TW202238542A - 記錄媒體之生產方法、裝置及電腦程式 - Google Patents
記錄媒體之生產方法、裝置及電腦程式 Download PDFInfo
- Publication number
- TW202238542A TW202238542A TW110129449A TW110129449A TW202238542A TW 202238542 A TW202238542 A TW 202238542A TW 110129449 A TW110129449 A TW 110129449A TW 110129449 A TW110129449 A TW 110129449A TW 202238542 A TW202238542 A TW 202238542A
- Authority
- TW
- Taiwan
- Prior art keywords
- aforementioned
- information
- production method
- mentioned
- map
- Prior art date
Links
- 238000004519 manufacturing process Methods 0.000 title claims abstract description 58
- 238000004590 computer program Methods 0.000 title claims description 10
- 238000003860 storage Methods 0.000 title abstract description 10
- 238000000034 method Methods 0.000 claims abstract description 76
- 230000008569 process Effects 0.000 claims description 43
- 238000004321 preservation Methods 0.000 claims description 36
- 238000012545 processing Methods 0.000 claims description 33
- 238000007689 inspection Methods 0.000 claims description 28
- 238000004891 communication Methods 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 23
- 238000002360 preparation method Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 4
- 206010010099 Combined immunodeficiency Diseases 0.000 description 108
- 230000006870 function Effects 0.000 description 46
- 238000010586 diagram Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 239000012467 final product Substances 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000001360 collision-induced dissociation Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 241000274965 Cyrestis thyodamas Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B29/00—Maps; Plans; Charts; Diagrams, e.g. route diagram
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Instructional Devices (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本發明之課題在於提供一種用於確保複製至記錄媒體之地圖及其他內容之適切之使用之技術。
本發明提供一種具有記錄區域之記錄媒體之生產方法,該記錄區域記錄有表示內容之內容資訊、及用於針對內容資訊之保全之保全資訊。於記錄媒體之記錄區域中預先記錄有唯一地辨識記錄媒體本身之媒體特定資訊。方法包含:將包含與媒體特定資訊不同之給定之資訊之臨時保全資訊、及內容資訊寫入記錄區域之步驟;自記錄區域讀出媒體特定資訊及臨時保全資訊之步驟;將臨時保全資訊內之給定之資訊置換成媒體特定資訊之步驟;將置換後之臨時保全資訊密碼化,而產生保全資訊之步驟;及使產生之保全資訊記錄於保全資訊之步驟。
Description
本發明係關於一種記錄媒體之生產方法、裝置及電腦程式。
先前,於由導航系統使用之地圖資料中施以保全對策。
例如專利文獻1揭示可禁止地圖資料之非法使用之地圖更新系統。於專利文獻1中,使用者藉由將自發送中心發送之地圖資料記錄於記錄媒體,並將該記錄媒體連接於導航裝置,而更新導航裝置之地圖資料。於地圖資料之更新所利用之記錄媒體中預先記錄對導航裝置賦予之唯一之個體ID。若使用者將記錄媒體設置於個人電腦,則個人電腦將記憶於記錄媒體之個體ID發送至發送中心。發送中心將該個體ID作為屬性資料附加於更新用之地圖資料,並發送更新用之地圖資料。更新用之地圖資料被寫入設置於個人電腦之記錄媒體。
當將記錄媒體自個人電腦卸下並設置於導航裝置時,該裝置判斷附加於記錄媒體上之地圖資料之個體ID與自身之個體ID是否一致。於一致之清新下,將記錄媒體上之地圖資料複製至硬碟,於不一致之情形下禁止複製。藉此,可有效地防止更新用之地圖資料之非法之使用。
[先前技術文獻]
[專利文獻]
[專利文獻1]日本特開2005-331579號公報
[發明所欲解決之問題]
於專利文獻1之技術中,若預先讀取欲更新地圖資料之導航裝置之個體ID,則可能非法使用更新用之地圖資料。
本發明之目的在於提供一種用於確保複製至記錄媒體之地圖及其他內容之適切之使用之技術。
[解決問題之技術手段]
本發明之例示性實施形態之第1揭示之方法係具有記錄區域之記錄媒體之生產方法,該記錄區域記錄有表示內容之內容資訊、及用於對於上述內容資訊之保全之保全資訊。於上述記錄區域中預先記錄唯一地辨識之述記錄媒體本身之媒體特定資訊。
該方法包含:
(a)將包含與上述媒體特定資訊不同之給定之資訊之臨時保全資訊、及上述內容資訊,寫入上述記錄區域之步驟;
(b)自上述記錄區域讀出上述媒體特定資訊及上述臨時保全資訊之步驟;
(c)將上述臨時保全資訊內之上述給定之資訊置換成上述媒體特定資訊之步驟;
(d)使將上述給定之資訊置換成上述媒體特定資訊之上述臨時保全資訊密碼化,而產生上述保全資訊之步驟;及
(e)使在上述步驟(d)產生之上述保全資訊記錄於上述記錄區域之步驟。
第2揭示之生產方法係如第1揭示者,其更包含(f)自記錄有上述臨時保全資訊及上述內容資訊各者之原件之主記錄媒體,將上述臨時保全資訊及上述內容資訊複製至與上述記錄媒體不同之記錄媒體之步驟。該方法於上述步驟(f)之後執行上述步驟(a)。
第3揭示之生產方法係如第2揭示者,其更包含(g)驗證由上述步驟(a)寫入之上述臨時保全資訊是否與上述臨時保全資訊之原件一致,且驗證由上述步驟(a)寫入之上述內容資訊是否與上述原件一致之步驟。
第4揭示之生產方法係如第3揭示者,其中於上述步驟(g)之各驗證結果之至少一者顯示不一致之情形下報知錯誤。
第5揭示之生產方法係如第4揭示者,其中於報知上述錯誤之情形下,再試上述步驟(g)。
第6揭示之生產方法係如第3揭示者,其中於上述步驟(g)之兩個驗證結果顯示一致之情形下,執行上述步驟(b)至上述步驟(e)。
第7揭示之生產方法係如第1至第6中任一揭示者,其更包含(h)自上述記錄媒體之上述記錄區域讀出上述保全資訊,並驗證讀出之上述保全資訊內之上述媒體特定資訊是否與在上述步驟(d)中經密碼化之上述媒體特定資訊一致之步驟。該方法於上述步驟(e)之後執行上述步驟(h)。
第8揭示之生產方法係第7揭示之生產方法。於上述步驟(h)之驗證結果顯示不一致之情形下報知錯誤。
第9揭示之生產方法係第8揭示之生產方法。於報知上述錯誤之情形下,再試上述步驟(h)。
第10揭示之生產方法係第1至第9中任一揭示之生產方法。上述內容資訊係顯示地圖作為上述內容之地圖資訊。
第11揭示之生產方法係第10揭示之生產方法。於上述步驟(a)中寫入之上述臨時保全資訊更包含:特定使用上述地圖資訊之車輛之車輛特定資訊、及表示上述地圖資訊之版本之版本資訊。上述步驟(d)將上述車輛特定資訊、及上述版本資訊密碼化。
第12揭示之生產方法係第11揭示之生產方法。上述臨時保全資訊被預先密碼化。該方法更包含(i)將經密碼化之上述臨時保全資訊解碼之步驟。該方法於上述步驟(b)之後執行上述步驟(i),且於上述步驟(i)之後執行上述步驟(c)。
第13揭示之生產方法係第1至第12中任一揭示之生產方法。上述記錄媒體係SD記憶體卡。上述記錄區域具有:使用者可改寫資料之使用者區域、及上述使用者無法改寫資料之非使用者區域。於上述非使用者區域中預先記錄有上述媒體特定資訊。上述步驟(a)朝上述使用者區域寫入上述臨時保全資訊及上述內容資訊。上述步驟(b)將用於自上述非使用者區域讀出上述媒體特定資訊之讀出指令發送至上述記錄媒體,並取得自應答於上述讀出命令之上述記錄媒體發送之上述媒體特定資訊,藉此讀出上述媒體特定資訊,且自上述使用者區域讀出上述臨時保全資訊。
第14揭示之生產方法係如第1至第13中任一揭示者,其更包含(j)接收表示記錄對象之上述記錄媒體之準備已完成之通知之步驟。該方法於接收到上述通知之後,執行上述步驟(a)。
第15揭示之生產方法係第14揭示之生產方法。於上述步驟(j)中接收到之上述通知係表示複數個上述記錄媒體之準備已完成之信號。
第16揭示之生產方法係第4、5、8及9中任一揭示之生產方法。上述記錄媒體存在複數個。上述錯誤之報知包含特定複數個上述記錄媒體中之上述驗證結果顯示不一致之上述記錄媒體之資訊。
本發明之例示性實施形態之第17揭示之裝置係具備:與外部機器通訊之通訊介面、記憶裝置、及運算電路,且利用上述運算電路執行第1揭示至第16揭示之任一生產方法之裝置。上述記憶裝置儲存上述內容資訊、及包含上述給定之資訊之上述臨時保全資訊。
上述運算電路應答於上述信號之接收,
自上述記憶裝置讀出上述內容資訊及上述臨時保全資訊,並經由上述通訊介面發送至上述功能檢查裝置;
使上述功能檢查裝置執行上述步驟(a)及(b);
自上述功能檢查裝置經由上述通訊介面接收上述媒體特定資訊及上述臨時保全資訊;
執行上述步驟(d);
將藉由上述步驟(d)之執行而產生之上述保全資訊經由上述通訊介面發送至上述功能檢查裝置;
使上述功能檢查裝置執行上述步驟(e)。
本發明之例示性實施形態之第18揭示之電腦程式使第17揭示之裝置之上述運算電路執行:
自上述記憶裝置讀出上述內容資訊及上述臨時保全資訊之處理;
使上述內容資訊及上述臨時保全資訊經由上述通訊介面發送至上述功能檢查裝置之處理;
發送用於使上述功能檢查裝置執行上述步驟(a)及(b)之指令之處理;
自上述功能檢查裝置經由上述通訊介面接收上述媒體特定資訊及上述臨時保全資訊之處理;
執行上述步驟(d)之處理;
使藉由上述步驟(d)之執行而產生之上述保全資訊經由上述通訊介面發送至上述功能檢查裝置之處理;及
發送用於使上述功能檢查裝置執行上述步驟(e)之指令之處理。
[發明之效果]
根據本發明之例示性實施形態,可提供一種用於確保複製至記錄媒體之地圖及其他內容之適切之使用之技術。
以下,一面適宜地參照圖式,一面詳細地說明實施形態。惟,有省略過度的詳細說明之情形。例如,有省略已被廣為知悉之事項之詳細說明、或對於實質上相同之構成之重複說明之情形。此乃為了避免以下之說明不必要地變得冗餘,以便於本領域技術人員之理解。
此外,本發明者等人為了使本領域技術人員充分理解本揭示而提供附圖及以下之說明,並非意圖藉由其等來限定申請專利範圍所記載之主題。
首先,本發明者等人說明完成本發明之經過,之後,說明構成本發明之記錄媒體之生產方法及裝置等。
本發明者等人設想利用SD(Secure Digital,保全數位)記憶體卡來更新汽車導航裝置利用之既有之地圖資訊之用途,而不斷推進開發。於SD記憶體卡中預先儲存更新用之地圖資訊,使用者將該SD記憶體卡裝填於汽車導航裝置,並更新既有之地圖資訊。本發明者等人曾探討用於即便於更新用之地圖資訊由地圖提供者以外之人複製之情形下,亦無法使用該地圖資訊之策略。以下,具體地說明該策略。
此外,地圖資訊無須限定為更新用。為此,以下,無論是否為更新用,均將表示地圖之資訊記述為「地圖資訊」。此處言及之地圖可為例如世界任一國家或地域之地圖、該國家或地域之一部分之地圖、或僅在特定之時期以後存在變更之地域之更新用之地圖之任一者。又,以下,一面舉出SD記憶體卡為例,一面進行說明,但並非必須為SD記憶體卡,可採用任意之記錄媒體。
[SD記憶體卡之構成]
本發明者等人探討出之策略係利用記錄於SD記憶體卡之對各SD記憶體卡固有地賦予之資訊。為此,首先,利用圖1說明SD記憶體卡之構造。此外,以下,將介面(interface)一詞記述為「I/F」。
SD記憶體卡100具有:接腳I/F 101、I/F驅動器102、I/F控制器103、電源接通檢測部104、暫存器群105、快閃記憶體控制器106、及快閃記憶體107。
接腳I/F 101包含9個接腳。9個接腳包含例如資料輸入輸出用接腳、卡檢測用接腳、接地用接腳、電源用接腳、及時脈信號用接腳。為了避免使用者之手指直接與接腳接觸,而9個接腳各者由未圖示之防護罩分隔。
I/F驅動器102接收來自使用SD記憶體卡100之主機機器之命令或指令、及資料,並轉換成適切之資料形式。所謂主機機器係裝填SD記憶體卡100之機器、例如汽車導航裝置、PC。又,I/F驅動器102讀出快閃記憶體107內之資料或暫存器之資訊,並轉換成適切之資料形式,並且經由接腳群101發送至主機機器。此外,SD記憶體卡100與主機機器之資料之收發係與自主機機器供給之時脈信號同步進行。
I/F控制器103與構成SD記憶體卡100之各種要素連接。I/F控制器103例如與I/F驅動器102連接,以I/F驅動器102進行上述之動作之方式對I/F驅動器102賦予指令。又,I/F控制器103亦與暫存器群105、電源接通檢測部104、快閃記憶體控制器106連接,可與各者通訊。
電源接通檢測部104進行如下之判別,即SD記憶體卡100藉由被安裝於主機機器而是否與主機機器連接、且電源是否成為導通狀態。
暫存器群105包含複數個暫存器。例如暫存器群105具有CID(Card IDentification,卡辨識)暫存器105a。於CID暫存器105a中預先儲存可唯一地辨識所有SD記憶體卡之資訊。將如此之資訊在本說明書中記述為「CID」或「媒體特定資訊」。此外,「預先」意指在SD記憶體卡100之製造商完成製造之時點。在與本實施形態之關係中,在由作為地圖資訊之銷售供給源之地圖供應商將地圖資訊記錄於SD記憶體卡100之時點,CID已經被儲存於SD記憶體卡100。以下,將SD記憶體卡100之製造商簡單記述為「製造商」。
CID為各種資訊之集合。例如,CID包含:辨識SD記憶體卡100之製造商之ID(IDentification,辨識)、該產品之名稱、修正、序列編號及製造日期之資訊。CID在由製造商寫入各SD記憶體卡100之後已不再變更,僅被讀出。主機機器藉由將特別之指令發送至SD記憶體卡100,而可讀出CID。
快閃記憶體控制器106進行朝快閃記憶體107寫入資料之控制,且進行自快閃記憶體107讀出資料之控制。
快閃記憶體107具有例如128 GB(吉位元組)之大容量之可記錄之區域,且記憶內容之資訊。「內容」可為地圖、音樂、映像。於SD記憶體卡100由汽車導航裝置利用之情形下,內容可包含ORBIS之最新之設置位置資料、及控制汽車導航裝置或汽車之系統之動作之OS(Operation System,作業系統)之更新資料。於本說明書中,將表示如此之內容之資訊記述為「內容資訊」。此外,於本說明書中,為便於理解,而一面例示地圖資訊一面進行說明。
於圖2中顯示SD記憶體卡100之記錄區域120。記錄區域120可大致區分成非使用者區域121、及使用者區域122。進而,非使用者區域121包含韌體區域121a、及管理區域121b。
於非使用者區域121中記錄使用者無法改寫之資訊,於使用者區域122中記錄使用者可改寫之資訊。與圖示之態樣不同,現實中,記錄區域120無須作為連續之記憶體空間而設置。僅將記錄無法改寫之資訊之記錄區域在概念上稱為「非使用者區域121」,僅將記錄可改寫之資訊之記錄區域在概念上稱為「使用者區域122」。當在製造商之工廠中確認SD記憶體卡100適切地動作後,於SD記憶體卡100形成圖2所記載之記錄區域120。
於非使用者區域121之韌體區域121a中記錄韌體。韌體係用於使快閃記憶體控制器106動作之程式。於管理區域121b中記錄有各種管理資訊。管理資訊包含記錄於構成暫存器群105之各種暫存器之資訊。亦即,各種暫存器構成管理區域121b。上述之CID係管理資訊之一例。
使用者區域122係在快閃記憶體107內確保之區域。於使用者區域122中可讀寫地記錄地圖資訊等。
與SD記憶體卡100連接之主機機器可隨時讀出使用者區域122之資料,但通常無法對非使用者區域121進行存取。可對非使用者區域121進行存取的僅為安裝用於讀出記錄於非使用者區域121中之管理區域121b之管理資訊之指令的主機機器。例如,SD記憶體卡100之製造商持有作為安裝如此之指令之主機機器之PC。
當前,作為以正規之流通途徑發佈地圖資訊之態樣,地圖供應商考量銷售記錄有地圖資訊之SD記憶體卡100。地圖資訊由於被記錄於SD記憶體卡100之使用者區域122,故藉由利用PC等,於技術上可容易被複製至其他之SD記憶體卡。必須防止非法使用如上述般複製之地圖資訊。本發明者等人探討將地圖資訊、與記錄有該地圖資訊之SD記憶體卡100建立關聯之方法。許可自相互關聯之SD記憶體卡100讀出之地圖資訊之使用,限制並非如此之地圖資訊之使用。必須要有用於保證如此之動作之機制。
為此,本發明者等人導入下述機制,即:產生將記錄地圖資訊之各SD記憶體卡100之CID等密碼化之保全資訊,利用該保全資訊,判定地圖資訊之使用之許可與否。於汽車導航裝置中,安裝讀出所裝填之記錄媒體之CID之指令,並判定利用該指令而讀出之CID、與在該地圖資訊中經密碼化之CID是否一致。而且,僅於一致之情形下,汽車導航裝置許可地圖資訊之利用。
上述對策乍看之下似乎容易實現,但實際上存在較大之問題。該問題在於地圖供應商由於無法讀出發佈之多數個SD記憶體卡之CID,故無法以本身製作將該CID等密碼化之保全資訊。
為了避免上述問題,而本發明者等人採取如以下之對策。
(1)地圖供應商準備CID預先判明之特定之記錄媒體。地圖供應商產生包含該CID之保全資訊。保全資訊至少包含該CID。地圖供應商將如此之保全資訊於密碼化、或不密碼化下,作為臨時之保全資訊,與地圖資訊一起提供給製造商。稱為「臨時」之理由係因為如以下所說明般,設想該保全資訊相應於各個記錄媒體之CID等而被改寫。以下,將臨時之保全資訊稱為「臨時保全資訊」。
(2)製造商讀出臨時保全資訊。而且,於臨時保全資訊被密碼化之情形下,製造商以預先準備之步序或解碼程式進行解碼。
(3)製造商準備多數個空白之SD記憶體卡100。製造商可讀出各SD記憶體卡100之CID。將由地圖供應商提供之臨時保全資訊中之CID置換成欲記錄地圖資訊之各個SD記憶體卡100之CID。而後,使將CID置換成特定之SD記憶體卡100之CID後之臨時保全資訊密碼化。其結果,產生包含該SD記憶體卡100固有之CID之「保全資訊」。即,可謂於該時點,將「臨時保全資訊」轉換成原本所需之「保全資訊」。於汽車導航裝置,安裝讀出所裝填之記錄媒體之CID之指令,並判定利用該指令而讀出之CID、與經密碼化之保全資訊內之CID是否一致。而且,僅於一致之情形下,汽車導航裝置許可地圖資訊之利用。
上述之臨時保全資訊更包含:特定使用地圖資訊之車輛之車輛特定資訊、及表示地圖資訊之版本之版本資訊。此外,亦可能有於SD記憶體卡100未被售出之狀況下,無法特定實際使用地圖資訊之車輛之情形、亦即無法決定車輛特定資訊之情形。於如此之情形下,可對全部SD記憶體卡100分配共通之車輛特定資訊。如此之共通之車輛特定資訊可於售出後,以由各使用者之車輛使用之時點以後之特定之時序,被改寫成唯一地特定該車輛之車輛特定資訊。
於上述(3)之過程中,製造商產生將各個SD記憶體卡100之CID密碼化之需要。對於地圖供應商而言,由於密碼化方法事關保全之根本,故欲盡量控制該具體的密碼化方法向公司外部之揭示。又,欲盡量控制經密碼化之CID之解碼方法向公司外部之揭示。為此,地圖供應商於不揭示具體的機制下,將用於進行密碼化之軟體或程式庫提供給製造商。由於通常不易知悉藉由程式庫進行之具體的密碼化處理,故對於地圖供應商而言,可避免欲保持之密碼化方法之具體的揭示。於上述(2)之過程中,於必須進行解碼之情形下亦同樣地,只要預先對製造商提供用於進行解碼之軟體或程式庫即可。
另一方面,對於製造商而言,可避免各SD記憶體卡100之CID本身、或用於讀出CID之指令向公司外之揭示。藉此,可考量兩個業務下,將各個SD記憶體卡100之CID密碼化。
藉由導入上述之機制,而即便假設在上述(2)之過程中製作之保全資訊被竊取等而洩漏至外部,亦可避免記錄於其他之SD記憶體卡100之地圖資訊之非法之使用。此乃因為即便利用洩漏之保全資訊,但該保全資訊內之CID、與其他之SD記憶體卡之CID不一致,亦無法以任意之SD記憶體卡100利用地圖資訊。又,一般亦無法獲得用於讀出CID之指令、及用於利用CID來製作新的保全資訊之密碼化方法。因此,無法朝任意之SD記憶體卡100寫入合法之保全資訊。
根據以上之方法,可提供防止記錄於SD記憶體卡100而發佈之地圖資訊之非法之使用之機制。
以下,說明本發明之例示性實施形態。
1.[實施形態]
以下,一面參照附圖,一面說明本揭示之例示性實施形態。
[生產系統之構成]
首先,利用圖3,說明生產記錄媒體之生產系統1之構成。
生產系統1具備:PC 2、顯示器4、功能檢查裝置6、及指示器8。
PC 2係執行後述之流程圖所記載之處理之電腦系統。PC 2之具體的構成係一面參照圖4,一面於後文敘述。PC 2可為其他形態之電腦、例如工作站或平板終端。可於PC 2連接後述之USB(Universal Serial Bus通用串列匯流排)鑰24。於本實施形態中,於USB鑰24中記錄有由PC 2執行之密碼化程式。顯示器4與PC 2連接,顯示自PC 2輸出之映像資訊。
功能檢查裝置6與PC 2連接,用於與PC 2一起檢查SD記憶體卡100。功能檢查裝置6具有中央板10、測試器台12、及SD測試器14。中央板10及SD測試器14配置於測試器台12之上。
功能檢查裝置6之中央板10與PC 2及指示器8連接,依照來自PC 2之指令,檢查裝填於SD測試器14之SD記憶體卡100之功能。中央板10與PC 2經由例如USB纜線18連接。又,中央板10與指示器8經由例如RJ45纜線20連接。進而,指示器8與PC 2經由例如USB纜線22連接。
於功能檢查裝置6之SD測試器8設置有複數個端子。當將SD記憶體卡100裝填於SD測試器14時,SD測試器14之各端子與接腳I/F 101(圖1)之各接腳可通訊地連接。
SD記憶體卡100之功能檢查之概要係如以下般。首先,當裝填SD記憶體卡100時,藉由檢測裝填,而自自動地、或藉由使用者之操作地,功能檢查裝置6之中央板10將表示記錄媒體之準備已完成之通知發送至PC 2。接收到通知之PC 2朝中央板10發送寫入指令或讀出指令。應答於指令之內容,而中央板10經由SD測試器14之各端子及SD記憶體卡100之各接腳,將資訊寫入SD記憶體卡100,或讀出寫入SD記憶體卡100之資訊。中央板10將讀出之資訊送往PC 2。PC 2驗證自SD測試器8接收到之資訊是否與指示寫入之資訊一致。於驗證結果一致之情形下,正確地進行資訊向SD記憶體卡100之記錄及資訊自SD記憶體卡100之讀出。另一方面,於驗證結果不一致之情形下,不會正確地進行SD記憶體卡100之資訊之記錄或讀出之至少一者。將如此之驗證動作稱為SD記憶體卡100之動作驗證。
此外,於本實施形態中,SD測試器14具有用於裝填複數片SD記憶體卡100之未圖示之配置框。例如,於SD測試器14之配置框裝填4列×8行之合計32片SD記憶體卡100,可針對各SD記憶體卡100獨立地進行上述之動作驗證。各個SD記憶體卡100之動作驗證之結果,於存在驗證結果不一致之SD記憶體卡100之情形下,PC 2或功能檢查裝置6利用指示器8報知錯誤。
指示器8係具有複數個點光源16之板狀之裝置。各點光源16為例如LED(Light Emitting Diode,發光二極體)、白熾燈。如圖3所示,複數個點光源16係以與SD測試器14之配置框之列數及行數相同之列數及行數配置。指示器8藉由使與上述之驗證結果不一致之SD記憶體卡100之位置對應之位置之點光源16點亮,而對生產系統1之使用者報知錯誤。例如,於裝填於SD測試器14之配置框之第2列第3行之SD記憶體卡100之驗證結果不一致之情形下,指示器8根據來自PC 2或功能檢查裝置6之信號,使第2列第3行之點光源16點亮。點光源16之點亮方法為任意。例如,可使點光源16自熄滅狀態向點亮狀態變化,亦可使其閃爍。
其次,利用圖4說明PC 2之構成。
PC 2如圖4所示般具有運算電路202、記憶裝置204、及通訊I/F 206。運算電路202係安裝於PC 2之電腦,係被稱為所謂之CPU之半導體積體電路。以下,將運算電路202記述為「CPU 202」。通訊I/F 206係用於進行依據例如USB(註冊商標)及/或乙太網路(註冊商標)等通訊規格之通訊之端子。於圖4中,例示連接於作為通訊I/F 206之USB端子之USB鑰24、及USB纜線18及22。PC 2可進行依據例如IEEE802.11規格之無線通訊。該情形下,通訊I/F 206可為無線通訊電路。
為了便於記載,以下,說明PC 2或CPU 202在與功能檢查裝置6及指示器8等之外部機器之間進行資訊之授受。惟,實際上,CPU 202以朝該外部機器發送資訊,自該外部機器接收資訊之方式,對通訊I/F 206進行指示、或控制通訊I/F 206。
記憶裝置204係RAM(Random Access Memory,隨機存取記憶體)、ROM(Read Only Memory,唯讀記憶體)、及/或硬碟機等輔助記憶裝置。記憶裝置204記憶電腦程式204a。例如,作為記憶裝置204之ROM記憶電腦程式204a。電腦程式204a由CPU 202讀出,在相同地作為記憶裝置204之RAM展開。藉此,CPU 202可執行電腦程式204a。以下所說明之PC 2之動作安裝於PC 2,由所執行之電腦程式204a實現。
此外,於記憶裝置204中亦記憶後述之地圖資訊及保全資訊。地圖資訊係內容資訊之一例,儲存於SD記憶體卡100而發佈。保全資訊係為了判斷地圖資訊之使用許可與否而利用之資訊,藉由至少將特定之SD記憶體卡100之CID以特定之密碼化方法密碼化而產生。於本實施形態中,於保全資訊中,除了CID以外,亦將車輛特定資訊之初始值、及表示地圖資訊之版本之版本資訊密碼化而予以包含。密碼化處理之具體的說明於後文敘述。
此外,「車輛特定資訊」係特定使用地圖資訊之車輛之資訊,例如利用底盤編號、VIN(vehicle identification Number,車輛辨識碼)、搭載於車輛之機器之製造編號等。惟,於SD記憶體卡100之出貨時,無法決定各SD記憶體卡100由哪一車輛使用。即,地圖供應商及製造商無法決定車輛特定資訊。為此,於保全資訊中記述預設之車輛特定資訊之初始值。該初始值將來在由特定之車輛開始使用之後,被改寫成該車輛之車輛特定資訊。車輛特定資訊、CID及版本資訊作為經密碼化之1個檔案被寫入SD記憶體卡100。該檔案亦可被稱為「車輛特定檔案」。
[地圖供應商之限度樣品之生產處理]
其次,利用圖5,說明作為地圖資訊之銷售供給源之地圖供應商進行之處理。
地圖供應商將表示地圖之地圖資訊、用於判斷該地圖之使用許可與否之保全資訊送往製造商。此時,於圖5中顯示地圖供應商進行之處理及處理之步序。
首先,地圖供應商準備CID已判明之特定之SD記憶體卡。於圖5中,記載為記錄有已知之CID-G 300之SD記憶體卡100G。如此之SD記憶體卡100G可為例如與表示CID 300之資訊一起自製造商特別提供給地圖供應商之SD記憶體卡100。
於圖5之處理(1)中,顯示在地圖供應商之PC 200輸入CID-G 300之樣態。同時在處理(1)中,亦顯示在地圖供應商之PC 200輸入車輛特定資訊302、地圖版本資訊304、及地圖資訊306。如上述般,車輛特定資訊302為預設之初始值。此外,地圖供應商之PC 200之硬體構成由於與圖4同等,故省略圖示。
於圖5之處理(2)中,地圖供應商之PC 200以特定之密碼化方法將CID-G 300、車輛特定資訊302及地圖版本資訊304密碼化。作為密碼化方法,例如可採用利用預先準備之私鑰之可逆之密碼化方法、利用自製造商預先取得之公開密鑰之可逆之密碼化方法、及利用雜湊函數之不可逆之密碼化方法。上述之預先準備之私鑰及雜湊函數於地圖供應商及製造商之間預先共有。私鑰亦可被稱為共通鑰。此外,並非必須將CID-G 300、車輛特定資訊302及地圖版本資訊304密碼化。
根據密碼化處理,產生臨時保全資訊308。臨時保全資訊308包含分別經密碼化之CID-G 308a、車輛特定資訊308b及地圖版本資訊308c。於圖5及圖6以後之圖式中,為了表示經密碼化,而對資訊之名稱賦予「*」。
其次,地圖供應商之PC 200執行處理(3)。於處理(3)中,地圖供應商之PC 200將地圖資訊306及產生之臨時保全資訊308複製至SD記憶體卡100G之使用者區域122(圖2)。藉此,成為於SD記憶體卡100G中,除了地圖資訊306以外,亦記錄有唯一地辨識本身之CID-G 300、及臨時保全資訊308之狀態。於該時點,由於CID-G 300、與臨時保全資訊308內之CID-G 308a一致,故SD記憶體卡100G可謂合法之SD記憶體卡。由處理(3)獲得之SD記憶體卡100G亦被稱為「限度樣品」。又,於本說明書中,有將記憶體卡100G稱為「主記錄媒體」之情形。
於製造業中利用之「限度樣品」一詞意指由產品之製造商製作出之最終之產品之樣品。另一方面,於本說明書中言及之「限度樣品」嚴格而言並非最終之產品之樣品。此乃因為如後述般,SD記憶體卡100G之內容並非直接對消費者發佈。於對各消費者銷售之各SD記憶體卡100中,利用各CID,將保全資訊308中之經密碼化之CID-G 308a改寫而發佈。
鑒於如此之事態,並非必須於限度樣品中所含之臨時保全資訊308內包含CID-G 308a,可為任意之虛設資料。密碼化亦並非必須。例如,只要為具有與SD記憶體卡100G之CID-G 300之位元數相同之位元數之任意之資料即可。此乃因為只要最終在對消費者發佈時之SD記憶體卡100上,記錄於非使用者區域之CID、與保全資訊內之經密碼化之CID對應即可。
最後,於處理(4)中,地圖供應商將所獲得之SD記憶體卡100G發送至製造商。
[製造商之SD記憶體卡之生產處理]
其次,接續於由地圖供應商進行之處理(4),利用圖6,說明自地圖供應商接收到限度樣品之製造商側之處理(5)~(10)。製造商利用圖3所示之PC 2,將地圖資訊複製至不特定多數個SD記憶體卡100,記錄將各SD記憶體卡100之CID密碼化之保全資訊,產生作為最終產品之SD記憶體卡。
於處理(5)中,製造商之PC 2從自地圖供應商獲得之SD記憶體卡100G,讀出地圖資訊306及臨時保全資訊308,並儲存於記憶裝置204。亦即,PC 2將地圖資訊306及臨時保全資訊308自作為主記錄媒體之SD記憶體卡100G,複製至作為與後述之SD記憶體卡100A不同之記錄媒體之記憶裝置204。
於處理(6)中,PC 2將儲存於PC 2之地圖資訊306及臨時保全資訊308複製至製造商準備之新的SD記憶體卡100A。於SD記憶體卡100A之管理區域121b中,記錄有該SD記憶體卡100A之CID-A 320。於該時點,存在於臨時保全資訊308內的是經密碼化之CID-G 308a、車輛特定資訊308b及地圖版本資訊308c。
此外,SD記憶體卡100A被裝填於功能檢查裝置6(圖3)之SD測試器14。由PC 2進行之對於SD記憶體卡100A之資訊之寫入及/或讀出之操作係經由中央板10進行。為了記載之簡略化,以下,省略經由中央板10而進行之記載,記述為PC 2讀出、寫入資訊等。
於處理(7)中,PC 2將儲存於SD記憶體卡100A之臨時保全資訊308解碼。其結果,獲得經解碼之CID-G 308a、車輛特定資訊308b及地圖版本資訊308c。
其次,於處理(8)中,PC 2自SD記憶體卡100A讀出CID-A 320。具體而言,PC 2將用於讀出本身知悉之CID之指令發送至SD記憶體卡100A,並取得CID-A 320。而且,以讀出之CID-A 320置換在處理(7)中獲得之經解碼之CID-G 308a。其結果,獲得包含CID-A 320、車輛特定資訊308b及地圖版本資訊308c之保全資訊322。
利用圖7,更具體地說明根據保全資訊308產生保全資訊322之處理。
若為相同之製造商製造之SD記憶體卡100G及SD記憶體卡100A,則可設置CID-G 300及CID-A 320以相同之位元數之數序表現之前提。因而,於經解碼之保全資訊308內之CID-G 308a之最前頭位元位置,配置所讀出之CID-A 320之最前頭位元,以後,若以CID-A 320置換CID-G 308a,則可於不與原有之CID-G 308a偏移1位元下置換成CID-A 320。若臨時保全資訊308之CID-G 308a被改寫成CID-A 320,則獲得SD記憶體卡100A固有之保全資訊322。
此外,於上述之說明中,舉出將保全資訊308解碼之例,但於經密碼化之狀態下亦可進行改寫。例如,有於經密碼化之臨時保全資訊308內,CID-G 300、車輛特定資訊308b及地圖版本資訊308c可分別分離地存在,且各者之最前頭位元位置及資料長經固定之情形。CID-A 320被讀出並預先被密碼化。PC 2只要自CID-G 308a之最前頭位元位置寫入經密碼化之CID-A 320即可。惟,此時,經密碼化之CID-G 300及CID-A 320之資料長亦必須一致。根據如此之處理,亦可於與經密碼化之CID-G 308a不偏移1位元下,改寫成經密碼化之CID-A 322a。若將保全資訊308之經密碼化之CID-G 308a改寫成經密碼化之CID-A 322a,則獲得保全資訊322。
再次參照圖6。
於處理(9)中,PC 2以由地圖供應商指定之密碼化方法,將保全資訊322密碼化。例如,地圖供應商對製造商,預先提供記憶用於進行藉由預設之密碼化方法進行之密碼化之軟體或程式庫之USB鑰24。PC 2當將保全資訊322輸入至軟體或程式庫時,作為該處理之結果,輸出經密碼化之保全資訊322。PC 2將已存在於SD記憶體卡100A之臨時保全資訊308改寫成經密碼化之保全資訊322。地圖資訊306維持不變,且記錄於無法改寫之非使用者區域121之CID-A 320亦維持不變。地圖資訊306維持不限,且記錄於無法改寫之非使用者區域121之CID-A 320亦維持不變。藉此,於SD記憶體卡100A中,記錄有CID-A 320、地圖資訊306及經密碼化之保全資訊322。
根據上述之PC 2之動作,於在製造商側新準備之SD記憶體卡100A之保全資訊322中包含該SD記憶體卡100A之CID-A 320。藉此,可實現僅於該SD記憶體卡之CID經密碼化而包含於保全資訊之情形下,許可地圖資訊306之使用之機制。即便地圖資訊306被複製等,亦可避免地圖資訊306之非法之使用。
此外,製作上述之保全資訊322之處理(7)至(9)係一例,可考量到各種變化例。例如,PC 2從由處理(7)獲得之保全資訊308擷取車輛特定資訊308b及地圖版本資訊308c。PC 2將CID-A 320、車輛特定資訊308b、及地圖版本資訊308c以如例如圖6所示之順序配置於記憶體上,而製作保全資訊322。而後,PC 2可將保全資訊322密碼化,將SD記憶體卡100A內之保全資訊308改寫成經密碼化之保全資訊322。
上述之處理及其變化例作為結論,可謂將由處理(6)獲得之SD記憶體卡100A內之經密碼化之臨時保全資訊308改寫成經密碼化之保全資訊322。即便採用上述之處理以外之方法,於將經密碼化之臨時保全資訊308改寫成經密碼化之保全資訊322之情形下,亦在本發明之範疇內。
上述之處理為方便計僅利用1片SD記憶體卡進行說明。於功能檢查裝置6可裝填複數片SD記憶體卡100,對其各者獨立且並列地寫入或讀出資訊。例如,於圖8中顯示裝填於SD測試器14之複數片SD記憶體卡100A~100Z之配置例。又,於圖9中顯示記錄於各SD記憶體卡100A~100Z之資訊之變遷。
SD記憶體卡100A~100Z處於在各使用者區域122中不存在資訊之狀態、亦即空白狀態402。根據上述之處理,於SD記憶體卡100A~100Z之各使用者區域122中記錄共通之地圖資訊306及臨時保全資訊308。其結果,SD記憶體卡100A~100Z轉變成單單複製限度樣品之狀態404。之後,各SD記憶體卡100A~100Z之臨時保全資訊308被改寫成與各SD記憶體卡100A~100Z之CID相應之保全資訊322、324、...、326。其結果,轉變成記錄有SD記憶體卡100A~100Z之每一者之保全資訊322、324、...、326之狀態406。
如此,可針對裝填於SD測試器14之全部SD記憶體卡,改寫成與各個CID相應之保全資訊。
其次,利用圖10說明上述之PC 2之處理。此外,以下,將上述之CID記述為「媒體特定資訊」,將SD記憶體卡簡單記述為「卡」。
於步驟S10中,PC 2之CPU 202自功能檢查裝置6,接收表示全部卡之準備已完成之信號。於下一步驟S11中,CPU 202將限度樣品之內容資訊、及臨時保全資訊發送至功能檢查裝置6。
於步驟S12中,CPU 202對功能檢查裝置6發送指令,使限度樣品之內容資訊、及臨時保全資訊寫入各卡之使用者區域。本步驟之更具體的處理於後文敘述。
於步驟S13中,CPU 202朝功能檢查裝置6,發送請求臨時保全資訊及媒體特定資訊之讀出之指令。藉此,CPU 202使功能檢查裝置6自各卡之使用者區域讀出臨時保全資訊,自非使用者區域讀出媒體特定資訊,並使各臨時保全資訊及媒體特定資訊發送至PC 2。於步驟S14中,CPU 202自功能檢查裝置6接收各臨時保全資訊及媒體特定資訊。
於步驟S15中,CPU 202將接收到之臨時保全資訊解碼,將臨時保全資訊內之限度樣品之媒體特定資訊置換成各媒體特定資訊,產生保全資訊並密碼化。如上述般,密碼化利用自地圖供應商提供之用於密碼化之軟體或程式庫。
於步驟S16中,CPU 202朝功能檢查裝置6發送指令及經密碼化之保全資訊,使記憶於各卡之臨時保全資訊改寫成經密碼化之保全資訊。
根據以上之處理,PC 2可於裝填於功能檢查裝置6之各SD記憶體卡100,記錄地圖資訊306、及相應於各SD記憶體卡100之媒體特定資訊而被改寫之保全資訊322、324、326。此外,上述之步驟S10較佳為實際上存在,但並非必須,可省略。
其次,說明步驟S12及S16之處理之細節。任一者均為驗證適切地進行了向卡之寫入之處理。
首先,利用圖11說明步驟S12之細節。
於步驟S121中,PC 2之CPU 202朝功能檢查裝置6發送向各卡之使用者區域122之寫入指令、應寫入之地圖資訊306、及限度樣品之保全資訊308。
於步驟S122中,CPU 202自功能檢查裝置6接收寫入完成之通知。
接續之步驟S123以後係驗證應寫入之資訊是否被正確地寫入之處理。於步驟S123中,CPU 202朝功能檢查裝置6發送寫入至各卡之使用者區域122之地圖資訊、及保全資訊之讀出指令。讀出指令包含將所讀出之資訊發送至CPU 202之指令。
於步驟S124中,CPU 202自功能檢查裝置6接收自各卡之使用者區域122讀出之地圖資訊、及保全資訊。
於步驟S125中,CPU 202針對全部卡,驗證發送至功能檢查裝置6之地圖資訊306與自功能檢查裝置6接收到之地圖資訊之一致/不一致。同樣地,CPU 202針對全部卡,驗證發送至功能檢查裝置6之保全資訊308與自功能檢查裝置6接收到之保全資訊之一致/不一致。
於步驟S126中,CPU 202針對全部卡,判定驗證結果是否一致。於一致之情形下,CPU 202結束步驟S12之處理,並前進至圖10之步驟S13之處理。另一方面,於驗證結果顯示即便有1片不一致之情形下,處理前進至步驟S127。
於步驟S127中,CPU 202自功能檢查裝置6取得顯示不一致之卡之位置之通知。CPU 202使指示器8之與所通知之顯示不一致之卡之位置對應之位置之點光源16點亮,對使用者報知錯誤。
於步驟S128中,CPU 202判定錯誤報知是否為第1次。於錯誤報知初次進行之情形下,亦即於為第1次之情形下,處理從步驟S121再試。此時,製造商確認是否無例如SD測試器14之各端子與卡之各接腳之接觸不良。經驗上判明以產生伴隨著接觸不良之寫入錯誤之情形居多。因而,若於接觸不良之確認後,再次自步驟S121開始處理,則於多數之情形下,驗證結果一致。
另一方面,於錯誤報知在以前亦進行過而為第2次之情形下,CPU 202認為於卡中存在錯誤而停止處理。
其次,利用圖12,說明圖10之步驟S16之細節。
於步驟S161中,PC 2之CPU 202朝功能檢查裝置6,發送資訊之改寫指令、及用於改寫之各卡之完成密碼化之保全資訊。應答於改寫指令,功能檢查裝置6針對各卡,將臨時保全資訊308改寫成完成密碼化之保全資訊322。於步驟S162中,CPU 202自功能檢查裝置6接收改寫完成之通知。
於步驟S163中,CPU 202朝功能檢查裝置6發送各卡之保全資訊之讀出指令。應答於讀出指令,功能檢查裝置6讀出各卡之保全資訊。於步驟S164中,CPU 202自功能檢查裝置6接收自各卡讀出之保全資訊。
於步驟S165中,CPU 202針對全部卡,於朝功能檢查裝置6發送後,驗證繼續保存之完成密碼化之保全資訊、與自功能檢查裝置6接收到之保全資訊之一致/不一致。
步驟S166、S167及S168之處理與圖11之步驟S126、S127及S128之處理分別相同。
於步驟S166中,CPU 202判定驗證結果是否一致。於一致之情形下,CPU 202結束步驟S16之處理。即,圖10之處理亦結束。另一方面,於驗證結果顯示即便有1片不一致之情形下,處理前進至步驟S167。
於步驟S167中,CPU 202自功能檢查裝置6取得顯示不一致之卡之位置之通知。CPU 202使指示器8之與所通知之顯示不一致之卡之位置對應之位置之點光源16點亮,對使用者報知錯誤。
於步驟S168中,CPU 202判定錯誤報知是否為第1次。於錯誤報知初次進行之情形下,亦即於為第1次之情形下,處理從步驟S161再試。此時,製造商確認是否無例如SD測試器14之各端子與卡之各接腳之接觸不良。
另一方面,於錯誤報知在以前亦進行過而為第2次之情形下,CPU 202認為於卡中存在錯誤而停止處理。
在由以上之處理生產之SD記憶體卡100之使用者區域122中記錄有地圖資訊及保全資訊。於保全資訊中,將版本資訊、各SD記憶體卡100之CID、及車輛特定資訊密碼化而予以包含。於地圖資訊與保全資訊一起、或無保全資訊地被複製至其他之SD記憶體卡之情形下,汽車導航裝置不許可該地圖資訊之使用。此乃因為不存在包含複製目的地之SD記憶體卡之CID之保全資訊。藉此,即便利用SD記憶體卡發佈地圖資訊,亦僅自地圖供應商正規地購買之使用者可以汽車導航裝置使用該地圖資訊。
於上述之SD記憶體卡100之例中,說明在非使用者區域121內之管理區域121b中記錄有SD記憶體卡100之CID。由於使用者無法改寫非使用者區域121之資料,故若在管理區域121b中記錄CID,則可防止CID之篡改,可更高地確保保全。然而,可為於不存在如此之非使用者區域121而僅設置有使用者可改寫資料之使用者區域之記憶體卡記憶CID,基於該CID改寫保全資訊之構成。
於上述之說明中,將記憶於SD記憶體卡100之臨時保全資訊藉由覆寫而改寫成完成密碼化之保全資訊。然而,由覆寫實現之改寫之處理並非必須。例如,自SD記憶體卡100A將臨時保全資訊308移動至PC 2之記憶體及其他之記錄媒體,自SD記憶體卡100上暫時抹除臨時保全資訊308。之後,可將由PC 2產生之保全資訊322寫入SD記憶體卡100A之記錄區域。或,可於SD記憶體卡100A上殘留臨時保全資訊308,且新增由PC 2產生之保全資訊322。總而言之,只要最終將保全資訊322記錄於SD記憶體卡100A上即可。
以上,說明了本發明之實施形態。本發明並不限定於上述之實施形態,適宜地進行變更、置換、附加、省略等之其他之實施形態亦在本發明之範疇內。例如,記錄於SD記憶體卡之地圖資訊之使用許可與否係利用保全資訊內之SD記憶體卡之CID而判斷。因而,只要於保全資訊中至少包含SD記憶體卡之CID即可,並非必須包含地圖之版本資訊及/或車輛特定資訊。
又,為了說明本發明之實施形態,而提供附圖及詳細的說明。應注意於附圖及詳細的說明中亦包含並非為了解決問題而必須之內容,並非其全部為了解決問題而必須。
1:生產系統
2, 200:PC
4:顯示器
6:功能檢查裝置
8:指示器
10:中央板
12:測試器台
14:SD測試器
16:點光源
18, 22:USB纜線
20:RJ45纜線
24:USB鑰
100, 100A~100F, 100H~100Z:SD記憶體卡
100G:SD記憶體卡/記憶體卡/主記錄媒體
101:接腳I/F/接腳群
102:I/F驅動器
103:I/F控制器
104:電源接通檢測部
105:暫存器群
105a:CID暫存器
106:快閃記憶體控制器
107:快閃記憶體
120:記錄區域
121:非使用者區域
121a:韌體區域
121b:管理區域
122:使用者區域
202:運算電路(CPU)
204:記憶裝置
204a:電腦程式
206:通訊I/F(介面)
300:CID-G/CID
302, 308b:車輛特定資訊
304, 308c:地圖版本資訊
306:地圖資訊
308:臨時保全資訊/保全資訊
308a:CID-G
320:CID-A
322, 324, 326:保全資訊
402:空白狀態
404, 406:狀態
圖1係顯示SD記憶體卡之構造之圖。
圖2係顯示SD記憶體卡之記錄區域之圖。
圖3係顯示生產記錄媒體之生產系統之構成之圖。
圖4係顯示PC之構成之圖。
圖5係用於說明作為地圖資訊之銷售供給源之地圖供應商進行之處理之圖。
圖6係用於說明自地圖供應商接收限度樣品之製造商進行之處理之圖。
圖7係用於說明根據限度樣品之保全資訊產生各SD記憶體卡用之保全資訊之處理之圖。
圖8係顯示裝填於SD測試器之複數片SD記憶體卡之配置例之圖。
圖9係顯示記錄於各SD記憶體卡之資訊之變遷之圖。
圖10係顯示由PC進行之處理之步序之流程圖。
圖11係顯示圖10之步驟S12之詳細的處理之步序之流程圖。
圖12係顯示圖10之步驟S16之詳細的處理之步序之流程圖。
Claims (18)
- 一種記錄媒體之生產方法,其用於產生具有記錄區域之記錄媒體,該記錄區域記錄有表示內容之內容資訊、及用於針對前述內容資訊之保全之保全資訊;且 於前述記錄區域中預先記錄有唯一地辨識前述記錄媒體本身之媒體特定資訊;且前述生產方法包含: (a)將包含與前述媒體特定資訊不同之給定之資訊之臨時保全資訊、及前述內容資訊寫入前述記錄區域之步驟; (b)自前述記錄區域讀出前述媒體特定資訊及前述臨時保全資訊之步驟; (c)將前述臨時保全資訊內之前述給定之資訊置換成前述媒體特定資訊之步驟; (d)使將前述給定之資訊置換成前述媒體特定資訊之前述臨時保全資訊密碼化,而產生前述保全資訊之步驟;及 (e)使在前述步驟(d)中產生之前述保全資訊記錄於前述記錄區域之步驟。
- 如請求項1之生產方法,其更包含(f)自記錄有前述臨時保全資訊及前述內容資訊各者之原件之主記錄媒體,將前述臨時保全資訊及前述內容資訊複製至與前述記錄媒體不同之記錄媒體之步驟;且 於前述步驟(f)之後執行前述步驟(a)。
- 如請求項2之生產方法,其更包含(g)驗證由前述步驟(a)寫入之前述臨時保全資訊是否與前述臨時保全資訊之原件一致,且驗證由前述步驟(a)寫入之前述內容資訊是否與前述原件一致之步驟。
- 如請求項3之生產方法,其在前述步驟(g)之各驗證結果之至少一者顯示不一致之情形下報知錯誤。
- 如請求項4之生產方法,其中在報知前述錯誤之情形下,再試前述步驟(g)。
- 如請求項3之生產方法,其中於前述步驟(g)之兩個驗證結果顯示一致之情形下,執行前述步驟(b)至前述步驟(e)。
- 如請求項1至6中任一項之生產方法,其更包含(h)自前述記錄媒體之前述記錄區域讀出前述保全資訊,並驗證讀出之前述保全資訊內之前述媒體特定資訊是否與在前述步驟(d)中經密碼化之前述媒體特定資訊一致之步驟;且 於前述步驟(e)之後執行前述步驟(h)。
- 如請求項7之生產方法,其中於前述步驟(h)之驗證結果顯示不一致之情形下報知錯誤。
- 如請求項8之生產方法,其中在報知前述錯誤之情形下,再試前述步驟(h)。
- 如請求項1至9中任一項之生產方法,其中前述內容資訊係顯示地圖作為前述內容之地圖資訊。
- 如請求項10之生產方法,其中於前述步驟(a)中寫入之前述臨時保全資訊更包含:特定使用前述地圖資訊之車輛之車輛特定資訊、及表示前述地圖資訊之版本之版本資訊;且 前述步驟(d)將前述車輛特定資訊、及前述版本資訊密碼化。
- 如請求項11之生產方法,其中前述臨時保全資訊被預先密碼化;且更包含 (i)將經密碼化之前述臨時保全資訊解碼之步驟; 於前述步驟(b)之後執行前述步驟(i),且於前述步驟(i)之後執行前述步驟(c)。
- 如請求項1至12中任一項之生產方法,其中前述記錄媒體係SD記憶體卡;且 前述記錄區域具有:使用者可改寫資料之使用者區域、及前述使用者無法改寫資料之非使用者區域; 於前述非使用者區域中預先記錄有前述媒體特定資訊; 前述步驟(a)朝前述使用者區域寫入前述臨時保全資訊及前述內容資訊; 前述步驟(b), 將用於自前述非使用者區域讀出前述媒體特定資訊之讀出指令發送至前述記錄媒體,並取得自應答於前述讀出命令之前述記錄媒體發送之前述媒體特定資訊,藉此讀出前述媒體特定資訊,且 自前述使用者區域讀出前述臨時保全資訊。
- 如請求項1至13中任一項之生產方法,其更包含(j)接收表示記錄對象之前述記錄媒體之準備已完成之通知之步驟;且 於接收到前述通知之後,執行前述步驟(a)。
- 如請求項14之生產方法,其中於前述步驟(j)中接收到之前述通知係表示複數個前述記錄媒體之準備已完成之信號。
- 如請求項4、5、8及9中任一項之生產方法,其中前述記錄媒體存在複數個;且 前述錯誤之報知包含特定複數個前述記錄媒體中之前述驗證結果顯示不一致之前述記錄媒體之資訊。
- 一種裝置,其具備: 與外部機器通訊之通訊介面; 記憶裝置;及 運算電路;且 利用前述運算電路執行請求項1至16中任一項之生產方法;且 前述記憶裝置儲存有前述內容資訊、及包含前述給定之資訊之前述臨時保全資訊; 前述運算電路應答於前述信號之接收, 自前述記憶裝置讀出前述內容資訊及前述臨時保全資訊,並經由前述通訊介面發送至前述功能檢查裝置; 使前述功能檢查裝置執行前述步驟(a)及(b); 自前述功能檢查裝置經由前述通訊介面接收前述媒體特定資訊及前述臨時保全資訊; 執行前述步驟(d); 將藉由前述步驟(d)之執行而產生之前述保全資訊經由前述通訊介面發送至前述功能檢查裝置; 使前述功能檢查裝置執行前述步驟(e)。
- 一種電腦程式,其使請求項17之裝置之前述運算電路執行: 自前述記憶裝置讀出前述內容資訊及前述臨時保全資訊之處理; 使前述內容資訊及前述臨時保全資訊經由前述通訊介面發送至前述功能檢查裝置之處理; 發送用於使前述功能檢查裝置執行前述步驟(a)及(b)之指令之處理; 自前述功能檢查裝置經由前述通訊介面接收前述媒體特定資訊及前述臨時保全資訊之處理; 執行前述步驟(d)之處理; 使藉由前述步驟(d)之執行而產生之前述保全資訊經由前述通訊介面發送至前述功能檢查裝置之處理;及 發送用於使前述功能檢查裝置執行前述步驟(e)之指令之處理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021047471A JP2022146484A (ja) | 2021-03-22 | 2021-03-22 | 記録媒体の生産方法、装置及びコンピュータプログラム |
JP2021-047471 | 2021-03-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202238542A true TW202238542A (zh) | 2022-10-01 |
Family
ID=83395636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110129449A TW202238542A (zh) | 2021-03-22 | 2021-08-10 | 記錄媒體之生產方法、裝置及電腦程式 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20240012949A1 (zh) |
EP (1) | EP4300330A1 (zh) |
JP (1) | JP2022146484A (zh) |
TW (1) | TW202238542A (zh) |
WO (1) | WO2022202813A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3722584B2 (ja) * | 1997-04-09 | 2005-11-30 | 富士通株式会社 | 再生許可方法及び記録媒体 |
JP2004046452A (ja) * | 2002-07-10 | 2004-02-12 | Yamaha Corp | 情報記録装置及び情報再生装置並びにそのプログラム |
JP2005331579A (ja) | 2004-05-18 | 2005-12-02 | Denso Corp | 地図データ更新システム |
JP5764509B2 (ja) * | 2012-02-28 | 2015-08-19 | 富士通フロンテック株式会社 | ラベル発行装置、ラベル発行プログラム、およびラベル発行方法 |
-
2021
- 2021-03-22 JP JP2021047471A patent/JP2022146484A/ja active Pending
- 2021-08-10 TW TW110129449A patent/TW202238542A/zh unknown
-
2022
- 2022-03-22 EP EP22775596.4A patent/EP4300330A1/en active Pending
- 2022-03-22 WO PCT/JP2022/013169 patent/WO2022202813A1/ja active Application Filing
-
2023
- 2023-09-22 US US18/371,759 patent/US20240012949A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2022146484A (ja) | 2022-10-05 |
EP4300330A1 (en) | 2024-01-03 |
WO2022202813A1 (ja) | 2022-09-29 |
US20240012949A1 (en) | 2024-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8600064B2 (en) | Apparatus, method, and computer program product for processing information | |
CN102171704B (zh) | 用硬件加密存储设备进行外部加密和恢复管理 | |
CN101281468B (zh) | 生成固件更新文件和更新固件的方法和设备 | |
US8120997B2 (en) | Information processing apparatus including a communication unit that communicates with an IC chip and associated methodology | |
EP2400491B1 (en) | Information processing device, information processing method, and program | |
US8453250B2 (en) | Option management system, method and recording medium for digital device | |
JP2002319230A (ja) | 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 | |
CN103995723A (zh) | 一种基于移动存储设备升级ivi系统固件的方法和装置 | |
EP2400492A1 (en) | Information processing device, information processing method, and program | |
TWI407308B (zh) | 資訊處理裝置、資料處理方法、及程式 | |
JP2009272002A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
US8984658B2 (en) | Copyright protection data processing system and reproduction device | |
EP2400493B1 (en) | Information processing device, information processing method, and program | |
TW202238542A (zh) | 記錄媒體之生產方法、裝置及電腦程式 | |
JPWO2006106689A1 (ja) | アプリケーションプログラム | |
US8140675B2 (en) | Content reproduction apparatus | |
JP5061809B2 (ja) | 情報処理装置、およびプログラム | |
CN113010201A (zh) | 固件文件的识别方法、固件升级的配对方法和装置 | |
JP2002182770A (ja) | 正規ユーザ認証機能付き記録媒体 | |
US20110305336A1 (en) | Information processing apparatus, server apparatus, information processing method and program therefor | |
US20110305342A1 (en) | Information processing apparatus, information processing method and program therefor | |
JP2022146484A5 (zh) | ||
KR101211577B1 (ko) | 저장된 곡의 재생 여부를 결정하는 인증 정보를 갱신할 수 있는 노래 반주 장치 및 갱신 방법 | |
US20110185187A1 (en) | Electronic device and method | |
JP2009176004A (ja) | 自動販売機の制御システム |