WO2020179851A1 - 記録制御システム、制御装置、記録制御方法および記録媒体 - Google Patents

記録制御システム、制御装置、記録制御方法および記録媒体 Download PDF

Info

Publication number
WO2020179851A1
WO2020179851A1 PCT/JP2020/009280 JP2020009280W WO2020179851A1 WO 2020179851 A1 WO2020179851 A1 WO 2020179851A1 JP 2020009280 W JP2020009280 W JP 2020009280W WO 2020179851 A1 WO2020179851 A1 WO 2020179851A1
Authority
WO
WIPO (PCT)
Prior art keywords
recording medium
attributes
common
authentication code
control device
Prior art date
Application number
PCT/JP2020/009280
Other languages
English (en)
French (fr)
Inventor
大塚 健
山下 英明
Original Assignee
パナソニックIpマネジメント株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニックIpマネジメント株式会社 filed Critical パナソニックIpマネジメント株式会社
Priority to US17/418,672 priority Critical patent/US20220075535A1/en
Priority to CN202080004208.4A priority patent/CN112513865A/zh
Priority to JP2021503637A priority patent/JP7042461B2/ja
Publication of WO2020179851A1 publication Critical patent/WO2020179851A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0021Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Definitions

  • the present disclosure relates to a recording control system, a control device, a recording control method, and a recording medium.
  • Patent Document 1 discloses a storage device that holds performance class information indicating a performance class necessary for extracting the maximum supported performance out of a plurality of performance classes defined according to performance. ..
  • the present disclosure aims to provide a recording control system or the like that can read and write data between a recording medium and a control device with the highest possible performance among the guaranteed performances.
  • a recording control system is a recording control system that includes a recording medium and a controller that is detachably connected to the recording medium and that controls reading and writing of data from and to the recording medium. Then, a first authentication code corresponding to one or more first attributes corresponding to the recording medium among a plurality of attributes relating to reading and writing of the recording medium is recorded on the recording medium, and the control device is Of the plurality of attributes, first request information corresponding to one or more second attributes corresponding to the reading and writing by the control device is provided to the recording medium connected to the control device.
  • the common authentication code corresponding to one or more common attributes common between the first authentication code and the first request information from the recording medium, and read by the reading unit.
  • a control unit that controls the reading and writing based on the one or more common attributes determined by the determination unit. ..
  • a control device is a control device to which a recording medium is detachably connected and which controls reading and writing of data from and to the recording medium, and is connected to the control device.
  • the plurality of attributes relating to reading and writing of the recording medium the plurality of attributes of Among these, by outputting the first request information corresponding to one or more second attributes corresponding to the reading and writing by the control device to the recording medium, between the first authentication code and the first request information.
  • a reading unit that reads out a common authentication code corresponding to one or more common common attributes from the recording medium, and a determination unit that determines the one or more common attributes based on the common authentication code read by the reading unit.
  • a control unit that controls reading and writing based on the one or more common attributes determined by the discriminating unit.
  • a recording control method includes a recording medium, and a control device to which the recording medium is detachably connected and which controls reading and writing of data from and to the recording medium.
  • the first authentication code corresponding to one or more first attributes corresponding to the recording medium is recorded on the recording medium.
  • the recording medium connected to the control device has one or more second attributes corresponding to the reading and writing by the control device among the plurality of attributes.
  • a common authentication code corresponding to one or more common attributes common between the first authentication code and the first request information is read from the recording medium, The one or more common attributes are discriminated based on the read common authentication code, and the reading / writing is controlled based on the determined one or more common attributes.
  • a recording medium is a recording medium detachably connected to a control device that controls reading and writing of data from and to the recording medium, and the recording medium is one of a plurality of attributes related to reading and writing.
  • the recording control system can read and write data between a recording medium and a control device with guaranteed performance.
  • FIG. 1 is a diagram showing an example of a recording control system.
  • FIG. 2 is a block diagram showing an example of the hardware configuration of the recording control system.
  • FIG. 3 is a block diagram showing an example of the functional configuration of the recording control system.
  • FIG. 4 is a diagram showing an example of the configuration of the authentication code.
  • FIG. 5 is a diagram showing an example of the first list.
  • FIG. 6 is a diagram showing an example of the second list.
  • FIG. 7 is a diagram showing an example of the configuration of the first request information.
  • FIG. 8 is a sequence diagram showing an example of the operation of the recording control system.
  • FIG. 9 is a diagram for explaining a first example of operation in a recording control system.
  • FIG. 10 is a diagram for explaining a second example of operation in the recording control system.
  • FIG. 9 is a diagram for explaining a first example of operation in a recording control system.
  • FIG. 11 is a diagram for explaining a third example of operation in the recording control system.
  • FIG. 12 is a diagram showing an example of data issued from a certification body to a recording medium.
  • FIG. 13 is a diagram showing an example of data issued from the certification body to the control device.
  • FIG. 14 is a diagram showing another example of data issued from the certification body to the recording medium.
  • a recording control system is a recording control system that includes a recording medium and a control device that is detachably connected to the recording medium and that controls reading and writing of data from and to the recording medium. Then, a first authentication code corresponding to one or more first attributes corresponding to the recording medium among a plurality of attributes related to reading and writing of the recording medium is recorded on the recording medium, and the control device is For the recording medium connected to the control device, the first request information corresponding to one or more second attributes corresponding to the reading and writing by the control device among the plurality of attributes is provided to the recording medium.
  • the common authentication code corresponding to one or more common attributes common between the first authentication code and the first request information from the recording medium, and read by the reading unit.
  • a control unit that controls the reading and writing based on the one or more common attributes determined by the determination unit. ..
  • control device outputs the first request information to the recording medium to read the common authentication code corresponding to one or more common attributes common between the first authentication code and the first request information, Determine one or more common attributes based on the common authentication code. Therefore, the control device can read and write data to and from the recording medium with the performance guaranteed in common by the control device and the recording medium.
  • the control device is in an operation mode in which operation is guaranteed between the control device and the recording medium. It is possible to control the reading and writing of data to and from the recording medium.
  • control unit may not execute the reading and writing on the recording medium when the common authentication code is not read by the reading unit.
  • the first authentication code includes one or more partial codes corresponding to the one or more first attributes, and one or more first attributes corresponding to the one or more partial codes are a certification authority. It may include an additional code indicating authentication-related information related to being authenticated by.
  • control device can confirm that the connected recording medium is a recording medium certified by the certification body by reading and analyzing the additional code.
  • the recording medium further records a second authentication code indicating the validity of the first authentication code
  • the reading unit records the second request information different from the first request information.
  • the second authentication code may be read from the recording medium by outputting to the medium.
  • control device can confirm the validity of the first authentication code stored in the connected recording medium by reading and analyzing the second authentication code.
  • the second authentication code may be a code encrypted by using the second request information as an encryption key.
  • control device that can confirm the validity of the first authentication code can be limited to a specific control device that can decrypt the second authentication code.
  • the determination unit refers to a list in which the plurality of attributes and a plurality of authentication codes corresponding to the plurality of attributes are associated with each other, and in the list, 1 associated with the common authentication code is referred to.
  • the above attributes may be specified as the common attributes.
  • one or more attributes common to the control device and the recording medium can be specified from the obtained one or more common authentication codes.
  • the attribute may be at least one of a version of the standard of the recording medium and a rank of performance of the recording medium.
  • a control device is a control device to which a recording medium is detachably connected and which controls reading and writing of data from and to the recording medium, and is connected to the control device.
  • the plurality of attributes relating to reading and writing of the recording medium the plurality of attributes of Among these, by outputting the first request information corresponding to one or more second attributes corresponding to the reading and writing by the control device to the recording medium, between the first authentication code and the first request information.
  • a reading unit that reads out a common authentication code corresponding to one or more common common attributes from the recording medium, and a determination unit that determines the one or more common attributes based on the common authentication code read by the reading unit.
  • a control unit that controls reading and writing based on the one or more common attributes determined by the discriminating unit.
  • the control device outputs the first request information to the recording medium to read the common authentication code corresponding to one or more common attributes common between the first authentication code and the first request information. , Determine one or more common attributes based on the common authentication code. Therefore, the control device can read and write data to and from the recording medium with the performance guaranteed in common by the control device and the recording medium.
  • a recording control method includes a recording medium, and a control device to which the recording medium is detachably connected and which controls reading and writing of data from and to the recording medium.
  • the first authentication code corresponding to one or more first attributes corresponding to the recording medium is recorded on the recording medium.
  • the recording medium connected to the control device has one or more second attributes corresponding to the reading and writing by the control device among the plurality of attributes.
  • a common authentication code corresponding to one or more common attributes common between the first authentication code and the first request information is read from the recording medium, The one or more common attributes are discriminated based on the read common authentication code, and the reading / writing is controlled based on the determined one or more common attributes.
  • control device outputs the first request information to the recording medium to read the common authentication code corresponding to one or more common attributes common between the first authentication code and the first request information, Determine one or more common attributes based on the common authentication code. Therefore, the control device can read and write data to and from the recording medium with the performance guaranteed in common by the control device and the recording medium.
  • a recording medium is a recording medium detachably connected to a control device that controls reading and writing of data from and to the recording medium, and the recording medium is one of a plurality of attributes related to reading and writing.
  • the recording medium has one or more common attributes common to the first authentication code and the first request information recorded on the recording medium, according to the first request information output by the control device. Output the corresponding common authentication code. Therefore, the control device can determine one or more common attributes based on the common authentication code, and can read/write data from/to the recording medium with the performance guaranteed in common by the control device and the recording medium.
  • FIG. 1 is a diagram showing an example of a recording control system according to an embodiment.
  • the recording control system 1 includes a control device 10 and a recording medium 20.
  • the control device 10 is a device to which the recording medium 20 is detachably connected and which controls reading and writing of data from and to the connected recording medium 20.
  • the control device 10 is, for example, a digital still camera.
  • the control device 10 is not limited to a digital still camera, and may be another device such as a digital video camera or a memory card reader/writer.
  • the control device 10 is also referred to as a host device.
  • the recording medium 20 has a connector electrically connected to the control device 10, and the data recorded in the recording medium 20 is read by the control device 10 electrically connected to the connector, or the control device 10 is connected. New data is written from.
  • the recording medium 20 is, for example, a semiconductor memory card such as a CFEXPRESS (registered trademark) card or an SD memory card.
  • the recording medium 20 is not limited to a semiconductor memory card, and may be another recording medium such as a USB (Universal Serial Bus) memory or an optical disc.
  • FIG. 2 is a block diagram showing an example of the hardware configuration of the recording control system.
  • the control device 10 includes a processor 101, a RAM (Random Access Memory) 102, a ROM (Read Only Memory) 103, and a connector 104.
  • the processor 101 is a processor that executes a control program stored in a ROM 103 or the like.
  • RAM 102 is a volatile storage area used as a work area used when processor 101 executes a control program.
  • ROM 103 is a non-volatile storage area that holds a control program and the like.
  • the ROM 103 may be a non-volatile storage area in which data can be written, erased, rewritten, and read.
  • the connector 104 is an interface connected to the connector 203 of the recording medium 20 for exchanging data with the recording medium 20.
  • the connector 104 may be any interface as long as it is an interface capable of transmitting data to and from the semiconductor memory card.
  • the recording medium 20 includes a controller 201, a flash ROM (Read Only Memory) 202, and a connector 203.
  • the controller 201 controls reading and writing of data to and from the flash ROM 202.
  • the controller 201 sends and receives data via the connector 104 of the control device 10, and writes, erases, and rewrites data in the flash ROM 202 according to the data and request information (command) received from the control device 10. And read, either.
  • the controller 201 has a processor 201a, a RAM 201b, and a ROM 201c.
  • the processor 201a is a processor that executes a control program stored in the ROM 201c or the like.
  • the RAM 201b is a volatile storage area used as a work area used when the processor 201a executes a control program.
  • ROM201c is a non-volatile storage area for holding a control program or the like.
  • the flash ROM 202 is a non-volatile storage area in which data can be written, erased, rewritten, and read.
  • the connector 203 is an interface connected to the connector 104 of the control device 10 for exchanging data with the control device 10.
  • the connector 203 may be any interface as long as it can transmit data to and from the control device 10.
  • FIG. 3 is a block diagram showing an example of the functional configuration of the recording control system.
  • FIG. 4 is a diagram showing an example of the configuration of the authentication code.
  • a certification body 30 is shown in addition to the control device 10 and the recording medium 20.
  • the certification body 30 certifies the attributes of the control device 10 and the attributes of the recording medium 20, and generates an authentication code based on the authentication result.
  • the generated authentication code is given to the recording medium 20 to be authenticated.
  • the authentication code is recorded in the flash ROM 202 or a non-volatile storage area (not shown) included in the controller 201 when the recording medium 20 is manufactured.
  • the certification body 30 generates request information based on the certification result, and gives the generated first request information 600 and the second request information to the vendor of the control device 10.
  • the vendor gives the first request information 600 to the control device 10 at the time of manufacturing the control device 10.
  • the first request information 600 is stored in the ROM 103 of the control device 10.
  • the second request information is different from the first request information 600 and is not given to the control device 10 and managed by the vendor and the certification authority 30.
  • the certification body 30 is sometimes called a management body. A detailed description of the first request information 600 and the second request information will be described later.
  • the recording medium 20 includes a control unit 210 and a storage unit 220 as a functional configuration.
  • the control unit 210 acquires the first request information 600 output from the control device 10.
  • the control unit 210 then common authentication code corresponding to one or more common attributes common between the first authentication code 310 included in the authentication code 300 stored in the storage unit 220 and the first request information 600. Is selected from the partial codes 310a, 310b,... Included in the first authentication code 310, and the selected common authentication code is output to the control device 10. A specific example of the process of selecting the common authentication code will be described later.
  • the control unit 210 is realized by, for example, the controller 201.
  • the authentication code 300 is recorded in the storage unit 220. As shown in FIG. 4, the authentication code 300 includes a first authentication code 310 and a second authentication code 320.
  • the first authentication code 310 includes one or more partial codes 310a, 310b,... And an additional code 311. The number of partial codes included in the first authentication code 310 may be one or two or more.
  • the first authentication code 310 is Authentication Code 1 and is sometimes referred to as AT_Code 1.
  • the second authentication code 320 is Association Code2, and may be referred to as AT_Code2.
  • the storage unit 220 is realized, for example, by the ROM 201c or the flash ROM 202 of the controller 201.
  • the first list 400 and the second list 500 are stored in the storage unit 220.
  • the partial codes 310a, 310b, ... Each indicate one or more first attributes that are the attributes corresponding to the recording medium 20 among the plurality of attributes of the recording medium.
  • the partial codes 310a, 310b,... May be referred to as Features of AT_Code1.
  • One or more first attributes are attributes that the recording medium 20 corresponds to among a plurality of attributes of the recording medium.
  • the partial codes 310a, 310b, ... Correspond to different attributes from each other.
  • the attribute is an attribute relating to reading and writing of the recording medium, and is at least one of the rank of the performance of the recording medium and the version of the standard of the recording medium.
  • the performance rank of a recording medium is, for example, a rank defined by a data read speed, a data write speed, and the like.
  • the attribute related to reading / writing of the recording medium may be a data recording format.
  • the attribute may be a function related to reading and writing the recording medium.
  • the plurality of attributes of the recording medium are different attributes that can be defined in the recording medium in general.
  • the recording medium 20 has performance categories of ranks A, B, C, and D, and the recording medium 20 has the performance corresponding to the ranks A and B
  • the plurality of attributes are ,
  • the ranks A, B, C, and D are attributes of the recording medium, and the first attributes of 1 or more are rank A and rank B because the recording medium 20 is compatible with them.
  • the recording medium 20 records a partial code 310a corresponding to rank A and a partial code 310b corresponding to rank B.
  • the partial code included in the authentication code 300 recorded on the recording medium 20 indicates that the recording medium 20 corresponds to the rank corresponding to the partial code.
  • the additional code 311 indicates authentication-related information related to the fact that one or more first attributes corresponding to the partial codes 310a, 310b,... Are authenticated by the authentication authority 30.
  • the additional code 311 is, for example, information indicating the date when one or more first attributes of the recording medium 20 is authenticated by the certification authority 30, vendor information that can identify the vendor of the recording medium 20, and the like.
  • the additional code 311 may be referred to as metadata or meta-data of AT_Code1.
  • the second authentication code 320 is an authentication code indicating the validity of the first authentication code 310.
  • the second authentication code 320 may be a code encrypted by using the second request information as an encryption key.
  • the second request information is, for example, an arbitrary character string associated with the recording medium 20. Since the second request information is managed by the vendor and the certification authority 30, the second certification code 320 stored in the recording medium 20 can be decrypted only by the vendor and the certification authority 30 of the recording medium 20. ..
  • the control device 10 is a device managed by the vendor or the certification authority 30, the reading unit 110 of the control device 10 outputs the second request information to the recording medium 20 so that the recording medium 20 can be controlled by the recording medium 20. 2 Read the authentication code 320.
  • the second request information is, for example, an arbitrary character string specified based on the input by the user received by the input receiving unit (not shown) included in the control device 10. That is, the control device 10 specifies the second request information based on the input by the user and outputs the specified second request information to the recording medium 20 to read the second authentication code 320 from the recording medium 20. Therefore, the control device 10 does not hold the second request information in advance.
  • the control device 10 cannot confirm the validity of the first authentication code 310, and thus a message indicating that the validity cannot be confirmed is displayed on the display unit (not shown). It may be displayed.
  • the display unit may be an external display device or an external mobile terminal.
  • the first authentication code 310 includes the partial codes 310a, 310b,... Each of which corresponds to one or more first attributes, it can be said to correspond to the one or more first attributes.
  • the first list 400 is information indicating a correspondence relationship between a plurality of attributes and a plurality of partial codes (a plurality of authentication codes) corresponding to the plurality of attributes.
  • the partial code 310a corresponds to rank A
  • the partial code 310b corresponds to rank B
  • the partial code 310c corresponds to rank C.
  • the first list 400 is given by the certification body 30 and is stored in the storage unit 220 when the recording medium 20 is manufactured.
  • the second list 500 is information showing the correspondence relationship between a plurality of attributes and a plurality of different passwords corresponding to each attribute.
  • the passwords 401a, 402a,... Are in rank A
  • the passwords 401b, 402b,... are in rank B
  • the passwords 401c, 402c are shown that each corresponds to.
  • the second list 500 is given by the certification body 30 and is stored in the storage unit 220 when the recording medium 20 is manufactured.
  • the control unit 210 acquires the first request information 600 acquired from the control device 10, the control unit 210 refers to the second list 500 stored in the storage unit 220 and includes the first request information 600 acquired in the second list 500.
  • the attribute associated with the password is specified as the attribute of the control device 10 (that is, the second attribute).
  • the control unit 210 specifies an attribute associated with the password for each of the plurality of passwords. That is, in this case, the control unit 210 identifies a plurality of attributes as the second attributes of the control device 10. For example, the control unit 210 identifies that the ranks are A and B.
  • the control unit 210 refers to the first list 400 to select from among the partial codes 310a, 310b,... Included in the first authentication code 310 among the identified one or more second attributes.
  • One or more partial codes associated with one or more common attributes common to one or more second attributes are selected as the common authentication code. For example, when the control unit 210 identifies that the second attributes are ranks A and B, the control unit 210 selects the partial codes 310a and 310b corresponding to the ranks A and B in the first list 400 as common authentication codes.
  • the storage unit 220 stores the first list 400 and the second list 500
  • the authentication code and the password correspond to each other instead of storing the first list 400 and the second list 500.
  • the list associated with each rank may be stored. That is, the storage unit 220 may store a list in which the authentication code and the password are associated with each other. Even in this case, the control unit 210 uses the password included in the first request information 600 acquired from the control device 10 to select the partial code associated with the password in the list as the common authentication code. be able to.
  • the control device 10 includes a reading unit 110, a determination unit 120, a control unit 130, and a storage unit 140 as a functional configuration.
  • the reading unit 110 outputs, to the recording medium 20 connected to the control device 10, the first request information 600 corresponding to one or more second attributes of the plurality of attributes.
  • the second attribute of one or more is an attribute that the control device 10 corresponds to among the plurality of attributes.
  • the reading unit 110 can notify the recording medium 20 of one or more second attributes that the control device 10 supports by outputting the first request information 600 to the recording medium 20.
  • the reading unit 110 reads the common authentication code corresponding to one or more common attributes common between the first authentication code and the first request information 600 from the recording medium. That is, the reading unit 110 can read the common authentication code for specifying one or more common attributes common to the control device 10 and the recording medium 20 by outputting the first request information 600.
  • the reading unit 110 is realized by, for example, a processor 101, a RAM 102, a ROM 103, and a connector 104.
  • the first request information 600 includes a password used by the control device 10 to read a common authentication code having a common attribute from the recording medium 20 connected to the control device 10.
  • the first request information 600 includes one or more passwords respectively corresponding to one or more second attributes. Each password corresponds to an attribute related to reading / writing of the recording medium supported by the control device 10.
  • the control device 10 corresponds to rank A and rank B
  • the first request information 600 includes a password 401a corresponding to rank A and a password 401b corresponding to rank B as shown in FIG. Including.
  • the first request information 600 includes one or more passwords that have a one-to-one correspondence with one or more second attributes with which the control device 10 corresponds.
  • the first request information 600 includes one password corresponding to each attribute of the control device 10.
  • the reading unit 110 outputs the first request information 600 to output the one or more passwords to the recording medium 20, and thus can read the one or more partial codes having the same attribute as the one or more passwords. ..
  • the discrimination unit 120 discriminates one or more common attributes based on the common authentication code read by the reading unit 110.
  • the determination unit 120 refers to the first list 400 shown in FIG. 5, and identifies one or more attributes associated with the common authentication code in the first list 400 as attributes common to the control device 10 and the recording medium 20. To do.
  • the determination unit 120 may be a conversion unit that converts the common authentication code read by the reading unit 110 into one or more common attributes.
  • the first list 400 is stored in the storage unit 140.
  • the common authentication code is a partial code having a common attribute with one or more second attributes corresponding to the first request information 600 among the plurality of partial codes 310a, 310b,....
  • the discriminating unit 120 is realized by, for example, the processor 101, the RAM 102, and the ROM 103.
  • the control unit 130 controls reading and writing based on one or more common attributes of the recording medium 20 determined by the discrimination unit 120. Specifically, the control unit 130 controls reading and writing with the maximum performance among one or more common attributes. As a result, the control device 10 controls reading and writing of data from and to the recording medium 20 so that the maximum performance of the operation modes in which the operation is guaranteed between the control device 10 and the recording medium 20 is exerted. be able to.
  • control unit 130 does not have to execute reading and writing on the recording medium 20 when the common authentication code is not read by the reading unit 110. Therefore, when the operation of reading and writing data between the control device 10 and the recording medium 20 is not guaranteed, it is possible to suppress the execution of the unguaranteed operation.
  • the control unit 130 is realized by, for example, a processor 101, a RAM 102, a ROM 103, and a connector 104.
  • the storage unit 140 stores the first list 400 and the first request information 600.
  • the storage unit 140 is realized by, for example, the ROM 103.
  • the first list 400 stored in the storage unit 140 is given by the certification body 30 and is stored in the storage unit 140 at the time of manufacturing the control device 10.
  • the password 401a or the password 401b included in the first request information 600 stored in the storage unit 140 of the control device 10 can be passed to the vendor of the control device 10, the vendor of the recording medium 20, and the third party except the certification authority 30. If known (leaked), the password known to the third party in the first request information 600 of the storage unit 140 is associated with the same attribute (rank) as the password, and the password is It may be updated to a different password. For example, when the password 401a included in the first request information 600 is known to a third party, the password 401a corresponds to the rank A of the password 401a in the second list 500 stored in the storage unit 220 of the recording medium 20. It may be updated to another password 402a attached.
  • the first request information 600 is updated to the first request information including the password 402a and the password 401b.
  • the control device 10 may output information for prohibiting the use of the password 401a to the recording medium 20.
  • the control unit 210 of the recording medium 20 receives the information for prohibiting the use of the password 401a from the control device 10, the partial code 310a corresponding to the rank A of the password 401a is acquired even if the password 401a is acquired thereafter. A process for prohibiting output to the control device 10 is executed.
  • a first example of the processing for prohibiting indicates that the control unit 210 outputs the partial code 310 a to the control device 10 when the identification information stored in the storage unit 220 acquires the password 401 a.
  • This is a process of updating from one piece of information to second piece of information indicating that output is prohibited.
  • the identification information is, for example, a flag
  • the first information is, for example, 0,
  • the second information is, for example, 1.
  • the control unit 210 acquires the password 401a and determines whether the identification information corresponding to the acquired password 401a indicates the first information or the second information.
  • the control unit 210 outputs the partial code 310a to the control device 10 if the identification information corresponding to the acquired password 401a is the first information, and outputs the partial code 310a to the control device 10 if the identification information is the second information. Do not output. Accordingly, the recording medium 20 can prohibit the partial code 310a corresponding to the password 401a from being output to the control device 10 if the identification information indicates that the use of the password 401a is prohibited. ..
  • a second example of the prohibition process is a process in which the control unit 210 deletes the password 401a from the second list 500 stored in the storage unit 220.
  • the control unit 210 deletes the password 401a from the second list 500 stored in the storage unit 220.
  • the password included in the first request information 600 of the control device 10 is associated with the same attribute as the known password, and the known password is Update to a different password.
  • the control device 10 outputs the information for prohibiting the use of the known password to the recording medium 20, and the recording medium 20 performs the process for prohibiting the use of the known password. Execute.
  • the device that outputs the partial code from the recording medium 20 can be limited to the authenticated control device 10, and the read/write control of the recording medium 20 can be easily executed in the guaranteed operation mode.
  • FIG. 8 is a sequence diagram showing an operation of the recording control system, that is, an example of the recording control method.
  • the control device 10 outputs the first request information 600 to the recording medium 20 (S1).
  • the recording medium 20 outputs the common authentication code corresponding to the one or more common attributes common between the first authentication code and the first request information 600 to the control device 10 (S2).
  • the control device 10 identifies the performance common to the control device 10 and the recording medium 20 based on the common authentication code read from the recording medium 20 (S3).
  • the control device 10 controls reading/writing of data from/to the recording medium 20 based on the specified common performance (S4).
  • FIG. 9 is a diagram for explaining the first example of the operation in the recording control system.
  • the first example is an example in which the control device 10 corresponds to rank A and rank B, and the recording medium 20a corresponds to rank A and rank B. It is assumed that rank B has higher performance than rank A.
  • the control device 10 outputs the first request information 600 including the password 401a and the password 401b to the recording medium 20a.
  • the recording medium 20a outputs the partial code 310a of rank A corresponding to the password 401a and the partial code 310b of rank B corresponding to the password 401b to the control device 10 as a common authentication code.
  • control device 10 can recognize that the rank A and the rank B are common to the recording medium 20a, and thus control the reading/writing of data from/to the recording medium 20a at the rank B having higher performance. To do.
  • FIG. 10 is a diagram for explaining the second example of the operation in the recording control system.
  • the second example is an example in which the control device 10 corresponds to rank A and rank B, and the recording medium 20b corresponds to rank B.
  • the control device 10 outputs the first request information 600 including the password 401a and the password 401b to the recording medium 20b.
  • the recording medium 20b Since the recording medium 20b does not have the partial code 310a of rank A to which the password 401a corresponds, the recording medium 20b outputs information indicating a mismatch to the control device 10. Further, the recording medium 20b outputs the partial code 310b of rank B corresponding to the password 401b to the control device 10 as a common authentication code. If the recording medium 20b does not have the partial code of the corresponding rank, the recording medium 20b may not output the information indicating the mismatch to the control device 10.
  • control device 10 can recognize that the rank B is common to the recording medium 20b, and therefore controls the reading and writing of data from and to the recording medium 20b at the rank B.
  • FIG. 11 is a diagram for explaining a third example of the operation in the recording control system.
  • the third example is an example in which the control device 10 corresponds to rank A and rank B, and the recording medium 20c corresponds to rank A.
  • the control device 10 outputs the first request information 600 including the password 401a and the password 401b to the recording medium 20c.
  • the recording medium 20c outputs the partial code 310a of rank A corresponding to the password 401a to the control device 10 as a common authentication code. Further, since the recording medium 20c does not have the partial code 310b of rank B corresponding to the password 401b, the information indicating the mismatch is output to the control device 10. If the recording medium 20c does not have the partial code of the corresponding rank, the recording medium 20c may not output the information indicating the mismatch to the control device 10.
  • control device 10 can recognize that the rank A is common to the recording medium 20c, and therefore controls the reading and writing of data from and to the recording medium 20c at the rank A.
  • FIG. 12 is a diagram showing an example of data issued from a certification body to a recording medium.
  • the certification authority 30 authenticates the recording medium 20 and generates a first authentication code, a second authentication code, a first password, and a second password corresponding to one or more attributes of the recording medium 20. To do.
  • the first authentication code corresponds to the first password
  • the second authentication code corresponds to the second password.
  • the generated first authentication code and second authentication code are stored in the recording medium 20.
  • the certification body 30 may generate the first list and the second list. The generated first list and second list are stored in the recording medium 20.
  • FIG. 13 is a diagram showing an example of data issued from the certification body to the control device.
  • the certification authority 30 authenticates the control device 10, and associates the first password corresponding to one or more attributes of the control device 10 with the partial code and attribute included in the first authentication code. Generate lists and. The first password and the first list are stored in the ROM 103 of the control device 10.
  • FIG. 14 is a diagram showing another example of data issued from the certification body to the recording medium.
  • the certification authority 30 authenticates the recording medium 20 and generates a first authentication code, a second authentication code, a first password, and a second password corresponding to one or more attributes of the recording medium 20. To do.
  • the certification authority 30 is different from the example of FIG. 12 in that it includes an encryption unit 31 that generates a second authentication code encrypted by using a second password.
  • the control device 10 outputs the first request information 600 to the recording medium 20, so that the first authentication code 310 and the first request information 600 are common to each other.
  • the common authentication code corresponding to the above-mentioned common attribute is read, and one or more common attributes are discriminated based on the common authentication code. Therefore, the control device 10 can read/write data from/to the recording medium 20 with the performance guaranteed in common by the control device 10 and the recording medium 20.
  • the first authentication code corresponds to one or more partial codes respectively corresponding to one or more first attributes and the one or more partial codes. And at least one first attribute, and an additional code indicating authentication-related information related to being authenticated by the authentication authority 30. Therefore, the control device 10 can confirm that the connected recording medium 20 is the recording medium 20 certified by the certification authority 30 by reading and analyzing the additional code.
  • the recording medium 20 further has a second authentication code 320 indicating the validity of the first authentication code recorded therein.
  • the reading unit 110 outputs the second authentication code 320 from the recording medium 20 by outputting the second request information different from the first request information 600 to the recording medium 20. Therefore, the control device 10 can confirm the validity of the first authentication code 310 stored in the connected recording medium 20 by reading and analyzing the second authentication code 320.
  • the second authentication code 320 is a code encrypted by using the second request information as an encryption key. Therefore, the control device that can confirm the validity of the first authentication code 310 can be limited to a specific control device that can decrypt the second authentication code 320.
  • the determination unit 120 refers to the first list 400 in which a plurality of attributes and a plurality of authentication codes corresponding to the plurality of attributes are associated with each other, One or more attributes associated with the common authentication code in the first list 400 are specified as common attributes. Therefore, one or more attributes common to the control device 10 and the recording medium 20 can be specified from the obtained one or more common authentication codes.
  • each component may be configured by dedicated hardware, or may be realized by executing a software program suitable for each component.
  • Each component may be realized by a program execution unit such as a CPU or a processor reading and executing a software program recorded in a recording medium such as a hard disk or a semiconductor memory.
  • the software that realizes the program updating method of each of the above-described embodiments is the following program.
  • this program is a recording control method executed in a recording control system including a recording medium and a control device to which the recording medium is detachably connected and controls reading and writing of data between the recording medium.
  • a first authentication code corresponding to one or more first attributes corresponding to the recording medium among a plurality of attributes related to reading and writing of the recording medium is recorded in the recording medium, and the recording control method With respect to the recording medium connected to the control device, the first request information corresponding to one or more second attributes corresponding to the reading and writing by the control device among the plurality of attributes is provided.
  • the common authentication code corresponding to one or more common attributes common between the first authentication code and the first request information is read from the recording medium, and the read common authentication code is read.
  • the one or more common attributes are discriminated, and the computer is made to execute the recording control method for controlling the reading and writing based on the discriminated one or more common attributes.
  • the present disclosure is useful as a recording control system or the like capable of reading and writing data with guaranteed performance between a recording medium and a control device.
  • Control System 10 Control Device 20 Recording Medium 30 Certificate Authority 31
  • Cryptographic Unit 101 Processor 102 RAM 103 ROM 104 connector 110 reading unit 120 discriminating unit 130
  • control unit 140 storage unit 201 controller 201a processor 201b RAM 201c ROM 202 flash ROM 203 Connector 210
  • Control unit 220 Storage unit 300
  • Authentication code 310 First authentication code 310a, 310b, ... Part code 311
  • Addition code 320 Second authentication code 400 First list 401a, 401b, 401c, 402a, 402b, 402c Password 500 2nd list 600 1st request information

Abstract

記録媒体(20)と、記録媒体が着脱自在に接続され、記録媒体との間におけるデータの読み書きを制御する制御装置(10)と、を備える記録制御システム(1)であって、記録媒体には、記録媒体の複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コード(310)が記録されており、制御装置は、制御装置に接続されている記録媒体に対して、複数の属性のうち、制御装置による読み書きに対応している1以上の第2属性に対応する第1要求情報を記録媒体に出力することで、第1認証コードおよび第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを記録媒体から読み出す読み出し部(110)と、読み出し部により読み出された共通認証コードに基づいて、1以上の共通属性を判別する判別部(120)と、判別部に判別された1以上の共通属性に基づいて、読み書きを制御する制御部(130)と、を備える。

Description

記録制御システム、制御装置、記録制御方法および記録媒体
 本開示は、記録制御システム、制御装置、記録制御方法および記録媒体に関する。
 特許文献1には、性能に応じて規定された複数の性能クラスのうちサポートしている最大性能を引き出すために必要な性能クラスを示す性能クラス情報を保持している記憶デバイスについて開示されている。
特開2006-178923号公報
 特許文献1に記載の記憶デバイスのような記録媒体と、記録媒体に記録されているデータの読み書きを制御する制御装置との間において、保証された性能のうち極力高い性能でデータを読み書きすることが望まれている。
 本開示は、記録媒体と制御装置との間において、保証された性能のうち極力高い性能でデータを読み書きすることができる記録制御システムなどを提供することを目的とする。
 本開示の一態様に係る記録制御システムは、記録媒体と、前記記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置と、を備える記録制御システムであって、前記記録媒体には、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、前記制御装置は、前記制御装置に接続されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出す読み出し部と、前記読み出し部により読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別する判別部と、前記判別部に判別された前記1以上の共通属性に基づいて、前記読み書きを制御する制御部と、を備える。
 また、本開示の一態様に係る制御装置は、記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置であって、前記制御装置に接続されており、かつ、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出す読み出し部と、前記読み出し部により読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別する判別部と、前記判別部に判別された前記1以上の共通属性に基づいて、前記読み書きを制御する制御部と、を備える。
 また、本開示の一態様に係る記録制御方法は、記録媒体と、前記記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置と、を備える記録制御システムにおいて実行される記録制御方法であって、前記記録媒体には、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、前記記録制御方法は、前記制御装置に接続されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出し、読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別し、判別された前記1以上の共通属性に基づいて、前記読み書きを制御する。
 また、本開示の一態様に係る記録媒体は、記録媒体との間におけるデータの読み書きを制御する制御装置に着脱自在に接続される記録媒体であって、読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、前記第1認証コード、および、前記制御装置から出力された第1要求情報であって、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記制御装置に出力する。
 本開示に係る記録制御システムは、記録媒体と制御装置との間において、保証された性能でデータを読み書きすることができる。
図1は、記録制御システムの一例を示す図である。 図2は、記録制御システムのハードウェア構成の一例を示すブロック図である。 図3は、記録制御システムの機能構成の一例を示すブロック図である。 図4は、認証コードの構成の一例を示す図である。 図5は、第1リストの一例を示す図である。 図6は、第2リストの一例を示す図である。 図7は、第1要求情報の構成の一例を示す図である。 図8は、記録制御システムの動作の一例を示すシーケンス図である。 図9は、記録制御システムにおける動作の第1の例を説明するための図である。 図10は、記録制御システムにおける動作の第2の例を説明するための図である。 図11は、記録制御システムにおける動作の第3の例を説明するための図である。 図12は、認証機関から記録媒体に発行するデータの一例を示す図である。 図13は、認証機関から制御装置に発行するデータの一例を示す図である。 図14は、認証機関から記録媒体に発行するデータの他の一例を示す図である。
 本開示の一態様に係る記録制御システムは、記録媒体と、前記記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置と、を備える記録制御システムであって、前記記録媒体には、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、前記制御装置は、前記制御装置に接続されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出す読み出し部と、前記読み出し部により読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別する判別部と、前記判別部に判別された前記1以上の共通属性に基づいて、前記読み書きを制御する制御部と、を備える。
 これによれば、制御装置が第1要求情報を記録媒体に出力することで、第1認証コードおよび第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを読み出して、共通認証コードに基づいて1以上の共通属性を判別する。このため、制御装置は、制御装置および記録媒体で共通して保証された性能で記録媒体に対してデータを読み書きすることができる。
 例えば、第1認証コードおよび第1要求情報が所定の認証機関により認証されることで発行された情報であれば、制御装置および記録媒体の間で動作が保証された動作モードで、制御装置が記録媒体へのデータの読み書きを制御することができる。
 また、前記制御部は、前記読み出し部により前記共通認証コードが読み出されなかった場合、前記記録媒体に対する前記読み書きを実行しなくてもよい。
 このため、制御装置および記録媒体の間でのデータの読み書きの動作が保証されていない場合には、保証されていない動作を実行させることを抑制することができる。
 また、前記第1認証コードは、前記1以上の第1属性にそれぞれ対応している1以上の部分コードと、当該1以上の部分コードが対応している前記1以上の第1属性が認証機関により認証されたことに関連する認証関連情報を示す付加コードとを含んでもよい。
 このため、制御装置は、付加コードを読み出して解析することで、接続されている記録媒体が認証機関によって認証された記録媒体であることを確認することができる。
 また、前記記録媒体には、さらに、前記第1認証コードの正当性を示す第2認証コードが記録されており、前記読み出し部は、前記第1要求情報とは異なる第2要求情報を前記記録媒体に出力することで、前記記録媒体から前記第2認証コードを読み出してもよい。
 このため、制御装置は、第2認証コードを読み出して解析することで、接続されている記録媒体に格納されている第1認証コードの正当性を確認することができる。
 また、前記第2認証コードは、前記第2要求情報を暗号鍵として使用することで暗号化されたコードであってもよい。
 このため、第1認証コードの正当性の確認ができる制御装置を、第2認証コードの復号ができる特定の制御装置に限定することができる。
 また、前記判別部は、前記複数の属性と、前記複数の属性に対応している複数の認証コードとが対応付けられたリストを参照し、前記リストにおいて前記共通認証コードに対応付けられた1以上の属性を、前記共通の属性として特定してもよい。
 このため、得られた1以上の共通認証コードから、制御装置および記録媒体の間で共通する1以上の属性を特定することができる。
 また、前記属性は、前記記録媒体の規格のバージョン、および、前記記録媒体の性能のランクの少なくとも1つであってもよい。
 また、本開示の一態様に係る制御装置は、記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置であって、前記制御装置に接続されており、かつ、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出す読み出し部と、前記読み出し部により読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別する判別部と、前記判別部に判別された前記1以上の共通属性に基づいて、前記読み書きを制御する制御部と、を備える。
 これによれば、制御装置は、第1要求情報を記録媒体に出力することで、第1認証コードおよび第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを読み出して、共通認証コードに基づいて1以上の共通属性を判別する。このため、制御装置は、制御装置および記録媒体で共通して保証された性能で記録媒体に対してデータを読み書きすることができる。
 また、本開示の一態様に係る記録制御方法は、記録媒体と、前記記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置と、を備える記録制御システムにおいて実行される記録制御方法であって、前記記録媒体には、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、前記記録制御方法は、前記制御装置に接続されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出し、読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別し、判別された前記1以上の共通属性に基づいて、前記読み書きを制御する。
 これによれば、制御装置が第1要求情報を記録媒体に出力することで、第1認証コードおよび第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを読み出して、共通認証コードに基づいて1以上の共通属性を判別する。このため、制御装置は、制御装置および記録媒体で共通して保証された性能で記録媒体に対してデータを読み書きすることができる。
 また、本開示の一態様に係る記録媒体は、記録媒体との間におけるデータの読み書きを制御する制御装置に着脱自在に接続される記録媒体であって、読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、前記第1認証コード、および、前記制御装置から出力された第1要求情報であって、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記制御装置に出力する。
 これによれば、記録媒体は、制御装置により出力された第1要求情報に応じて、記録媒体に記録されている第1認証コードおよび第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを出力する。このため、制御装置は、共通認証コードに基づいて1以上の共通属性を判別し、制御装置および記録媒体で共通して保証された性能で記録媒体に対してデータを読み書きすることができる。
 以下、本開示の一態様に係る記録制御システムについて、図面を参照しながら具体的に説明する。
 なお、以下で説明する実施の形態は、いずれも本開示の一具体例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本開示を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
 (実施の形態)
 実施の形態に係る記録制御システムの構成について説明する。
 図1は、実施の形態に係る記録制御システムの一例を示す図である。
 図1に示すように、記録制御システム1は、制御装置10と、記録媒体20とを備える。制御装置10は、記録媒体20が着脱自在に接続され、接続された記録媒体20との間におけるデータの読み書きを制御する装置である。制御装置10は、例えば、デジタルスチルカメラである。なお、制御装置10は、デジタルスチルカメラに限らずに、デジタルビデオカメラ、メモリカードリーダ/ライタなどの他の装置であってもよい。制御装置10は、ホスト機器とも言う。
 記録媒体20は、制御装置10と電気的に接続されるコネクタを有し、コネクタに電気的に接続された制御装置10によって記録媒体20に記録されているデータが読み出されたり、制御装置10から新たなデータを書き込まれたりする。記録媒体20は、例えば、CFEXPRESS(登録商標)カード、SDメモリーカードなどの半導体メモリカードである。記録媒体20は、半導体メモリカードに限らずに、USB(Universal Serial Bus)メモリ、光ディスクなどの他の記録媒体であってもよい。
 図2は、記録制御システムのハードウェア構成の一例を示すブロック図である。
 制御装置10は、プロセッサ101、RAM(Random Access Memory)102、ROM(Read Only Memory)103およびコネクタ104を備える。
 プロセッサ101は、ROM103等に記憶された制御プログラムを実行するプロセッサである。
 RAM102は、プロセッサ101が制御プログラムを実行するときに使用するワークエリアとして用いられる揮発性の記憶領域である。
 ROM103は、制御プログラムなどを保持する不揮発性の記憶領域である。ROM103は、データの書き込み、消去、再書き込み、および読み出しが可能な不揮発性の記憶領域であってもよい。
 コネクタ104は、記録媒体20のコネクタ203に接続され記録媒体20との間でデータの授受を行うためのインタフェースである。コネクタ104は、例えば、半導体メモリカードとの間でデータの伝送できるインタフェースであれば、どのようなインタフェースであってもよい。
 記録媒体20は、コントローラ201、フラッシュROM(Read Only Memory)202およびコネクタ203を備える。
 コントローラ201は、フラッシュROM202との間でデータの読み書きを制御する。コントローラ201は、制御装置10のコネクタ104を介してデータの授受を行い、制御装置10から受信したデータおよび要求情報(コマンド)に応じて、フラッシュROM202に対してデータの書き込み、消去、再書き込み、および読み出しのいずれかの処理を行う。コントローラ201は、具体的には、プロセッサ201aと、RAM201bと、ROM201cとを有する。
 プロセッサ201aは、ROM201c等に記憶された制御プログラムを実行するプロセッサである。
 RAM201bは、プロセッサ201aが制御プログラムを実行するときに使用するワークエリアとして用いられる揮発性の記憶領域である。
 ROM201cは、制御プログラムなどを保持する不揮発性の記憶領域である。
 フラッシュROM202は、データの書き込み、消去、再書き込み、および読み出しが可能な不揮発性の記憶領域である。
 コネクタ203は、制御装置10のコネクタ104に接続され制御装置10との間でデータの授受を行うためのインタフェースである。コネクタ203は、制御装置10との間でデータの伝送できるインタフェースであれば、どのようなインタフェースであってもよい。
 図3は、記録制御システムの機能構成の一例を示すブロック図である。図4は、認証コードの構成の一例を示す図である。
 図3において、記録制御システム1は、制御装置10および記録媒体20の他に認証機関30が示されている。認証機関30は、制御装置10の属性および記録媒体20の属性を認証し、認証結果に基づく認証コードを生成する。生成された認証コードは、認証の対象となった記録媒体20に付与される。例えば、認証コードは、記録媒体20の製造時に、フラッシュROM202、または、コントローラ201が有する図示しない不揮発性の記憶領域に記録される。また、認証機関30は、認証結果に基づく要求情報を生成し、生成した第1要求情報600および第2要求情報を制御装置10のベンダーに付与する。ベンダーは、制御装置10を製造時に、制御装置10に第1要求情報600を付与する。例えば、第1要求情報600は、制御装置10のROM103に格納されている。第2要求情報は、第1要求情報600とは異なる情報であり、制御装置10に付与されずベンダーおよび認証機関30によって管理される。認証機関30は、管理機関と言うこともある。第1要求情報600および第2要求情報の詳細な説明は後述する。
 まず、記録媒体20の機能構成について説明する。
 記録媒体20は、機能構成として、制御部210と、記憶部220とを備える。
 制御部210は、制御装置10から出力された第1要求情報600を取得する。そして、制御部210は、記憶部220に記憶されている認証コード300に含まれる第1認証コード310、および、第1要求情報600の間で共通する1以上の共通属性に対応する共通認証コードを、第1認証コード310に含まれる部分コード310a、310b、・・・の中から選択し、選択した共通認証コードを制御装置10に出力する。共通認証コードを選択する処理の具体例は、後述する。制御部210は、例えば、コントローラ201により実現される。
 記憶部220には、認証コード300が記録されている。認証コード300は、図4に示すように、第1認証コード310および第2認証コード320を含む。第1認証コード310は、1以上の部分コード310a、310b、・・・と、付加コード311とを含む。第1認証コード310が含む部分コードの数は、1つであってもよいし、2以上であってもよい。なお、第1認証コード310は、Authentication Code1であり、AT_Code1と言うこともある。第2認証コード320は、Authentication Code2であり、AT_Code2と言うこともある。記憶部220は、例えば、コントローラ201のROM201cまたはフラッシュROM202により実現される。
 記憶部220には、第1リスト400および第2リスト500が記憶されている。
 部分コード310a、310b、・・・は、それぞれ、記録媒体の複数の属性のうち当該記録媒体20が対応している属性である1以上の第1属性を示す。部分コード310a、310b、・・・は、AT_Code1のFeaturesと言うこともある。1以上の第1属性は、記録媒体の複数の属性のうち記録媒体20が対応している属性である。部分コード310a、310b、・・・は、それぞれ互いに異なる属性に対応している。属性は、具体的には、記録媒体の読み書きに関する属性であり、記録媒体の性能のランク、および、記録媒体の標準規格のバージョンの少なくとも1つである。記録媒体の性能のランクとは、例えば、データの読み出し速度、データの書き込み速度などにより規定されるランクである。また、記録媒体の読み書きに関する属性とは、データの記録フォーマットであってもよい。属性は、記録媒体の読み書きに関する機能であってもよい。記録媒体の複数の属性とは、記録媒体全般において規定されうる互いに異なる属性である。
 例えば、記録媒体にはランクA、B、C、Dの性能の区分があり、記録媒体20がランクAおよびランクBに対応している性能を有する場合を例に考えると、複数の属性とは、記録媒体の属性であるためランクA、B、C、Dであり、1以上の第1属性とは、記録媒体20が対応している性能であるためランクAおよびランクBである。この場合、例えば、記録媒体20には、ランクAに対応する部分コード310aと、ランクBに対応する部分コード310bとが記録されている。記録媒体20に記録されている認証コード300に含まれる部分コードは、当該部分コードに対応するランクに当該記録媒体20が対応していることを示している。
 付加コード311は、部分コード310a、310b、・・・が対応している1以上の第1属性が認証機関30により認証されたことに関連する認証関連情報を示す。付加コード311は、例えば、記録媒体20が有する1以上の第1属性が認証機関30に認証された日付、記録媒体20のベンダーを識別可能なベンダー情報などを示す情報である。付加コード311は、メタデータ、または、AT_Code1のmeta-dataと言うこともある。
 第2認証コード320は、第1認証コード310の正当性を示す認証コードである。第2認証コード320は、第2要求情報を暗号鍵として使用することで暗号化されたコードであってもよい。第2要求情報は、例えば、記録媒体20に対応付けられた任意の文字列である。第2要求情報は、ベンダーおよび認証機関30により管理されているため、記録媒体20に格納されている第2認証コード320は、当該記録媒体20のベンダーおよび認証機関30のみが復号することができる。例えば、制御装置10がベンダーまたは認証機関30によって管理されている装置である場合、当該制御装置10の読み出し部110は、第2要求情報を記録媒体20に出力することで、記録媒体20から第2認証コード320を読み出す。この場合、第2要求情報は、例えば、制御装置10が備える図示しない入力受付部において受け付けられたユーザによる入力に基づいて特定される任意の文字列である。つまり、制御装置10は、ユーザによる入力に基づいて第2要求情報を特定し、特定した第2要求情報を記録媒体20に出力することで、記録媒体20から第2認証コード320を読み出す。このため、制御装置10は、第2要求情報を予め保持していない。
 なお、読み出し部110が第2認証コード320を読み出せない場合、制御装置10は、第1認証コード310の正当性が確認できないため、正当性が確認できないことを示すメッセージを図示しない表示部に表示させてもよい。表示部は、外部の表示装置であってもよいし、外部の携帯端末であってもよい。
 なお、第1認証コード310は、それぞれが1以上の第1属性に対応している部分コード310a、310b、・・・を含むため、当該1以上の第1属性に対応しているとも言える。
 第1リスト400は、図5に示すように、複数の属性と、複数の属性に対応している複数の部分コード(複数の認証コード)との対応関係を示す情報である。図5に示すように、第1リスト400では、例えば、部分コード310aはランクAに、部分コード310bはランクBに、部分コード310cはランクCにそれぞれ対応することが示されている。第1リスト400は、認証機関30により付与され、記録媒体20の製造時に、記憶部220に記憶される。
 第2リスト500は、図6に示すように、複数の属性と、各属性に対応している互いに異なる複数のパスワードとの対応関係を示す情報である。図6に示すように、第2リスト500では、パスワード401a、402a、・・・がランクAに、パスワード401b、402b、・・・がランクBに、パスワード401c、402c、・・・がランクCにそれぞれ対応することが示されている。第2リスト500は、認証機関30により付与され、記録媒体20の製造時に、記憶部220に記憶される。
 ここで、制御部210が共通認証コードを選択する処理について、具体的に説明する。制御部210は、制御装置10から取得した第1要求情報600を取得すると、記憶部220に記憶されている第2リスト500を参照し、第2リスト500において取得した第1要求情報600に含まれるパスワードに対応付けられた属性を、制御装置10の属性(つまり第2属性)として特定する。なお、制御部210は、第1要求情報600に複数のパスワードが含まれている場合、複数のパスワードのそれぞれについて当該パスワードに対応付けられた属性を特定する。つまり、この場合、制御部210は、制御装置10の第2属性として、複数の属性を特定する。例えば、制御部210は、ランクA、Bであることを特定する。
 そして、制御部210は、第1リスト400を参照することで、特定した1以上の第2属性のうちで、第1認証コード310に含まれる部分コード310a、310b、・・・の中から、1以上の第2属性と共通する1以上の共通属性と対応付けられている1以上の部分コードを共通認証コードとして選択する。例えば、制御部210は、第2属性がランクA、Bであることを特定した場合、第1リスト400においてランクA、Bに対応する部分コード310a、310bを共通認証コードとして選択する。
 なお、記憶部220は、第1リスト400および第2リスト500を記憶しているとしたが、第1リスト400および第2リスト500を記憶している代わりに、認証コードとパスワードとが互いに対応するランクで対応付けられているリストを記憶していてもよい。つまり、記憶部220は、認証コードとパスワードとが対応付けられているリストを記憶していてもよい。この場合であっても、制御部210は、制御装置10から取得した第1要求情報600に含まれるパスワードを用いて、リストにおいて当該パスワードで対応付けられている部分コードを共通認証コードとして選択することができる。
 次に、制御装置10の機能構成について説明する。
 制御装置10は、機能構成として、読み出し部110と、判別部120と、制御部130と、記憶部140とを備える。
 読み出し部110は、制御装置10に接続されている記録媒体20に対して、複数の属性のうち、1以上の第2属性に対応する第1要求情報600を記録媒体20に出力する。1以上の第2属性は、複数の属性のうち制御装置10が対応している属性である。読み出し部110は、第1要求情報600を記録媒体20に出力することで、制御装置10が対応している1以上の第2属性を記録媒体20に通知することができる。これにより、読み出し部110は、第1認証コードおよび第1要求情報600の間で共通する1以上の共通属性に対応する共通認証コードを記録媒体から読み出す。つまり、読み出し部110は、第1要求情報600を出力することで、制御装置10および記録媒体20との間で共通する1以上の共通属性を特定するための共通認証コードを読み出すことができる。なお、読み出し部110は、例えば、プロセッサ101、RAM102、ROM103およびコネクタ104により実現される。
 ここで、第1要求情報600は、属性が共通する共通認証コードを、制御装置10に接続されている記録媒体20から制御装置10が読み出すために用いられるパスワードを含む。具体的には、第1要求情報600は、1以上の第2属性にそれぞれ対応する1以上のパスワードを含む。各パスワードは、制御装置10が対応している記録媒体の読み書きに関する属性に対応する。例えば、制御装置10がランクAおよびランクBに対応している場合、第1要求情報600は、図7に示すように、ランクAに対応するパスワード401aと、ランクBに対応するパスワード401bとを含む。このように、第1要求情報600は、制御装置10が対応している1以上の第2属性に1対1で対応する1以上のパスワードを含む。つまり、第1要求情報600は、制御装置10の各属性に対応するパスワードを1つずつ含む。読み出し部110は、第1要求情報600を出力することで1以上のパスワードを記録媒体20に出力することで、1以上のパスワードと属性が共通している1以上の部分コードを読み出すことができる。
 判別部120は、読み出し部110により読み出された共通認証コードに基づいて、1以上の共通属性を判別する。判別部120は、図5に示される第1リスト400を参照し、第1リスト400において共通認証コードに対応付けられた1以上の属性を、制御装置10および記録媒体20で共通する属性として特定する。判別部120は、読み出し部110により読み出された共通認証コードを、1以上の共通属性に変換する変換部であってもよい。第1リスト400は、記憶部140に記憶されている。なお、共通認証コードは、複数の部分コード310a、310b、・・・のうちで、第1要求情報600が対応する1以上の第2属性と共通する属性を有する部分コードである。なお、判別部120は、例えば、プロセッサ101、RAM102およびROM103により実現される。
 制御部130は、判別部120に判別された記録媒体20の1以上の共通属性に基づいて、読み書きを制御する。具体的には、制御部130は、1以上の共通属性のうちで最大の性能で読み書きを制御する。これにより、制御装置10は、制御装置10および記録媒体20の間で動作が保証された動作モードのうち最大の性能が発揮されるように、記録媒体20との間におけるデータの読み書きを制御することができる。
 また、制御部130は、読み出し部110により共通認証コードが読み出されなかった場合、記録媒体20に対する読み書きを実行しなくてもよい。このため、制御装置10および記録媒体20の間でのデータの読み書きの動作が保証されていない場合には、保証されていない動作を実行させることを抑制することができる。
 なお、制御部130は、例えば、プロセッサ101、RAM102、ROM103およびコネクタ104により実現される。
 記憶部140は、第1リスト400および第1要求情報600を記憶している。記憶部140は、例えば、ROM103により実現される。なお、記憶部140に記憶されている第1リスト400は、認証機関30により付与され、制御装置10の製造時に、記憶部140に記憶される。
 なお、制御装置10の記憶部140に記憶されている第1要求情報600に含まれるパスワード401aまたはパスワード401bが、制御装置10のベンダー、記録媒体20のベンダーおよび認証機関30を除く第三者に知られた(漏洩した)場合、記憶部140の第1要求情報600のうちの第三者に知られたパスワードは、当該パスワードと同じ属性(ランク)に対応付けられ、かつ、当該パスワードとは異なるパスワードに更新されてもよい。例えば、第1要求情報600に含まれるパスワード401aが第三者に知られた場合、パスワード401aは、記録媒体20の記憶部220に記憶されている第2リスト500においてパスワード401aのランクAに対応付けられている他のパスワード402aに更新されてもよい。これにより、例えば、第1要求情報600は、パスワード402aおよびパスワード401bを含む第1要求情報に更新される。制御装置10は、パスワード401aが他のパスワード402aに更新された場合、パスワード401aの使用を禁止するための情報を記録媒体20に出力してもよい。
 そして、記録媒体20の制御部210は、パスワード401aの使用を禁止するための情報を制御装置10から受け取ると、その後にパスワード401aを取得してもパスワード401aのランクAに対応する部分コード310aを当該制御装置10へ出力することを禁止するための処理を実行する。
 禁止するための処理の第1の例は、制御部210が記憶部220に記憶されている識別情報を、パスワード401aを取得したときに、部分コード310aを制御装置10へ出力することを示す第1情報から、出力を禁止することを示す第2情報に更新する処理である。識別情報は、例えば、フラグであり、第1情報は、例えば、0であり、第2情報は、例えば、1である。この場合、制御部210は、パスワード401aを取得し、取得したパスワード401aに対応する識別情報が第1情報を示すか第2情報を示すかを判定する。制御部210は、取得したパスワード401aに対応する識別情報が第1情報であれば部分コード310aを制御装置10へ出力し、当該識別情報が第2情報であれば部分コード310aを制御装置10へ出力しない。これにより、記録媒体20は、パスワード401aの使用が禁止されていることが識別情報により示されていれば、パスワード401aに対応する部分コード310aを制御装置10へ出力することを禁止することができる。
 また、禁止するための処理の第2の例は、制御部210が記憶部220に記憶されている第2リスト500から、パスワード401aを削除する処理である。これにより、記録媒体20は、パスワード401aが第2リスト500から削除された後において、パスワード401aを取得しても、第2リスト500にパスワード401aが含まれていないため、パスワード401aが対応する部分コード310aを制御装置10へ出力することを禁止することができる。
 以上のように、第三者にパスワードが知られた場合、制御装置10の第1要求情報600に含まれるパスワードを知られたパスワードと同じ属性に対応付けられ、かつ、知られたパスワードとは異なるパスワードに更新する。パスワードが更新されると、制御装置10は、知られたパスワードの使用を禁止するための情報を記録媒体20に出力し、記録媒体20は、知られたパスワードの使用を禁止するための処理を実行する。
 このため、第三者にパスワードが知られたとしても、記録媒体20には、各属性に対応するパスワードが複数対応付けられているため、制御装置10の第1要求情報600に含まれるパスワードの更新と、記録媒体20に記憶されている第2リスト500のうちの、知られたパスワードの使用を禁止するための処理とを行うことで、知られたパスワードの使用を禁止し、かつ、他のパスワードを用いた認証処理を容易に行うことができる。このため、記録媒体20から部分コードが出力される装置を認証された制御装置10に制限することができ、記録媒体20の読み書きの制御を保証された動作モードで実行することが容易にできる。
 次に、記録制御システム1の動作について図8を用いて説明する。図8は、記録制御システムの動作、つまり、記録制御方法の一例を示すシーケンス図である。
 制御装置10は、第1要求情報600を記録媒体20に出力する(S1)。
 これにより、記録媒体20は、第1認証コードおよび第1要求情報600の間で共通する1以上の共通属性に対応する共通認証コードを制御装置10に出力する(S2)。
 制御装置10は、記録媒体20から読み出した共通認証コードに基づいて、制御装置10および記録媒体20で共通する性能を特定する(S3)。
 制御装置10は、特定した共通する性能に基づいて、記録媒体20との間のデータの読み書きを制御する(S4)。
 次に、記録制御システムの動作の具体例について説明する。
 図9は、記録制御システムにおける動作の第1の例を説明するための図である。
 第1の例は、制御装置10がランクAおよびランクBに対応しており、記録媒体20aがランクAおよびランクBに対応している例である。なお、ランクBの方がランクAよりも性能が高いものとする。
 制御装置10は、パスワード401aおよびパスワード401bを含む第1要求情報600を記録媒体20aに出力する。
 記録媒体20aは、パスワード401aが対応するランクAの部分コード310aと、パスワード401bが対応するランクBの部分コード310bとを共通認証コードとして制御装置10に出力する。
 これにより、制御装置10は、ランクAおよびランクBが記録媒体20aとの間で共通していることを認識できるため、より性能が高いランクBで記録媒体20aとの間におけるデータの読み書きを制御する。
 図10は、記録制御システムにおける動作の第2の例を説明するための図である。
 第2の例は、制御装置10がランクAおよびランクBに対応しており、記録媒体20bがランクBに対応している例である。
 制御装置10は、パスワード401aおよびパスワード401bを含む第1要求情報600を記録媒体20bに出力する。
 記録媒体20bは、パスワード401aが対応するランクAの部分コード310aを有さないため、不一致を示す情報を制御装置10に出力する。また、記録媒体20bは、パスワード401bが対応するランクBの部分コード310bを共通認証コードとして制御装置10に出力する。なお、記録媒体20bは、対応するランクの部分コードを有さない場合、不一致を示す情報を制御装置10に出力しなくてもよい。
 これにより、制御装置10は、ランクBが記録媒体20bとの間で共通していることを認識できるため、ランクBで記録媒体20bとの間におけるデータの読み書きを制御する。
 図11は、記録制御システムにおける動作の第3の例を説明するための図である。
 第3の例は、制御装置10がランクAおよびランクBに対応しており、記録媒体20cがランクAに対応している例である。
 制御装置10は、パスワード401aおよびパスワード401bを含む第1要求情報600を記録媒体20cに出力する。
 記録媒体20cは、パスワード401aが対応するランクAの部分コード310aを共通認証コードとして制御装置10に出力する。また、記録媒体20cは、パスワード401bが対応するランクBの部分コード310bを有さないため、不一致を示す情報を制御装置10に出力する。なお、記録媒体20cは、対応するランクの部分コードを有さない場合、不一致を示す情報を制御装置10に出力しなくてもよい。
 これにより、制御装置10は、ランクAが記録媒体20cとの間で共通していることを認識できるため、ランクAで記録媒体20cとの間におけるデータの読み書きを制御する。
 図12は、認証機関から記録媒体に発行するデータの一例を示す図である。
 認証機関30は、記録媒体20に対して認証を行い、当該記録媒体20の1以上の属性に対応する第1認証コードと、第2認証コードと、第1パスワードと、第2パスワードとを生成する。第1認証コードは、第1パスワードに対応しており、第2認証コードは、第2パスワードに対応している。生成された第1認証コードおよび第2認証コードは、記録媒体20に格納される。なお、認証機関30は、このとき、第1リストおよび第2リストを生成してもよい。生成された第1リストおよび第2リストは、記録媒体20に格納される。
 図13は、認証機関から制御装置に発行するデータの一例を示す図である。
 認証機関30は、制御装置10に対して認証を行い、当該制御装置10の1以上の属性に対応する第1パスワードと、第1認証コードに含まれる部分コードおよび属性が対応付けられた第1リストとを生成する。第1パスワードおよび第1リストは、制御装置10のROM103に格納される。
 図14は、認証機関から記録媒体に発行するデータの他の一例を示す図である。
 認証機関30は、記録媒体20に対して認証を行い、当該記録媒体20の1以上の属性に対応する第1認証コードと、第2認証コードと、第1パスワードと、第2パスワードとを生成する。認証機関30は、第2パスワードを用いて暗号化された第2認証コードを生成する暗号部31を備える点が図12の例と異なる。
 本実施の形態に係る記録制御システム1によれば、制御装置10が第1要求情報600を記録媒体20に出力することで、第1認証コード310および第1要求情報600の間で共通する1以上の共通属性に対応する共通認証コードを読み出して、共通認証コードに基づいて1以上の共通属性を判別する。このため、制御装置10は、制御装置10および記録媒体20で共通して保証された性能で記録媒体20に対してデータを読み書きすることができる。
 また、本実施の形態に係る記録制御システム1において、第1認証コードは、1以上の第1属性にそれぞれ対応している1以上の部分コードと、当該1以上の部分コードが対応している1以上の第1属性が認証機関30により認証されたことに関連する認証関連情報を示す付加コードとを含む。このため、制御装置10は、付加コードを読み出して解析することで、接続されている記録媒体20が認証機関30によって認証された記録媒体20であることを確認することができる。
 また、本実施の形態に係る記録制御システム1において、記録媒体20には、さらに、第1認証コードの正当性を示す第2認証コード320が記録されている。読み出し部110は、第1要求情報600とは異なる第2要求情報を記録媒体20に出力することで、記録媒体20から第2認証コード320を読み出す。このため、制御装置10は、第2認証コード320を読み出して解析することで、接続されている記録媒体20に格納されている第1認証コード310の正当性を確認することができる。
 また、本実施の形態に係る記録制御システム1において、第2認証コード320は、第2要求情報を暗号鍵として使用することで暗合化されたコードである。このため、第1認証コード310の正当性の確認ができる制御装置を、第2認証コード320の復号ができる特定の制御装置に限定することができる。
 また、本実施の形態に係る記録制御システム1において、判別部120は、複数の属性と、複数の属性に対応している複数の認証コードとが対応付けられた第1リスト400を参照し、第1リスト400において共通認証コードに対応付けられた1以上の属性を、共通の属性として特定する。このため、得られた1以上の共通認証コードから、制御装置10および記録媒体20の間で共通する1以上の属性を特定することができる。
 [その他]
 なお、上記実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記各実施の形態のプログラム更新方法などを実現するソフトウェアは、次のようなプログラムである。
 すなわち、このプログラムは、記録媒体と、前記記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置と、を備える記録制御システムにおいて実行される記録制御方法であって、前記記録媒体には、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、前記記録制御方法は、前記制御装置に接続されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出し、読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別し、判別された前記1以上の共通属性に基づいて、前記読み書きを制御する記録制御方法をコンピュータに実行させる。
 以上のように、本開示における技術の例示として、実施の形態を説明した。そのために、添付図面および詳細な説明を提供した。
 したがって、添付図面および詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。
 また、上述の実施の形態は、本開示における技術を例示するためのものであるから、請求の範囲またはその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。
 本開示は、記録媒体と制御装置との間において、保証された性能でデータを読み書きすることができる記録制御システムなどとして有用である。
  1  記録制御システム
 10  制御装置
 20  記録媒体
 30  認証機関
 31  暗号部
101  プロセッサ
102  RAM
103  ROM
104  コネクタ
110  読み出し部
120  判別部
130  制御部
140  記憶部
201  コントローラ
201a  プロセッサ
201b  RAM
201c  ROM
202  フラッシュROM
203  コネクタ
210  制御部
220  記憶部
300  認証コード
310  第1認証コード
310a、310b、・・・  部分コード
311  付加コード
320  第2認証コード
400  第1リスト
401a、401b、401c、402a、402b、402c  パスワード
500  第2リスト
600  第1要求情報

Claims (10)

  1.  記録媒体と、前記記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置と、を備える記録制御システムであって、
     前記記録媒体には、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、
     前記制御装置は、
     前記制御装置に接続されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出す読み出し部と、
     前記読み出し部により読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別する判別部と、
     前記判別部に判別された前記1以上の共通属性に基づいて、前記読み書きを制御する制御部と、を備える
     記録制御システム。
  2.  前記制御部は、前記読み出し部により前記共通認証コードが読み出されなかった場合、前記記録媒体に対する前記読み書きを実行しない
     請求項1に記載の記録制御システム。
  3.  前記第1認証コードは、前記1以上の第1属性にそれぞれ対応している1以上の部分コードと、当該1以上の部分コードが対応している前記1以上の第1属性が認証機関により認証されたことに関連する認証関連情報を示す付加コードとを含む
     請求項1または2に記載の記録制御システム。
  4.  前記記録媒体には、さらに、前記第1認証コードの正当性を示す第2認証コードが記録されており、
     前記読み出し部は、前記第1要求情報とは異なる第2要求情報を前記記録媒体に出力することで、前記記録媒体から前記第2認証コードを読み出す
     請求項1から3のいずれか1項に記載の記録制御システム。
  5.  前記第2認証コードは、前記第2要求情報を暗号鍵として使用することで暗号化されたコードである
     請求項4に記載の記録制御システム。
  6.  前記判別部は、前記複数の属性と、前記複数の属性に対応している複数の認証コードとが対応付けられたリストを参照し、前記リストにおいて前記共通認証コードに対応付けられた1以上の属性を、前記共通の属性として特定する
     請求項1から5のいずれか1項に記載の記録制御システム。
  7.  前記属性は、前記記録媒体の規格のバージョン、および、前記記録媒体の性能のランクの少なくとも1つである
     請求項1から6のいずれか1項に記載の記録制御システム。
  8.  記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置であって、
     前記制御装置に接続されており、かつ、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出す読み出し部と、
     前記読み出し部により読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別する判別部と、
     前記判別部に判別された前記1以上の共通属性に基づいて、前記読み書きを制御する制御部と、を備える
     制御装置。
  9.  記録媒体と、前記記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置と、を備える記録制御システムにおいて実行される記録制御方法であって、
     前記記録媒体には、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、
     前記記録制御方法は、
     前記制御装置に接続されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出し、
     読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別し、
     判別された前記1以上の共通属性に基づいて、前記読み書きを制御する
     記録制御方法。
  10.  記録媒体との間におけるデータの読み書きを制御する制御装置に着脱自在に接続される記録媒体であって、
     読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、
     前記第1認証コード、および、前記制御装置から出力された第1要求情報であって、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記制御装置に出力する
     記録媒体。
PCT/JP2020/009280 2019-03-05 2020-03-04 記録制御システム、制御装置、記録制御方法および記録媒体 WO2020179851A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US17/418,672 US20220075535A1 (en) 2019-03-05 2020-03-04 Recording control system, control device, recording control method, and storage medium
CN202080004208.4A CN112513865A (zh) 2019-03-05 2020-03-04 记录控制系统、控制装置、记录控制方法和记录介质
JP2021503637A JP7042461B2 (ja) 2019-03-05 2020-03-04 記録制御システム、制御装置、記録制御方法および記録媒体

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201962813883P 2019-03-05 2019-03-05
US62/813,883 2019-03-05
US201962819150P 2019-03-15 2019-03-15
US62/819,150 2019-03-15

Publications (1)

Publication Number Publication Date
WO2020179851A1 true WO2020179851A1 (ja) 2020-09-10

Family

ID=72338178

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/009280 WO2020179851A1 (ja) 2019-03-05 2020-03-04 記録制御システム、制御装置、記録制御方法および記録媒体

Country Status (5)

Country Link
US (1) US20220075535A1 (ja)
JP (1) JP7042461B2 (ja)
CN (1) CN112513865A (ja)
TW (1) TW202103042A (ja)
WO (1) WO2020179851A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003340092A (ja) * 2002-05-27 2003-12-02 Samii Kk 基板ケースの不正開放防止機構
JP2006178923A (ja) * 2004-07-12 2006-07-06 Toshiba Corp 記憶デバイスおよびホスト機器
JP2009251888A (ja) * 2008-04-04 2009-10-29 Toshiba Corp 半導体メモリ装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3673770B2 (ja) 2002-05-30 2005-07-20 グローリー商事株式会社 Icカードリーダ・ライタにおけるデータ処理方法、およびicカードリーダ・ライタ
KR102304927B1 (ko) * 2014-06-13 2021-09-24 삼성전자 주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
US11238181B2 (en) * 2018-02-14 2022-02-01 Roku, Inc. Production console authorization permissions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003340092A (ja) * 2002-05-27 2003-12-02 Samii Kk 基板ケースの不正開放防止機構
JP2006178923A (ja) * 2004-07-12 2006-07-06 Toshiba Corp 記憶デバイスおよびホスト機器
JP2009251888A (ja) * 2008-04-04 2009-10-29 Toshiba Corp 半導体メモリ装置

Also Published As

Publication number Publication date
CN112513865A (zh) 2021-03-16
JPWO2020179851A1 (ja) 2021-09-13
US20220075535A1 (en) 2022-03-10
TW202103042A (zh) 2021-01-16
JP7042461B2 (ja) 2022-03-28

Similar Documents

Publication Publication Date Title
US9514063B2 (en) Secure compact flash
US20060253620A1 (en) Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area
EP0862124A2 (en) File access system for efficiently accessing a file having encrypted data within a storage device
US8307408B2 (en) System and method for file processing and file processing program
US20060069925A1 (en) Content processing device, content accumulation medium, content processing method and content processing program
US7076667B1 (en) Storage device having secure test process
KR20090095909A (ko) 데이터 저장 장치 및 그것의 데이터 관리 방법
JP5338306B2 (ja) データ記憶装置およびデータ記憶装置におけるデータ管理方法
US7013392B1 (en) File processing unit
JP4305428B2 (ja) デバイス管理用プログラム及びデバイス管理装置
CN110489959B (zh) 烧录文件的保护方法、烧录方法、装置、存储介质及设备
US20090119514A1 (en) Content data structure and memory card
CN105868615B (zh) 存储装置、信息处理系统以及存储装置的认证方法
KR100586063B1 (ko) 가변 크기이고 데이터의 갱신이 가능한 시스템 영역을 갖는플래시 메모리 데이터 구조, 그 플래시 메모리를 구비한usb 저장 장치 및 상기 시스템 영역의 제어 방법
CN104811580A (zh) 能够有效地删除存储的数据的图像处理装置及其控制方法
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP4643351B2 (ja) 機器及びプログラム起動方法
WO2020179851A1 (ja) 記録制御システム、制御装置、記録制御方法および記録媒体
CN103119559A (zh) 信息生成系统及其方法
US20120005485A1 (en) Storage device and information processing apparatus
JP4866858B2 (ja) データ処理装置及び処理方法
JPH10327140A (ja) 暗号処理装置及びその方法
JP6044775B2 (ja) 情報記録システム及び記録メディア
JP2012118805A (ja) 情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システム
JP7103149B2 (ja) 情報処理装置、共通処理実行方法および共通処理実行プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20766315

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021503637

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20766315

Country of ref document: EP

Kind code of ref document: A1