124访问的高速化。并且,“存储介质访问信息”是存储介质信息中用于识别存储介质121的识别信息。
参照图15A,如果存储介质控制装置200发生对存储介质121访问的请求(S102中是),存储介质一般区域处理部208确认是否是由于存储介质控制装置200的省电功能存储介质的电源为OFF,然后电源再变成ON之后对存储介质121的初次访问(S1017)。特别在未对电源进行ON/OFF的情况下(S1017中否),像往常一样转移到图15B所示的S104,确认发生对认证区域的访问请求。
如果确认了是电源变成ON之后对存储介质121的初次访问(S1017中是),则确认存储介质121是否已被初始化(S202)。如果存储介质121已被初始化(S202中是),就如往常一样转移到S104,确认对认证区域的访问请求的发生。再者,在此把电源ON之后作为判断基准,但是由于是表示存储介质复位之后的事,因此由存储介质的插拔、发生异常状态,而对存储介质进行复位之后也可以进行同样的处理工作。
如果存储介质121未被初始化(S202中否),则存储介质一般区域控制部209对存储介质121进行初始化处理(S203)。并且,如果存储介质信息中即使只有一次通过共享存储器已经向存储介质认证区域控制部204通知了存储介质信息,则没有必要向所有共享存储器设定存储介质信息,而只把在存储介质121的重新初始化时有可能被变更的存储介质访问信息设定到共享存储器(S1004)。
参照图15B,如果确认发生了对存储介质121的认证区域124的访问请求(S104中是),则立刻转移到安全模式(S106)。
如果向安全模式的转移已被正常执行(S108中是),存储介质认证区域控制部204在S1004中从共享存储器取得所设定的存储介质访问信息,该存储介质访问信息用于对存储介质121的访问(S1007)。并且,转移到S112用存储介质访问信息进行与存储介质121的数据收发。
如上所说明,根据实施例6在上述实施例的作用、效果之外又增加了以下效果:在模式切换时不向存储介质认证区域控制部204通知存储介质信息,而只须通知存储介质访问信息即可。因此,可以使存储介质认证区域控制部204的处理高速化。
(变形例1)
实施例6所涉及的存储介质控制系统中,也可以在由于省电功能等使电源反复ON/OFF的存储介质控制装置200中,通过使存储介质认证区域处理部203的相互认证过程简略化,来实现对认证区域124访问的高速化。
即,实施例6所涉及的存储介质控制系统中也可以代替图15A、图15B和图5C所示的处理,而进行图15A、图16A、图16B和图5C所示的处理。
参照图16A,如果在S1007中取得存储介质访问信息之后,存储介质认证区域处理部203确认了在存储介质控制装置200和存储介质121之间的相互认证即使只成立了一次(S1118中是),则把已算出的密钥信息向安全资源重新设定,由存储介质认证区域控制部204从存储介质121对认证数据进行一次“空读”(其意思是进行“读”的动作,但不读出数据)(S1119)。
如果所述相互认证未被确认(S1118中否),则再次执行存储介质控制装置200和存储介质121之间的相互认证过程(S1120)。
并且,如图16B所示转移到S126进行与存储介质121的数据收发。
根据变形例1,可以省略第二次以后的相互认证处理。因此,可以实现处理的高速化。
(变形例2)
实施例6所涉及的存储介质控制系统中也可以在由于省电功能等使电源反复ON/OFF的存储介质控制装置200中,通过确认存储介质121是否已初始化的简略化,来实现对认证区域124访问的高速化。
即,实施例6的存储介质控制系统中也可以代替图15A、图15B和图5C所示的处理,而执行图17、图15B和图5C所示的处理。
参照图17,如果存储介质控制装置200发生对存储介质121的访问请求(S102中是),无论该访问是否电源ON之后对存储介质121的初次访问,存储介质121是否已被初始化,都立刻对存储介质121进行初始化处理(S203)。并且,只把在存储介质121的重新初始化时有可能被变更的存储介质访问信息设定到共享存储器(S204)。
根据变形例2,在存储介质一般区域控制部209可以从电源变成ON开始处理,与此相反,在存储介质认证区域控制部204可以以电源一直为ON的状态而开始处理。因此,通过削减电源ON/OFF的判断处理,可以使处理高速化。
(实施例7)
如上所述的实施例所涉及的存储介质控制装置可以应用于各种机器。实施例7中把存储介质控制装置应用于再生影像声音内容的系统。
图18是示出实施例7所涉及的存储介质影像声音再生系统的结构图。
实施例7所涉及的存储介质影像声音再生系统450再生存储在存储介质121的影像声音内容,该再生系统包括存储介质控制装置400、数据收发控制装置210、编码数据传送装置440以及影像声音数据再生装置430。
与上述实施例中结构相同的结构标有相同的参照符号及名称。因此,在此不重复其详细说明。
数据收发控制装置210的一般资源212与存储有影像声音内容的存储介质121相连接。
存储介质控制装置400包括安全模式部201和一般模式部206。
编码数据传送装置440包括编码处理部442和影像声音再生部441。
编码处理部442分析存储介质一般区域控制部209接收的影像声音内容的编码格式,在解码影像声音内容的同时以特定的数据单位向影像声音再生部441发送影像声音数据。
影像声音再生部441是以特定的数据单位从编码处理部442接收影像声音数据,并进行再生的处理部。
影像声音数据再生装置430具备影像声音输出部431。
影像声音输出部431是输出影像声音再生部441再生的影像声音数据的处理部,具体而言是显示装置或扬声器等。
存储介质影像声音再生系统450执行的处理与如上述实施例说明的处理相同。
(实施例8)
上述实施例所涉及的存储介质控制装置可以应用于各种机器。实施例8中把存储介质控制装置应用于记录影像声音内容的系统。
图19是示出实施例8所涉及的存储介质影像声音再生系统的结构图。
实施例8所涉及的存储介质影像声音记录系统550向存储介质121记录影像声音内容,该记录系统包括存储介质控制装置500、数据收发控制装置210、编码数据传送装置540以及影像声音数据接收装置530。
与上述实施例中结构相同的结构标有相同的参照符号及名称。因此,在此不重复其详细说明。
数据收发控制装置210的一般资源212与存储有影像声音内容的存储介质121相连接。
存储介质控制装置500包括安全模式部201和一般模式部206。
映像声音数据接收装置530具备影像声音输入部531。影像声音输入部531是从其他机器或广播波接收成为记录对象的影像声音数据的处理部。
编码数据传送装置540包括影像声音记录部541和编码处理部542。
影像声音记录部541是从影像声音输入单元部531以每个特定的数据单位接收影像声音数据的处理部。
编码处理部542根据特定的编码格式对影像声音记录部541接收的影像声音数据进行编码。
存储介质影像声音记录系统550执行的处理与上述实施例所说明的处理相同。
此次说明的所有实施例都是示例,不应该有限制性。本发明的范围不是上述所说明的,而根据权利要求的范围被表示,包括在权利要求的范围内的相同意义以及在其范围内的所有变更。
本发明适用于再生影像声音内容的记录系统等。

Claims (19)

1.一种存储介质控制方法,其切换允许利用安全资源的安全模式和只允许利用一般资源的一般模式,并控制与存储介质之间的数据通信,其特征在于,
所述存储介质包括:
认证区域,其经过相互认证之后可以被访问;以及
一般区域,其不经过相互认证就可以被访问,
所述安全资源是一种模块,其与所述存储介质的所述认证区域之间执行相互认证处理,
所述一般资源是一种模块,其与所述存储介质之间收发数据,
所述存储介质控制方法包括安全模式时数据收发步骤,在所述安全模式下,用于控制所述存储介质的存储介质控制部无须切换到所述一般模式而控制所述一般资源,从而与所述存储介质之间收发数据。
2.根据权利要求1所述的存储介质控制方法,其特征在于,
所述安全资源进一步进行与所述存储介质的所述认证区域之间的相互认证处理,
所述安全模式时数据收发步骤包括安全模式时加/解密数据收发步骤,在所述安全模式下,用于控制所述存储介质的存储介质控制部无须切换到所述一般模式而控制所述一般资源,也可与所述存储介质之间收发数据,该数据是由用于控制数据的加密或解密的加密控制部所加密的数据,或者是由所述加密控制部所要解密的数据,
所述存储介质控制方法,其进一步包括:
安全模式时加/解密步骤,在所述安全模式下,所述加密控制部控制所述安全资源,从而执行数据的加密或解密;以及
安全模式时规定处理执行步骤,在所述安全模式下,用于对数据实施规定处理的存储介质处理部对在所述安全模式时加/解密步骤所解密的数据或在所述安全模式时加/解密数据收发步骤从所述存储介质读出的未加密数据,实施规定的处理。
3.根据权利要求2所述的存储介质控制方法,其特征在于,
所述存储介质控制部包括:
存储介质认证区域控制部,在所述安全模式下,其控制所述存储介质的所述认证区域;以及
存储介质一般区域控制部,在所述一般模式下,其控制所述存储介质的所述一般区域,
所述存储介质处理部包括:
存储介质认证区域处理部,在所述安全模式下,其对数据实施规定的处理;以及
存储介质一般区域处理部,在所述一般模式下,其对数据实施规定的处理,
所述安全模式时加/解密数据收发步骤中,在所述安全模式下,所述存储介质认证区域控制部无须切换到所述一般模式而控制所述一般资源,从而与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据,
所述安全模式时规定处理执行步骤中,在所述安全模式下,上述存储介质认证区域处理部对在所述安全模式时加/解密步骤所解密的数据或在所述安全模式时加/解密数据收发步骤从所述存储介质的所述认证区域被读出的未加密数据,实施规定的处理,
所述存储介质控制方法进一步包括:
一般模式时数据收发步骤,在所述一般模式下,所述存储介质一般区域控制部控制所述一般资源,从而与所述存储介质的一般区域之间收发数据;以及
一般模式时规定处理执行步骤,在所述一般模式下,所述存储介质一般区域处理部对所述一般模式时数据收发步骤中收发的数据,实施规定的处理。
4.根据权利要求3所述的存储介质控制方法,其特征在于,
所述存储介质控制方法进一步包括:
初始化步骤,所述存储介质一般区域控制部对所述存储介质进行初始化处理,从而取得至少包括所述存储介质的地址信息、区域尺寸或访问尺寸的存储介质信息;以及
通知步骤,把在所述初始化步骤中获得的所述存储介质信息向所述存储介质认证区域控制部通知,
所述安全模式时加/解密数据收发步骤中,在所述安全模式下,所述存储介质认证区域控制部无须切换到所述一般模式而用所述存储介质信息来控制所述一般资源,从而与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据。
5.根据权利要求3所述的存储介质控制方法,其特征在于,
所述存储介质控制方法进一步包括:
初始化步骤,向安全模式转移时,无论所述存储介质是否已经被初始化,所述存储介质认证区域控制部都对所述存储介质进行初始化处理,从而取得至少包括所述存储介质的地址信息、区域尺寸或访问尺寸的存储介质信息,
所述安全模式时加/解密数据收发步骤中,在所述安全模式下,所述存储介质认证区域控制部无须切换到所述一般模式而用所述存储介质信息来控制所述一般资源,从而与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据。
6.根据权利要求3所述的存储介质控制方法,其特征在于,
所述存储介质控制方法进一步包括:
初始化步骤,所述存储介质一般区域控制部对所述存储介质进行初始化处理,从而取得至少包括所述存储介质的地址信息、区域尺寸或访问尺寸的存储介质信息;
加密步骤,用秘密密钥对所述初始化步骤中得到的存储介质信息进行加密;
通知步骤,把加密后的所述存储介质信息,即,加密存储介质信息向所述存储介质认证区域控制部通知;以及
解密步骤,存储介质认证区域控制部用所述秘密密钥对所述加密存储介质信息进行解密,
所述安全模式时加/解密数据收发步骤中,在所述安全模式下,所述存储介质认证区域控制部无须切换到所述一般模式而用所述存储介质信息来控制所述一般资源,从而与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据。
7.根据权利要求3所述的存储介质控制方法,其特征在于,
所述存储介质控制方法进一步包括:
判断步骤,存储介质一般区域处理部判断存储介质一般区域控制部是否正在访问存储介质的一般区域;
允许步骤,在判断为未在访问存储介质的一般区域的情况下,允许存储介质认证区域控制部利用一般资源;
另一判断步骤,由存储介质认证区域处理部判断存储介质认证区域控制部是否正在访问存储介质的认证区域;以及
另一允许步骤,在判断为未在访问存储介质的认证区域的情况下,允许存储介质一般区域控制部利用一般资源。
8.根据权利要求3所述的存储介质控制方法,其特征在于,
所述存储介质控制方法进一步包括:
判断步骤,存储介质认证区域控制部参照存储介质访问数据,来判断对所述存储介质的访问状况,该存储介质访问数据允许从存储介质认证区域控制部及存储介质一般区域控制部双方进行参照、且表示对所述存储介质的访问状况;
允许步骤,在所述存储介质认证区域控制部判断为所述存储介质未被访问的情况下,允许所述存储介质认证区域控制部利用一般资源;
另一判断步骤,存储介质一般区域控制部参照所述存储介质访问数据,来判断对所述存储介质的访问状况;以及
另一允许步骤,在所述存储介质一般区域控制部判断为所述存储介质未被访问的情况下,允许所述存储介质一般区域控制部利用一般资源。
9.根据权利要求3所述的存储介质控制方法,其特征在于,
所述存储介质控制方法进一步包括:
复位步骤,每一次发生安全模式和一般模式之间的模式切换时,由所述存储介质一般区域控制部或所述存储介质认证区域控制部,复位所述一般资源;以及
设定步骤,进行了所述一般资源复位的所述存储介质一般区域控制部或所述存储介质认证区域控制部把设定值向所述一般资源设定,所述设定值含有对存储介质的访问比特宽或与存储介质之间收发的数据的访问尺寸,
所述安全模式时加/解密数据收发步骤中,在所述安全模式下,根据向所述一般资源设定的设定值,所述存储介质认证区域控制部无须切换到所述一般模式而控制所述一般资源,从而与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据,
所述一般模式时数据收发步骤中,在所述一般模式下,根据向所述一般资源设定的设定值,所述存储介质一般区域控制部控制所述一般资源,从而与所述存储介质的一般区域之间收发数据。
10.根据权利要求3所述的存储介质控制方法,其特征在于,
所述存储介质控制方法进一步包括:
备份步骤,从一般模式向安全模式切换时,把存储介质一般区域控制部利用的设定值向规定的存储区域进行备份,所述设定值含有对存储介质的访问比特宽或与存储介质之间收发的数据的访问尺寸;
设定步骤,所述设定值在存储区域被备份后,把所述存储介质认证区域控制部利用的所述设定值向所述一般资源设定;以及
另一个设定步骤,从所述安全模式退出时,把备份在所述规定的存储区域的、所述存储介质一般区域控制部利用的所述设定值向所述一般资源设定,
所述安全模式时加/解密数据收发步骤中,在所述安全模式下,根据向所述一般资源设定的设定值,所述存储介质认证区域控制部无须切换到所述一般模式而控制所述一般资源,从而与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据,
所述一般模式时数据收发步骤中,在所述一般模式下,根据向所述一般资源设定的设定值,所述存储介质一般区域控制部控制所述一般资源,从而与所述存储介质的一般区域之间收发数据。
11.根据权利要求3所述的存储介质控制方法,其特征在于,
所述一般资源与设定值存储单元相连接,该设定值存储单元是一种模块,其存储包括对存储介质的访问比特宽或与存储介质之间收发的数据的访问尺寸的设定值,该设定值在所述一般资源访问所述存储介质时被利用,
所述存储介质控制方法进一步包括设定步骤,每一次发生所述一般模式和所述安全模式之间的模式切换时,一般资源把各个模式用的、所述设定值存储单元存储的所述设定值向所述一般资源设定,
所述安全模式时加/解密数据收发步骤中,在所述安全模式下,根据向所述一般资源设定的设定值,所述存储介质认证区域控制部无须切换到所述一般模式而控制所述一般资源,从而与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据,
所述一般模式时数据收发步骤中,在所述一般模式下,根据向所述一般资源所设定的设定值,所述存储介质一般区域控制部控制所述一般资源,从而与所述存储介质的一般区域之间收发数据。
12.根据权利要求3所述的存储介质控制方法,其特征在于,
所述存储介质控制方法进一步包括:
判断步骤,发生对所述存储介质的访问时,通过所述存储介质一般区域处理部,判断该对存储介质的访问是否为所述存储介质复位后的第一次访问;
初始化步骤,在判断为是所述存储介质复位后的第一次访问的情况下,存储介质一般区域控制部对所述存储介质进行初始化;以及
通知步骤,从一般模式向安全模式切换时,把识别信息,即,存储介质访问信息向所述存储介质认证区域控制部通知,所述识别信息识别由所述存储介质的初始化而得的存储介质,
所述安全模式时加/解密数据收发步骤中,在所述安全模式下,所述存储介质认证区域控制部根据所述存储介质访问信息,无须切换到所述一般模式而控制所述一般资源,从而与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据。
13.根据权利要求12所述的存储介质控制方法,其特征在于,
所述存储介质控制方法进一步包括相互认证处理步骤,在所述安全模式下,只在与所述存储介质的所述认证区域之间的相互认证处理在所述存储介质复位后一次都未成立的情况下,存储介质认证区域控制部与所述存储介质的所述认证区域之间进行相互认证。
14.根据权利要求12所述的存储介质控制方法,其特征在于,
所述存储介质的复位以存储介质的电源接通或电源断开、所述存储介质的插拔、或发生异常状态为起因而发生。
15.根据权利要求3所述的存储介质控制方法,其特征在于,
所述存储介质控制方法进一步包括:
初始化步骤,每一次发生访问所述存储介质的请求时,存储介质一般区域控制部对所述存储介质进行初始化;以及
通知步骤,从一般模式向安全模式切换时,把识别信息,即,存储介质访问信息向所述存储介质认证区域控制部通知,所述识别信息识别由所述存储介质的初始化而得的存储介质,
所述安全模式时加/解密数据收发步骤中,在所述安全模式下,所述存储介质认证区域控制部根据所述存储介质访问信息,无须切换到所述一般模式而控制所述一般资源,从而与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据。
16.一种存储介质控制装置,其切换允许利用安全资源的安全模式和只允许利用一般资源的一般模式,并控制与存储介质之间的数据通信,其特征在于,
所述存储介质包括:
认证区域,其经过相互认证之后可以被访问;以及
一般区域,其不经过相互认证就可以被访问,
所述存储介质控制装置包括:
安全资源,其执行与所述存储介质的所述认证区域之间的相互认证处理以及数据的加密或解密;
一般资源,其与所述存储介质之间收发数据;
加密控制部,在所述安全模式下其控制所述安全资源,从而执行对数据的加密或解密;
存储介质控制部,在所述安全模式下,其无须切换到所述一般模式而控制所述一般资源,从而与所述存储介质之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据;以及
存储介质处理部,在所述安全模式下,其对由所述加密控制部所解密的数据或者由所述存储介质控制部从所述存储介质读出的未加密数据,实施规定的处理。
17.根据权利要求16所述的存储介质控制装置,其特征在于,
所述存储介质控制部包括:
存储介质认证区域控制部,在所述安全模式下,其控制所述一般资源,从而与所述存储介质的所述认证区域之间收发由所述加密控制部所加密的数据或由所述加密控制部所要解密的数据;以及
存储介质一般区域控制部,在所述一般模式下,其控制所述一般资源,从而与所述存储介质的所述一般区域之间收发数据,
所述存储介质处理部包括:
存储介质认证区域处理部,在所述安全模式下,其对由所述加密控制部所解密的数据或者由所述存储介质认证区域控制部从所述存储介质的认证区域读出的未加密数据,实施规定的处理;以及
存储介质一般区域处理部,在所述一般模式下,其对由所述存储介质一般区域控制部从所述存储介质的一般区域读出的未加密数据,实施规定的处理。
18.根据权利要求17所述的存储介质控制装置,其特征在于,
所述存储介质控制装置进一步包括:
编码处理部,其从存储介质一般区域控制部接收影像声音内容,分析所接收的所述影像声音内容的编码格式,并在解码所述影像声音内容的同时,以特定的数据单位输出影像声音数据;以及
影像声音再生部,其接收由编码处理部以特定的数据单位输出的所述影像声音数据并将其再生。
19.根据权利要求17所述的存储介质控制装置,其特征在于,
所述存储介质控制装置进一步包括:
影像声音记录部,其以特定的数据单位接收影像声音数据;以及
编码处理部,根据特定的编码格式对所述影像声音记录部接收的影像声音数据进行编码,并向所述存储介质一般区域控制部输出。
CNA2007101823063A 2006-10-18 2007-10-17 存储介质控制装置及其控制方法 Pending CN101165668A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP284373/2006 2006-10-18
JP2006284373 2006-10-18
JP129806/2007 2007-05-15

Publications (1)

Publication Number Publication Date
CN101165668A true CN101165668A (zh) 2008-04-23

Family

ID=39334369

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007101823063A Pending CN101165668A (zh) 2006-10-18 2007-10-17 存储介质控制装置及其控制方法

Country Status (1)

Country Link
CN (1) CN101165668A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103038779A (zh) * 2010-03-03 2013-04-10 松下电器产业株式会社 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法
CN105022970A (zh) * 2014-04-29 2015-11-04 晨星半导体股份有限公司 计算装置及计算装置的处理安全服务的方法
CN105592066A (zh) * 2015-11-05 2016-05-18 杭州华三通信技术有限公司 资源访问控制方法及装置
CN105677586A (zh) * 2016-01-07 2016-06-15 珠海格力电器股份有限公司 Mcu的闪存的访问权限控制方法和装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103038779A (zh) * 2010-03-03 2013-04-10 松下电器产业株式会社 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法
US9081726B2 (en) 2010-03-03 2015-07-14 Panasonic Intellectual Property Management Co., Ltd. Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
CN103038779B (zh) * 2010-03-03 2016-03-02 松下知识产权经营株式会社 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法
CN105022970A (zh) * 2014-04-29 2015-11-04 晨星半导体股份有限公司 计算装置及计算装置的处理安全服务的方法
CN105022970B (zh) * 2014-04-29 2018-03-02 晨星半导体股份有限公司 计算装置及计算装置的处理安全服务的方法
CN105592066A (zh) * 2015-11-05 2016-05-18 杭州华三通信技术有限公司 资源访问控制方法及装置
CN105592066B (zh) * 2015-11-05 2019-01-08 新华三技术有限公司 资源访问控制方法及装置
CN105677586A (zh) * 2016-01-07 2016-06-15 珠海格力电器股份有限公司 Mcu的闪存的访问权限控制方法和装置
CN105677586B (zh) * 2016-01-07 2018-11-30 珠海格力电器股份有限公司 Mcu的闪存的访问权限控制方法和装置

Similar Documents

Publication Publication Date Title
US10708049B2 (en) Secure escrow service
JP7104248B2 (ja) 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
US10020939B2 (en) Device, server and method for providing secret key encryption and restoration
TWI289829B (en) Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US6708272B1 (en) Information encryption system and method
JP4891521B2 (ja) データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
JP2008123482A (ja) 記憶媒体制御方法
US20030041221A1 (en) Data protection method, data protection system, access apparatus, computer-readable recording medium on which access program is recorded and data recording apparatus
EP1855224B1 (en) Method and system for command authentication to achieve a secure interface
US7716746B2 (en) Data storing device for classified data
CN101788959A (zh) 一种固态硬盘安全加密系统
WO2006137970A1 (en) System and method for protected data transfer
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
KR100620921B1 (ko) 은닉해야 할 데이터를 암호화하여 입출력하는 방법 및 장치
CN103236930A (zh) 数据加密方法和系统
US20090187770A1 (en) Data Security Including Real-Time Key Generation
CN101165668A (zh) 存储介质控制装置及其控制方法
CN1822165B (zh) 安全预记录数字介质及其加密内容的解扰和提供方法
US20090319791A1 (en) Electronic apparatus and copyright-protected chip
US8234501B2 (en) System and method of controlling access to a device
JP2007095204A (ja) 磁気ディスク装置及び情報記録システム
EP1983458A1 (en) Media package, system comprising a media package and method of using stored data
KR20200082187A (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
CN114329649A (zh) 加密硬盘的密钥保护方法、使用方法、及密钥管理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20080423