WO2022202813A1 - 記録媒体の生産方法、装置及びコンピュータプログラム - Google Patents

記録媒体の生産方法、装置及びコンピュータプログラム Download PDF

Info

Publication number
WO2022202813A1
WO2022202813A1 PCT/JP2022/013169 JP2022013169W WO2022202813A1 WO 2022202813 A1 WO2022202813 A1 WO 2022202813A1 JP 2022013169 W JP2022013169 W JP 2022013169W WO 2022202813 A1 WO2022202813 A1 WO 2022202813A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
security information
map
production method
memory card
Prior art date
Application number
PCT/JP2022/013169
Other languages
English (en)
French (fr)
Inventor
健太 今井田
琢磨 瀬川
栄信 広川
建保 李
秀惠 黄
Original Assignee
株式会社 ミックウェア
華騰國際科技股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 ミックウェア, 華騰國際科技股▲ふん▼有限公司 filed Critical 株式会社 ミックウェア
Priority to EP22775596.4A priority Critical patent/EP4300330A1/en
Publication of WO2022202813A1 publication Critical patent/WO2022202813A1/ja
Priority to US18/371,759 priority patent/US20240012949A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B29/00Maps; Plans; Charts; Diagrams, e.g. route diagram

Definitions

  • the present invention relates to a recording medium production method, apparatus, and computer program.
  • Patent Document 1 discloses a map update system that can prohibit unauthorized use of map data.
  • a user records map data distributed from a distribution center on a recording medium, and connects the recording medium to the navigation device to update the map data of the navigation device.
  • a unique individual ID given to the navigation device is recorded in advance in the recording medium used for updating the map data.
  • the personal computer transmits the individual ID stored in the recording medium to the distribution center.
  • the distribution center adds the individual ID as attribute data to the update map data and distributes the update map data. Map data for updating is written in a recording medium set in the personal computer.
  • the device determines whether the individual ID added to the map data on the recording medium matches its own individual ID. If they match, the map data on the recording medium is copied to the hard disk, and if they do not match, copying is prohibited. This makes it possible to effectively prevent unauthorized use of update map data.
  • the purpose of the present invention is to provide a technique for ensuring proper use of maps and other content copied on recording media.
  • a first disclosed method is a method for producing a recording medium having a recording area in which content information indicating content and security information for security of the content information are recorded.
  • Medium identification information for uniquely identifying the recording medium itself is recorded in advance in the recording area.
  • the method is (a) writing temporary security information including given information different from the medium identification information and the content information into the recording area; (b) reading the medium identification information and the temporary security information from the recording area; (c) replacing said given information in said temporary security information with said medium specific information; (d) encrypting the temporary security information in which the given information has been replaced with the medium-specific information to generate the security information; (e) recording the security information generated in step (d) in the recording area;
  • step (f) the temporary security information and the content information are transferred from the host recording medium on which the original of each of the temporary security information and the content information is recorded.
  • the step of duplicating to a recording medium different from the medium is further included.
  • the method performs step (a) above after step (f) above.
  • the production method of the third disclosure includes: (g) verifying whether the temporary security information written in step (a) matches the original of the temporary security information; and verifying whether the content information written in step (a) matches the original.
  • the production method of the fourth disclosure reports an error when at least one of the verification results in step (g) above indicates a mismatch in the third disclosure.
  • the step (g) is retried.
  • the production method of the sixth disclosure executes the above steps (b) to (e) when both the verification results of the above step (g) match in the third disclosure.
  • a production method of a seventh disclosure is, in any one of the first to sixth disclosures, wherein (h) the security information is read from the recording area of the recording medium, and the medium specifying information in the read security information is , verifying whether or not it matches the medium identification information encrypted in step (d). The method performs step (h) above after step (e) above.
  • the production method disclosed in the eighth disclosure is the production method disclosed in the seventh disclosure. If the result of verification in step (h) above indicates a mismatch, an error is reported.
  • the production method disclosed in the ninth disclosure is the production method disclosed in the eighth disclosure. If the above error is notified, the above step (h) is retried.
  • the production method of the tenth disclosure is the production method according to any one of the first to ninth disclosures.
  • the content information is map information indicating a map as the content.
  • the production method of the eleventh disclosure is the production method according to the tenth disclosure.
  • the temporary security information written in step (a) further includes vehicle identification information that identifies the vehicle for which the map information is used, and version information that indicates the version of the map information.
  • the step (d) encrypts the vehicle identification information and the version information.
  • the production method of the 12th disclosure is the production method according to the 11th disclosure.
  • the temporary security information is encrypted in advance.
  • the method further includes (i) decrypting the encrypted temporary security information. The method performs step (i) above after step (b), and performs step (c) after step (i).
  • the production method of the thirteenth disclosure is the production method according to any one of the first to twelfth disclosures.
  • the recording medium is an SD memory card.
  • the recording area has a user area in which data can be rewritten by the user and a non-user area in which data cannot be rewritten by the user.
  • the medium identification information is recorded in advance in the non-user area.
  • the step (a) writes the temporary security information and the content information in the user area.
  • the step (b) transmits a read command for reading the medium identification information from the non-user area to the recording medium, and acquires the medium identification information transmitted from the recording medium in response to the read command. By doing so, the medium identification information is read, and the temporary security information is read from the user area.
  • the production method of the fourteenth disclosure in any one of the first to thirteenth disclosures, further includes (j) receiving a notification indicating that the recording medium to be recorded has been prepared. The method performs step (a) above after receiving the notification.
  • the production method of the fifteenth disclosure is the production method according to the fourteenth disclosure.
  • the notification received in step (j) is a signal indicating that the plurality of recording media have been prepared.
  • the production method disclosed in the 16th disclosure is the production method disclosed in any one of the 4th, 5th, 8th and 9th disclosures.
  • a plurality of recording media exist.
  • the error notification includes information specifying the recording medium, among the plurality of recording media, for which the verification result indicates a mismatch.
  • An apparatus disclosed in a seventeenth disclosure includes a communication interface communicating with an external device, a storage device, and an arithmetic circuit, and uses the arithmetic circuit to perform the operations described in the first to sixteenth disclosures.
  • the storage device stores the content information and the provisional security information including the given information.
  • the arithmetic circuit in response to receiving the signal, reading the content information and the temporary security information from the storage device and transmitting them to the function testing device via the communication interface; causing the function testing device to perform steps (a) and (b); receiving the medium identification information and the temporary security information from the function testing device via the communication interface; performing step (d) above; transmitting the security information generated by executing step (d) to the function testing device via the communication interface;
  • the function inspection device is caused to execute the step (e).
  • a computer program according to an eighteenth disclosure according to an exemplary embodiment of the present invention, wherein the arithmetic circuit of the device according to the seventeenth disclosure includes: a process of reading the content information and the temporary security information from the storage device; a process of transmitting the content information and the temporary security information to the function testing device via the communication interface; a process of transmitting a command for causing the function testing device to execute steps (a) and (b); a process of receiving the medium identification information and the temporary security information from the function testing device via the communication interface; a process for executing the above step (d); a process of transmitting the security information generated by executing step (d) to the function testing device via the communication interface; and a process of transmitting a command for causing the function testing device to execute step (e).
  • FIG. 4 is a diagram for explaining the process of generating security information for each SD memory card from golden sample security information; A diagram showing an arrangement example of multiple SD memory cards loaded in an SD tester. Diagram showing transition of information recorded in each SD memory card Flowchart showing a procedure of processing performed by a PC Flowchart showing the detailed processing procedure of step S12 in FIG. Flowchart showing the detailed processing procedure of step S16 in FIG.
  • the inventors proceeded with the development assuming the use of SD (Secure Digital) memory cards to update existing map information used by car navigation devices. Updating map information is pre-stored in the SD memory card, and the user loads the SD memory card into the car navigation system to update the existing map information.
  • SD Secure Digital
  • the inventors of the present invention have studied measures to prevent the map information from being used even if the update map information is duplicated by a person other than the map provider. The measures will be specifically described below.
  • map information need not be limited to being used for updating. Therefore, hereinafter, information indicating a map is referred to as "map information" regardless of whether it is for update or not.
  • the map referred to here may be, for example, a map of any country or region in the world, a map of a part of the country or region, or a map for updating only the region that has changed after a certain period of time.
  • the SD memory card will be used as an example in the following description, the SD memory card is not essential, and any recording medium can be used.
  • SD memory card 100 has pin I/F 101 , I/F driver 102 , I/F controller 103 , power-on detector 104 , register group 105 , flash memory controller 106 , and flash memory 107 . is doing.
  • the pin I/F 101 includes 9 pins.
  • the nine pins include, for example, a data input/output pin, card detection pin, ground pin, power supply pin, and clock signal pin. Each of the nine pins is separated by a guard (not shown) to prevent the user's finger from directly touching the pins.
  • the I/F driver 102 receives commands or instructions and data from the host device in which the SD memory card 100 is used, and converts them into an appropriate data format.
  • a host device is a device in which the SD memory card 100 is loaded, such as a car navigation device or a PC.
  • the I/F driver 102 reads out the data in the flash memory 107 and the information in the register, converts it into an appropriate data format, and transmits it to the host device via the pin group 101 . Data transmission/reception between the SD memory card 100 and the host device is performed in synchronization with a clock signal supplied from the host device.
  • the I/F controller 103 is connected to various elements that make up the SD memory card 100 .
  • the I/F controller 103 is connected to, for example, the I/F driver 102 and gives commands to the I/F driver 102 so that the I/F driver 102 performs the above operation.
  • the I/F controller 103 is also connected to the register group 105, the power-on detector 104, and the flash memory controller 106, and can communicate with them.
  • the power-on detection unit 104 determines whether or not the SD memory card 100 is connected to the host device by being attached to the host device and the power is turned on.
  • the register group 105 consists of a plurality of registers.
  • the register group 105 has a CID (Card IDentification) register 105a.
  • the CID register 105a pre-stores information that can uniquely identify any SD memory card. Such information is referred to herein as "CID" or "media specific information”. Note that "preliminarily” means when the manufacturer of the SD memory card 100 completes manufacturing. In relation to the present embodiment, the CID is already stored in the SD memory card 100 when the map information is recorded in the SD memory card 100 by the map vendor who sells the map information. Below, the manufacturer of the SD memory card 100 is simply referred to as the "manufacturer.”
  • a CID is a collection of various information.
  • the CID includes an ID (IDentification) that identifies the manufacturer of the SD memory card 100, the name of the product, the revision, the serial number, and the date of manufacture.
  • ID IDentification
  • the CID is no longer changed after being written to each SD memory card 100 by the manufacturer, it is only read.
  • the host device can read the CID by sending a special command to the SD memory card 100.
  • the flash memory controller 106 controls writing data to the flash memory 107 and controls reading data from the flash memory 107 .
  • the flash memory 107 has a large-capacity recordable area of, for example, 128 GB (gigabytes), and stores content information.
  • Content can be maps, music, and video.
  • the contents may include the latest installation position data of Orbis, update data of the OS (Operation System) that controls the operation of the car navigation device or automobile system.
  • OS Operating System
  • the recording area 120 of the SD memory card 100 is shown in FIG.
  • the recording area 120 can be roughly divided into a non-user area 121 and a user area 122 .
  • the non-user area 121 includes a firmware area 121a and a management area 121b.
  • Non-user area 121 Information that cannot be rewritten by the user is recorded in the non-user area 121, and information that is rewritable by the user is recorded in the user area 122.
  • the recording area 120 does not actually need to be provided as a continuous memory space.
  • the recording area in which non-rewritable information is recorded is conceptually called "non-user area 121", and the recording area in which rewritable information is recorded is only conceptually called “user area 122". .
  • the recording area 120 shown in FIG. 2 is formed in the SD memory card 100 .
  • Firmware is recorded in the firmware area 121 a of the non-user area 121 .
  • Firmware is a program for operating the flash memory controller 106 .
  • Various management information is recorded in the management area 121b.
  • the management information includes information recorded in various registers forming the register group 105 . That is, various registers constitute the management area 121b.
  • the above CID is an example of management information.
  • the user area 122 is an area secured within the flash memory 107 . Map information and the like are recorded in the user area 122 in a readable and writable manner.
  • a host device connected to the SD memory card 100 can read data in the user area 122 at any time, but cannot normally access the non-user area 121.
  • the non-user area 121 can be accessed only by a host device in which a command for reading management information recorded in the management area 121b of the non-user area 121 is implemented.
  • the manufacturer of the SD memory card 100 owns a PC, which is a host device in which such commands are implemented.
  • map information is recorded in the user area 122 of the SD memory card 100, it can be technically easily copied to another SD memory card by using a PC or the like. It is necessary to prevent unauthorized use of such copied map information.
  • the inventors studied a method of associating map information with the SD memory card 100 on which the map information is recorded. The use of the map information read out from the mutually linked SD memory cards 100 is permitted, and the use of other map information is restricted. A mechanism for ensuring such operation is required.
  • the present inventors generate security information by encrypting the CID and the like of each SD memory card 100 in which map information is recorded, and use the security information to determine whether to permit the use of the map information.
  • the car navigation device is equipped with a command to read the CID of the loaded recording medium, and determines whether the read CID matches the CID encrypted in the map information using the command. Only when they match, the car navigation device permits the use of the map information.
  • the map vendor prepares a specific recording medium whose CID is known in advance.
  • the map vendor generates security information containing the CID.
  • the security information includes at least the CID.
  • the map vendor encrypts or unencrypts such security information and provides it to the manufacturer along with the map information as temporary security information.
  • temporary security information is hereinafter referred to as "temporary security information”.
  • the manufacturer reads the temporary security information. If the temporary security information is encrypted, the manufacturer decrypts it using a procedure or decryption program prepared in advance.
  • the temporary security information described above may further include vehicle identification information that identifies the vehicle for which the map information is used, and version information that indicates the version of the map information. If the SD memory card 100 is not sold, there may be a case where the vehicle in which the map information is actually used cannot be specified, that is, the vehicle specification information cannot be determined. In such a case, common vehicle identification information may be assigned to all SD memory cards 100 . Such common vehicle identification information may be rewritten to vehicle identification information that uniquely identifies the vehicle at a predetermined timing after the vehicle is used by each user after sale.
  • the manufacturer needs to encrypt the CID of each SD memory card 100 .
  • the encryption method is related to the basis of security, so we would like to refrain from disclosing the specific encryption method outside the company as much as possible. Also, we would like to refrain from disclosing the decryption method of the encrypted CID to outside the company as much as possible. Therefore, map vendors provide manufacturers with software or libraries for performing encryption without disclosing specific specifications. Since the specific encryption process performed by the library is usually not easily known, map vendors can avoid disclosing specific encryption methods they wish to maintain. In the process of (2) above, if decryption is required, the manufacturer may be similarly provided with software or a library for decryption.
  • the manufacturer can also avoid disclosure of the CID itself of each SD memory card 100 or the command for reading the CID to outside the company.
  • the CID of each SD memory card 100 can be encrypted while considering both businesses.
  • the map information recorded on another SD memory card 100 can be illegally used. use can be avoided. This is because even if the leaked security information is used, the CID in the security information does not match the CID of another SD memory card, and the map information cannot be used with any SD memory card 100 . Also, the instructions for reading the CID and the encryption method for creating new security information using the CID are not generally available. Therefore, valid security information cannot be written to any SD memory card 100 . By the above method, it is possible to provide a mechanism for preventing unauthorized use of the map information recorded in the SD memory card 100 and distributed.
  • the production system 1 includes a PC 2, a display 4, a function inspection device 6, and an indicator 8.
  • the PC2 is a computer system that executes the processes described in the flowcharts described later. A specific configuration of the PC 2 will be described later with reference to FIG.
  • the PC 2 may be another form of computer, such as a workstation or tablet terminal.
  • a USB (Universal Serial Bus) dongle 24 to be described later can be connected to the PC 2 .
  • the USB dongle 24 records an encryption program executed by the PC 2 .
  • a display 4 is connected to the PC 2 and displays video information output from the PC 2 .
  • the function testing device 6 is connected to the PC2 and used to test the SD memory card 100 together with the PC2.
  • the function testing device 6 has a central board 10 , a tester table 12 and an SD tester 14 . Central board 10 and SD tester 14 are placed on tester table 12 .
  • the central board 10 of the function testing device 6 is connected to the PC 2 and the indicator 8, and tests the function of the SD memory card 100 loaded in the SD tester 14 according to commands from the PC 2.
  • the central board 10 and the PC 2 are connected via a USB cable 18, for example.
  • the central board 10 and the indicator 8 are connected via an RJ45 cable 20, for example.
  • the indicator 8 and the PC 2 are connected via a USB cable 22, for example.
  • the SD tester 8 of the function testing device 6 is provided with a plurality of terminals.
  • each terminal of the SD tester 14 is communicably connected to each pin of the pin I/F 101 (FIG. 1).
  • the outline of the function inspection of the SD memory card 100 is as follows. First, when the SD memory card 100 is loaded, the central board 10 of the function testing device 6 notifies that the preparation of the recording medium has been completed automatically by detecting the loading or by the user's operation. Send to PC2. Upon receiving the notification, the PC 2 transmits a write command or read command to the central board 10 . In response to the content of the command, the central board 10 writes information to the SD memory card 100 via each terminal of the SD tester 14 and each pin of the SD memory card 100, or reads the information written to the SD memory card 100. read out. The central board 10 sends the read information to the PC2. The PC 2 verifies whether or not the information received from the SD tester 8 matches the information instructed to write.
  • the SD tester 14 has a placement frame (not shown) for loading a plurality of SD memory cards 100 .
  • a placement frame for loading a plurality of SD memory cards 100 .
  • a total of 32 SD memory cards 100 of 4 rows ⁇ 8 columns are loaded in the arrangement frame of the SD tester 14, and the above-described operation verification can be performed for each SD memory card 100 independently.
  • the PC 2 or function testing device 6 uses the indicator 8 to report an error.
  • the indicator 8 is a board-shaped device having a plurality of point light sources 16.
  • Each point light source 16 is, for example, an LED (Light Emitting Diode) or an incandescent lamp.
  • the plurality of point light sources 16 are arranged in the same number of rows and columns as the number of rows and columns of the arrangement frame of the SD tester 14 .
  • the indicator 8 notifies the user of the production system 1 of the error by lighting the point light source 16 at the position corresponding to the position of the SD memory card 100 where the verification results do not match.
  • the indicator 8 is activated by a signal from the PC 2 or the function testing device 6 to the second
  • the point light source 16 in the third column of the row is turned on.
  • a lighting method of the point light source 16 is arbitrary.
  • the point light source 16 may be changed from the off state to the on state, or may be blinked.
  • PC2 has the arithmetic circuit 202, the memory
  • the arithmetic circuit 202 is a computer mounted on the PC 2 and is a semiconductor integrated circuit called a so-called CPU.
  • the arithmetic circuit 202 is described as "CPU 202".
  • the communication I/F 206 is a terminal for performing communication conforming to communication standards such as USB (registered trademark) and/or Ethernet (registered trademark).
  • FIG. 4 exemplifies the USB dongle 24 and the USB cables 18 and 22 connected to the USB terminal that is the communication I/F 206 .
  • the PC 2 may perform wireless communication conforming to the IEEE802.11 standard, for example. In that case, communication I/F 206 may be a wireless communication circuit.
  • the PC 2 or the CPU 202 will be described below as exchanging information with external devices such as the function testing device 6 and the indicator 8.
  • the CPU 202 instructs or controls the communication I/F 206 to transmit information to the external device and receive information from the external device.
  • the storage device 204 is RAM (Random Access Memory), ROM (Read Only Memory), and/or a secondary storage device such as a hard disk drive.
  • the storage device 204 stores a computer program 204a.
  • the storage device 204, ROM stores a computer program 204a.
  • the computer program 204a is read by the CPU 202 and developed in the RAM, which is also the storage device 204. FIG. This allows the CPU 202 to execute the computer program 204a.
  • the operations of the PC2 described below are implemented by a computer program 204a installed and executed in the PC2.
  • the storage device 204 also stores map information and security information, which will be described later.
  • Map information is an example of content information, and is stored in the SD memory card 100 and distributed.
  • the security information is information used to determine whether or not to permit use of the map information, and is generated by encrypting at least the CID of a specific SD memory card 100 using a predetermined encryption method.
  • the security information in addition to the CID, includes encrypted initial values of the vehicle identification information and version information indicating the version of the map information. A specific description of the encryption processing will be given later.
  • Vehicle identification information is information that identifies the vehicle for which the map information is used.
  • vehicle identification information is information that identifies the vehicle for which the map information is used.
  • map vendors and manufacturers cannot determine vehicle specific information. Therefore, the initial value of the predetermined vehicle identification information is described in the security information. The initial value will be rewritten to the vehicle identification information of a specific vehicle in the future after the vehicle starts to be used.
  • the vehicle identification information, CID and version information are written to the SD memory card 100 as one encrypted file. Such files may also be referred to as "vehicle specific files”.
  • FIG. 5 shows the processing and processing procedures performed by the map vendor at this time.
  • the map vendor prepares a specific SD memory card whose CID is known.
  • the known CID-G300 is shown as an SD memory card 100G.
  • Such an SD memory card 100G may be, for example, an SD memory card 100 specifically provided by the manufacturer to the map vendor together with information indicating the CID 300 .
  • Processing (1) in FIG. 5 shows how the CID-G300 is input to the PC 200 of the map vendor. Processing (1) also shows that vehicle identification information 302, map version information 304, and map information 306 are input to the PC 200 of the map vendor. As described above, the vehicle identification information 302 is a predetermined initial value. Note that the hardware configuration of the map vendor's PC 200 is the same as that in FIG. 4, so the illustration is omitted.
  • the map vendor's PC 200 encrypts the CID-G 300, vehicle identification information 302 and map version information 304 using a predetermined encryption method.
  • encryption methods include a reversible encryption method using a secret key prepared in advance, a reversible encryption method using a public encryption key obtained in advance from a manufacturer, and an irreversible encryption method using a hash function. can be adopted.
  • the previously prepared secret key and hash function are shared in advance between map vendors and manufacturers.
  • a private key may also be called a common key. It is not essential to encrypt the CID-G 300, vehicle identification information 302 and map version information 304.
  • Temporary security information 308 is generated by the encryption process.
  • Temporary security information 308 includes CID-G 308a, vehicle specific information 308b and map version information 308c, each encrypted.
  • CID-G 308a vehicle specific information 308b
  • map version information 308c map version information 308c, each encrypted.
  • "*" is added to the name of the information to indicate that the information is encrypted.
  • map vendor PC 200 executes processing (3).
  • map vendor PC 200 duplicates map information 306 and generated temporary security information 308 in user area 122 (FIG. 2) of SD memory card 100G.
  • the SD memory card 100G records the CID-G 300 that uniquely identifies itself and the temporary security information 308.
  • the SD memory card 100G obtained by process (3) is also called a "golden sample”. Also, in this specification, the memory card 100G is sometimes referred to as a "host recording medium".
  • golden sample used in the manufacturing industry refers to the final product sample created by the product manufacturer.
  • a “golden sample” as used herein is not strictly a sample of the final product. This is because, as will be described later, the contents of the SD memory card 100G are not distributed to consumers as they are. In each SD memory card 100 sold to each consumer, the encrypted CID-G308a in the security information 308 is rewritten using each CID and distributed.
  • CID-G308a is included in the temporary security information 308 included in the golden sample, and any dummy data may be used. It is also not required to be encrypted. For example, any data having the same number of bits as the CID-G300 of the SD memory card 100G may be used. Ultimately, it is sufficient that the CID recorded in the non-user area and the encrypted CID in the security information correspond to each other on the SD memory card 100 when distributed to consumers. .
  • the map vendor sends the obtained SD memory card 100G to the manufacturer.
  • the manufacturer's PC 2 reads the map information 306 and temporary security information 308 from the SD memory card 100G obtained from the map vendor and stores them in the storage device 204. That is, the PC 2 copies the map information 306 and temporary security information 308 from the SD memory card 100G, which is a host recording medium, to the storage device 204, which is a recording medium different from the SD memory card 100A described below.
  • the PC2 copies the map information 306 and temporary security information 308 stored in the PC2 to the new SD memory card 100A prepared by the manufacturer.
  • the CID-A 320 of the SD memory card 100A is recorded in the management area 121b of the SD memory card 100A.
  • what exists in the temporary security information 308 is encrypted CID-G 308a, vehicle specific information 308b and map version information 308c.
  • the SD memory card 100A is loaded into the SD tester 14 of the function testing device 6 (Fig. 3).
  • the operation of writing and/or reading information to/from the SD memory card 100A by the PC 2 is performed via the central board 10.
  • FIG. For the sake of simplification of description, hereinafter, the description that it is performed via the central board 10 will be omitted, and it will be described that the PC 2 reads and writes information.
  • the PC 2 decrypts the temporary security information 308 stored in the SD memory card 100A. As a result, decoded CID-G 308a, vehicle identification information 308b and map version information 308c are obtained.
  • the PC2 reads the CID-A320 from the SD memory card 100A. Specifically, the PC 2 transmits a command to read the CID known by itself to the SD memory card 100A and obtains the CID-A320. Then, the decoded CID-G 308a obtained in process (7) is replaced with the read CID-A 320. As a result, security information 322 including CID-A 320, vehicle specific information 308b and map version information 308c is obtained.
  • CID-G300 and CID-A320 are represented by numerical strings with the same number of bits. Therefore, by arranging the first bit of the read CID-A320 at the first bit position of the CID-G308a in the decrypted security information 308 and then replacing the CID-G308a with the CID-A320, the original CID-G 308a can be replaced with CID-A 320 without a single bit deviation.
  • CID-G 308a of temporary security information 308 is rewritten to CID-A 320, security information 322 specific to SD memory card 100A is obtained.
  • Security information 322 is obtained when encrypted CID-G 308a of security information 308 is rewritten to encrypted CID-A 322a.
  • the PC 2 encrypts the security information 322 with the encryption method specified by the map vendor.
  • the map vendor provides the manufacturer with a USB dongle 24 that stores software or a library for performing encryption using a predetermined encryption method.
  • the result of the processing is encrypted security information 322 .
  • the PC 2 rewrites the temporary security information 308 already existing in the SD memory card 100A with the encrypted security information 322 .
  • the map information 306 is maintained as it is, and the CID-A 320 recorded in the non-rewritable non-user area 121 is also maintained as it is.
  • the map information 306 is maintained as it is, and the CID-A 320 recorded in the non-rewritable non-user area 121 is also maintained as it is. As a result, the CID-A 320, the map information 306 and the encrypted security information 322 are recorded on the SD memory card 100A. Due to the operation of the PC 2 described above, the security information 322 of the SD memory card 100A newly prepared by the manufacturer includes the CID-A 320 of the SD memory card 100A. As a result, it is possible to realize a mechanism that permits the use of the map information 306 only when the CID of the SD memory card is encrypted and included in the security information. Even if the map information 306 is duplicated, etc., unauthorized use of the map information 306 can be avoided.
  • the processes (7) to (9) for creating the security information 322 described above are examples, and various modifications are conceivable.
  • the PC 2 extracts vehicle identification information 308b and map version information 308c from the security information 308 obtained by process (7).
  • the PC 2 arranges the CID-A 320, the vehicle identification information 308b, and the map version information 308c in the memory in the order shown in FIG.
  • the PC 2 may then encrypt the security information 322 and rewrite the security information 308 in the SD memory card 100A with the encrypted security information 322 .
  • FIG. 8 shows an arrangement example of a plurality of SD memory cards 100A to 100Z loaded in the SD tester 14.
  • FIG. 9 shows changes in information recorded in each of the SD memory cards 100A-100Z.
  • the SD memory cards 100A to 100Z are in a blank state 402 in which no information exists in each user area 122 .
  • common map information 306 and temporary security information 308 are recorded in each user area 122 of SD memory cards 100A to 100Z.
  • state 404 in which the golden samples are simply duplicated.
  • the temporary security information 308 of each of the SD memory cards 100A-100Z is rewritten to security information 322, 324, .
  • the state transitions to a state 406 in which the security information 322, 324, .
  • the CPU 202 of the PC 2 receives a signal from the function testing device 6 indicating that all cards have been prepared.
  • the CPU 202 transmits the content information of the golden sample and the provisional security information to the function testing device 6 .
  • step S12 the CPU 202 sends a command to the function testing device 6 to write the content information of the golden sample and the provisional security information to the user area of each card. More specific processing of this step will be described later.
  • step S13 the CPU 202 transmits to the function testing device 6 a command requesting reading of the temporary security information and the medium specifying information.
  • the CPU 202 causes the function testing device 6 to read the provisional security information from the user area of each card, read the medium specification information from the non-user area, and transmit the provisional security information and the medium specification information to the PC 2.
  • step S ⁇ b>14 the CPU 202 receives each provisional security information and medium identification information from the function testing device 6 .
  • step S15 the CPU 202 decrypts the received provisional security information, replaces the medium specification information of the golden sample in the provisional security information with each medium specification information to generate security information, and encrypts it.
  • the encryption uses encryption software or a library provided by the map vendor.
  • step S16 the CPU 202 sends a command and the encrypted security information to the function testing device 6 to rewrite the temporary security information recorded on each card with the encrypted security information.
  • the PC 2 stores the map information 306 and the security information 322, 324, 326 rewritten according to the medium specifying information of each SD memory card 100 in each SD memory card 100 loaded in the function testing device 6. and can be recorded.
  • the above step S10 actually exists, it is not essential and can be omitted.
  • steps S12 and S16 are processes for verifying that writing to the card has been properly performed.
  • step S12 the CPU 202 of the PC 2 transmits to the function testing device 6 a command to write to the user area 122 of each card, the map information 306 to be written, and the security information 308 of the golden sample.
  • step S ⁇ b>122 the CPU 202 receives a writing completion notification from the function testing device 6 .
  • step S123 and subsequent steps are processes for verifying whether the information to be written has been written correctly.
  • the CPU 202 transmits to the function testing device 6 a command to read the map information and security information written in the user area 122 of each card.
  • the read command includes a command to transmit read information to CPU 202 .
  • step S124 CPU 202 receives from function testing device 6 the map information and security information read from user area 122 of each card.
  • the CPU 202 verifies whether the map information 306 transmitted to the function testing device 6 and the map information received from the function testing device 6 match/dismatch for all cards. Similarly, the CPU 202 verifies whether the security information 308 transmitted to the function testing device 6 matches or does not match the security information received from the function testing device 6 for all cards.
  • step S126 the CPU 202 determines whether or not the verification results for all cards match. If they match, the CPU 202 ends the process of step S12 and proceeds to the process of step S13 in FIG. On the other hand, if the verification result indicates that even one sheet does not match, the process proceeds to step S127.
  • step S127 the CPU 202 obtains from the function testing device 6 notification of the position of the card indicating the mismatch.
  • the CPU 202 illuminates the point light source 16 of the indicator 8 corresponding to the position of the card indicating the notified discrepancy to inform the user of the error.
  • step S1208 the CPU 202 determines whether or not the error notification is the first time.
  • the error notification is performed for the first time, that is, when it is the first time, the process is retried from step S121.
  • the manufacturer checks, for example, whether there is any contact failure between each terminal of the SD tester 14 and each pin of the card. It has been found empirically that write errors often occur due to poor contact. Therefore, when the process is restarted from step S121 after confirming the contact failure, the verification results match in many cases.
  • the CPU 202 determines that there is an error in the card and stops processing.
  • step S161 the CPU 202 of the PC 2 transmits to the function testing device 6 an information rewrite command and the encrypted security information of each card used for rewriting.
  • function testing device 6 rewrites temporary security information 308 to encrypted security information 322 for each card.
  • step S ⁇ b>162 CPU 202 receives a notification of completion of rewriting from function testing device 6 .
  • step S163 the CPU 202 sends the function testing device 6 a command to read the security information of each card.
  • function inspection device 6 reads the security information of each card.
  • step S ⁇ b>164 CPU 202 receives security information read from each card from function testing device 6 .
  • step S165 the CPU 202 verifies whether or not the encrypted security information continuously held after transmission to the function testing device 6 matches or does not match the security information received from the function testing device 6 for all cards. .
  • steps S166, S167 and S168 are the same as the processes of steps S126, S127 and S128 of FIG. 11, respectively.
  • step S166 the CPU 202 determines whether or not the verification results match. If they match, the CPU 202 terminates the process of step S16. That is, the processing of FIG. 10 also ends. On the other hand, if the verification result indicates that even one sheet does not match, the process proceeds to step S167.
  • step S167 the CPU 202 obtains from the function testing device 6 notification of the position of the card indicating the mismatch.
  • the CPU 202 illuminates the point light source 16 of the indicator 8 corresponding to the position of the card indicating the notified discrepancy to inform the user of the error.
  • step S168 the CPU 202 determines whether or not the error notification is the first time.
  • the process is retried from step S161.
  • the manufacturer checks, for example, whether there is any contact failure between each terminal of the SD tester 14 and each pin of the card.
  • the CPU 202 determines that there is an error in the card and stops processing.
  • Map information and security information are recorded in the user area 122 of the SD memory card 100 produced by the above processing.
  • the security information includes encrypted version information, CID of each SD memory card 100, and vehicle identification information. If the map information is duplicated on another SD memory card with or without security information, the car navigation system does not permit the use of the map information. This is because there is no security information including the CID of the copy destination SD memory card. As a result, even if the map information is distributed using the SD memory card, only users who legally purchased the map information from the map vendor can use the map information in the car navigation system.
  • the CID of the SD memory card 100 is recorded in the management area 121b within the non-user area 121. Since the user cannot rewrite the data in the non-user area 121, recording the CID in the management area 121b can prevent the CID from being tampered with and maintain a higher level of security. However, even in a configuration in which a CID is stored in a memory card in which such a non-user area 121 does not exist and only a user area in which data can be rewritten by a user is provided, and security information is rewritten based on this CID. good.
  • the temporary security information recorded in the SD memory card 100 is overwritten to be rewritten as encrypted security information.
  • rewriting processing by overwriting is not essential.
  • the temporary security information 308 is moved from the SD memory card 100A to the memory of the PC 2 or other recording medium, and the temporary security information 308 is temporarily erased from the SD memory card 100A.
  • the security information 322 generated by the PC 2 may be written in the recording area of the SD memory card 100A.
  • the security information 322 generated by the PC 2 may be added while the temporary security information 308 remains on the SD memory card 100A. In short, it is sufficient that the security information 322 is finally recorded on the SD memory card 100A.
  • the embodiment of the present invention has been described above.
  • the present invention is not limited to the above-described embodiments, and other embodiments that are appropriately modified, replaced, added, or omitted are also within the scope of the present invention.
  • permission to use map information recorded in an SD memory card is determined using the CID of the SD memory card in the security information. Therefore, the security information only needs to include at least the CID of the SD memory card, and does not necessarily include map version information and/or vehicle identification information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Instructional Devices (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

コンテンツを示すコンテンツ情報と、コンテンツ情報に対するセキュリティのためのセキュリティ情報とが記録された記録領域を有する記録媒体の生産方法を提供する。記録媒体の記録領域には、記録媒体自身を一意に識別する媒体特定情報が予め記録されている。方法は、媒体特定情報とは異なる所与の情報を含む仮セキュリティ情報、及び、コンテンツ情報を記録領域に書き込むステップと、記録領域から媒体特定情報及び仮セキュリティ情報を読み出すステップと、仮セキュリティ情報内の所与の情報を、媒体特定情報に置き換えるステップと、置き換え後の仮セキュリティ情報を暗号化して、セキュリティ情報を生成するステップと、生成したセキュリティ情報を、セキュリティ情報に記録させるステップとを包含する。

Description

記録媒体の生産方法、装置及びコンピュータプログラム
 本発明は、記録媒体の生産方法、装置及びコンピュータプログラムに関する。
 従来、ナビゲーションシステムで使用される地図データにはセキュリティ対策が施されてきた。
 例えば特許文献1は、地図データの不正な使用を禁止することが可能な地図更新システムを開示する。特許文献1では、ユーザは、配信センタから配信される地図データを記録媒体に記録し、その記録媒体をナビゲーション装置に接続することでナビゲーション装置の地図データを更新する。地図データの更新に用いられる記録媒体には、ナビゲーション装置に付与されたユニークな個体IDが予め記録される。ユーザがパソコンに記録媒体をセットすると、パソコンは、記録媒体に記憶されている個体IDを配信センタに送信する。配信センタは、更新用の地図データに当該個体IDを属性データとして付加して更新用の地図データを配信する。更新用の地図データは、パソコンにセットされている記録媒体に書き込まれる。
 記録媒体がパソコンから取り外されてナビゲーション装置にセットされると、当該装置は、記録媒体上の地図データに付加された個体IDと自らの個体IDとが一致するかどうかを判断する。一致する場合には記録媒体上の地図データがハードディスクにコピーされ、一致しない場合にはコピーは禁止される。これにより、更新用の地図データの不正な使用を効果的に防止することが可能となる。
特開2005‐331579号公報
 特許文献1の技術では、地図データを更新したいナビゲーション装置の個体IDが予め読み取られてしまうと、更新用の地図データの不正な使用が可能となる。
 本発明の目的は、記録媒体に複製された地図その他のコンテンツの適正な使用を担保するための技術を提供することにある。
 本発明による例示的な実施形態にかかる第1の開示の方法は、コンテンツを示すコンテンツ情報と、上記コンテンツ情報に対するセキュリティのためのセキュリティ情報とが記録された記録領域を有する記録媒体の生産方法である。上記記録領域には、上記記録媒体自身を一意に識別する媒体特定情報が予め記録されている。
 当該方法は、
(a)上記媒体特定情報とは異なる所与の情報を含む仮セキュリティ情報、及び、上記コンテンツ情報を、上記記録領域に書き込むステップと、
(b)上記記録領域から上記媒体特定情報及び上記仮セキュリティ情報を読み出すステップと、
(c)上記仮セキュリティ情報内の上記所与の情報を、上記媒体特定情報に置き換えるステップと、
(d)上記所与の情報が上記媒体特定情報に置き換えられた上記仮セキュリティ情報を暗号化して、上記セキュリティ情報を生成するステップと、
(e)上記ステップ(d)で生成された上記セキュリティ情報を、上記記録領域に記録させるステップと
 を包含する。
 第2の開示の生産方法は、第1の開示において、(f)上記仮セキュリティ情報及び上記コンテンツ情報の各々の原本を記録したホスト記録媒体から、上記仮セキュリティ情報及び上記コンテンツ情報を、上記記録媒体とは異なる記録媒体に複製するステップをさらに包含する。当該方法は、上記ステップ(f)の後に上記ステップ(a)を実行する。
 第3の開示の生産方法は、第2の開示において、(g)上記ステップ(a)によって書き込まれた上記仮セキュリティ情報が、上記仮セキュリティ情報の原本と一致するか否かを検証し、かつ、上記ステップ(a)によって書き込まれた上記コンテンツ情報が、上記原本と一致するか否かを検証するステップをさらに包含する。
 第4の開示の生産方法は、第3の開示において、上記ステップ(g)の各検証結果の少なくとも1つが不一致を示す場合にはエラーを報知する。
 第5の開示の生産方法は、第4の開示において、上記エラーが報知された場合、上記ステップ(g)をリトライする。
 第6開示の生産方法は、第3の開示において、上記ステップ(g)による両方の検証結果が一致を示す場合には、上記ステップ(b)から上記ステップ(e)までを実行する。
 第7の開示の生産方法は、第1から第6のいずれかの開示において、(h)上記記録媒体の上記記録領域から上記セキュリティ情報を読み出し、読み出した上記セキュリティ情報内の上記媒体特定情報が、上記ステップ(d)で暗号化された上記媒体特定情報と一致するか否かを検証するステップをさらに包含する。当該方法は、上記ステップ(e)の後に上記ステップ(h)を実行する。
 第8の開示の生産方法は、第7の開示にかかる生産方法である。上記ステップ(h)の検証結果が不一致を示す場合にはエラーを報知する。
 第9の開示の生産方法は、第8の開示にかかる生産方法である。上記エラーが報知された場合、上記ステップ(h)をリトライする。
 第10の開示の生産方法は、第1から第9のいずれかの開示にかかる生産方法である。上記コンテンツ情報は、上記コンテンツとして地図を示す地図情報である。
 第11の開示の生産方法は、第10の開示にかかる生産方法である。上記ステップ(a)において書き込まれる上記仮セキュリティ情報は、上記地図情報が使用される車両を特定する車両特定情報、及び、上記地図情報のバージョンを示すバージョン情報をさらに含む。上記ステップ(d)は、上記車両特定情報、及び、上記バージョン情報を暗号化する。
 第12の開示の生産方法は、第11の開示にかかる生産方法である。上記仮セキュリティ情報は予め暗号化されている。当該方法は、(i)暗号化されている上記仮セキュリティ情報を復号するステップをさらに包含する。当該方法は、上記ステップ(b)の後に上記ステップ(i)を実行し、かつ、上記ステップ(i)の後に上記ステップ(c)を実行する。
 第13の開示の生産方法は、第1から第12のいずれかの開示にかかる生産方法である。上記記録媒体は、SDメモリカードである。上記記録領域は、ユーザがデータを書き換え可能なユーザ領域及び、上記ユーザがデータを書き換え不可能な非ユーザ領域を有している。上記非ユーザ領域には上記媒体特定情報が予め記録されている。上記ステップ(a)は、上記ユーザ領域に、上記仮セキュリティ情報及び上記コンテンツ情報を書き込む。上記ステップ(b)は、上記非ユーザ領域から上記媒体特定情報を読み出すためのリードコマンドを上記記録媒体に送信し、上記リードコマンドに応答した上記記録媒体から送信された上記媒体特定情報を取得することによって上記媒体特定情報を読み出し、かつ、上記ユーザ領域から上記仮セキュリティ情報を読み出す。
 第14の開示の生産方法は、第1から第13のいずれかの開示において、(j)記録対象の上記記録媒体の用意が完了したことを示す通知を受信するステップをさらに包含する。当該方法は、上記通知を受信した後、上記ステップ(a)を実行する。
 第15の開示の生産方法は、第14の開示にかかる生産方法である。上記ステップ(j)において受信される上記通知は、複数の上記記録媒体の用意が完了したことを示す信号である。
 第16の開示の生産方法は、第4、5、8及び9のいずれかの開示にかかる生産方法である。上記記録媒体は複数存在する。上記エラーの報知は、複数の上記記録媒体のうちの、上記検証結果が不一致を示した上記記録媒体を特定する情報を含む。
 本発明による例示的な実施形態にかかる第17の開示の装置は、外部機器と通信する通信インタフェースと、記憶装置と、演算回路とを備え、上記演算回路を用いて第1の開示から第16の開示のいずれかの生産方法を実行する装置である。上記記憶装置は、上記コンテンツ情報、及び、上記所与の情報を含む上記仮セキュリティ情報を格納している。
 上記演算回路は、上記信号の受信に応答して、
  上記記憶装置から上記コンテンツ情報及び上記仮セキュリティ情報を読み出して、上記通信インタフェースを介して上記機能検査装置に送信し、
  上記機能検査装置に上記ステップ(a)及び(b)を実行させ、
  上記機能検査装置から上記通信インタフェースを介して上記媒体特定情報及び上記仮セキュリティ情報を受信し、
  上記ステップ(d)を実行し、
  上記ステップ(d)の実行によって生成された上記セキュリティ情報を、上記通信インタフェースを介して上記機能検査装置に送信し、
  上記機能検査装置に上記ステップ(e)を実行させる。
 本発明による例示的な実施形態にかかる第18の開示のコンピュータプログラムは、第17の開示にかかる装置の上記演算回路に、
  上記記憶装置から上記コンテンツ情報及び上記仮セキュリティ情報を読み出させる処理と、
  上記コンテンツ情報及び上記仮セキュリティ情報を、上記通信インタフェースを介して上記機能検査装置に送信させる処理と、
  上記機能検査装置に上記ステップ(a)及び(b)を実行させるための指令を送信させる処理と、
  上記機能検査装置から上記通信インタフェースを介して上記媒体特定情報及び上記仮セキュリティ情報を受信させる処理と、
  上記ステップ(d)を実行させる処理と、
  上記ステップ(d)の実行によって生成された上記セキュリティ情報を、上記通信インタフェースを介して上記機能検査装置に送信させる処理と、
  上記機能検査装置に上記ステップ(e)を実行させるための指令を送信させる処理と
 を実行させる。
 本発明の例示的な実施形態によれば、記録媒体に複製された地図その他のコンテンツの適正な使用を担保するための技術を提供することが可能になる。
SDメモリカードの構造を示す図 SDメモリカードの記録領域を示す図 記録媒体を生産する生産システムの構成を示す図 PCの構成を示す図 地図情報の販売供給元である地図ベンダが行う処理を説明するための図 地図ベンダからゴールデンサンプルを受け取った製造者が行う処理を説明するための図 ゴールデンサンプルのセキュリティ情報から、各SDメモリカード用のセキュリティ情報を生成する処理を説明するための図 SDテスタに装填された複数枚のSDメモリカードの配置例を示す図 各SDメモリカードに記録される情報の変遷を示す図 PCによって行われる処理の手順を示すフローチャート 図10のステップS12の詳細な処理の手順を示すフローチャート 図10のステップS16の詳細な処理の手順を示すフローチャート
 以下、適宜図面を参照しながら、実施の形態を詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。
 なお、本発明者らは、当業者が本開示を十分に理解するために添付図面および以下の説明を提供するのであって、これらによって特許請求の範囲に記載の主題を限定することを意図しない。
 まず、本発明者らが本発明を完成させるにいたった経緯を説明し、その後、本発明を構成する記録媒体の生産方法及び装置等を説明する。
 本発明者らは、SD(Secure Digital)メモリカードを利用して、カーナビゲーション装置が利用する既存の地図情報を更新する用途を想定して開発を進めた。SDメモリカードには更新用の地図情報が予め格納されており、ユーザは当該SDメモリカードをカーナビゲーション装置に装填して既存の地図情報を更新する。本発明者らは、更新用の地図情報が地図提供者以外の者によって複製された場合でも、当該地図情報を使用できないようにするための方策を検討した。以下、その方策を具体的に説明する。
 なお、地図情報は更新用であることに限定される必要はない。そこで以下では、更新用であるか否かにかかわらず、地図を示す情報を「地図情報」と記述する。ここでいう地図は、例えば世界のいずれかの国または地域の地図、当該国または地域の一部の地図、または、所定の時期以降に変更があった地域のみの更新用の地図のいずれであってもよい。また、以下ではSDメモリカードを例として挙げながら説明するが、SDメモリカードであることは必須ではなく、任意の記録媒体を採用し得る。
 [SDメモリカードの構成]
 本発明者らが検討した方策は、SDメモリカードに記録された、各SDメモリカードに固有に付与された情報を利用する。そこで、まずSDメモリカードの構造を、図1を用いて説明する。なお、以下では、インタフェース(interface)という語を「I/F」と記述する。
 SDメモリカード100は、ピンI/F101と、I/Fドライバ102と、I/Fコントローラ103と、パワーオン検出部104と、レジスタ群105と、フラッシュメモリコントローラ106と、フラッシュメモリ107とを有している。
 ピンI/F101は、9本のピンを含む。9本のピンは、例えばデータ入出力用ピン、カード検出用ピン、グランド用ピン、電源用ピン、クロック信号用ピンを含む。ユーザの指が直接ピンに触れることを回避するため、9本のピンの各々は不図示のガードによって仕切られている。
 I/Fドライバ102は、SDメモリカード100が使用されるホスト機器からのコマンドまたは指令、及びデータを受信して適切なデータ形式に変換する。ホスト機器とは、SDメモリカード100が装填される機器、例えばカーナビゲーション装置、PCである。またI/Fドライバ102は、フラッシュメモリ107内のデータやレジスタの情報を読み出して適切なデータ形式に変換し、ピン群101を介してホスト機器に送信する。なお、SDメモリカード100とホスト機器とのデータの送受信は、ホスト機器から供給されるクロック信号に同期して行われる。
 I/Fコントローラ103は、SDメモリカード100を構成する種々の要素と接続されている。I/Fコントローラ103は、例えばI/Fドライバ102と接続されており、I/Fドライバ102が上述の動作を行うようI/Fドライバ102に指令を与える。またI/Fコントローラ103は、レジスタ群105、パワーオン検出部104、フラッシュメモリコントローラ106とも接続され、それぞれと通信可能である。
 パワーオン検出部104は、SDメモリカード100がホスト機器に装着されることによってホスト機器と接続されると共に電源がON状態になっているかどうかの判別を行う。
 レジスタ群105は複数のレジスタから構成される。例えばレジスタ群105は、CID(Card IDentification)レジスタ105aを有する。CIDレジスタ105aには、あらゆるSDメモリカードを一意に識別可能な情報が予め格納されている。このような情報を本明細書では「CID」または「媒体特定情報」と記述する。なお、「予め」とは、SDメモリカード100の製造者が製造を完了させた時点で、という意味である。本実施形態との関係では、地図情報の販売供給元である地図ベンダによって、地図情報がSDメモリカード100に記録される時点では、CIDは既にSDメモリカード100に格納されている。以下では、SDメモリカード100の製造者を、単に「製造者」と記述する。
 CIDは種々の情報の集合である。例えばCIDは、SDメモリカード100の製造者を識別するID(IDentification)、その製品の名称、リビジョン、シリアル番号および製造日の情報を含む。CIDは、製造者によって各SDメモリカード100に書き込まれた後はもはや変更されることはなく、読み出されるのみである。ホスト機器は特別な指令をSDメモリカード100に送信することによってCIDを読み出すことができる。
 フラッシュメモリコントローラ106は、フラッシュメモリ107にデータを書き込む制御を行い、またフラッシュメモリ107からデータを読み出す制御を行う。
 フラッシュメモリ107は、例えば128GB(ギガバイト)の大容量の記録可能領域を有しており、コンテンツの情報を記憶する。「コンテンツ」とは、地図、音楽、映像であり得る。SDメモリカード100がカーナビゲーション装置で利用される場合、コンテンツは、オービスの最新の設置位置データ、カーナビゲーション装置または自動車のシステムの動作を制御するOS(Operation System)のアップデートデータを含み得る。本明細書では、このようなコンテンツを示す情報を「コンテンツ情報」と記述する。なお本明細書では、理解の便宜のため地図情報を例示しながら説明する。
 SDメモリカード100の記録領域120を図2に示している。記録領域120は、非ユーザ領域121と、ユーザ領域122とに大別し得る。さらに、非ユーザ領域121は、ファームウェア領域121aと、管理領域121bとを含む。
 非ユーザ領域121にはユーザが書き換え不可能な情報が記録され、ユーザ領域122にはユーザが書き換え可能な情報が記録される。図示される態様とは異なり、現実には、記録領域120は連続したメモリ空間として設けられている必要はない。書き換え不可能な情報が記録される記録領域を、概念的に「非ユーザ領域121」と呼び、書き換え可能な情報が記録される記録領域を、概念的に「ユーザ領域122」と呼ぶに過ぎない。製造者の工場においてSDメモリカード100が適切に動作することが確認された後は、SDメモリカード100には図2に記載の記録領域120が形成されている。
 非ユーザ領域121のファームウェア領域121aには、ファームウェアが記録される。ファームウェアは、フラッシュメモリコントローラ106を動作させるためのプログラムである。管理領域121bには、種々の管理情報が記録されている。管理情報は、レジスタ群105を構成する種々のレジスタに記録された情報を含む。すなわち、種々のレジスタは管理領域121bを構成する。上述のCIDは管理情報の一例である。
 ユーザ領域122はフラッシュメモリ107内に確保される領域である。ユーザ領域122には地図情報等が読み書き可能に記録される。
 SDメモリカード100と接続されたホスト機器は、ユーザ領域122のデータを随時読み出し可能であるが、非ユーザ領域121には通常アクセスできない。非ユーザ領域121にアクセスできるのは、非ユーザ領域121のうちの管理領域121bに記録された管理情報を読み出すための指令が実装されたホスト機器のみである。例えばSDメモリカード100の製造者は、そのような指令が実装されたホスト機器であるPCを所有している。
 いま、地図情報を正規の流通経路で頒布する態様として、地図ベンダが、地図情報が記録されたSDメモリカード100を販売することを考える。地図情報はSDメモリカード100のユーザ領域122に記録されているため、PC等を利用することで技術的には容易に他のSDメモリカードにコピーされ得る。そのようにコピーされた地図情報を不正に使用されないようにする必要がある。本発明者らは、地図情報と、当該地図情報が記録されたSDメモリカード100とを紐付ける方法を検討した。互いに紐付けられたSDメモリカード100から読み出された地図情報の使用は許可し、そうでない地図情報の使用を制限する。このような動作を保証するための仕組みが必要である。
 そこで本発明者らは、地図情報が記録される各SDメモリカード100のCID等を暗号化したセキュリティ情報を生成し、そのセキュリティ情報を利用して地図情報の使用の許否を判定する、という仕組みを導入することとした。カーナビゲーション装置には、装填された記録媒体のCIDを読み出す指令を実装し、その指令を用いて読み出したCIDとその地図情報において暗号化されているCIDとが一致するか否かを判定させる。そして一致する場合のみ、カーナビゲーション装置は地図情報の利用を許可する。
 上記対策は一見すると容易に実現するように思われるが、実際には大きな問題が存在する。その問題とは、地図ベンダは、頒布する多数のSDメモリカードのCIDを読み出すことができないため、自身でそのCID等を暗号化したセキュリティ情報を作成できない、ということである。
 上記問題を回避するため、本発明者らは以下のような対策を採用した。
 (1)CIDが予め判明している特定の記録媒体を地図ベンダが用意する。地図ベンダは、当該CIDを含むセキュリティ情報を生成する。セキュリティ情報は、少なくとも当該CIDを含む。地図ベンダは、そのようなセキュリティ情報を暗号化し、または暗号化せず、仮のセキュリティ情報として地図情報とともに製造者に提供する。「仮」と呼ぶ理由は、次に説明されるように、当該セキュリティ情報が個々の記録媒体のCID等に応じて書き換えられることを想定しているからである。以下、仮のセキュリティ情報を「仮セキュリティ情報」と呼ぶ。
 (2)製造者は、仮セキュリティ情報を読み出す。そして、仮セキュリティ情報が暗号化されている場合には、製造者は予め用意された手順または復号プログラムで復号する。
 (3)製造者は、多数のブランクのSDメモリカード100を用意している。製造者は、各SDメモリカード100のCIDを読み出すことが可能である。地図ベンダから提供された仮セキュリティ情報中のCIDを、地図情報を記録しようとする個々のSDメモリカード100のCIDに置き換える。そして、CIDを特定のSDメモリカード100のCIDに置き換えた後の仮セキュリティ情報を暗号化する。この結果、そのSDメモリカード100固有のCIDを含む「セキュリティ情報」が生成される。つまり、この時点で、「仮セキュリティ情報」が本来必要とされる「セキュリティ情報」に変換されたと言える。カーナビゲーション装置に、装填された記録媒体のCIDを読み出す指令を実装し、その指令を用いて読み出したCIDと、暗号化されたセキュリティ情報内のCIDとが一致するか否かを判定させる。そして一致する場合のみ、カーナビゲーション装置は地図情報の利用を許可する。
 上述の仮セキュリティ情報は、地図情報が使用される車両を特定する車両特定情報、及び、地図情報のバージョンを示すバージョン情報をさらに含んでもよい。なお、SDメモリカード100が販売されない状況では、地図情報が実際に使用される車両を特定できない場合、すなわち車両特定情報を決定できない場合もあり得る。そのような場合は、全てのSDメモリカード100に共通の車両特定情報を割り当ててもよい。そのような共通の車両特定情報は、販売後、各ユーザの車両に使用された時点以降の所定のタイミングで、その車両を一意に特定する車両特定情報に書き換えられてもよい。
 上記(3)の過程では、製造者が、個々のSDメモリカード100のCIDを暗号化する必要が生じる。地図ベンダにとっては、暗号化方法はセキュリティの根幹に関わるため、その具体的な暗号化方法の社外への開示は可能な限り控えたい。また、暗号化されたCIDの復号方法の社外への開示も可能な限り控えたい。そこで地図ベンダは、具体的な仕様を開示することなく、暗号化を行うためのソフトウェアまたはライブラリを製造者に提供する。ライブラリによって行われている具体的な暗号化処理は通常容易には知られ得ないため、地図ベンダにとっては、保持したい暗号化方法の具体的な開示を避けることができる。上記(2)の過程において、復号する必要がある場合も同様に復号を行うためのソフトウェアまたはライブラリを製造者に提供しておけばよい。
 一方、製造者にとっても、各SDメモリカード100のCID自体、またはCIDを読み出すための指令の社外への開示を避けることができる。これにより、双方の事業に配慮しつつ、個々のSDメモリカード100のCIDを暗号化することができる。
 上述の仕組みを導入することにより、仮に、上記(2)の過程で作成されたセキュリティ情報が窃取等されて外部に漏洩したとしても、他のSDメモリカード100に記録された地図情報の不正な使用を回避できる。漏洩したセキュリティ情報を利用しても、そのセキュリティ情報内のCIDと、他のSDメモリカードのCIDとが一致せず、任意のSDメモリカード100で地図情報を利用することはできないからである。また、CIDを読み出すための指令、及び、CIDを利用して新たなセキュリティ情報を作成するための暗号化方法も一般には入手できない。よって、任意のSDメモリカード100に正当なセキュリティ情報を書き込むことができない。
 以上の方法により、SDメモリカード100に記録されて頒布される地図情報の不正な使用を防ぐ仕組みを提供することが可能になる。
 以下、本発明の例示的な実施形態を説明する。
1.[実施形態]
 以下、添付の図面を参照しながら、本開示の例示的な実施形態を説明する。
 [生産システムの構成]
 まず、記録媒体を生産する生産システム1の構成を、図3を用いて説明する。
 生産システム1は、PC2と、ディスプレイ4と、機能検査装置6と、インジケータ8とを備えている。
 PC2は、後述のフローチャートに記載された処理を実行するコンピュータシステムである。PC2の具体的な構成は図4を参照しながら後述する。PC2は、他の形態のコンピュータ、例えば、ワークステーションやタブレット端末であってもよい。PC2には後述のUSB(Universal Serial Bus)ドングル24が接続され得る。本実施形態において、USBドングル24にはPC2によって実行される暗号化プログラムが記録されている。ディスプレイ4はPC2と接続されて、PC2から出力される映像情報を表示する。
 機能検査装置6は、PC2と接続され、PC2とともにSDメモリカード100を検査するために用いられる。機能検査装置6は、セントラルボード10と、テスタ台12と、SDテスタ14とを有している。セントラルボード10及びSDテスタ14は、テスタ台12の上に配置される。
 機能検査装置6のセントラルボード10は、PC2及びインジケータ8と接続され、PC2からの指令に従って、SDテスタ14に装填されたSDメモリカード100の機能を検査する。セントラルボード10とPC2とは、例えばUSBケーブル18を介して接続される。また、セントラルボード10とインジケータ8とは、例えばRJ45ケーブル20を介して接続される。さらにインジケータ8とPC2とは、例えばUSBケーブル22を介して接続される。
 機能検査装置6のSDテスタ8には複数の端子が設けられている。SDメモリカード100がSDテスタ14に装填されると、SDテスタ14の各端子がピンI/F101(図1)の各ピンと通信可能に接続される。
 SDメモリカード100の機能検査の概要は以下の通りである。まず、SDメモリカード100が装填されると、装填を検出することによって自動的に、またはユーザの操作により、機能検査装置6のセントラルボード10は、記録媒体の用意が完了したことを示す通知をPC2に送信する。通知を受信したPC2は、セントラルボード10に書き込み指令または読み出し指令を送信する。指令の内容に応答して、セントラルボード10は、SDテスタ14の各端子及びSDメモリカード100の各ピンを介して、SDメモリカード100に情報を書き込み、またはSDメモリカード100に書き込まれた情報を読み出す。セントラルボード10は、読み出した情報をPC2に送る。PC2は、SDテスタ8から受け取った情報が、書き込みを指示した情報と一致しているか否かを検証する。検証結果が一致している場合は、SDメモリカード100への情報の記録及びSDメモリカード100からの情報の読み出しが正しく行われている。一方、検証結果が一致していない場合は、SDメモリカード100における情報の記録または読み出しの少なくとも一方が正しく行われていない。このような検証動作を、SDメモリカード100の動作検証と呼ぶ。
 なお、本実施形態において、SDテスタ14は、SDメモリカード100を複数枚装填するための不図示の配置枠を有する。例えば、SDテスタ14の配置枠には4行×8列の合計32枚のSDメモリカード100が装填され、各SDメモリカード100について独立して上述の動作検証が行われ得る。個々のSDメモリカード100の動作検証の結果、検証結果が一致していないSDメモリカード100が存在する場合、PC2または機能検査装置6はインジケータ8を利用してエラーを報知する。
 インジケータ8は複数の点光源16を有するボード状の装置である。各点光源16は、例えばLED(Light Emitting Diode)、白熱電球である。図3に示すように、複数の点光源16はSDテスタ14の配置枠の行数及び列数と同じ行数及び列数で配置されている。インジケータ8は、上述の検証結果が一致していないSDメモリカード100の位置に対応する位置の点光源16を点灯させることにより、生産システム1のユーザにエラーを報知する。例えば、SDテスタ14の配置枠の第2行第3列に装填されたSDメモリカード100の検証結果が一致しなかった場合、インジケータ8は、PC2または機能検査装置6からの信号により、第2行第3列の点光源16を点灯させる。点光源16の点灯方法は任意である。例えば、点光源16を消灯状態から点灯状態へ変化させてもよいし、点滅させてもよい。
 次に、PC2の構成を、図4を用いて説明する。
 PC2は、図4に示すように、演算回路202と、記憶装置204と、通信I/F206とを有している。演算回路202は、PC2に実装されたコンピュータであり、いわゆるCPUと呼ばれる半導体集積回路である。以下、演算回路202を「CPU202」と記述する。通信I/F206は、例えばUSB(登録商標)および/またはイーサネット(登録商標)などの通信規格に準拠する通信を行うための端子である。図4には、通信I/F206であるUSB端子に接続されるUSBドングル24、及び、USBケーブル18及び22が例示されている。PC2は、例えばIEEE802.11規格に準拠した無線通信を行ってもよい。その場合、通信I/F206は、無線通信回路であり得る。
 記載の便宜のため、以下ではPC2またはCPU202が、機能検査装置6及びインジケータ8等の外部機器との間で情報の授受を行うと説明する。ただし実際には、CPU202が当該外部機器に情報を送信し、当該外部機器から情報を受信するよう、通信I/F206に指示し、または通信I/F206を制御している。
 記憶装置204はRAM(Random Access Memory)、ROM(Read Only Memory)、および/または、ハードディスクドライブ等の二次記憶装置、である。記憶装置204は、コンピュータプログラム204aを記憶している。例えば、記憶装置204であるROMは、コンピュータプログラム204aを記憶する。コンピュータプログラム204aは、CPU202によって読み出され、同じく記憶装置204であるRAMに展開される。これにより、CPU202はコンピュータプログラム204aを実行することができる。以下に説明するPC2の動作は、PC2にインストールされ、実行されるコンピュータプログラム204aによって実現される。
 なお、記憶装置204には、後述の地図情報及びセキュリティ情報も記憶される。地図情報はコンテンツ情報の一例であり、SDメモリカード100に格納されて頒布される。セキュリティ情報は、地図情報の使用許否を判断するために用いられる情報であり、少なくとも特定のSDメモリカード100のCIDを所定の暗号化方法で暗号化することによって生成される。本実施形態では、セキュリティ情報にはCIDの他、車両特定情報の初期値、及び、地図情報のバージョンを示すバージョン情報が暗号化されて含められている。暗号化処理の具体的な説明は後述する。
 なお、「車両特定情報」は、地図情報が使用される車両を特定する情報であり、例えば車台番号、VIN(vehicle identification Number)、車両に搭載した機器の製造番号などを利用できる。ただし、SDメモリカード100の出荷時には、各SDメモリカード100がどの車両で使用されるかは決定され得ない。つまり、地図ベンダ及び製造者は、車両特定情報を決定し得ない。そこで、セキュリティ情報には予め定められた車両特定情報の初期値が記述されている。当該初期値は、将来、特定の車両で使用が開始された後にその車両の車両特定情報に書き換えられる。車両特定情報、CID及びバージョン情報は、暗号化された1つのファイルとしてSDメモリカード100に書き込まれる。当該ファイルは、「車両特定ファイル」とも呼ばれ得る。
 [地図ベンダにおけるゴールデンサンプルの生産処理]
 次に、地図情報の販売供給元である地図ベンダが行う処理を、図5を用いて説明する。
 地図ベンダは、地図を示す地図情報と、当該地図の使用許否を判断するために用いられるセキュリティ情報とを製造者に送る。このとき地図ベンダが行う処理及び処理の手順が図5に示されている。
 まず、地図ベンダは、CIDが判明している特定のSDメモリカードを準備する。図5では、既知のCID-G300が記録されたSDメモリカード100Gとして記載されている。そのようなSDメモリカード100Gは、例えば製造者から地図ベンダにCID300を示す情報とともに特に提供されたSDメモリカード100であり得る。
 図5の処理(1)では、地図ベンダのPC200に、CID-G300が入力されている様子を示している。併せて処理(1)では、地図ベンダのPC200に、車両特定情報302、地図バージョン情報304、及び地図情報306が入力されていることも示されている。上述のとおり、車両特定情報302は予め定められた初期値である。なお、地図ベンダのPC200のハードウェア構成は、図4と同等であるため、図示は省略する。
 図5の処理(2)では、地図ベンダのPC200は、CID-G300、車両特定情報302及び地図バージョン情報304を所定の暗号化方法で暗号化する。暗号化方法として、例えば、予め用意された秘密鍵を利用する可逆の暗号化方法、製造者から予め取得した公開暗号鍵を利用する可逆の暗号化方法、ハッシュ関数を利用する不可逆の暗号化方法を採用し得る。上述の予め用意された秘密鍵及びハッシュ関数は地図ベンダ及び製造者の間で事前に共有されている。秘密鍵は共通鍵とも呼ばれ得る。なお、CID-G300、車両特定情報302及び地図バージョン情報304を暗号化することは必須ではない。
 暗号化処理により、仮セキュリティ情報308が生成される。仮セキュリティ情報308は、それぞれ暗号化された、CID-G308a、車両特定情報308b及び地図バージョン情報308cを含む。図5及び図6以降の図面では、暗号化されていることを示すため、情報の名称に「*」を付している。
 次に、地図ベンダのPC200は処理(3)を実行する。処理(3)では、地図ベンダのPC200は、SDメモリカード100Gのユーザ領域122(図2)に、地図情報306及び生成した仮セキュリティ情報308を複製する。これにより、SDメモリカード100Gには、地図情報306の他、自身を一意に識別するCID-G300と、仮セキュリティ情報308とが記録されている状態になる。この時点では、CID-G300と、仮セキュリティ情報308内のCID-G308aとは一致するため、SDメモリカード100Gは正当なSDメモリカードであると言える。処理(3)によって得られたSDメモリカード100Gは、「ゴールデンサンプル」とも呼ばれる。また本明細書では、メモリカード100Gを「ホスト記録媒体」と呼ぶことがある。
 製造業において用いられる「ゴールデンサンプル」という語は、製品の製造者によって作成された最終的な製品のサンプルを言う。一方、本明細書でいう「ゴールデンサンプル」は、厳密には最終的な製品のサンプルではない。後述のように、SDメモリカード100Gの内容がそのまま消費者に頒布されるのではないからである。各消費者に販売される各SDメモリカード100では、各CIDを利用して、セキュリティ情報308中の暗号化されたCID-G308aが書き換えられて頒布される。
 そのような事情に鑑みると、ゴールデンサンプルに含まれる仮セキュリティ情報308内に、CID-G308aが含まれていることは必須ではなく、任意のダミーデータであってもよい。暗号化されていることも必須ではない。例えば、SDメモリカード100GのCID-G300のビット数と同じビット数を有する任意のデータであればよい。最終的には、消費者に頒布される際のSDメモリカード100上で、非ユーザ領域に記録されたCIDと、セキュリティ情報内の暗号化されたCIDとが対応していればよいからである。
 最後に、処理(4)において、地図ベンダは得られたSDメモリカード100Gを製造者に送付する。
 [製造者におけるSDメモリカードの生産処理]
 次に、地図ベンダによる処理(4)に続けて、地図ベンダからゴールデンサンプルを受け取った製造者側の処理(5)~(10)を、図6を用いて説明する。製造者は、図3に示すPC2を利用して不特定多数のSDメモリカード100に地図情報を複製し、各SDメモリカード100のCIDを暗号化したセキュリティ情報を記録して、最終製品であるSDメモリカードを生産する。
 処理(5)において、製造者のPC2は、地図ベンダから入手したSDメモリカード100Gから、地図情報306及び仮セキュリティ情報308を読み出して記憶装置204に格納する。すなわちPC2は、地図情報306及び仮セキュリティ情報308を、ホスト記録媒体であるSDメモリカード100Gから、後述のSDメモリカード100Aとは異なる記録媒体である記憶装置204に複製する。
 処理(6)において、PC2は、製造者が用意した新たなSDメモリカード100Aに、PC2に格納されている地図情報306及び仮セキュリティ情報308を複製する。SDメモリカード100Aの管理領域121bには、そのSDメモリカード100AのCID-A320が記録されている。この時点では、仮セキュリティ情報308内に存在するのは暗号化されたCID-G308a、車両特定情報308b及び地図バージョン情報308cである。
 なお、SDメモリカード100Aは、機能検査装置6(図3)のSDテスタ14に装填されている。PC2による、SDメモリカード100Aに対する情報の書き込みおよび/または読み出しの操作はセントラルボード10を介して行われる。記載の簡略化のため、以下ではセントラルボード10を介して行われるという記載は省略し、PC2が情報を読み出し、書き込むなどと記述する。
 処理(7)において、PC2は、SDメモリカード100Aに格納されていた仮セキュリティ情報308を復号する。その結果、復号されたCID-G308a、車両特定情報308b及び地図バージョン情報308cが得られる。
 次に、処理(8)において、PC2は、SDメモリカード100AからCID-A320を読み出す。具体的には、PC2は、自身が知っているCIDを読み出すための指令をSDメモリカード100Aに送信して、CID-A320を取得する。そして処理(7)において得られていた、復号されたCID-G308aを、読み出したCID-A320で置き換える。その結果、CID-A320、車両特定情報308b及び地図バージョン情報308cを含むセキュリティ情報322が得られる。
 セキュリティ情報308からセキュリティ情報322を生成する処理を、図7を用いてより具体的に説明する。
 同じ製造者が製造したSDメモリカード100G及びSDメモリカード100Aであれば、CID-G300及びCID-A320は同じビット数の数値列で表現されているという前提を置くことができる。そのため、復号されたセキュリティ情報308内のCID-G308aの先頭ビット位置に、読み出されたCID-A320の先頭ビットを配置し、以降、CID-G308aをCID-A320で置き換えていくと、もとのCID-G308aと1ビットもずれることなく、CID-A320に置き換えることができる。仮セキュリティ情報308のCID-G308aが、CID-A320に書き換えられると、SDメモリカード100A固有のセキュリティ情報322が得られる。
 なお、上述の説明では、セキュリティ情報308が復号される例を挙げたが、暗号化された状態でも書き換えは可能である。例えば、暗号化された仮セキュリティ情報308内で、CID-G300、車両特定情報308b及び地図バージョン情報308cがそれぞれ分離可能に存在し、かつ、それぞれの先頭ビット位置及びデータ長が固定されている場合である。CID-A320は読み出されて予め暗号化されている。PC2は、CID-G308aの先頭ビット位置から、暗号化されたCID-A320を書き込めばよい。ただしこのとき、暗号化されたCID-G300及びCID-A320のデータ長も一致している必要がある。このような処理によっても、暗号化されたCID-G308aと1ビットもずれることなく、暗号化されたCID-A322aに書き換えることができる。セキュリティ情報308の暗号化されたCID-G308aが、暗号化されたCID-A322aに書き換えられると、セキュリティ情報322が得られる。
 再び図6を参照する。
 処理(9)において、PC2は、地図ベンダから指定された暗号化方法で、セキュリティ情報322を暗号化する。例えば、地図ベンダは製造者に、予め定めた暗号化方法による暗号化を行うためのソフトウェアまたはライブラリを記憶させたUSBドングル24を提供しておく。PC2が、セキュリティ情報322をソフトウェアまたはライブラリに入力すると、その処理の結果として、暗号化されたセキュリティ情報322が出力される。PC2は、SDメモリカード100Aに既に存在している仮セキュリティ情報308を、暗号化したセキュリティ情報322に書き換える。地図情報306はそのまま維持され、また書き換え不可の非ユーザ領域121に記録されているCID-A320もそのまま維持されている。地図情報306はそのまま維持され、また書き換え不可の非ユーザ領域121に記録されているCID-A320もそのまま維持されている。これにより、SDメモリカード100Aには、CID-A320、地図情報306及び暗号化されたセキュリティ情報322が記録されている。
 上述のPC2の動作により、製造者側で新たに用意されたSDメモリカード100Aのセキュリティ情報322には、そのSDメモリカード100AのCID-A320が含まれることになる。これにより、そのSDメモリカードのCIDが暗号化されてセキュリティ情報に含まれている場合にのみ、地図情報306の使用を許可する仕組みを実現できる。地図情報306が複製等されたとしても、地図情報306の不正な使用を回避できる。
 なお、上述したセキュリティ情報322を作成する処理(7)から(9)は一例であり、種々の変形例が考えられる。例えばPC2は、処理(7)によって得られたセキュリティ情報308から車両特定情報308b及び地図バージョン情報308cを抽出する。PC2は、CID-A320と、車両特定情報308bと、地図バージョン情報308cとを、例えば図6に示すような順序でメモリ上に配置してセキュリティ情報322を作成する。そしてPC2は、セキュリティ情報322を暗号化して、SDメモリカード100A内のセキュリティ情報308を、暗号化したセキュリティ情報322に書き換えてもよい。
 上述の処理及びその変形例は、結論として処理(6)によって得られたSDメモリカード100A内の暗号化された仮セキュリティ情報308が、暗号化されたセキュリティ情報322に書き換えられていると言える。上述した処理以外の方法を採用したとしても、暗号化された仮セキュリティ情報308が、暗号化されたセキュリティ情報322に書き換えられている場合には、本発明の範疇である。
 上述の処理は、便宜上、1枚のSDメモリカードのみを用いて説明した。機能検査装置6には複数枚のSDメモリカード100を装填可能であり、その各々に独立かつ並列的に情報を書き込んだり、読み出したりできる。例えば、SDテスタ14に装填された複数枚のSDメモリカード100A~100Zの配置例が図8に示されている。また、各SDメモリカード100A~100Zに記録される情報の変遷が、図9に示されている。
 SDメモリカード100A~100Zは、各ユーザ領域122に情報が存在しない状態、すなわちブランク状態402にある。上述の処理により、SDメモリカード100A~100Zの各ユーザ領域122には、共通の地図情報306及び仮セキュリティ情報308が記録される。その結果、SDメモリカード100A~100Zは、ゴールデンサンプルを単に複製した状態404に遷移する。その後、各SDメモリカード100A~100Zの仮セキュリティ情報308は、各SDメモリカード100A~100ZのCIDに応じたセキュリティ情報322、324、・・・、326に書き換えられる。その結果、SDメモリカード100A~100Zごとのセキュリティ情報322、324、・・・、326が記録された状態406に遷移する。
 このように、SDテスタ14に装填された全てのSDメモリカードについて、個々のCIDに応じたセキュリティ情報に書き換えることができる。
 次に、上述したPC2の処理を、図10を用いて説明する。なお、以下では上述のCIDを「媒体特定情報」と記述し、SDメモリカードを単に「カード」と記述する。
 ステップS10において、PC2のCPU202は、機能検査装置6から、全てのカードの用意が完了したことを示す信号を受信する。次のステップS11において、CPU202は、ゴールデンサンプルのコンテンツ情報、及び仮セキュリティ情報を機能検査装置6に送信する。
 ステップS12において、CPU202は、機能検査装置6に指令を送信し、ゴールデンサンプルのコンテンツ情報、及び仮セキュリティ情報を、各カードのユーザ領域に書き込ませる。本ステップのより具体的な処理は後述する。
 ステップS13において、CPU202は、機能検査装置6に、仮セキュリティ情報及び媒体特定情報の読み出しを要求する司令を送信する。これにより、CPU202は機能検査装置6に、各カードのユーザ領域から仮セキュリティ情報を読み出させ、非ユーザ領域から媒体特定情報を読み出させて、各仮セキュリティ情報及び媒体特定情報をPC2に送信させる。ステップS14において、CPU202は、機能検査装置6から各仮セキュリティ情報及び媒体特定情報を受信する。
 ステップS15において、CPU202は、受信した仮セキュリティ情報を復号し、仮セキュリティ情報内のゴールデンサンプルの媒体特定情報を各媒体特定情報に置き換えてセキュリティ情報を生成し、暗号化する。上述のとおり、暗号化は地図ベンダから提供された暗号化のためのソフトウェアまたはライブラリが利用される。
 ステップS16において、CPU202は機能検査装置6に指令及び暗号化したセキュリティ情報を送信し、各カードに記録されている仮セキュリティ情報を、暗号化したセキュリティ情報に書き換えさせる。
 以上の処理により、PC2は、機能検査装置6に装填された各SDメモリカード100に、地図情報306と、各SDメモリカード100の媒体特定情報に応じて書き換えられたセキュリティ情報322、324、326とを記録することができる。なお、上述のステップS10は実際上あることが好ましいが、必須ではなく、省略可能である。
 次に、ステップS12及びS16の処理の詳細を説明する。いずれも、カードへの書き込みが適切に行われたことを検証する処理である。
 まず、ステップS12の詳細を、図11を用いて説明する。
 ステップS121において、PC2のCPU202は、機能検査装置6に、各カードのユーザ領域122への書き込み指令、書き込むべき地図情報306、及びゴールデンサンプルのセキュリティ情報308を送信する。
 ステップS122において、CPU202は、機能検査装置6から、書き込み完了の通知を受信する。
 続くステップS123以降は、書き込まれるべき情報が正しく書き込まれたかを検証する処理である。ステップS123において、CPU202は、機能検査装置6に、各カードのユーザ領域122に書き込まれた地図情報、及びセキュリティ情報の読み出し指令を送信する。読み出し指令は、読み出された情報をCPU202に送信する指令を含む。
 ステップS124において、CPU202は、各カードのユーザ領域122から読み出された地図情報、及びセキュリティ情報を、機能検査装置6から受信する。
 ステップS125において、CPU202は、全てのカードについて、機能検査装置6に送信した地図情報306と機能検査装置6から受信した地図情報との一致/不一致を検証する。同様にCPU202は、全てのカードについて、機能検査装置6に送信したセキュリティ情報308と機能検査装置6から受信したセキュリティ情報との一致/不一致を検証する。
 ステップS126において、CPU202は、全てのカードについて検証結果が一致したか否かを判定する。一致した場合、CPU202はステップS12の処理を終了し、図10のステップS13の処理に進む。一方、検証結果が1枚でも一致しないことを示している場合、処理はステップS127に進む。
 ステップS127において、CPU202は、不一致を示すカードの位置の通知を機能検査装置6から取得する。CPU202は、インジケータ8の、通知された不一致を示すカードの位置に対応する位置の点光源16を点灯させて、ユーザにエラーを報知する。
 ステップS128において、CPU202は、エラー報知が1回目であるか否かを判定する。エラー報知が初めて行われた場合、すなわち1回目である場合、処理はステップS121からリトライされる。このとき製造者は、例えばSDテスタ14の各端子とカードの各ピンとの接触不良がないかどうかを確認する。経験的に、接触不良に伴う書き込みエラーが発生することが多いことが判明している。そのため、接触不良の確認後に再度ステップS121から処理を開始すると、多くの場合、検証結果は一致する。
 一方、エラー報知が以前にも行われており2回目である場合には、CPU202はカードにエラーが存在するとして処理を停止する。
 次に、図10のステップS16の詳細を、図12を用いて説明する。
 ステップS161において、PC2のCPU202は、機能検査装置6に、情報の書き換え指令と、書き換えに用いられる、各カードの暗号化済みセキュリティ情報を送信する。書き換え指令に応答して、機能検査装置6は、各カードについて、仮セキュリティ情報308を、暗号化済みセキュリティ情報322に書き換える。ステップS162において、CPU202は、機能検査装置6から、書き換え完了の通知を受信する。
 ステップS163において、CPU202は、機能検査装置6に、各カードのセキュリティ情報の読み出し指令を送信する。読み出し指令に応答して、機能検査装置6は、各カードのセキュリティ情報を読み出す。ステップS164において、CPU202は、各カードから読み出されたセキュリティ情報を、機能検査装置6から受信する。
 ステップS165において、CPU202は、全てのカードについて、機能検査装置6に送信した後、引き続き保持していた暗号化済みセキュリティ情報と、機能検査装置6から受信したセキュリティ情報との一致/不一致を検証する。
 ステップS166、S167及びS168の処理は、図11のステップS126、S127及びS128の処理とそれぞれ同じである。
 ステップS166において、CPU202は、検証結果が一致したか否かを判定する。一致した場合、CPU202はステップS16の処理を終了する。つまり、図10の処理も終了する。一方、検証結果が1枚でも一致しないことを示している場合、処理はステップS167に進む。
 ステップS167において、CPU202は、不一致を示すカードの位置の通知を機能検査装置6から取得する。CPU202は、インジケータ8の、通知された不一致を示すカードの位置に対応する位置の点光源16を点灯させて、ユーザにエラーを報知する。
 ステップS168において、CPU202は、エラー報知が1回目であるか否かを判定する。エラー報知が初めて行われた場合、すなわち1回目である場合、処理はステップS161からリトライされる。このとき製造者は、例えばSDテスタ14の各端子とカードの各ピンとの接触不良がないかどうかを確認する。
 一方、エラー報知が以前にも行われており2回目である場合には、CPU202はカードにエラーが存在するとして処理を停止する。
 以上の処理によって生産されたSDメモリカード100のユーザ領域122には、地図情報及びセキュリティ情報が記録されている。セキュリティ情報には、バージョン情報と、各SDメモリカード100のCIDと、車両特定情報とが暗号化されて含まれている。地図情報が、セキュリティ情報とともに、またはセキュリティ情報なしで、他のSDメモリカードに複製された場合、カーナビゲーション装置はその地図情報の使用を許可しない。複製先のSDメモリカードのCIDを含むセキュリティ情報が存在しないからである。これにより、SDメモリカードを利用して地図情報を頒布したとしても、地図ベンダから正規に購入したユーザのみが、カーナビゲーション装置でその地図情報を使用できる。
 上述のSDメモリカード100の例では、非ユーザ領域121内の管理領域121bには、SDメモリカード100のCIDが記録されていると説明した。ユーザは非ユーザ領域121のデータを書き換え不可能であるため、管理領域121bにCIDを記録するとCIDの改ざんを防ぐことができ、セキュリティをより高く保つことができる。しかしながら、そのような非ユーザ領域121が存在せず、ユーザがデータを書き換え可能なユーザ領域のみが設けられたメモリカードにCIDが記憶され、このCIDに基づいてセキュリティ情報を書き換える構成であってもよい。
 上述の説明では、SDメモリカード100に記録されていた仮セキュリティ情報を、上書きすることによって暗号化済みセキュリティ情報に書き換えた。しかしながら、上書きによる書き換える処理は必須ではない。例えば、SDメモリカード100Aから仮セキュリティ情報308をPC2のメモリその他の記録媒体に移動して、SDメモリカード100上から仮セキュリティ情報308を一旦消去する。その後、PC2で生成したセキュリティ情報322をSDメモリカード100Aの記録領域に書き込んでもよい。または、SDメモリカード100A上に仮セキュリティ情報308を残しつつ、PC2で生成したセキュリティ情報322を追記してもよい。要するに、最終的にセキュリティ情報322がSDメモリカード100A上に記録されていればよい。
 以上、本発明の実施形態を説明した。本発明は、上述した実施形態には限定されることはなく、適宜、変更、置き換え、付加、省略などを行った他の実施形態も本発明の範疇である。例えば、SDメモリカードに記録された地図情報の使用許否は、セキュリティ情報内の、SDメモリカードのCIDを利用して判断される。そのため、セキュリティ情報には、少なくともSDメモリカードのCIDが含まれていればよく、地図のバージョン情報および/または車両特定情報が含まれていることは必須ではない。
 また、本発明の実施形態を説明するために、添付図面および詳細な説明を提供した。添付図面および詳細な説明には、課題解決のためには必須でない内容も含まれており、その全てが課題解決のためには必須ではないことに留意されたい。
 1 生産システム
 2 PC
 4 ディスプレイ
 6 機能検査装置
 8 インジケータ
 10 セントラルボード
 14 SDテスタ
 16 点光源
 24 USBドングル
 100 SDメモリカード
 202 演算回路(CPU)
 204 記憶装置
 206 通信I/F(インタフェース)

Claims (18)

  1.  コンテンツを示すコンテンツ情報と、前記コンテンツ情報に対するセキュリティのためのセキュリティ情報とが記録された記録領域を有する記録媒体の生産方法であって、
     前記記録領域には、前記記録媒体自身を一意に識別する媒体特定情報が予め記録されており、
    (a)前記媒体特定情報とは異なる所与の情報を含む仮セキュリティ情報、及び、前記コンテンツ情報を、前記記録領域に書き込むステップと、
    (b)前記記録領域から前記媒体特定情報及び前記仮セキュリティ情報を読み出すステップと、
    (c)前記仮セキュリティ情報内の前記所与の情報を、前記媒体特定情報に置き換えるステップと、
    (d)前記所与の情報が前記媒体特定情報に置き換えられた前記仮セキュリティ情報を暗号化して、前記セキュリティ情報を生成するステップと、
    (e)前記ステップ(d)で生成された前記セキュリティ情報を、前記記録領域に記録させるステップと
     を包含する記録媒体の生産方法。
  2.  (f)前記仮セキュリティ情報及び前記コンテンツ情報の各々の原本を記録したホスト記録媒体から、前記仮セキュリティ情報及び前記コンテンツ情報を、前記記録媒体とは異なる記録媒体に複製するステップをさらに包含し、
     前記ステップ(f)の後に前記ステップ(a)を実行する、請求項1に記載の生産方法。
  3.  (g)前記ステップ(a)によって書き込まれた前記仮セキュリティ情報が、前記仮セキュリティ情報の原本と一致するか否かを検証し、かつ、前記ステップ(a)によって書き込まれた前記コンテンツ情報が、前記原本と一致するか否かを検証するステップをさらに包含する、請求項2に記載の生産方法。
  4.  前記ステップ(g)の各検証結果の少なくとも1つが不一致を示す場合にはエラーを報知する、請求項3に記載の生産方法。
  5.  前記エラーが報知された場合、前記ステップ(g)をリトライする、請求項4に記載の生産方法。
  6.  前記ステップ(g)による両方の検証結果が一致を示す場合には、前記ステップ(b)から前記ステップ(e)までを実行する、請求項3に記載の生産方法。
  7. (h)前記記録媒体の前記記録領域から前記セキュリティ情報を読み出し、読み出した前記セキュリティ情報内の前記媒体特定情報が、前記ステップ(d)で暗号化された前記媒体特定情報と一致するか否かを検証するステップをさらに包含し、
     前記ステップ(e)の後に前記ステップ(h)を実行する、請求項1から6のいずれか1項に記載の生産方法。
  8.  前記ステップ(h)の検証結果が不一致を示す場合にはエラーを報知する、請求項7に記載の生産方法。
  9.  前記エラーが報知された場合、前記ステップ(h)をリトライする、請求項8に記載の生産方法。
  10.  前記コンテンツ情報は、前記コンテンツとして地図を示す地図情報である、請求項1から9のいずれか1項に記載の生産方法。
  11.  前記ステップ(a)において書き込まれる前記仮セキュリティ情報は、前記地図情報が使用される車両を特定する車両特定情報、及び、前記地図情報のバージョンを示すバージョン情報をさらに含み、
     前記ステップ(d)は、前記車両特定情報、及び、前記バージョン情報を暗号化する、請求項10に記載の生産方法。
  12.  前記仮セキュリティ情報は予め暗号化されており、
     (i)暗号化されている前記仮セキュリティ情報を復号するステップをさらに包含し、
     前記ステップ(b)の後に前記ステップ(i)を実行し、かつ、前記ステップ(i)の後に前記ステップ(c)を実行する、請求項11に記載の生産方法。
  13.  前記記録媒体は、SDメモリカードであり、
     前記記録領域は、ユーザがデータを書き換え可能なユーザ領域及び、前記ユーザがデータを書き換え不可能な非ユーザ領域を有し、
     前記非ユーザ領域には前記媒体特定情報が予め記録されており、
     前記ステップ(a)は、前記ユーザ領域に、前記仮セキュリティ情報及び前記コンテンツ情報を書き込み、
     前記ステップ(b)は、
      前記非ユーザ領域から前記媒体特定情報を読み出すためのリードコマンドを前記記録媒体に送信し、前記リードコマンドに応答した前記記録媒体から送信された前記媒体特定情報を取得することによって前記媒体特定情報を読み出し、かつ、
      前記ユーザ領域から前記仮セキュリティ情報を読み出す、
     請求項1から12のいずれか1項に記載の生産方法。
  14.  (j)記録対象の前記記録媒体の用意が完了したことを示す通知を受信するステップをさらに包含し、
     前記通知を受信した後、前記ステップ(a)を実行する、請求項1から13のいずれか1項に記載の生産方法。
  15.  前記ステップ(j)において受信される前記通知は、複数の前記記録媒体の用意が完了したことを示す信号である、請求項14に記載の生産方法。
  16.  前記記録媒体は複数存在し、
     前記エラーの報知は、複数の前記記録媒体のうちの、前記検証結果が不一致を示した前記記録媒体を特定する情報を含む、請求項4、5、8及び9のいずれか1項に記載の生産方法。
  17.  外部機器と通信する通信インタフェースと、
     記憶装置と、
     演算回路と
     を備え、前記演算回路を用いて請求項1から16のいずれか1項に記載の生産方法を実行する装置であって、
     前記記憶装置は、前記コンテンツ情報、及び、前記所与の情報を含む前記仮セキュリティ情報を格納しており、
     前記演算回路は、前記信号の受信に応答して、
      前記記憶装置から前記コンテンツ情報及び前記仮セキュリティ情報を読み出して、前記通信インタフェースを介して前記機能検査装置に送信し、
      前記機能検査装置に前記ステップ(a)及び(b)を実行させ、
      前記機能検査装置から前記通信インタフェースを介して前記媒体特定情報及び前記仮セキュリティ情報を受信し、
      前記ステップ(d)を実行し、
      前記ステップ(d)の実行によって生成された前記セキュリティ情報を、前記通信インタフェースを介して前記機能検査装置に送信し、
      前記機能検査装置に前記ステップ(e)を実行させる
     装置。
  18.  請求項17に記載の装置の前記演算回路に、
      前記記憶装置から前記コンテンツ情報及び前記仮セキュリティ情報を読み出させる処理と、
      前記コンテンツ情報及び前記仮セキュリティ情報を、前記通信インタフェースを介して前記機能検査装置に送信させる処理と、
      前記機能検査装置に前記ステップ(a)及び(b)を実行させるための指令を送信させる処理と、
      前記機能検査装置から前記通信インタフェースを介して前記媒体特定情報及び前記仮セキュリティ情報を受信させる処理と、
      前記ステップ(d)を実行させる処理と、
      前記ステップ(d)の実行によって生成された前記セキュリティ情報を、前記通信インタフェースを介して前記機能検査装置に送信させる処理と、
      前記機能検査装置に前記ステップ(e)を実行させるための指令を送信させる処理と
     を実行させるコンピュータプログラム。
PCT/JP2022/013169 2021-03-22 2022-03-22 記録媒体の生産方法、装置及びコンピュータプログラム WO2022202813A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP22775596.4A EP4300330A1 (en) 2021-03-22 2022-03-22 Storage medium production method, device, and computer program
US18/371,759 US20240012949A1 (en) 2021-03-22 2023-09-22 Method and apparatus for producing recording medium and computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021047471A JP2022146484A (ja) 2021-03-22 2021-03-22 記録媒体の生産方法、装置及びコンピュータプログラム
JP2021-047471 2021-03-22

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/371,759 Continuation US20240012949A1 (en) 2021-03-22 2023-09-22 Method and apparatus for producing recording medium and computer program

Publications (1)

Publication Number Publication Date
WO2022202813A1 true WO2022202813A1 (ja) 2022-09-29

Family

ID=83395636

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/013169 WO2022202813A1 (ja) 2021-03-22 2022-03-22 記録媒体の生産方法、装置及びコンピュータプログラム

Country Status (5)

Country Link
US (1) US20240012949A1 (ja)
EP (1) EP4300330A1 (ja)
JP (1) JP2022146484A (ja)
TW (1) TW202238542A (ja)
WO (1) WO2022202813A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JP2004046452A (ja) * 2002-07-10 2004-02-12 Yamaha Corp 情報記録装置及び情報再生装置並びにそのプログラム
JP2005331579A (ja) 2004-05-18 2005-12-02 Denso Corp 地図データ更新システム
JP2013178641A (ja) * 2012-02-28 2013-09-09 Fujitsu Frontech Ltd ラベル発行装置、ラベル発行プログラム、およびラベル発行方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JP2004046452A (ja) * 2002-07-10 2004-02-12 Yamaha Corp 情報記録装置及び情報再生装置並びにそのプログラム
JP2005331579A (ja) 2004-05-18 2005-12-02 Denso Corp 地図データ更新システム
JP2013178641A (ja) * 2012-02-28 2013-09-09 Fujitsu Frontech Ltd ラベル発行装置、ラベル発行プログラム、およびラベル発行方法

Also Published As

Publication number Publication date
TW202238542A (zh) 2022-10-01
JP2022146484A (ja) 2022-10-05
EP4300330A1 (en) 2024-01-03
US20240012949A1 (en) 2024-01-11

Similar Documents

Publication Publication Date Title
US5822614A (en) Self-identifying peripheral device
US5291598A (en) Method and system for decentralized manufacture of copy-controlled software
US8600064B2 (en) Apparatus, method, and computer program product for processing information
US8848496B2 (en) Information processing apparatus, software installing method, and recording medium
ITTO990234A1 (it) Procedimento e sistema per fornire un'immagine software personalizzataad un sistema di elaboratore.
CN101281468A (zh) 生成固件更新文件和更新固件的方法和设备
JP2002319230A (ja) 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
JP2011165041A (ja) 制御装置及び管理装置
CN103995723A (zh) 一种基于移动存储设备升级ivi系统固件的方法和装置
JP2008305035A (ja) 装置、更新方法、および制御ソフト。
US6308288B1 (en) Testing method of the integrity of the software pre-installed in a computer hard disk
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US8984658B2 (en) Copyright protection data processing system and reproduction device
WO2022202813A1 (ja) 記録媒体の生産方法、装置及びコンピュータプログラム
US20090271875A1 (en) Upgrade Module, Application Program, Server, and Upgrade Module Distribution System
KR20100028026A (ko) 디지털 컨텐츠를 변경 및 리컴파일해야 함이 없이 디지털 컨텐츠의 기능들을 위한 활성화 키들을 변경 및 추가하기 위한 방법 및 장치
US20090285070A1 (en) Copy-protected optical storage media and method for producing the same
US8140675B2 (en) Content reproduction apparatus
JP5061809B2 (ja) 情報処理装置、およびプログラム
US20030149885A1 (en) Transfer and copy prevention digital recording media protection and master disk manufacturing method
KR100754195B1 (ko) 멀티미디어 장치의 데이터 백업 방법
KR20130031867A (ko) Usb 메모리용 보안 방법
JP4731399B2 (ja) 光ディスク装置及びデータ処理方法
JP4597651B2 (ja) メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
JP2022146484A5 (ja)

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22775596

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2022775596

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2022775596

Country of ref document: EP

Effective date: 20230927

NENP Non-entry into the national phase

Ref country code: DE