TW202103042A - 記錄控制系統、控制裝置、記錄控制方法及記錄媒體 - Google Patents
記錄控制系統、控制裝置、記錄控制方法及記錄媒體 Download PDFInfo
- Publication number
- TW202103042A TW202103042A TW109107246A TW109107246A TW202103042A TW 202103042 A TW202103042 A TW 202103042A TW 109107246 A TW109107246 A TW 109107246A TW 109107246 A TW109107246 A TW 109107246A TW 202103042 A TW202103042 A TW 202103042A
- Authority
- TW
- Taiwan
- Prior art keywords
- recording medium
- attributes
- aforementioned
- authentication code
- control device
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 25
- 238000010586 diagram Methods 0.000 description 25
- 239000000470 constituent Substances 0.000 description 12
- 239000000463 material Substances 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 4
- 230000004044 response Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
- G06K7/0021—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
一種記錄控制系統,具備:記錄媒體;及控制裝置,供前述記錄媒體裝卸自如地連接,且控制與記錄媒體之間之資料之讀寫;在記錄媒體記錄有第1認證碼,第1認證碼是對應於記錄媒體之複數個屬性中之與該記錄媒體對應的1個以上之第1屬性;控制裝置具備:讀取部,對與控制裝置連接之記錄媒體,將對應於複數個屬性中之與由控制裝置進行之讀寫對應的1個以上之第2屬性的第1要求資訊朝記錄媒體輸出,藉此從記錄媒體讀取與在第1認證碼及第1要求資訊之間共通的1個以上之共通屬性對應之共通認證碼;判別部,基於藉由讀取部而讀取之共通認證碼,判別1個以上之共通屬性;及控制部,基於判別部所判別之1個以上之共通屬性而控制讀寫。
Description
發明領域
本揭示是涉及記錄控制系統、控制裝置、記錄控制方法及記錄媒體。
發明背景
專利文獻1揭示著保持有性能類別資訊之記憶裝置,前述性能類別資訊是顯示出因應性能而規定之複數個性能類別中之為了發揮支援之最大性能所必要之性能類別。
先行技術文獻
專利文獻
專利文獻1:日本特開2006-178923號公報
發明概要
發明欲解決之課題
期望在如專利文獻1所記載之記憶裝置般之記錄媒體、及對記錄在記錄媒體之資料之讀寫進行控制之控制裝置之間,以保證之性能中之盡可能高之性能來讀寫資料。
本揭示之目的是提供可在記錄媒體與控制裝置之間以保證之性能中之盡可能高之性能來讀寫資料之記錄控制系統等。
用以解決課題之手段
與本揭示之一態樣相關之記錄控制系統具備:記錄媒體;及控制裝置,供前述記錄媒體裝卸自如地連接,且控制與前述記錄媒體之間之資料之讀寫;在前述記錄媒體記錄有第1認證碼,前述第1認證碼是對應於與記錄媒體之讀寫相關之複數個屬性中之與該記錄媒體對應的1個以上之第1屬性;前述控制裝置具備:讀取部,對與前述控制裝置連接之前述記錄媒體,將對應於前述複數個屬性中之與由前述控制裝置進行之前述讀寫對應的1個以上之第2屬性的第1要求資訊朝前述記錄媒體輸出,藉此從前述記錄媒體讀取與在前述第1認證碼及前述第1要求資訊之間共通的1個以上之共通屬性對應之共通認證碼;判別部,基於藉由前述讀取部而讀取之前述共通認證碼,判別前述1個以上之共通屬性;及控制部,基於前述判別部所判別之前述1個以上之共通屬性,控制前述讀寫。
又,與本揭示之一態樣相關之控制裝置是供前述記錄媒體裝卸自如地連接且控制與前述記錄媒體之間之資料之讀寫的控制裝置,具備:讀取部,對與前述控制裝置連接、且記錄有對應於與記錄媒體之讀寫相關之複數個屬性中之與該記錄媒體對應的1個以上之第1屬性的第1認證碼的前述記錄媒體,將對應於前述複數個屬性中之與由前述控制裝置進行之前述讀寫對應的1個以上之第2屬性的第1要求資訊朝前述記錄媒體輸出,藉此從前述記錄媒體讀取與在前述第1認證碼及前述第1要求資訊之間共通的1個以上之共通屬性對應之共通認證碼;判別部,基於藉由前述讀取部而讀取之前述共通認證碼,判別前述1個以上之共通屬性;及控制部,基於前述判別部所判別之前述1個以上之共通屬性,控制前述讀寫。
又,與本揭示之一態樣相關之記錄控制方法是在記錄控制系統執行之記錄控制方法,前述記錄控制系統具備:記錄媒體;及控制裝置,供前述記錄媒體裝卸自如地連接,且控制與前述記錄媒體之間之資料之讀寫;在前述記錄媒體記錄有第1認證碼,前述第1認證碼是對應於與記錄媒體之讀寫相關之複數個屬性中之與該記錄媒體對應的1個以上之第1屬性;前述記錄控制方法進行:對與前述控制裝置連接之前述記錄媒體,將對應於前述複數個屬性中之與由前述控制裝置進行之前述讀寫對應的1個以上之第2屬性的第1要求資訊朝前述記錄媒體輸出,藉此從前述記錄媒體讀取與在前述第1認證碼及前述第1要求資訊之間共通的1個以上之共通屬性對應之共通認證碼;基於讀取之前述共通認證碼,判別前述1個以上之共通屬性;基於判別之前述1個以上之共通屬性,控制前述讀寫。
又,與本揭示之一態樣相關之記錄媒體是以裝卸自如的方式連接於控制裝置之記錄媒體,前述控制裝置是控制與記錄媒體之間之資料之讀寫之控制裝置;在前述記錄媒體記錄有第1認證碼,前述第1認證碼是對應於與讀寫相關之複數個屬性中之與該記錄媒體對應的1個以上之第1屬性;前述記錄媒體將與在前述第1認證碼及前述控制裝置所輸出之第1要求資訊之間共通的1個以上之共通屬性對應之共通認證碼朝前述控制裝置輸出,前述第1要求資訊對應於前述複數個屬性中之與由前述控制裝置進行之前述讀寫對應的1個以上之第2屬性。
發明效果
與本揭示相關之記錄控制系統可在記錄媒體與控制裝置之間以保證之性能來讀寫資料。
用以實施發明之形態
與本揭示之一態樣相關之記錄控制系統具備:記錄媒體;及控制裝置,供前述記錄媒體裝卸自如地連接,且控制與前述記錄媒體之間之資料之讀寫;在前述記錄媒體記錄有第1認證碼,前述第1認證碼是對應於與記錄媒體之讀寫相關之複數個屬性中之與該記錄媒體對應的1個以上之第1屬性;前述控制裝置具備:讀取部,對與前述控制裝置連接之前述記錄媒體,將對應於前述複數個屬性中之與由前述控制裝置進行之前述讀寫對應的1個以上之第2屬性的第1要求資訊朝前述記錄媒體輸出,藉此從前述記錄媒體讀取與在前述第1認證碼及前述第1要求資訊之間共通的1個以上之共通屬性對應之共通認證碼;判別部,基於藉由前述讀取部而讀取之前述共通認證碼,判別前述1個以上之共通屬性;及控制部,基於前述判別部所判別之前述1個以上之共通屬性,控制前述讀寫。
根據此,控制裝置是藉由將第1要求資訊朝記錄媒體輸出,而讀取對應於在第1認證碼及第1要求資訊之間共通的1個以上之共通屬性的共通認證碼,基於共通認證碼而判別1個以上之共通屬性。因此,控制裝置能以在控制裝置及記錄媒體共通而受保證之性能來對記錄媒體讀寫資料。
例如,只要第1認證碼及第1要求資訊是藉由被預定之認證機關認證而發行之資訊,則控制裝置能以在控制裝置及記錄媒體之間動作受保證之動作模式,控制對記錄媒體之資料之讀寫。
又,亦可以是如下:前述控制部是當藉由前述讀取部未讀取到前述共通認證碼的情況下,不執行對前述記錄媒體之前述讀寫。
因此,當在控制裝置及記錄媒體之間之資料之讀寫之動作未受保證的情況下,可抑制執行未受保證之動作之情形。
又,亦可以是如下:前述第1認證碼包含分別與前述1個以上之第1屬性對應之1個以上的部分碼、及顯示認證關連資訊的附加碼,前述認證關連資訊涉及與該1個以上之部分碼對應之前述1個以上之第1屬性已受認證機關認證的情形。
因此,控制裝置可藉由讀取附加碼且進行解析,而確認連接之記錄媒體是已受認證機關認證之記錄媒體。
又,亦可以是如下:前述記錄媒體更記錄有顯示前述第1認證碼之正當性之第2認證碼;前述讀取部是將與前述第1要求資訊不同之第2要求資訊朝前述記錄媒體輸出,藉此從前述記錄媒體讀取前述第2認證碼。
因此,控制裝置可藉由讀取第2認證碼且進行解析,而確認連接之記錄媒體所儲存之第1認證碼之正當性。
又,亦可以是如下:前述第2認證碼是藉由將前述第2要求資訊當作密鑰來使用而經過加密之碼。
因此,可將可進行第1認證碼之正當性之確認之控制裝置限定於可進行第2認證碼之解密之特定之控制裝置。
又,亦可以是如下:前述判別部是參考前述複數個屬性與對應於前述複數個屬性之複數個認證碼成為對應關係之清單,來找出在前述清單中與前述共通認證碼是對應關係之1個以上之屬性來作為前述共通之屬性。
因此,可由獲得之1個以上之共通認證碼來找出在控制裝置及記錄媒體之間共通之1個以上之屬性。
又,亦可以是如下:前述屬性是前述記錄媒體之規格之版本、及前述記錄媒體之性能之等級的至少其中1者。
又,與本揭示之一態樣相關之控制裝置是供前述記錄媒體裝卸自如地連接且控制與前述記錄媒體之間之資料之讀寫的控制裝置,具備:讀取部,對與前述控制裝置連接、且記錄有對應於與記錄媒體之讀寫相關之複數個屬性中之與該記錄媒體對應的1個以上之第1屬性的第1認證碼的前述記錄媒體,將對應於前述複數個屬性中之與由前述控制裝置進行之前述讀寫對應的1個以上之第2屬性的第1要求資訊朝前述記錄媒體輸出,藉此從前述記錄媒體讀取與在前述第1認證碼及前述第1要求資訊之間共通的1個以上之共通屬性對應之共通認證碼;判別部,基於藉由前述讀取部而讀取之前述共通認證碼,判別前述1個以上之共通屬性;及控制部,基於前述判別部所判別之前述1個以上之共通屬性,控制前述讀寫。
根據此,控制裝置是藉由將第1要求資訊朝記錄媒體輸出,而讀取對應於在第1認證碼及第1要求資訊之間共通的1個以上之共通屬性的共通認證碼,基於共通認證碼而判別1個以上之共通屬性。因此,控制裝置能以在控制裝置及記錄媒體共通而受保證之性能來對記錄媒體讀寫資料。
又,與本揭示之一態樣相關之記錄控制方法是在記錄控制系統執行之記錄控制方法,前述記錄控制系統具備:記錄媒體;及控制裝置,供前述記錄媒體裝卸自如地連接,且控制與前述記錄媒體之間之資料之讀寫;在前述記錄媒體記錄有第1認證碼,前述第1認證碼是對應於與記錄媒體之讀寫相關之複數個屬性中之與該記錄媒體對應的1個以上之第1屬性;前述記錄控制方法進行:對與前述控制裝置連接之前述記錄媒體,將對應於前述複數個屬性中之與由前述控制裝置進行之前述讀寫對應的1個以上之第2屬性的第1要求資訊朝前述記錄媒體輸出,藉此從前述記錄媒體讀取與在前述第1認證碼及前述第1要求資訊之間共通的1個以上之共通屬性對應之共通認證碼;基於讀取之前述共通認證碼,判別前述1個以上之共通屬性;基於判別之前述1個以上之共通屬性,控制前述讀寫。
根據此,控制裝置是藉由將第1要求資訊朝記錄媒體輸出,而讀取對應於在第1認證碼及第1要求資訊之間共通之1個以上之共通屬性的共通認證碼,基於共通認證碼而判別1個以上之共通屬性。因此,控制裝置能以在控制裝置及記錄媒體共通而受保證之性能來對記錄媒體讀寫資料。
又,與本揭示之一態樣相關之記錄媒體是以裝卸自如的方式連接於控制裝置之記錄媒體,前述控制裝置是控制與記錄媒體之間之資料之讀寫之控制裝置;在前述記錄媒體記錄有第1認證碼,前述第1認證碼是對應於與讀寫相關之複數個屬性中之與該記錄媒體對應的1個以上之第1屬性;前述記錄媒體將與在前述第1認證碼及前述控制裝置所輸出之第1要求資訊之間共通的1個以上之共通屬性對應之共通認證碼朝前述控制裝置輸出,前述第1要求資訊對應於前述複數個屬性中之與由前述控制裝置進行之前述讀寫對應的1個以上之第2屬性。
根據此,記錄媒體是因應控制裝置所輸出之第1要求資訊,而將對應於在記錄媒體所記錄之第1認證碼及第1要求資訊之間共通的1個以上之共通屬性的共通認證碼輸出。因此,控制裝置是基於共通認證碼而判別1個以上之共通屬性,能以在控制裝置及記錄媒體共通而受保證之性能來對記錄媒體讀寫資料。
以下,一面參考圖面、一面具體地說明與本揭示之一態樣相關之記錄控制系統。
另,以下說明之實施形態之任一者皆是顯示本揭示之一具體例。在以下之實施形態顯示之數值、形狀、材料、構成要件、構成要件之配置位置及連接形態、步驟、步驟之順序等是一例,主旨並非限定本揭示。又,以下之實施形態之構成要件中之未記載於顯示最上位概念之獨立請求項之構成要件是當作任意之構成要件來說明。
(實施形態)
說明與實施形態相關之記錄控制系統之構成。
圖1是顯示與實施形態相關之記錄控制系統之一例的圖。
如圖1所示,記錄控制系統1具有控制裝置10與記錄媒體20。控制裝置10是供記錄媒體20裝卸自如地連接且控制與連接之記錄媒體20之間之資料之讀寫的裝置。控制裝置10是例如數位靜態相機。另,控制裝置10並非限定於數位靜態相機,亦可以是數位視訊相機、記憶卡讀取機/寫入機等其他之裝置。控制裝置10亦稱作主機。
記錄媒體20具有可與控制裝置10電連接之連接器,藉由與連接器電連接之控制裝置10而讀取記錄媒體20所記錄之資料、或從控制裝置10將新資料寫入。記錄媒體20是例如CFEXPRESS(登錄商標)卡、SD記憶卡等之半導體記憶卡。記錄媒體20並非限定於半導體記憶卡,亦可以是USB(Universal Serial Bus,通用序列匯流排)記憶體、光碟等其他之記錄媒體。
圖2是顯示記錄控制系統之硬體構成之一例的方塊圖。
控制裝置10具有處理器101、RAM(Random Access Memory,隨機存取記憶體)102、ROM(Read Only Memory,唯讀記憶體)103及連接器104。
處理器101是執行ROM103等所記憶之控制程式之處理器。
RAM102是作為處理器101執行控制程式時使用之工作區域來用之揮發性之記憶區域。
ROM103是保持控制程式等之非揮發性之記憶區域。ROM103亦可以是可進行資料之寫入、消除、再寫入、及讀取之非揮發性之記憶區域。
連接器104是用於連接記錄媒體20之連接器203而在與記錄媒體20之間進行資料之收送之介面。關於連接器104,例如,只要是可在與半導體記憶卡之間傳輸資料之介面,則何種介面皆無妨。
記錄媒體20具有控制器201、快閃ROM(Read Only Memory)202及連接器203。
控制器201是在與快閃ROM202之間控制資料之讀寫。控制器201是透過控制裝置10之連接器104而進行資料之收送,因應接收到之來自控制裝置10之資料及要求資訊(命令)而對快閃ROM202進行資料之寫入、消除、再寫入、及讀取之任一處理。控制器201具體而言是具有處理器201a、RAM201b、ROM201c。
處理器201a是執行ROM201c等所記憶之控制程式之處理器。
RAM201b是作為處理器201a執行控制程式時使用之工作區域來用之揮發性之記憶區域。
ROM201c是保持控制程式等之非揮發性之記憶區域。
快閃ROM202可進行資料之寫入、消除、再寫入、及讀取之非揮發性之記憶區域。
連接器203是用於連接控制裝置10之連接器104而在與控制裝置10之間進行資料之收送之介面。關於連接器203,只要是可在與控制裝置10之間傳輸資料之介面,則何種介面皆無妨。
圖3是顯示記錄控制系統之功能構成之一例的方塊圖。圖4是顯示認證碼之構成之一例的圖。
在圖3,記錄控制系統1除了控制裝置10及記錄媒體20之外還顯示著認證機關30。認證機關30認證控制裝置10之屬性及記錄媒體20之屬性,生成基於認證結果之認證碼。生成之認證碼是賦予至認證對象之記錄媒體20。例如,認證碼在製造記錄媒體20時被記錄在快閃ROM202、或控制器201所具有之未圖示之非揮發性之記憶區域。又,認證機關30生成基於認證結果之要求資訊,將生成之第1要求資訊600及第2要求資訊賦予至控制裝置10之供應商。供應商在製造控制裝置10時將第1要求資訊600賦予至控制裝置10。例如,第1要求資訊600是儲存在控制裝置10之ROM103。第2要求資訊是與第1要求資訊600不同之資訊,並未賦予至控制裝置10,而是由供應商及認證機關30管理。認證機關30有時稱作管理機關。第1要求資訊600及第2要求資訊之詳細說明後述。
首先,說明記錄媒體20之功能構成。
記錄媒體20具有控制部210、記憶部220來作為功能構成。
控制部210取得從控制裝置10輸出之第1要求資訊600。然後,控制部210從第1認證碼310含有的部分碼310a、310b、...中選擇共通認證碼,將選擇之共通認證碼朝控制裝置10輸出,前述共通認證碼是對應於在記憶部220所記憶之認證碼300含有的第1認證碼310及第1要求資訊600之間共通的1個以上之共通屬性。選擇共通認證碼之處理之具體例後述。控制部210是例如藉由控制器201而實現。
在記憶部220記錄有認證碼300。認證碼300是如圖4所示地包含第1認證碼310及第2認證碼320。第1認證碼310包含1個以上之部分碼310a、310b、...、及附加碼311。第1認證碼310包含之部分碼之數量可以是1個、亦可以是2個以上。另,第1認證碼310是Authentication Code1(鑑別碼1),有時亦稱作AT_Code1。第2認證碼320是Authentication Code2(鑑別碼2),有時亦稱作AT_Code2。記憶部220是例如藉由控制器201之ROM201c或快閃ROM202而實現。
在記憶部220記憶著第1清單400及第2清單500。
部分碼310a、310b、...分別顯示記錄媒體之複數個屬性中之與該記錄媒體20對應之屬性、亦即1個以上之第1屬性。部分碼310a、310b、...有時亦稱作AT_Code1之Features(特徵)。1個以上之第1屬性是記錄媒體之複數個屬性中之與記錄媒體20對應之屬性。部分碼310a、310b、...分別對應於互相不同之屬性。屬性具體而言是與記錄媒體之讀寫相關之屬性,且是記錄媒體之性能之等級、及記錄媒體之標準規格之版本的至少其中1者。記錄媒體之性能之等級是藉由例如資料之讀取速度、資料之寫入速度等而規定之等級。又,與記錄媒體之讀寫相關之屬性亦可以是資料之記錄格式。屬性亦可以是與記錄媒體之讀寫相關之功能。記錄媒體之複數個屬性是在記錄媒體總體中可規定之互相不同的屬性。
例如,在記錄媒體有等級A、B、C、D之性能之區分,若設想記錄媒體20具有與等級A及等級B對應之性能的情況為例,因為複數個屬性是記錄媒體之屬性,所以是等級A、B、C、D,且因為1個以上之第1屬性是與記錄媒體20對應之性能,所以是等級A及等級B。此情況下,例如,在記錄媒體20記錄有對應於等級A之部分碼310a、對應於等級B之部分碼310b。記錄媒體20所記錄之認證碼300含有的部分碼顯示了與該記錄媒體20對應之等級,且等級對應於該部分碼。
附加碼311顯示認證關連資訊,且認證關連資訊涉及與部分碼310a、310b、...對應之1個以上之第1屬性已受認證機關30認證的情形。附加碼311是顯示例如記錄媒體20所具有之1個以上之第1屬性受到認證機關30認證的日期、可辨識出記錄媒體20之供應商的供應商資訊等之資訊。附加碼311有時亦稱作元資料或AT_Code1之meta-data。
第2認證碼320是顯示第1認證碼310之正當性的認證碼。第2認證碼320亦可以是藉由將第2要求資訊當作密鑰來使用而經過加密之碼。第2要求資訊是例如與記錄媒體20成為對應關係之任意之文字列。因為第2要求資訊是由供應商及認證機關30管理,故儲存在記錄媒體20之第2認證碼320只有該記錄媒體20之供應商及認證機關30可解密。例如,當控制裝置10是由供應商或認證機關30管理的情況下,該控制裝置10之讀取部110是將第2要求資訊朝記錄媒體20輸出,藉此從記錄媒體20讀取第2認證碼320。此情況下,第2要求資訊是例如基於控制裝置10具備之未圖示之取得輸入部所取得之使用者之輸入而指定之任意之文字列。亦即,控制裝置10是基於使用者之輸入而指定第2要求資訊,將指定之第2要求資訊朝記錄媒體20輸出,藉此從記錄媒體20讀取第2認證碼320。因此,控制裝置10未事先保持第2要求資訊。
另,當讀取部110讀取不出第2認證碼320的情況下,控制裝置10亦可以因為無法確認第1認證碼310之正當性,而將表示無法確認正當性之訊息顯示在未圖示之顯示部。顯示部可以是外部之顯示裝置,亦可以是外部之行動終端。
另,因為第1認證碼310是含有分別與1個以上之第1屬性對應之部分碼310a、310b、...,故亦可以說是與該1個以上之第1屬性對應。
如圖5所示,第1清單400是顯示複數個屬性及與複數個屬性對應之複數個部分碼(複數個認證碼)的對應關係的資訊。如圖5所示,第1清單400顯示著部分碼310a、部分碼310b、部分碼310c是分別對應於等級A、等級B、等級C。第1清單400是由認證機關30賦予,在製造記錄媒體20時記憶於記憶部220。
如圖6所示,第2清單500是顯示複數個屬性及與各屬性對應之互相不同之複數個密碼的對應關係的資訊。如圖6所示,第2清單500顯示著密碼401a、402a、...是對應於等級A,密碼401b、402b、...是對應於等級B,密碼401c、402c、...是對應於等級C。第2清單500是由認證機關30賦予,在製造記錄媒體20時記憶於記憶部220。
在此,針對控制部210選擇共通認證碼之處理進行具體說明。控制部210在取得從控制裝置10取得之第1要求資訊600後,參考記憶在記憶部220之第2清單500,找出在第2清單500中與取得之第1要求資訊600含有的密碼具有對應關係之屬性,來作為控制裝置10之屬性(亦即第2屬性)。另,當第1要求資訊600含有複數個密碼的情況下,控制部210是針對複數個密碼之各密碼而找出與該密碼具有對應關係之屬性。亦即,此情況下,控制部210是找出複數個屬性來作為控制裝置10之第2屬性。例如,控制部210是找出等級A、B。
然後,控制部210是藉由參考第1清單400,而從第1認證碼310含有的部分碼310a、310b、...中,選擇與在找出之1個以上之第2屬性中之與1個以上之第2屬性共通之1個以上的共通屬性具有對應關係之1個以上之部分碼,來作為共通認證碼。例如,控制部210是當找出等級A、B為第2屬性的情況下,選擇在第1清單400中與等級A、B對應之部分碼310a、310b來作為共通認證碼。
另,雖然記憶部220是記憶第1清單400及第2清單500,但亦可以是記憶令認證碼與密碼以互相對應之等級而成為對應關係之清單,來取代記憶第1清單400及第2清單500。亦即,記憶部220亦可以是記憶認證碼與密碼成為對應關係之清單。即便是此情況,控制部210亦可以使用從控制裝置10取得之第1要求資訊600含有之密碼,而選擇在清單中與該密碼具有對應關係之部分碼來作為共通認證碼。
接著,針對控制裝置10之功能構成進行說明。
控制裝置10具有讀取部110、判別部120、控制部130、記憶部140之功能構成。
讀取部110是對與控制裝置10連接之記錄媒體20,將對應於複數個屬性中之1個以上之第2屬性的第1要求資訊600朝記錄媒體20輸出。1個以上之第2屬性是複數個屬性中之與控制裝置10對應之屬性。讀取部110可藉由將第1要求資訊600朝記錄媒體20輸出,而將與控制裝置10對應之1個以上之第2屬性朝記錄媒體20通知。藉此,讀取部110從記錄媒體讀取與在第1認證碼及第1要求資訊600之間共通之1個以上之共通屬性對應之共通認證碼。亦即,讀取部110可藉由將第1要求資訊600輸出,而讀取用於找出在控制裝置10及記錄媒體20之間共通之1個以上之共通屬性的共通認證碼。另,讀取部110是例如藉由處理器101、RAM102、ROM103及連接器104而實現。
在此,第1要求資訊600含有用於讓控制裝置10將屬性共通之共通認證碼從與控制裝置10連接之記錄媒體20讀取的密碼。具體而言,第1要求資訊600含有與1個以上之第2屬性分別對應之1個以上之密碼。各密碼是對應於與和控制裝置10對應之記錄媒體之讀寫相關之屬性。例如,當控制裝置10是與等級A及等級B對應的情況下,如圖7所示,第1要求資訊600含有與等級A對應之密碼401a及與等級B對應之密碼401b。如此,第1要求資訊600是含有與和控制裝置10對應之1個以上之第2屬性以1對1而對應之1個以上之密碼。亦即,第1要求資訊600是將與控制裝置10之各屬性對應之密碼1個1個地包含在內。讀取部110可藉由將第1要求資訊600輸出而將1個以上之密碼朝記錄媒體20輸出,藉此讀取與1個以上之密碼為屬性共通之1個以上之部分碼。
判別部120是基於讀取部110所讀取之共通認證碼而判別1個以上之共通屬性。判別部120是參考圖5顯示之第1清單400,找出在第1清單400中與共通認證碼成為對應關係之1個以上之屬性來作為在控制裝置10及記錄媒體20共通之屬性。判別部120亦可以是將讀取部110所讀取之共通認證碼轉換成1個以上之共通屬性的轉換部。第1清單400是記憶在記憶部140。另,共通認證碼是在複數個部分碼310a、310b、...中之具有與和第1要求資訊600對應之1個以上之第2屬性共通之屬性之部分碼。另,判別部120是例如藉由處理器101、RAM102及ROM103而實現。
控制部130是基於判別部120所判別之記錄媒體20之1個以上之共通屬性而控制讀寫。具體而言,控制部130是以1個以上之共通屬性中之最大性能來控制讀寫。藉此,控制裝置10能以將在控制裝置10及記錄媒體20之間動作受保證之動作模式中之最大性能發揮的方式,控制與記錄媒體20之間之資料之讀寫。
又,控制部130亦可以是當藉由讀取部110而未讀取到共通認證碼的情況下,不執行對記錄媒體20之讀寫。因此,當在控制裝置10及記錄媒體20之間之資料之讀寫之動作未受保證的情況下,可抑制執行未受保證之動作之情形。
另,控制部130是例如藉由處理器101、RAM102、ROM103及連接器104而實現。
記憶部140記憶著第1清單400及第1要求資訊600。記憶部140是例如藉由ROM103而實現。另,記憶部140所記憶之第1清單400是由認證機關30賦予,在製造控制裝置10時記憶於記憶部140。
另,當控制裝置10之記憶部140所記憶之第1要求資訊600含有的密碼401a或密碼401b被控制裝置10之供應商、記錄媒體20之供應商及認證機關30以外之第三者知曉(洩漏於第三者)的情況下,亦可以將記憶部140之第1要求資訊600中之被第三者知曉之密碼更新成與該密碼具有相同之對應關係之屬性(等級)、且、與該密碼不同之密碼。例如,當第1要求資訊600含有之密碼401a被第三者知曉的情況下,密碼401a亦可以是更新成在記錄媒體20之記憶部220所記憶之第2清單500中與密碼401a之等級A具有對應關係之其他之密碼402a。藉此,例如,第1要求資訊600是更新成包含密碼402a及密碼401b之第1要求資訊。控制裝置10亦可以在密碼401a已更新成其他之密碼402a的情況下,將用於禁止使用密碼401a之資訊朝記錄媒體20輸出。
然後,記錄媒體20之控制部210是在從控制裝置10接收用於禁止使用密碼401a之資訊後,執行用於使之後即便取得密碼401a亦禁止將與密碼401a之等級A對應之部分碼310a往該控制裝置10輸出之處理。
用於禁止之處理之第1例是控制部210將記憶部220所記憶之辨識資訊從第1資訊更新成第2資訊之處理,前述第1資訊是表示當取得密碼401a時將部分碼310a往控制裝置10輸出,前述第2資訊是表示禁止輸出。辨識資訊是例如旗標,第1資訊是例如0,第2資訊是例如1。此情況下,控制部210是取得密碼401a,判定與取得之密碼401a對應之辨識資訊是顯示第1資訊或顯示第2資訊。控制部210在與取得之密碼401a對應之辨識資訊是第1資訊的情況下,將部分碼310a往控制裝置10輸出,在該識別資訊是第2資訊的情況下,不將部分碼310a往控制裝置10輸出。藉此,只要辨識資訊表示禁止使用密碼401a,則記錄媒體20可禁止將與密碼401a對應之部分碼310a往控制裝置10輸出。
又,用於禁止之處理之第2例是控制部210將密碼401a從記憶部220所記憶之第2清單500刪除之處理。藉此,記錄媒體20是在將密碼401a從第2清單500刪除後,即便取得密碼401a,亦因為第2清單500不含有密碼401a,而可禁止將與密碼401a對應之部分碼310a往控制裝置10輸出。
如以上,當被第三者知曉密碼的情況下,將控制裝置10之第1要求資訊600含有之密碼更新成與被知曉之密碼具有相同之對應關係之屬性、且、與被知曉之密碼不同之密碼。更新密碼後,控制裝置10是將用於禁止使用被知曉之密碼之資訊朝記錄媒體20輸出,記錄媒體20是執行用於禁止使用被知曉之密碼之處理。
因此,即便被第三者知曉密碼,由於在記錄媒體20,與各屬性對應之密碼是以複數個而建構對應關係,故可藉由進行控制裝置10之第1要求資訊600含有之密碼之更新、及用於禁止使用記錄媒體20所記憶之第2清單500中之被知曉之密碼之處理,而禁止使用被知曉之密碼、且、容易地進行用到其他之密碼之認證處理。因此,可將獲得記錄媒體20輸出部分碼之裝置限制於受認證之控制裝置10,可容易地以受保證之動作模式執行記錄媒體20之讀寫之控制。
接著,使用圖8來說明記錄控制系統1之動作。圖8是顯示記錄控制系統之動作、亦即記錄控制方法之一例的循序圖。
控制裝置10將第1要求資訊600朝記錄媒體20輸出(S1)。
藉此,記錄媒體20將與在第1認證碼及第1要求資訊600之間共通之1個以上之共通屬性對應之共通認證碼朝控制裝置10輸出(S2)。
控制裝置10基於從記錄媒體20讀取之共通認證碼而找出在控制裝置10及記錄媒體20共通之性能(S3)。
控制裝置10基於找出之共通之性能而控制與記錄媒體20之間之資料之讀寫(S4)。
接著,說明記錄控制系統之動作之具體例。
圖9是用於說明記錄控制系統之動作之第1例的圖。
第1例是控制裝置10對應於等級A及等級B、且記錄媒體20a對應於等級A及等級B之例。另,等級B之性能比等級A之性能高。
控制裝置10將包含密碼401a及密碼401b之第1要求資訊600朝記錄媒體20a輸出。
記錄媒體20a將與密碼401a對應之等級A之部分碼310a、及與密碼401b對應之等級B之部分碼310b當作共通認證碼而朝控制裝置10輸出。
藉此,控制裝置10可得知在與記錄媒體20a之間共通的是等級A及等級B,故以性能較高之等級B控制在與記錄媒體20a之間之資料之讀寫。
圖10是用於說明記錄控制系統之動作之第2例的圖。
第2例是控制裝置10對應於等級A及等級B、且記錄媒體20b對應於等級B之例。
控制裝置10將包含密碼401a及密碼401b之第1要求資訊600朝記錄媒體20b輸出。
記錄媒體20b是因為不具有與密碼401a對應之等級A之部分碼310a,故將表示不一致之資訊朝控制裝置10輸出。又,記錄媒體20b將與密碼401b對應之等級B之部分碼310b當作共通認證碼而朝控制裝置10輸出。另,記錄媒體20b亦可以當不具有對應之等級之部分碼的情況下,不將表示不一致之資訊朝控制裝置10輸出。
藉此,控制裝置10可得知在與記錄媒體20b之間共通的是等級B,故以等級B控制在與記錄媒體20b之間之資料之讀寫。
圖11是用於說明記錄控制系統之動作之第3例的圖。
第3例是控制裝置10對應於等級A及等級B、且記錄媒體20c對應於等級A之例。
控制裝置10將包含密碼401a及密碼401b之第1要求資訊600朝記錄媒體20c輸出。
記錄媒體20c將與密碼401a對應之等級A之部分碼310a當作共通認證碼而朝控制裝置10輸出。又,記錄媒體20c是因為不具有與密碼401b對應之等級B之部分碼310b,故將表示不一致之資訊朝控制裝置10輸出。另,記錄媒體20c亦可以當不具有對應之等級之部分碼的情況下,不將表示不一致之資訊朝控制裝置10輸出。
藉此,控制裝置10可得知在與記錄媒體20c之間共通的是等級A,故以等級A控制在與記錄媒體20c之間之資料之讀寫。
圖12是顯示從認證機關朝記錄媒體發行之資料之一例的圖。
認證機關30是對記錄媒體20進行認證,生成與該記錄媒體20之1個以上之屬性對應之第1認證碼、第2認證碼、第1密碼、第2密碼。第1認證碼是對應於第1密碼,第2認證碼是對應於第2密碼。生成之第1認證碼及第2認證碼是儲存於記錄媒體20。另,此時,認證機關30亦可以生成第1清單及第2清單。生成之第1清單及第2清單是儲存於記錄媒體20。
圖13是顯示從認證機關朝控制裝置發行之資料之一例的圖。
認證機關30是對控制裝置10進行認證,生成與該控制裝置10之1個以上之屬性對應之第1密碼、及第1認證碼含有之部分碼與屬性成為對應關係之第1清單。第1密碼及第1清單是儲存於控制裝置10之ROM103。
圖14是顯示從認證機關朝記錄媒體發行之資料之另一例的圖。
認證機關30是對記錄媒體20進行認證,生成與該記錄媒體20之1個以上之屬性對應之第1認證碼、第2認證碼、第1密碼、第2密碼。與圖12之例不同之處是認證機關30具有使用第2密碼而生成經過加密之第2認證碼之加密部31。
根據與本實施形態相關之記錄控制系統1,控制裝置10是藉由將第1要求資訊600朝記錄媒體20輸出,而讀取對應於在第1認證碼310及第1要求資訊600之間共通之1個以上之共通屬性的共通認證碼,基於共通認證碼而判別1個以上之共通屬性。因此,控制裝置10能以在控制裝置10及記錄媒體20共通而受保證之性能來對記錄媒體20讀寫資料。
又,在與本實施形態相關之記錄控制系統1,第1認證碼包含分別與1個以上之第1屬性對應之1個以上之部分碼、及顯示認證關連資訊之附加碼,前述認證關連資訊是涉及與該1個以上之部分碼對應之1個以上之第1屬性已受認證機關30認證之情形。因此,控制裝置10可藉由讀取附加碼且進行解析,而確認連接之記錄媒體20是已受認證機關30認證之記錄媒體20。
又,在與本實施形態相關之記錄控制系統1,記錄媒體20更記錄有顯示第1認證碼之正當性之第2認證碼320。讀取部110是將與第1要求資訊600不同之第2要求資訊朝記錄媒體20輸出,藉此從記錄媒體20讀取第2認證碼320。因此,控制裝置10可藉由讀取第2認證碼320且進行解析,而確認連接之記錄媒體20所儲存之第1認證碼310之正當性。
又,在與本實施形態相關之記錄控制系統1,第2認證碼320是藉由將第2要求資訊當作密鑰來使用而經過加密之碼。因此,可將可進行第1認證碼310之正當性之確認之控制裝置限定於可進行第2認證碼320之解密之特定之控制裝置。
又,在與本實施形態相關之記錄控制系統1,判別部120是參考複數個屬性、及與複數個屬性對應之複數個認證碼成為對應關係之第1清單400,而找出在第1清單400中與共通認證碼是對應關係之1個以上之屬性來作為共通之屬性。因此,可由獲得之1個以上之共通認證碼來找出在控制裝置10及記錄媒體20之間共通之1個以上之屬性。
[其他]
另,雖然在上述實施形態中,各構成要件是藉由專用之硬體而構成,但亦可以是藉由執行適合各構成要件之軟體程式而實現。各構成要件亦可以是藉由讓CPU或處理器等之程式執行部將記錄在硬碟或半導體記憶體等之記錄媒體之軟體程式予以讀取、執行而實現。在此,將上述各實施形態之程式更新方法等實現之軟體是如下之程式。
亦即,此程式是讓電腦執行記錄控制方法之程式,前述記錄控制方法是在記錄控制系統執行之記錄控制方法,前述記錄控制系統具有:記錄媒體;控制裝置,供前述記錄媒體裝卸自如地連接,且控制與前述記錄媒體之間之資料之讀寫;在前述記錄媒體記錄有第1認證碼,前述第1認證碼是對應於與記錄媒體之讀寫相關之複數個屬性中之與該記錄媒體對應之1個以上之第1屬性;前述記錄控制方法包含:對與前述控制裝置連接之前述記錄媒體,將對應於前述複數個屬性中之與由前述控制裝置進行之前述讀寫對應之1個以上之第2屬性的第1要求資訊朝前述記錄媒體輸出,藉此從前述記錄媒體讀取與在前述第1認證碼及前述第1要求資訊之間共通之1個以上之共通屬性對應之共通認證碼;基於讀取之前述共通認證碼,判別前述1個以上之共通屬性;基於判別之前述1個以上之共通屬性,控制前述讀寫。
如以上,說明了實施形態來作為本揭示之技術之舉例顯示。為此而提供了附加圖面及詳細之說明。
所以,在附加圖面及詳細之說明所記載之構成要件中,除了包含解決課題所必要之構成要件之外,還可能為了舉例顯示上述技術,而包含不是解決課題所必要之構成要件。因此,不應該因為在附加圖面、詳細之說明有記載著該等不是必要之構成要件,就武斷地將該等不是必要之構成要件認定成必要。
又,上述之實施形態是用於舉例顯示本揭示之技術,故可在申請專利範圍或其均等之範圍內進行各式各樣之變更、取代、追加、省略等。
產業上之可利用性
本揭示是作為可在記錄媒體與控制裝置之間以受保證之性能來讀寫資料之記錄控制系統等而有用。
1:記錄控制系統
10:控制裝置
20,20a,20b,20c:記錄媒體
30:認證機關
31:加密部
101,201a:處理器
102,201b:RAM
103,201c:ROM
104,203:連接器
110:讀取部
120:判別部
130,210:控制部
140,220:記憶部
201:控制器
202:快閃ROM
300:認證碼
310:第1認證碼
310a,310b,310c,...:部分碼
311:附加碼
320:第2認證碼
400:第1清單
401a、401b、401c、402a、402b、402c:密碼
500:第2清單
600:第1要求資訊
S1~S4:步驟
圖1是顯示記錄控制系統之一例的圖。
圖2是顯示記錄控制系統之硬體構成之一例的方塊圖。
圖3是顯示記錄控制系統之功能構成之一例的方塊圖。
圖4是顯示認證碼之構成之一例的圖。
圖5是顯示第1清單之一例的圖。
圖6是顯示第2清單之一例的圖。
圖7是顯示第1要求資訊之構成之一例的圖。
圖8是顯示記錄控制系統之動作之一例的循序圖。
圖9是用於說明記錄控制系統之動作之第1例的圖。
圖10是用於說明記錄控制系統之動作之第2例的圖。
圖11是用於說明記錄控制系統之動作之第3例的圖。
圖12是顯示從認證機關朝記錄媒體發行之資料之一例的圖。
圖13是顯示從認證機關朝控制裝置發行之資料之一例的圖。
圖14是顯示從認證機關朝記錄媒體發行之資料之另一例的圖。
1:記錄控制系統
10:控制裝置
20:記錄媒體
30:認證機關
110:讀取部
120:判別部
130,210:控制部
140,220:記憶部
300:認證碼
400:第1清單
500:第2清單
600:第1要求資訊
Claims (10)
- 一種記錄控制系統,具備:記錄媒體;及控制裝置,供前述記錄媒體裝卸自如地連接,且控制與前述記錄媒體之間之資料之讀寫; 在前述記錄媒體記錄有第1認證碼,前述第1認證碼是對應於與記錄媒體之讀寫相關之複數個屬性中之與該記錄媒體對應的1個以上之第1屬性; 前述控制裝置具備: 讀取部,對與前述控制裝置連接之前述記錄媒體,將對應於前述複數個屬性中之與由前述控制裝置進行之前述讀寫對應的1個以上之第2屬性的第1要求資訊朝前述記錄媒體輸出,藉此從前述記錄媒體讀取與在前述第1認證碼及前述第1要求資訊之間共通的1個以上之共通屬性對應之共通認證碼; 判別部,基於藉由前述讀取部而讀取之前述共通認證碼,判別前述1個以上之共通屬性;及 控制部,基於前述判別部所判別之前述1個以上之共通屬性,控制前述讀寫。
- 如請求項1之記錄控制系統,其中前述控制部是當藉由前述讀取部未讀取到前述共通認證碼的情況下,不執行對前述記錄媒體之前述讀寫。
- 如請求項1或2之記錄控制系統,其中前述第1認證碼包含:分別與前述1個以上之第1屬性對應之1個以上的部分碼、及顯示認證關連資訊的附加碼,前述認證關連資訊涉及與該1個以上之部分碼對應之前述1個以上之第1屬性已受認證機關認證的情形。
- 如請求項1或2之記錄控制系統,其中前述記錄媒體更記錄有顯示前述第1認證碼之正當性之第2認證碼;前述讀取部是將與前述第1要求資訊不同之第2要求資訊朝前述記錄媒體輸出,藉此從前述記錄媒體讀取前述第2認證碼。
- 如請求項4之記錄控制系統,其中前述第2認證碼是藉由將前述第2要求資訊當作密鑰來使用而經過加密之碼。
- 如請求項1或2之記錄控制系統,其中前述判別部是參考前述複數個屬性與對應於前述複數個屬性之複數個認證碼成為對應關係之清單,來找出在前述清單中與前述共通認證碼是對應關係之1個以上之屬性來作為前述共通之屬性。
- 如請求項1或2之記錄控制系統,其中前述屬性是前述記錄媒體之規格之版本、及前述記錄媒體之性能之等級的至少其中1者。
- 一種控制裝置,是供前述記錄媒體裝卸自如地連接且控制與前述記錄媒體之間之資料之讀寫的控制裝置,具備: 讀取部,對與前述控制裝置連接、且記錄有對應於與記錄媒體之讀寫相關之複數個屬性中之與該記錄媒體對應的1個以上之第1屬性的第1認證碼的前述記錄媒體,將對應於前述複數個屬性中之與由前述控制裝置進行之前述讀寫對應的1個以上之第2屬性的第1要求資訊朝前述記錄媒體輸出,藉此從前述記錄媒體讀取與在前述第1認證碼及前述第1要求資訊之間共通的1個以上之共通屬性對應之共通認證碼; 判別部,基於藉由前述讀取部而讀取之前述共通認證碼,判別前述1個以上之共通屬性;及 控制部,基於前述判別部所判別之前述1個以上之共通屬性,控制前述讀寫。
- 一種記錄控制方法,是在記錄控制系統執行之記錄控制方法,前述記錄控制系統具備:記錄媒體;及控制裝置,供前述記錄媒體裝卸自如地連接,且控制與前述記錄媒體之間之資料之讀寫, 在前述記錄媒體記錄有第1認證碼,前述第1認證碼是對應於與記錄媒體之讀寫相關之複數個屬性中之與該記錄媒體對應的1個以上之第1屬性, 前述記錄控制方法進行: 對與前述控制裝置連接之前述記錄媒體,將對應於前述複數個屬性中之與由前述控制裝置進行之前述讀寫對應的1個以上之第2屬性的第1要求資訊朝前述記錄媒體輸出,藉此從前述記錄媒體讀取與在前述第1認證碼及前述第1要求資訊之間共通的1個以上之共通屬性對應之共通認證碼; 基於讀取之前述共通認證碼,判別前述1個以上之共通屬性; 基於判別之前述1個以上之共通屬性,控制前述讀寫。
- 一種記錄媒體,是以裝卸自如的方式連接於控制裝置之記錄媒體,前述控制裝置是控制與記錄媒體之間之資料之讀寫之控制裝置, 在前述記錄媒體記錄有第1認證碼,前述第1認證碼是對應於與讀寫相關之複數個屬性中之與該記錄媒體對應的1個以上之第1屬性, 前述記錄媒體將與在前述第1認證碼及前述控制裝置所輸出之第1要求資訊之間共通的1個以上之共通屬性對應之共通認證碼朝前述控制裝置輸出,前述第1要求資訊對應於前述複數個屬性中之與由前述控制裝置進行之前述讀寫對應的1個以上之第2屬性。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962813883P | 2019-03-05 | 2019-03-05 | |
US62/813,883 | 2019-03-05 | ||
US201962819150P | 2019-03-15 | 2019-03-15 | |
US62/819,150 | 2019-03-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202103042A true TW202103042A (zh) | 2021-01-16 |
Family
ID=72338178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109107246A TW202103042A (zh) | 2019-03-05 | 2020-03-05 | 記錄控制系統、控制裝置、記錄控制方法及記錄媒體 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220075535A1 (zh) |
JP (1) | JP7042461B2 (zh) |
CN (1) | CN112513865A (zh) |
TW (1) | TW202103042A (zh) |
WO (1) | WO2020179851A1 (zh) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4125546B2 (ja) * | 2002-05-27 | 2008-07-30 | サミー株式会社 | 基板ケースの不正開放防止機構 |
JP3673770B2 (ja) * | 2002-05-30 | 2005-07-20 | グローリー商事株式会社 | Icカードリーダ・ライタにおけるデータ処理方法、およびicカードリーダ・ライタ |
JP4874588B2 (ja) * | 2004-07-12 | 2012-02-15 | 株式会社東芝 | 記憶デバイスおよびホスト機器 |
JP2009251888A (ja) * | 2008-04-04 | 2009-10-29 | Toshiba Corp | 半導体メモリ装置 |
KR102304927B1 (ko) * | 2014-06-13 | 2021-09-24 | 삼성전자 주식회사 | 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법 |
US11238181B2 (en) * | 2018-02-14 | 2022-02-01 | Roku, Inc. | Production console authorization permissions |
-
2020
- 2020-03-04 JP JP2021503637A patent/JP7042461B2/ja active Active
- 2020-03-04 WO PCT/JP2020/009280 patent/WO2020179851A1/ja active Application Filing
- 2020-03-04 CN CN202080004208.4A patent/CN112513865A/zh active Pending
- 2020-03-04 US US17/418,672 patent/US20220075535A1/en active Pending
- 2020-03-05 TW TW109107246A patent/TW202103042A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CN112513865A (zh) | 2021-03-16 |
JPWO2020179851A1 (ja) | 2021-09-13 |
US20220075535A1 (en) | 2022-03-10 |
JP7042461B2 (ja) | 2022-03-28 |
WO2020179851A1 (ja) | 2020-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6096186B2 (ja) | 不揮発性記憶装置の利用方法及び装置 | |
JP7187362B2 (ja) | ストレージ装置及び制御方法 | |
US8750519B2 (en) | Data protection system, data protection method, and memory card | |
KR20110097802A (ko) | 저장 장치의 어드레스 범위에 대한 액세스 관리 방법 | |
JP5338306B2 (ja) | データ記憶装置およびデータ記憶装置におけるデータ管理方法 | |
JP4305428B2 (ja) | デバイス管理用プログラム及びデバイス管理装置 | |
JP5360192B2 (ja) | 個人認証システムおよび個人認証方法 | |
US10803195B2 (en) | Control method of image communication apparatus, data distribution system, export apparatus, and import apparatus | |
CN110489959B (zh) | 烧录文件的保护方法、烧录方法、装置、存储介质及设备 | |
JP4459284B2 (ja) | 情報処理装置 | |
CN104811580A (zh) | 能够有效地删除存储的数据的图像处理装置及其控制方法 | |
JP2011248474A (ja) | 記憶媒体、情報処理装置およびコンピュータプログラム | |
TW202103042A (zh) | 記錄控制系統、控制裝置、記錄控制方法及記錄媒體 | |
US20120005485A1 (en) | Storage device and information processing apparatus | |
JP2005149093A (ja) | アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法 | |
KR101886176B1 (ko) | 소유자만 기록 가능한 부트영역을 포함하는 저장장치 | |
JP6150943B2 (ja) | 制御装置 | |
JPH1115940A (ja) | 情報記録用カード | |
JP5537477B2 (ja) | 可搬記憶媒体 | |
JP5226383B2 (ja) | マイクロコンピュータの識別情報管理システム及び方法 | |
JP4718508B2 (ja) | コンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法 | |
JP4555613B2 (ja) | データ記憶装置 | |
JP5055487B2 (ja) | 半導体メモリおよび情報処理システム | |
JP5942612B2 (ja) | 情報記憶装置及びそのアクセス判定方法 | |
KR20150117147A (ko) | 타임-아웃 데이터를 관리하는 방법 및 장치 |