CN1612079A - 信息记录介质与信息写/读装置 - Google Patents
信息记录介质与信息写/读装置 Download PDFInfo
- Publication number
- CN1612079A CN1612079A CNA2004100350092A CN200410035009A CN1612079A CN 1612079 A CN1612079 A CN 1612079A CN A2004100350092 A CNA2004100350092 A CN A2004100350092A CN 200410035009 A CN200410035009 A CN 200410035009A CN 1612079 A CN1612079 A CN 1612079A
- Authority
- CN
- China
- Prior art keywords
- information
- district
- writing
- rom
- ram
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B11/00—Recording on or reproducing from the same record carrier wherein for these two operations the methods are covered by different main groups of groups G11B3/00 - G11B7/00 or by different subgroups of group G11B9/00; Record carriers therefor
- G11B11/10—Recording on or reproducing from the same record carrier wherein for these two operations the methods are covered by different main groups of groups G11B3/00 - G11B7/00 or by different subgroups of group G11B9/00; Record carriers therefor using recording by magnetic means or other means for magnetisation or demagnetisation of a record carrier, e.g. light induced spin magnetisation; Demagnetisation by thermal or stress means in the presence or not of an orienting magnetic field
- G11B11/105—Recording on or reproducing from the same record carrier wherein for these two operations the methods are covered by different main groups of groups G11B3/00 - G11B7/00 or by different subgroups of group G11B9/00; Record carriers therefor using recording by magnetic means or other means for magnetisation or demagnetisation of a record carrier, e.g. light induced spin magnetisation; Demagnetisation by thermal or stress means in the presence or not of an orienting magnetic field using a beam of light or a magnetic field for recording by change of magnetisation and a beam of light for reproducing, i.e. magneto-optical, e.g. light-induced thermomagnetic recording, spin magnetisation recording, Kerr or Faraday effect reproducing
- G11B11/10595—Control of operating function
- G11B11/10597—Adaptations for transducing various formats on the same or different carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B13/00—Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for
- G11B13/04—Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for magnetically or by magnetisation and optically or by radiation, for changing or sensing optical properties
- G11B13/045—Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for magnetically or by magnetisation and optically or by radiation, for changing or sensing optical properties combined recording by magnetic and optic means
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/0013—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the measure concerns not the entire record carrier, but a specific physical or logical area of one or more record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00797—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B7/00—Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
- G11B7/007—Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
- G11B7/00736—Auxiliary data, e.g. lead-in, lead-out, Power Calibration Area [PCA], Burst Cutting Area [BCA], control information
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B7/00—Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
- G11B7/007—Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
- G11B7/0079—Zoned data area, e.g. having different data structures or formats for the user data within data layer, Zone Constant Linear Velocity [ZCLV], Zone Constant Angular Velocity [ZCAV], carriers with RAM and ROM areas
Abstract
本发明公开一种信息写/读装置,该装置与一种信息记录介质协作,该介质包括一ROM区和一RAM区,该RAM区或该ROM区具有预先在其上记录的控制信息,该控制信息用以限制信息的读取和/或写入,该信息写/读装置包括:一光学拾取单元,用以读取存储在信息记录介质上的信息;以及一控制单元,用以基于该光学拾取单元读取的控制信息,限制从/向未记录控制信息的另一区域读和/或写信息,并且用以输出一信号,该信号通报在信息记录介质上仅出现该ROM区和该RAM区中的另一区域。
Description
技术领域
本发明涉及一种可移动介质(信息记录介质)与一种驱动器(drive)(信息读/写装置),该驱动器用于写入信息到可移动介质和/或读取存储于可移动介质上的信息。
背景技术
近来,在可移动介质如光盘(包括CD-R,CD-RW等)、DVD(包括DVD±R,DVD±RW,DVD-RAM等)及MO(磁光盘)上记录的内容如文本、静态图象、电影、音乐、程序已有销售。为了保护记录于可移动介质上的这些内容如电影、音乐及程序的版权,设计出用于防止违背作者意图的信息改写(篡改)及防止由未授权的第三方非法复制的技术。例如,对其进行复制保护的音乐CD-ROM等就受到这些技术的影响。
另一方面,对于可移动介质和驱动器(驱动器是用于写入信息到可移动介质和/或读取存储于可移动介质上的信息的装置),积极地促进了为实现高密度存储和高速存取的研究和开发。作为其中的部分,提出组合式可移动介质如并行(concurrent)ROMRAM(参见日本专利申请公开号1994-202820)、局部ROM和对应于这些可移动介质的驱动器,该并行ROMRAM具有不可记录的ROM(只读存储器)单元及可记录的RAM(随机存取存储器)单元。
图9为示出了作为组合式可移动介质示例的并行ROMRAM的俯视图。在ROM区101和ROM区102上,通过具有凸点和凹点的相位凹凸(pit),将存储磁盘规格信息,比如媒体类型、序列号及最小记录单元的帧信息等记录为ROM信息。在介于ROM区101和ROM区102之间的用户区105上,以重叠(superposed)方式形成ROM区103和可记录RAM区104。图9中,示出了ROM区103和RAM区104,这些区域环形排列在不同的区域上,但实际上,在ROM区102上形成磁光记录薄膜,并且在磁光记录薄膜上分配RAM区103。接下来,描述如何以重叠方式形成ROM区103和RAM区104。
图10为在并行ROMRAM的解剖部分上的层结构的示意图。层积聚碳酸酯衬底A、电介质薄膜B、磁光记录薄膜C如TbFeCo、电介质薄膜D、铝薄膜(反射层)E和作为保护层的UV硬化薄膜F。ROM信息固定地记录在相位凹凸PP中并利用光密度调制读取。另一方面,将RAM信息记录为磁光记录,这些记录的磁化方向是通过照射激光到磁光记录薄膜以形成趋于启动磁化反相的状态,及通过施加信号磁场来反向,并且该RAM信息是利用Polar Kerr效应来读取的,在该效应中,当激光照射到磁光记录薄膜时,反射光随磁光记录薄膜上的磁化方向而改变。
图11为并行ROMRAM的表面放大图。如图10中所示,在相位凹凸PP中固定地记录ROM信息,并且通过沿相位凹凸PP阵列的磁光记录OMM来记录RAM信息。以这种方式,通过相位凹凸PP形成的ROM区和通过磁光记录OMM形成的RAM区以重叠方式排列。在上述并行ROMRAM中,通过RAM区101和ROM区102及用户区105可保持磁光记录薄膜的RAM功能。
对于由上述以并行ROMRAM所代表的组合式可移动介质,提出了先进技术,用于防止违背作者意愿的信息改写(篡改)和防止未授权第三方的非法复制。
例如,根据日本专利申请公开号2003-36595和2003-115163,公开了一种具有ROM区和可记录的RAM区的光盘,在该ROM区上记录有磁盘特有信息。可在ROM区或者RAM区上记录内容。如果将每个专利文献中引用的光盘上记录的内容复制到另一张光盘上,由于光盘即复制目标盘的特有信息与磁盘即复制源盘的特有信息不相同,或由于光盘特有信息从一开始未记录在光盘即复制目标盘的ROM区上,就不能使用记录在RAM区上的内容,并且以这种方式,防止违背作者意愿的信息改写(篡改)和未授权第三方的非法复制。此外,根据公开号2003-115163,RAM区包括含有用户专用密钥的安全签名,当附加地记录新内容时,经由网络基于公共密钥方法进行认证和加密。
然而,在传统情况下,其上记录有内容的区域和其上记录有信息的区域在物理上是不同的区域,其中该信息用于限制可移动介质上的内容写/读,并且由主机(个人计算机,服务器等)通过软件控制驱动器来管理每个区域。因此,例如通过分析主机一端的I/O程序,能够找出用于限制内容写/读的信息及其方法,因此,通过用包括恶意代码的软件替换该信息,能够篡改或非法复制内容。
在这些情况中,识别篡改等是困难的。此外,在传统情况中,由于当写入或读取内容时,需要对物理上不同的区域进行存取,已构成高速存取的限制因素,而高速存取正是可移动介质和驱动器的目的。
发明内容
因此本发明的目的是提供一种可移动介质(信息记录介质),其保证信息的有效性而不依赖于主机一侧。保证信息的有效性表示防止违背作者意图的信息改写(篡改),并且如果进行了篡改,则能够识别篡改者,或防止未授权第三方的非法复制,并且如果进行了复制,则能够识别复制者。
本发明的另一目的是提供能够同时保证信息的有效性和高速存取的信息记录介质。此外,本发明的目的是提供一种信息写/读装置,其保证信息记录介质上记录的信息的有效性而不依赖于主机一侧。
为达到上述目的,根据本发明的第一方案,提供一种信息写/读装置,该装置包括一信息记录介质,该存储介质包括一ROM区和一RAM区,RAM区或ROM区具有预先在其上记录的控制信息,该控制信息用以限制信息的读取和/或写入,该信息写/读装置包括:一光学拾取单元,用以读取存储在信息记录介质上的信息;以及一控制单元,用以基于该光学拾取单元读取的控制信息,限制从/向其他未记录控制信息的另一区域读取和/或写入信息,并且用以输出一信号,该信号通报仅出现该另一区域。
优选地,该控制信息包括指定一可用期间的期间数据,该装置还包括:一时钟,用于输出时间信息;以及一比较单元,用于将该光学拾取单元读取的控制信息中包含的期间数据与从该时钟输出的时间信息加以比较,以进行第一次确定,以确定当前是否在可获得期间内,根据第一次确定的结果,控制单元限制从/向其他区域读取和/或写入信息。
该控制信息可包括识别一用户的识别认证数据,该装置还包括一识别认证数据输入单元,用于输入用于识别用户的信息,该比较单元将控制信息中包含的识别认证数据与输入至该识别认证数据输入单元的用以识别用户的信息加以比较,以进行第二次确定,以确定该用户是否为正式用户,根据第二次确定的结果,该控制单元限制从/向其他区域读和/或写信息。
信息写/读装置还包括:一设备特有信息保持单元,用于保持其中记录的关于信息写/读装置的设备特有信息;以及一驱动器锁定单元,关于信息写/读装置的信息输入至该驱动器锁定单元,该驱动器锁定单元将输入至该驱动器锁定单元的关于信息写/读装置的信息与设备特有信息加以比较,并且如果二者不同,则输出一用于停止信息写/读装置的操作的信号至该控制单元。
为达到上述目的,根据本发明的第二方案,提供一种信息记录介质,其包括一ROM区和一RAM区,其中该ROM区或该RAM区具有预先在其上记录的控制信息,该控制信息用以限制信息的读取和/或写入,并且其中基于控制信息,对从/从其上未记录控制信息的另一区域读和/或写信息施加限制,以限制能够读和/或写控制信息的对象。
为达到上述目的,根据本发明的第三方案,提供一种信息写/读系统,包括:一信息写/读装置的,其包括一具有ROM区和RAM区的信息记录介质;以及一主机,其连接至该信息写/读装置,其中该RAM区或该ROM区具有预先在其上记录的控制信息,该控制信息用于限制信息的读取和/或写入,并且其中,基于该控制信息,该信息写/读装置向该主机通报仅出现一个未禁止从/向该区域读和/或写信息的区域,该区域源于其上未记录控制信息的另一区域,并且根据从主机输入至该另一区域的指令,该信息写/读装置限制从/向另一区域读取和/或写入信息。
通过使用本发明的信息记录介质和信息写/读装置,可以灵活地设置允许的用户存取类型和激活数据锁定功能的条件。由于连接至信息写/读装置的主机不能识别出这样的信息,该信息用于控制记录在信息记录介质上的内容的写/读,并且称为控制信息,就可以防止假冒者在主机一侧进行信息篡改、非法复制等,并且确保记录在信息记录介质上的信息的有效性。
在该信息写/读装置中,由于通过一次存取地址可同时获得ROM区中的信息和RAM区中的信息,或同时进行ROM区中的信息读取和RAM区中的信息写入,从而获得高速存取。
附图说明
从下面的详细描述并结合附图,本发明的上述等的目的、方案、特征和优点将变得更明显,在附图中:
图1为在第一实施例的可移动介质(信息记录介质)上记录的内容和控制信息之间的关系示意图。
图2A示出了控制信息CTDi的数据结构的示例,及图2B为示出了控制信息的数据结构的特例图。
图3为用于第一实施例的驱动器(信息写/读装置)的框图。
图4为描述第一实施例的驱动器的操作流程图。
图5为在第二实施例的信息记录介质上记录的内容和控制信息之间的关系示意图。
图6A示出了控制信息CTDi的数据结构的示例,及图6B为示出了控制信息的数据结构的特例图。
图7为用于第二实施例的驱动器(信息写/读装置)的框图。
图8为描述第二实施例的驱动器的操作流程图。
图9为示出了作为组合式可移动介质示例的并行ROMRAM的俯视图。
图10为并行ROMRAM的解剖部分上的层结构的示意图。
图11为并行ROMRAM的表面放大图。
具体实施方式
现在参考附图描述本发明的实施例。然而请注意本发明的技术范围不限于这些实施例,而是覆盖权利要求中提出的本发明及其等效。
取决于ROM区和RAM区在信息记录介质上的作用,本发明的实施例分为两种。一种情况为通过采用信息记录介质来确保信息的有效性,该介质具有其上记录有内容的RAM区和其上记录有用于控制内容读和/或写的控制信息的ROM区,另一种情况为,第一种情况的ROM区和RAM区的作用相反,换句话说,通过使用信息记录介质以确保信息的有效性,该介质具有其上记录有内容的ROM区和其上记录有用于控制内容读和/或写的控制信息的RAM区。下面对每一种情况描述信息记录介质和采用该信息记录介质的信息读/写装置。
首先,描述作为第一实施例的情况,其中采用信息记录介质确保信息的有效性,该介质具有其上记录有内容的RAM区和其上记录有控制信息的ROM区。在第一实施例中,将使用在图9至图11中描述的并行ROMRAM。
在第一实施例中,在RAM区上存储着由用户创建的内容,并且基于预先在ROM区上存储的控制信息,来限制对内容的存取(新的创建、附加改写、修改、删除、读出等),确保信息的有效性。例如,可以这样设置,即通过记录在控制信息中的识别认证数据来认证用户,并且只有认证成功的用户能够访问信息记录介质。
可选地,也可以这样设置,即只要当前仍然在由记录于控制信息中的期间数据所限定的可用期间之内,就能够访问信息记录介质。通过结合识别认证数据、期间数据和其他控制项,就能够与信息记录介质的使用目的相协调地设置各种存取模式。
图1为第一实施例的信息记录介质上所记录的内容和控制信息之间的关系示意图。在图1中,通过地址ADR1至ADRn分别管理存储在RAM区中的内容M1至Mn(n为自然数),并且在ROM区上存储有每个内容的控制信息CTD1至CTDn,该ROM区可通过与对应于每个内容的地址相同的一地址来读取。
通过采用在图9至图11中示出的并行ROMRAM,可通过同一地址管理ROM区和RAM区。以这种方式,对于任一自然数i(1≤i≤n),通过一次存取地址ADRi,能够同时获得内容Mi和对应于内容Mi的控制信息CTDi。可与信息记录介质的容量、存储内容的类型、信息记录介质的使用目的等相协调地自由改变在信息记录介质上形成的地址数n。
作为内容Mi,存储一般的数字数据,其可为电影(移动图象)、音乐,静态图象、纯文本、带有格式信息的文本数据(字处理器数据)、表单(spreadsheet)数据、程序及其它。在第一实施例中,由于在RAM区上存储内容Mi,只要存取不受限制,基于授予用户的权限,可自由进行信息的附加改写、删除等。
在地址ADRi的ROM区和RAM区的大小相等,并可设置为任意大小。例如,如果存储其文件大小约为几千字节(KB)的多个文本文件,则与文本文件的最大大小相协调地保留RAM区,并且如果存储其文件大小约为几百兆字节(MB)或更大的多个移动图象数据,优选地保留RAM区以通过多个地址存储图象数据。每个地址的RAM区的大小(同时是ROM区的大小)随订购人使用移动介质的目的而改变。最简单的方式是将驱动器记录的大小调整为最小单元。
图2A示出了图1的控制信息的数据结构的示例。在控制信息中,存储多个控制项ITEMj(1≤j≤n)以及校验和(checksum)CS。校验和CS是通过散列(hash)函数从多个控制项的数据值中产生的值,并且当确定内容的写/读是否受限时,将校验和CS与由驱动器产生的散列值(此后描述)加以比较,并且然后确定内容的存取模式。
控制项不需要是多个,并且可以考虑单个控制项的情况。在这种情况下,没有校验和CS也可以实现第一实施例。如果多个控制项存在,校验和CS可用来加速上述比较操作。当然,如果校验和用于单个控制项,这也毫无问题。
图2B为示出控制信息的数据结构的特例图。在图2B的控制信息中,作为对应于内容Mi的控制信息CTDi示例,两个控制项,即识别认证数据IDi和期间数据Ti与该控制信息相对应。添加校验和CSi至该两个控制项中。
记录作为识别认证数据IDi的信息,用于认证信息记录介质的用户。例如,该信息可为个人识别码、归属组织码、显示职位和权限的代码、指定厂家、建筑的位置码等。可采用该信息,从而通过使用具有GPS(全球定位系统)功能的闪存,以使得纬度和经度对应于该位置码,其中,该闪存用作随后将要描述的数据解锁密钥。
作为期间数据Ti,使用如年、月、日、小时、分钟和秒等项,来记录时间的详细表示。例如,在激活时间之后,单独指定激活某功能的一时刻,该功能在该时候之后不允许写入信息,或者通过一开始日期和一结束日期,指定允许读出信息的期间。校验和CSi是由散列函数从前述两个控制项产生的值。
如上所述,会有存在单个控制项的情况和存在多个控制项的情况,并且以上述识别认证数据和期间数据为例,描述它们的变型。在“只使用识别认证数据的情况”下,对于每个地址校验在可移动介质上记录的识别认证数据和供给驱动器的识别认证数据,并且通过进行用户认证,仅当这些数据匹配时才可以存取该地址的内容,从而保证信息的有效性。
在这种情况下,对内容进行存取表示:新创建、附加改写、修改、删除察看(读取)内容等。例如,可以采用识别认证数据使得允许所有的用户察看,并且只有由识别认证数据认证过的用户才能够进行附加改写和修改。然后,由于只有由识别认证数据认证过的用户才能够修改信息,所以如果进行了篡改,就可以识别篡改者。
同样,如果只允许由识别认证数据认证过的用户察看,并且禁止其他用户进行任何存取,只有由识别认证数据认证过的用户才能够进行复制,所以如果进行了复制,就可以识别复制者。可自由改变对内容进行的存取。可以设置为一个内容允许察看,而其他内容允许进行附加改写及删除。
在“只使用期间数据的情况”下,对于每个地址将可移动介质上记录的期间数据和驱动器的时间信息加以比较,并且通过只有在确定当前是在可用期间以内时,才允许存取该地址的内容,从而保证信息的有效性。例如,可以设置为在可用期间内允许新的创建和附加改写,而在可用期间之后只允许察看。
在“结合使用识别认证数据和期间数据的情况”下,通过只有当基于识别认证数据的用户认证获得成功,并且从期间数据可确定当前是在每个地址的可用期间以内时,才允许存取每个地址的内容,从而保证信息的有效性,通过结合两个第(2)控制项,可具体地限定对内容的存取。
同时,在“结合使用识别认证数据和期间数据的情况”下,除了上述的存取模式之外,通过使用控制信息,如果满足预定条件,可以获得信息的自动锁定功能,该功能自动地阻塞(锁定)对信息的存取,并且在锁定之后,只有拥有密钥的用户才能够存取该信息。例如,识别认证数据可按照如下所述用作自动锁定功能的密钥。
当存取内容时,当前是否在可用期间以内仅取决于期间数据,并且如果当前是在可用期间以内,则允许所有的用户进行预定的存取(比如,只能新的创建和附加该写)。在可用期间之后,只有由用户认证基于识别认证数据而同意的用户可允许进行预定的存取(比如,只能修改和附加改写),并且允许其他用户只能进行预定存取(比如,只能察看)。然后,在锁定之后只有由识别认证数据认过证过的用户(密钥所有人)才能够存取信息。
接下来描述应用第一实施例的可移动介质(信息记录介质)的特例。例如,可移动介质可应用于存储医疗表单文件,在这些文件中记录有每个患者的医疗看护结果。医疗表单文件在可由在会诊日检查患者的医生进行新的创建或修改(为方便起见,医疗表单文件是在同日创建的),并且在会诊日之后,医疗表单文件会被锁定并且只能察看。
医院订购可移动介质,将可移动媒体分发给每个医生,在这些可移动介质上分配有足够的容量,用于在每个地址存储每个患者的医疗表单文件。作为控制项,将用于识别可存取该内容的医生的信息(比如,医院的名字、医生的名字及职员编号)记录为识别认证数据,并且将用于设定可用期间仅为一天的数据记录为期间数据,而这一天正是文件创建之日,并且将仅在该可用期间内允许进行修改设置为对内容的存取。
以这种方式,只有通过识别认证数据认证过的医生才能够在RAM区上记录医疗表单文件。仅在医疗表单创建当天可进行修改。因此,可以识别医疗表单文件的创建者。由于医疗表单在可用期间之后不能够修改,可防止篡改,并保证原创性。由于在另一地址记录患者的更新信息,所以可以完整地保留医疗看护过程的记录。
除这种情况外,可将第一实施例的可移动介质应用于社会性地要求透明度和不允许信息篡改的情况,比如发电厂和化工厂的检查记录或公司的会计记录。通过将一年的日期对应于每个地址,也可以使用它作为只能在当天写入的电子日记。
在图2B中,使用控制项即识别认证数据和期间数据,但可将用于限制或延伸内容操作的控制项,比如文件格式内容的打开次数(如果超过该次数,则不能打开文件)合并到控制信息中。这些控制项可以单独使用或结合其他控制项使用。
接下来描述第一实施例中使用的信息写入/读取装置和信息写入/读取装置的操作。为简化起见,第一实施例的如下描述是假定了设置一种存取策略,在该策略中,只有基于识别认证数据的用户认证获得成功,并且通过期间数据确定了当前是在可用期间以内(即数据解锁状态下)时,才能够新创建、附加改写及修改内容,否则(即数据锁定状态下)只能察看内容。
图3为在第一实施例中使用的信息写入/读取装置(驱动器30)的框图。驱动器30包括:驱动器锁定单元41和设备特有信息保持单元42,用于验证驱动器(信息写入/读取装置)30的使用许可;控制单元31,用于控制可移动介质39的内容写/读;信号处理单元33;光学拾取单元34;散列单元36;时钟38;识别认证数据输入单元37;比较单元35;以及数据锁定单元32。
在设备特有信息支持单元42中记录有:指定驱动器30的序列号;可与驱动器30一起使用的媒体类型;关于可使用驱动器30的资格用户的数据等。
驱动器锁定单元41对进行认证处理,用于将驱动器的使用限定于资格用户。基于输入驱动器解锁密钥中的信息,驱动器锁定单元41进行认证以许可使用驱动器,并且如果认证失败,输出用于停止驱动器30的操作的信号(驱动器锁定信号)。如果认证成功,继续驱动器的使用。
驱动器解锁密钥包括与设备特有信息保持单元42所保持的信息种类相同的信息,并且任一信息及其组合可用于认证。以各种方式进行驱动器解锁密钥的输入和认证。例如,以一种可能的方式,驱动器锁定单元41也起存储器读取器的作用,并且其中记录有驱动器30序列号的闪存仅分发给资格用户,并且通过将闪存插入到驱动器锁定单元41(存储器读取器)中,确定在设备特有信息保持单元42中存储的驱动器序列号与闪存中的序列号是否相同。
此外,个人即资格用户的雇员编号可存储在设备特有信息保持单元42中,并且可以确定通过安装在驱动器上的数字板而输入的雇员编号,是否与设备特有信息保持单元42中所保持的雇员编号相同。也可以确定通过安装在驱动器解锁密钥中的GPS功能模块而指定的当前位置的纬度和经度,是否与设备特有信息保持单元42所保持的指示厂家位置的纬度和经度信息相同。此外,在设备特有信息保持单元42中记录有用作驱动器解锁密钥的媒体的类型,并且可以确定该媒体类型是否与磁盘规格信息中包含的媒体类型(ROM区101或ROM区102)相同,这些信息记录于插入到驱动器(信息写/读装置)30中的可移动介质(信息记录介质)中。
除了闪存,可采用具有条形码的卡、磁卡、IC卡、物理密钥、生物指纹、虹膜(irises)及声纹(voiceprint)或掌上装置作为驱动器解锁密钥。一种情况是不进行用于许可使用驱动器30的认证处理,并且不限制驱动器30的使用。在这种情况下,可获得这样的机构,在该机构中省略驱动器锁定单元41和设备特有信息保持单元42。
当插入可移动介质39时,控制单元31向连接至驱动器30的主机(PC、服务器等)通报在可移动介质39上仅出现ROM区和RAM区中的RAM区,并且当从主机收到指令时,驱动器30内部的控制取决于该指令。通报只出现RAM区的原因(取决于在第一实施例中的ROM区上记录的控制信息)旨在于防止在驱动器30和主机之间输入和输出控制信息。
具体地,控制单元31响应于读取指令,将从可移动介质39读取的信息返回到主机,并且响应于写入指令,进行用于将从主机接收的信息写入到可移动介质39的处理。当从信号处理单元33输入驱动器锁定信号时,控制单元31进行控制以停止驱动器30,并且当从信号处理单元33输入数据锁定信号时,输出信息至主机,以使得主机的OS适当地处理对相应内容的存取。例如,如果当存取内容时仅能够察看,则与该内容相对应的文件的属性信息将变为仅能够读出(只读)。
信号处理单元33进行一种处理,该处理用于数字化从光学拾取单元34输入的模拟源信号,比如伺服信号、格式相关信号、存储在ROM区上的控制信息以及存储在RAM区上的内容,并且输出这些信号到控制单元31或散列单元36(在控制信息的情况下)。信号处理单元33也将写到可移动介质39上的信息输出到光学拾取单元34。信号处理单元33接收从数据锁定单元32输入的数据锁定信号和从驱动器锁定单元41输入的驱动器锁定信号,并且将这些信号输出到控制单元31。
光学拾取单元34探测存储在可移动介质39上作为模拟源信号的控制信息(见图2)、磁盘的使用信息、伺服信息等。它也将从信号处理单元33输入的信息记录到可移动介质39上。在本实施例中,RAM区具有磁光记录,并且应用磁场调制记录,并且可以在记录信息(内容)到RAM区上的同时,探测RAM区上的控制信息。也可以同时获得RAM区上的磁光信号(内容)和ROM区上的控制信息。
基于从识别认证数据输入单元37输入的信息和从时钟38输入的时间信息,散列单元36使用散列函数产生一散列值,并且将该值随同从信号处理单元33输入的控制信息一起输出到比较单元35。当产生散列值时,为了确定使用从时钟38输入的时间信息中的哪些项,散列单元36查阅从信号处理单元33输入的控制信息中包含的期间数据。然后,将与期间数据所包含的数据中使用的项相同的项从时间信息中提取出来,并且用于产生散列值。例如,如果期间数据为2003年10月,那么采用时间信息中的年和月项。例如如果期间数据为2003年10月10日10点,那么采用时间信息中的年、月、日及小时项。
输入到散列单元36中的信息取决于所用可移动介质39的控制信息中包含的控制项。图3的结构是这样的结构:基于在开始描述该写/读装置时所述的存取策略,作为控制项,在“结合使用识别认证数据和期间数据的情况”中,只有在基于识别认证数据的用户认证成功,并且从期间数据确定当前是在可用期间以内时,才允许存取每个地址的内容。如果只使用识别认证数据,可省略时钟38。相似地,如果只使用期间数据,可省略识别认证数据输入单元37。如果存在另一数据项作为控制项,则这样的结构是可能的,在该结构中提供对应于该控制项的输入单元,并且从该控制项目的输入数据从输入单元输出到散列单元36等。
时钟38通过路径PATH1输出准确的时间信息到散列单元36。图3中的实线PATH1是期间数据未由一个范围(如2003年10月或2004年1月1日13点45分)指定的情况下的结构。如果通过一个范围(如从2003年10月1日到2003年10月31日,或从2004年1月1日13点45分开始的一个小时内)指定期间数据,时钟38通过点线示出的路径PATH2,将时间信息输出到比较单元35。其中省略了路径PATH1和路径PATH2的结构是否可用,取决于期间数据的利用模式。
通过路径PATH3,识别认证数据输入单元37将输入数据解锁密钥中所包含的识别认证数据输出到散列单元36。在“结合使用识别认证数据和期间数据的情况”下,如果识别认证数据用作自动锁定功能的密钥,这样一种结构是可用的,在该结构中,通过以点线所示的路径PATH4,将识别认证数据输入到比较单元35。取决于控制项的利用模式,可以省略路径PATH3和路径PATH4。
以各种方式进行数据解锁密钥的输入。例如,以一种可能的方式,识别认证数据输入单元37也起存储器读取器的作用,并且将其中记录有识别认证数据(数据解锁密钥)的闪存仅分配给资格用户,并且通过插入闪存到识别认证数据输入单元37中(存储器读取器),将闪存中的识别认证数据供应给驱动器30。
除闪存之外,具有条形码的卡、磁卡、IC卡、物理密钥、生物指纹、虹膜及声纹或掌上装置能够用作驱动器解锁密钥。从该描述中可以理解,如果提供驱动器锁定单元,用于验证驱动器30的使用许可的驱动器锁定单元41,则可以合并识别认证数据输入单元37和驱动器锁定单元41。在这种情况下,可以合并驱动器解锁密钥和数据解锁密钥。
例如,可以将需要的信息记录在可作为雇员ID的一张IC卡中,并且普遍将其用作驱动器解锁密钥和数据解锁密钥。关于除识别认证数据之外的控制项目的信息也可以包含在数据解锁密钥中。通过输入数据解锁密钥,如果对应于每个控制项有一输入单元,则将每一需要的数据提供给对应的输入单元。
比较单元35将从散列单元36输入的控制信息中所含的校验和与从散列单元36输入的散列值加以比较,并且将比较结果输出到数据锁定单元32。取决于控制项的利用模式,会有两种情况:一种情况是,通过将从信号处理单元33输入的控制信息中所包含的识别认证数据与从识别认证数据输入单元37输入的识别认证数据加以比较,来进行用户认证;另一种情况是,通过将从信号处理单元33输入的控制信息中所包含的期间数据与从时钟38输入的时间信息加以比较,来确定当前是否在可用期间之内。
根据从比较单元35输入的比较结果,例如当校验和和散列值不同时,当用户认证失败时,以及当当前不在可用期间之内时,数据锁定单元32输出数据锁定信号到信号处理单元33。在图3中,可移动介质可通过插槽(slot-in)机制或电盘(electric tray)插入到驱动器30中,并且并不总是包含在驱动器30中。
接下来描述第一实施例的信息写/读装置的操作。
图4为描述第一实施例的驱动器(信息写入/读取装置)30的操作流程图。首先,将可移动介质39插入到驱动器30中(S1)。接下来输入驱动器锁定密钥(S2)。如图3的驱动器锁定单元41所述,取决于快速ROM、物理密钥等,驱动器锁定密钥的输入可采取各种形式,例如插入一闪存。
当输入驱动器锁定密钥时,确定是否许可使用驱动器(S3)。如图3的驱动器锁定单元41所述,根据使用的驱动器解锁密钥,在步骤S3中进行的许可使用的认证也可以采用各种形式,例如使用一闪存,并且进行一种处理,从而借助记录在该闪存中的信息,校验记录在设备特有信息保持单元42中的资格用户的信息。如果驱动器30的使用许可未经授权,则省略步骤S2和S3中的处理。
如果在步骤S3未许可使用驱动器30(S3中的否),可通过信号处理单元33,将来自驱动器锁定单元41的驱动器锁定信号输入到控制单元31中,并且停止驱动器30。如果在步骤S3中许可使用驱动器30(S3中的是),相继地输入数据解锁密钥(S4)。
如图3的识别认证数据输入单元37所述,步骤S4中的数据解锁密钥的输入可采取各种形式。可以合并驱动器锁定单元41和识别认证数据输入单元37,并且合并驱动器解锁密钥和数据解锁密钥,在这种情况,步骤S4合并到步骤S2中,并且可省略步骤S4。
当完成步骤S4(如果省略步骤S4,则为S3)时,读出ROM区上的控制信息(S5),基于读取的控制信息,对于每个地址的内容进行数据锁定确定。在步骤S6的确定中,基于在开始描述第一实施例的写/读装置时所述的存取策略,如在关于图2的控制项变量的位置中所述(“结合使用识别认证数据和期间数据的情况”),所述借助识别认证数据进行用户认证,并且借助期间数据对当前是否在可用期间内进行确定。
控制项31向主机通报用于锁定地址的RAM区,在该RAM区上仅能够读取,并且通报用于未锁定地址的RAM区(S7)。换句话说,在步骤S7中既要通报可写可读的区域(用于未锁定地址的RAM区),也要通报仅能够读取的区域(用于锁定地址的RAM区)。
然后,基于从主机到可移动介质39的指令,进行写/读控制(S8),该可移动介质具有步骤S7中所通报的这些区域。在步骤S7中,由于未向主机通报ROM的出现,存储在ROM区上的控制信息对主机是完全隐藏的。在锁定之后,即使将RAM区识别为仅能够读取的区域,并且如果对锁定的地址试图进行信息的附加改写,则通过OS进行错误处理。以这种方式,对于ROM区上的内容,由预定的用户仅在可用期间解锁,以允许新的创建、附加改写等,并且对于锁定的内容,只允许察看,从而保证信息的有效性。
如果只使用识别认证数据作为控制项,那么在步骤S6中的数据锁定确定中,对于每个地址,将记录在可移动介质39中的识别认证数据与提供给驱动器30的识别认证数据加以比较,如图2的控制项的变量所述(“只使用识别认证数据的情况”)。如果只使用期间数据,那么在步骤S6的数据锁定确定中,对于每个地址,将记录在可移动介质39上的期间数据与驱动器30的时间信息加以比较,并且确定当前是否在可用期间内,如图2的控制项的变量所述(“只采用期间数据的情况”)。
在“结合使用识别认证数据和期间数据的情况”下,如果识别认证数据用作自动锁定功能的密钥,那么在步骤S6的数据锁定确定中,由期间数据确定当前是否在可用期间以内。如果当前在可用期间内,将锁定该地址。如果当前不在可用期间内,进行基于识别认证数据的用户认证,并且如果认证成功,将不会锁定该地址。
同样在这种情况下,在步骤S7中,控制单元31向主机通报用于锁定地址的RAM区,在该RAM区上仅能够读取,以及通报用于未锁定地址的RAM区。以这种方式,即使在可用期间后,钥匙的所有人仍能修改内容。在开始描述第一实施例的写/读装置时所述的存取策略仅为示例,并且它的存采取模式可自由改变。如果使用除识别认证数据和期间数据之外的数据项作为所用的控制项,并且该数据项结合其他控制项,以进行步骤S6中的数据锁定确定,则可应用与图4的流程一致的处理。
根据第一实施例,通过使用信息记录介质和信息写/读装置,可以灵活地设置允许用户存取的类型和设置激活自动锁功能的条件。该信息记录介质对于应用于不允许篡改的医疗表单、检查记录等非常有用。由于主机识别第一实施例的信息记录介质为仅具有RAM区的媒体,主机将不会存取记录在ROM区上用于限制内容存取的控制信息,并且通过信息写/读装置实施控制信息的处理。因此,可以防止假冒者在主机一侧进行的信息篡改、非法复制等,并且确保记录在信息记录介质上的信息有效性。此外,由于通过一次存取地址,可同时获得ROM区中的信息(控制信息)和RAM区中的信息(内容),或者同时进行ROM区中的信息读取和RAM区中的信息写入,从而获得高速存取。
更具体地,由于防止改写在锁定的RAM区上的用户数据,以及防止产生与可信记录创建者所作的报告不同的错误报告数据,并且由于可以识别该信息何时记录和由谁记录,就能够产生如保证记录的原创性和不可拒绝的优点。也可以包含用户记录的时间历史和修改历史。由于数据锁是基于日期半自动的,可节省使用主机如管理命令的管理工作量,并且获得效率。
作为第二实施例,接下来描述通过使用信息记录介质来保证信息有效性的情况,该信息记录介质具有其上记录有内容的ROM区和其上记录有用于控制的信息的RAM区。在第二实施例中,也使用在图9至图11中描述的并行ROMRAM。
在第二实施例中,预先在ROM区中存储内容,并且基于存储在RAM区中的控制信息,限制内容的存取(读出),从而保证信息的有效性。例如,可以设置为通过存储在控制信息中的读取次数,来确定读取是否超出了限制次数,并且如果在该限制之内,则读取内容。也可以设置为是否在由记录在控制信息中的播放期间所设定的可用期间内。通过结合播放的次数、播放期间和其他控制项,能够与信息记录介质的使用目的相协调地设置各种存取模式。
图5为第二实施例的信息记录介质上记录的内容和控制信息之间的关系示意图。在图5中,通过地址ADR1至ADRn管理存储在ROM区中的每个内容D1至Dn(n为自然数),并且将每个内容的控制信息CTD1至CTDn存储在RAM区上,该RAM区可通过一地址来读取,该地址与对应于每个内容的地址相同。这即为第一实施例的ROM区和RAM区上记录的信息相互替换后的情况。
通过使用图9至图11中所示的并行ROMRAM区,可由相同的地址管理ROM区和RAM区。以这种方式,对于任意自然数i(1≤i≤n),通过一次存取地址ADRi,能够同时获取内容Di和对应于内容Di的控制信息CTDi。能够与信息记录介质的容量、存储内容的类型、信息记录介质的使用目的等相协调地自由改变在信息记录介质上形成的地址数n。
作为内容Di,存储一般的数字数据,其可为电影(移动图像)、音乐,静态图像、纯文本、具有格式信息的文本数据(字处理数据)、表单数据、程序等。在地址ADRi的ROM区和RAM区的大小相等,并且可设置为任意大小。例如,如果一个电影分为多章,这些章可以对应于每个ROM区。相反地,可以这样划分一章,以使得该章出现多个地址,并且形成存储在每个地址的内容。根据订货人使用可移动介质39的目的,改变用于每个地址的ROM区的大小(其同时为RAM区的大小)。最简单的方式为驱动器的记录大小调整到最小单元。
图6A为图5的控制信息的数据结构示例。在控制信息中,存储多个控制项ITEMj(1≤j≤n)。这些控制项不必为多个,并且可以考虑单项的情况。
图6B为示出了控制信息的数据结构的特例图。在图6B的控制信息中,作为对应于内容Mi的控制信息CTDi示例,可存储:播放计数PCi,播放开始日期PSDi,播放结束日期PEDi,可播放期间CPPi,复制计数CCi,复制开始日期CSDi,复制结束日期CEDi,以及可复制期间CCPi。图6B的播放开始日期、播放结束日期和可播放期间仅为第一实施例的期间数据Ti的具体代表。换句话说,这三项对应于期间数据。这对于有关于复制的复制开始日期、复制结束日期和可复制期间日期也是适用的。
ROM区上的内容每播放一次,播放计数PCi会减1,并且如果播放计数PCi变为0,则再也不能进行播放。因此,该内容仅能播放设置为初始值的次数。记录第一次播放该内容的日期,作为播放开始日期PSDi。因此在进行播放之前不记录任何内容。
记录播放内容的最后日期,作为播放结束数据PEDi。作为可播放期间CPPi,记录可播放内容的期间,作为从播放开始日期起的期间,即作为可播放期间CPPi。因此,通过将可播放期间加到播放开始日期,可获得播放结束日期。用于复制的控制项与用于播放的控制项相似。与第一实施例的情况相同,可以单独或组合使用对应于播放计数和期间数据(开始日期、结束日期和可用期间)的控制项。
接下来描述应用第二实施例的可移动介质39(信息记录介质)的特例。例如,在租赁业务中,该业务借出其上记录有如音乐、书籍和电影等内容数据的记录介质,可移动介质39可用于存储借出的内容。
在租赁存储中,会基于每个用户的请求改写在可移动介质39中存储的控制信息,在该可移动介质上记录有借出的内容,从而将借出的内容转给用户。在返还之后,根据另一用户的需要再次改写控制信息,并且将该介质借给用户。如果逾期仍未返还,或者当即使在时间限制之内,如果进行的播放或复制的次数超过限制计数时,将会锁定内容,并且不能读取信息,由此防止脱离用户允许范围的非法播放或复制。
除如图6B所示的控制项之外,可以将用于限制和延展内容播放的控制项,比如释放日期(仅仅在当前日期与释放日期相同或晚于释放日期时才能够进行播放),以及用于指定被允许播放的用户的信息,合并到控制信息中。这些控制项可以单独使用或与其他控制项组合使用。
接下来描述第二实施例中使用的信息写/读装置以及信息写/读装置的操作。为简化起见,第二实施例的如下描述假设了设置一种存取策略,在该策略中,只有基于播放计数的认证获得成功,并且通过基于可用期间(该可用期间由播放开始日期、播放结束日期和可播放期间来确定)进行认证,确定当前是在可用期间内时(即数据解锁状态),才能够播放内容,否则(即数据锁定状态)会拒绝对内容的存取(内容本身的出现不能从主机识别),将不能进行复制。只有通过被允许使用驱动器的管理员才能够进行RAM区上的控制信息改写。
图7为在第二实施例中使用的信息写/读装置的框图。驱动器30包括:驱动器锁定单元41,用于验证驱动器(信息写/读装置)30的许可使用;设备特有信息保持单元42;控制信息改写单元,用于写入新的控制信息;控制单元31,用于控制可移动介质39的内容写/读;信号处理单元33;光学拾取单元34;时钟38;比较单元35;以及数据锁定单元32。
在设备特有信息保持单元42中,记录有:指定驱动器30的序列号,可与驱动器30一起使用的媒体类型,关于被允许使用驱动器的管理员的数据等。
驱动器锁定单元41进行认证处理,用于将驱动器30的使用限定于资格用户(管理员)。驱动器锁定单元41基于输入的驱动器解锁密钥中的信息来进行认证,以许可驱动器30的使用,如果认证失败,则输出用于停止驱动器30操作的信号(驱动器锁定信号)。如果认证成功,继续驱动器的使用。
器解锁密钥包括与设备特有信息保持单元42所保持的信息种类相同的信息,并且任一信息或其组合可用于认证。驱动器解锁密钥的输入和认证可以各种方式进行。通过示例,以一种可能的方式,驱动器锁定单元41也起存储器读取器的作用,并且将其中记录有驱动器30的序列号(驱动器解锁密钥)的闪存仅分配给管理员,并且通过插入闪存到驱动器锁定单元41(存储器读取器)中,确定存储在设备特有信息保持单元42中的驱动器序列号与闪存中的序列号是否相同。
此外,在设备特有信息保持单元中可存储个人即管理员的雇员编号,并且可以确定通过安装在驱动器上的数字板输入的雇员编号(驱动器解锁密钥)与设备特有信息保持单元所保持的雇员编号是否相同。也可以确定由安装在驱动器解锁密钥中的GPS功能所指定的当前位置的纬度和经度与设备特有信息保持单元42所保持的用于指示厂家位置的纬度和经度信息是否相同。此外,可采用的媒体类型可记录在驱动器解锁密钥中,并且可以确定该媒体类型是否与磁盘规格信息(ROM区101或ROM区102)中包含的媒体类型相同,该信息记录在插入到驱动器(信息写/读装置)30中的可移动介质(信息记录介质)39上。
除闪存之外,具有条形码的卡、磁卡、IC卡、物理密钥、生物指纹、虹膜及声纹或掌上装置能够用作驱动器解锁密钥。
当由被允许使用驱动器30的管理员输入控制信息时,控制信息改写单元执行一种处理,该处理用于在可移动介质39的RAM区上写入控制信息。例如,控制信息能够以被包含在驱动器解锁密钥中的形式来提供,并且只有在驱动器锁定单元41中的管理员认证成功时,才可由控制信息改写单元来读取。
驱动器锁定单元41能够起控制信息改写单元的作用。在图7中,示出了驱动器锁定单元41和控制信息改写单元合并的情况,但二者分离的结构也是可用的。
当需要改写RAM区上的控制信息时(比如安装在租赁存储中的驱动器),在图7的信息写/读装置中包含驱动器锁定单元41、设备特有信息保持单元42和控制信息改写单元,并且如果该装置正是仅播放内容的用户所使用的信息写/读装置,则驱动器锁定单元41、设备特有信息保持单元42和控制信息改写单元不必包含在该结构中。但是,在此情况下,如果想要进行用于许可使用驱动器30的认证处理,则驱动器锁定单元41和设备特有信息保持单元42会包含在该结构中。
当插入可移动介质39时,控制单元31向连接至驱动器30的主机(PC、服务器等)通报在可移动介质39上仅出现ROM区和RAM中的ROM区,并且当从主机接收到读取指令时,控制单元31将从可移动介质39读取的信息返回至主机,并执行用于更新控制信息如播放计数的处理。通报仅出现ROM的原因(其取决于在第二实施例中的RAM区上记录有控制信息)在于防止在驱动器30和主机之间输入和输出控制信息。
当从信号处理单元33输入驱动器锁定信号时,控制单元31进行控制以停止驱动器30,并且当从信号处理单元33输入数据锁定信号时,控制单元31输出信息到主机,以使得主机的OS适当地进行相应内容的存取。具体地,为了对主机隐藏锁定的内容,控制单元31向主机通报出现与地址相对应的内容,其中对于这些地址并未输入锁定信号。
数字处理单元33进行一种处理,用于数字化从光学拾取单元34输入的模拟源信号,比如伺服信号、格式相关信号、存储在RAM区上的控制信息和存储在ROM区上的内容,并且将这些信号输出至控制单元31或比较单元35(在控制信息的情况下)。它也将从控制信息改写单元输入的新的控制信息输出至光学拾取单元34。它接收从数据锁定单元32输入的数据锁定信号和从驱动器锁定单元41输入的驱动器锁定信号,并且将这些信号输出到控制单元31。
光学拾取单元34探测在可移动介质39上记录的控制信息、磁盘的使用信息、伺服帧信息以等信息作为模拟源信号。它也将从信号处理单元33输入的信息记录在可移动介质39上。在该实施例中,RAM区具有磁光记录,并且应用磁场调制记录,并且探测ROM区上作为模拟源信号的内容的同时,可以将控制信息记录到RAM区上。也可以同时获得RAM区上的磁光信号(控制信息)和ROM区上的内容。
时钟38输出准确的时间信息到比较单元35。
基于从信号处理单元33输入的控制信息和从时钟38输入的时间信息,比较单元35确定播放计数是否少于1,以及确定当前是否在可用期间内,并且将确定的结果输出到数据锁定单元32。
根据从比较单元35输入的确定结果,例如当播放计数或复制计数为0并且当可用期间期满时,数据锁定单元32输出数据锁定信号至信号处理单元33。在图7中,通过插槽机制或电盘将可移动介质插入到驱动器30中,并且可移动介质并不总是包含在驱动器30中。
接下来描述第二实施例的信息写入/读取装置的操作。
图8为描述第二实施例的驱动器(信息写入/读取装置)30的操作流程图。首先,将可移动介质39插入到驱动器30中(S11)。接下来输入驱动器锁定密钥(S12)。如图7的驱动器锁定单元41所述,取决于快速ROM、物理密钥等,驱动器锁定密钥的输入可采取各种形式,例如插入闪存。
接下来,确定是否已许可驱动器30的使用(S13)。如图7的驱动器锁定单元41所述,根据驱动器锁定密钥,在步骤S13中进行的许可使用的认证也可采取各种形式,例如,借助记录在闪存中的信息,验证记录在设备特有信息保持单元42中的资格用户的信息。如果ROM区上的控制信息不必改写,或者如果不进行驱动器30的使用认证,则省略在步骤S12和步骤S13中的处理。
如果在步骤S13中未许可驱动器30的使用(S13中的否),通过信号处理单元33将来自驱动器锁定单元41的驱动器锁定信号输入到控制单元31,并且停止驱动器30。如果在步骤13中许可使用驱动器30(S13中的“是”),随后读取RAM区上的控制信息(S14),基于读取的控制信息,对于每个地址的内容进行数据锁定确定(S15)。
在步骤S15的确定中,基于在开始描述第二实施例的信息写/读装置时所述的存取策略,对于每个地址进行基于播放计数的认证和基于可用信息的认证,该可用信息由播放开始日期、播放结束日期和可播放期间限定。换句话说,对控制信息中包含的播放计数是否等于或大于1加以比较,以及对从时钟38输入的时间信息是与播放结束日期相同或是早于播放结束数据加以比较。
控制单元31对主机隐藏锁定地址处的ROM区,并且向主机通报,可移动介质39好像仅具有在未锁定地址处的ROM区(S16)。基于从主机到可移动介质39的指令,播放或复制内容(S17),可移动介质39具有在步骤S16中通报的这些区域。与该播放(或复制)并行地更新RAM区上的控制信息(S18),该RAM区对应于播放(或复制)内容的地址。具体地,播放计数减1。
在步骤S17中,由于仅向主机通报ROM区,存储在RAM区上的控制信息对主机完全隐藏。由于从主机不能存取锁定的ROM区,ROM区的内容被锁定,并且仅在可用期间时才能够播放或复制,并且保证信息的有效性。
在图7中,采用关于播放的控制项,但如果允许复制,则采用关于复制的控制项。可以合并关于播放和复制的控制项。在此情况下,在步骤S15的数据锁定确定中,添加基于复制计数的认证处理和基于由可用期间的认证处理,该可用期间由复制开始日期、复制结束日期和可复制期间来确定,并且在步骤S17中添加一种处理,该处理用于RAM区的复制内容,该RAM区对应于复制内容的地址,但任一处理都能够以与图8的每一步骤相同的方式来处理,这些处理是关于播放进行的,并且能够图8的流程图应用到关于复制的处理。如果同时进行播放和复制,则更新对应于播放和复制的每个计数和每个日期。
在开始描述第二实施例的写/读装置时所述的存取策略仅为示例,并且它的存取模式可自由改变。例如,存取策略可设置为在数据锁定之前允许播放和复制,并且在数据锁定之后仅允许播放。除图6B以外的数据项可作为控制项使用,并且可结合其他控制项以进行步骤S15中的数据锁定确定。例如,这些数据项是释放日期、用于播放的用户认证数据等。
在图8的处理中,在播放内容之前,读取每个地址的控制信息以进行锁定确认,然后播放内容,并与播放同步地更新控制信息。如果存在大量地址,则预计读出控制信息会花费很长时间。因此,在步骤S14中,其中指定有多个地址的播放范围可由用户输入,并且只有与包含在该播放范围中的地址相对应的RAM区上的控制信息才可以被读出。
可选地,可取样至少三个位置,即播放范围的开始地址、结束地址和在播放范围中的任一地址,并且可以读取与取样位置的地址相对应的RAM区上的控制信息。在此情况下,会从读取控制信息中使用有利于用户的值。
例如,对于播放计数,读取播放计数的最大值可考虑作为包含在播放范围中的内容播放计数,并且对于播放结束日期,最新日期可考虑作为包含在播放范围中的内容播放结束日期。当在步骤S18中更新控制信息(图8)时,所有包含在播放范围中的控制信息更新为最大值减1后所得的值。以这种方式,可保证仅部分地看到和听到内容的用户有机会以播放的次数看到和听到全部内容。预期存在一些这样的租赁存储,它们将不设置这种关于复制计数的用户辅助测试。
在步骤S14中,当读出RAM区上的控制信息时,可同时读出ROM区上的内容,并且将这些内容存储在设置于驱动器30中的存储器(图中未示出)中,并且当在步骤S17中进行播放时,可将存储在该存储器中的内容发送至主机。这样的优点是,处理对内容存储器的存取比处理对内容的可移动介质39的存取更快。
根据第二实施例,通过使用信息记录介质和信息写/读装置,可以灵活地设置允许用户存取的类型(播放、复制或二者兼有),以及设置激活数据锁定功能的条件(基于播放结束日期的播放结束,基于释放日期的播放开始等)。对于应用于用以销售或出租具有版权的内容如电影、音乐和小说的信息记录介质,这种信息记录介质是很有用的。由于主机识别出第二实施例的信息记录介质为仅具有ROM区的媒体,主机将不会存取在RAM区上记录的用于限制内容存取的控制信息,并且通过信息写/读装置,实施控制信息的处理。因此,可以防止假冒者在主机一侧假冒进行信息的篡改、非法复制等,并且确保记录在信息记录介质上的信息有效性。此外,由于通过一次存取地址可同时获得ROM区中的信息(内容)和RAM区中的信息(控制信息),或者同时进行ROM区中的信息读取和对RAM区的信息写入,从而可获得高速存取。
更具体地,可防止改写以篡改RAM区上的控制信息,导致除授权用户之外的第三方能够存取内容,此外,可以防止在指定期间之外进行播放和复制。以这种方式,可适当地保护具有版权的内容。由于不需要通过网络获得认证,能够不造成用户的工作量负担即可实现认证。由于可以与播放并行地更新RAM区,可以消除可能用于诈骗的时间间隙,例如在更新控制信息之前通过断电欺骗播放计数。通过权限持有人(版权持有人、发布权所有人),可自由设置控制信息,并且可增强版权利持有人的利益。通过验证控制信息,也可以监控使用历史的状态改变,并且通过在租赁返还之后进行数据分析,应用于销售也是可能的。
在信息写/读装置中,如果根据其上记录有控制信息的区域是ROM区还是RAM区,切换第一实施例和第二实施例的操作,可以使其进行与插入的信息记录介质相对应的处理。在此情况下,可以处理在一信息写/读装置中的第一实施例和第二实施例的信息记录介质。
在此详细描述了本发明的示例性和当前优选的实施例,但应当理解本发明构思可有其他各种实施及使用,并且所附的权利要求旨在构造为包含除现有技术所限定的范围以外的各种变化。
Claims (25)
1.一种信息写/读装置,该装置与一种信息记录介质协作,该介质包括一ROM区和一RAM区,该RAM区或者该ROM区具有预先在其上记录的控制信息,该控制信息用以限制信息的读取和/或写入,
该信息写/读装置包括:
一光学拾取单元,用以读取存储在该信息记录介质上的信息;以及
一控制单元,用以基于该光学拾取单元读取的控制信息,限制从/向其上未记录控制信息的另一区域读取和/或写入信息,并且用以输出一信号,该信号通报在该信息记录介质上只出现源于该ROM区和该RAM区的该另一区域。
2.如权利要求1所述的信息写/读装置,其中:
该控制信息包括指定一可用期间的期间数据,
该装置还包括:
一时钟,用于输出时间信息;以及
一比较单元,用于将包含在该光学拾取单元读取的控制信息中的期间数据与从该时钟输出的时间信息作比较,以进行第一次确定,以确定当前是否在可用期间内,
该控制单元根据第一次确定的结果,限制从/向该另一区域读取和/或写入信息。
3.如权利要求1所述的信息写/读装置,其中:
该控制信息包括识别一用户的识别认证数据,
该装置还包括:
一识别认证数据输入单元,用以输入用于识别该用户的信息,
该比较单元比较包含在该控制信息中的识别认证数据与输入至该识别认证数据输入单元的用以识别该用户的信息,以进行第二次确定,以确定该用户是否为正式用户,
该控制单元根据第二次确定的结果,限制从/向该另一区域读和/或写信息。
4.如权利要求2所述的信息写/读装置,其中:
该控制信息包括识别一用户的识别认证数据,
该装置还包含:
一识别认证数据输入单元,用于输入用以识别该用户的信息,
该比较单元将包含在该控制信息中的识别认证数据与输入至该识别认证数据输入单元的用以识别该用户的信息相比较,以进行第二次确定,以确定该用户是否为正式用户,
该控制单元根据第二次确定的结果,限制从/向该另一区域读和/或写信息。
5.如权利要求1所述的信息写/读装置,还包括;
一设备特有信息保持单元,用于在其中保持所记录的关于该信息写/读装置的设备特有信息;以及
一驱动器锁定单元,关于该信息写/读装置的信息输入至该驱动器锁定单元,
该驱动器锁定单元将输入至该驱动器锁定单元的关于该信息写/读装置的信息与该设备特有信息加以核对,并且如果它们不相同,则输出一用于停止该信息写/读装置的操作的信号至该控制单元。
6.如权利要求5所述的信息写/读装置,其中:
所用设备特有信息是用于识别被允许使用该信息写/读装置的用户的信息、用于识该别信息写/读装置的序列号以及可与该信息写/读装置一起使用的存储介质的类型三者之一。
7.如权利要求1所述的信息写/读装置,其中:
当在该信息记录介质的ROM区上记录该控制信息时,该ROM区和该RAM区以重叠的方式排列,其中该ROM区记录的最小单元与该RAM区记录最小单元相同,该ROM区记录的最小单元和该RAM区记录的最小单元是由相同的地址管理的,并且其中:
基于通过存取一预定地址而获得的该ROM区上的控制信息,该控制单元限制从/向该RAM区读和/或写信息,通过存取该预定地址同时存取该RAM区。
8.如权利要求2所述的信息写/读装置,其中:
当在该ROM区上记录控制信息时,作为第一次确定的结果,如果当前不在可用期间内,则该控制单元施加限制,以允许从该RAM区读取信息,但禁止向该RAM区写信息。
9.如权利要求1所述的信息写/读装置,其中
当在该信息记录介质的该RAM区上记录该控制信息时,该ROM区和该RAM区以重叠的方式排列,其中该ROM区记录的最小单元与该RAM区记录的最小单元相同,该ROM区记录的最小单元和该RAM区记录的最小单元由相同的地址管理,并且其中:
基于通过存取一预定地址而获得的该RAM区上的控制信息,该控制单元限制读取该ROM区上的信息,该ROM区是通过存取该预定地址同时存取的。
10.如权利要9所述的信息写/读装置,其中:
该控制单元读取通过存取预定地址而获得的该ROM区上的信息,并且同时更新对应于该预定地址的RAM区上的控制信息。
11.如权利要求2所述的信息写/读装置,其中
当在该RAM区上记录该控制信息时,作为第一次确定的结果,如果当前在该可用期间内,则该控制单元允许从该ROM区读取信息,否则施加限制,从而禁止从该ROM区读取信息。
12.如权利要求2所述的信息写/读装置,其中:
当在该RAM区上记录该控制信息时,该控制信息还包括一限定读出次数上限的一播放计数,该比较单元进行第三次确定,以确定该播放计数是否不小于1,根据第三次确定的结果,该控制单元限制从该另一区域读取信息,并且在每次读取ROM区上的信息时将播放计数减1。
13.一种信息记录介质,包括一ROM区和一RAM区,其中:
该ROM区或该RAM区具有预先在其上记录的控制信息,这些信息用于限制信息的读取和/或写入,并且其中:
基于该控制信息,对从/向其上未存储控制信息的另一区域读取和/或写入信息施加限制,以限制能够读取和/或写入该控制信息的对象。
14.如权利要求13所述的信息记录介质,其中:
该控制信息包括指定一可用期间的期间数据,并且其中:
为确定当前是否在可用期间内,比较该期间数据与时间信息,该期间数据用于控制,以根据比较的结果,限制从/向该另一区域读取和/或写入信息。
15.如权利要求13所述的信息记录介质,其中:
该控制信息包括指定一用户的识别认证数据,并且其中:
为了确定该用户是否为正式用户,比较该识别认证数据与用于识别该用户的信息,该识别认证数据用于控制,以根据比较的结果,限制从/向该另一区域读取和/或写入信息。
16.如权利要求13所述的信息记录介质,其中:
该ROM区和该RAM区以重叠的方式排列,其中:
该ROM区的记录单元与该RAM区的记录单元相同,其中:
该ROM区的记录单元和该RAM区的记录单元由相同的地址管理,其中:
通过存取每个地址,获得记录在该ROM区或该RAM区上的控制信息,并且其中:
基于获得的控制信息,对从/向其上未记录控制信息的一区域读取和/或写入信息施加限制,该区域源于该ROM区和该RAM区。
17.如权利要求14所述的信息记录介质,其中:
在该ROM区上存储该控制信息,其中:
作为基于期间数据的确定结果,如果确定当前不在可用期间内,则施加限制,以允许从该RAM区读取信息,但禁止写入信息至该RAM区。
18.如权利要求14所述的信息记录介质,其中:
在该RAM区上存储该控制信息,并且其中:
作为基于期间数据的确定结果,如果当前在可用期间内,则允许从该ROM区读取信息,否则施加限制,以禁止从该ROM区读取信息。
19.如权利要求14所述的信息记录介质,其中:
该控制信息还包括一限定读出次数上限的播放计数,在该RAM区上记录该控制信息,并且其中:
该播放计数用于控制,在该控制中施加限制,以当播放计数变为0时禁止读取该ROM区上的信息。
20.一种信息写/读系统,包括:
一信息写/读装置,该装置结合一信息记录介质,该信息记录介质具有一ROM区和一RAM区;以及
一主机,该主机连接至该信息写/读装置,其中:
该RAM区或该ROM区具有预先在其上记录的控制信息,该信息用于限制信息的读取和/或写入,并且其中:
基于控制信息,该信息写/读装置向该主机通报仅出现一个未禁止从/向其读取和/或写入信息的区域,该区域源于其上未记录控制信息的另一区域,并且根据从主机输入至该另一区域的指令,限制从/向允许的另一区域读取和/或写入信息。
21.如权利要求20所述的信息写/读系统,其中:
控制信息包括指定一可用期间的期间数据,并且其中:
该信息写/读装置还进行第一次确定,以通过比较包含在控制信息中的期间数据与从其中包含的一时钟输出的时间信息,确定当前是否在可用期间内,并且根据第一次确定的结果,限制从/向该另一区域读取和/或写入信息。
22.如权利要求20所述的信息写/读系统,其中:
该控制信息还包括指定一用户的识别认证数据,并且其中:
该信息写/读装置还进行第二次确定,以通过比较该控制信息中包括的该识别认证数据与从外界输入的数据解锁密钥中包括的信息,以确定该用户是否为正式用户,并且根据第二次确定的结果,限制从/向该另一区域读和/或写入信息。
23.如权利要求20所述的信息写/读系统,其中:
当在该信息记录介质的ROM区上记录该控制信息时,该ROM区和该RAM区以重叠的方式排列,其中该ROM区记录的最小单元与该RAM区记录的最小单元相同,该ROM区记录的最小单元和该RAM区记录的最小单元由相同的地址管理,并且其中:
基于通过存取一预定地址而获得的该ROM区上的控制信息,该信息写/读装置限制从/向该RAM区读取和/或写入信息,该RAM区是通过存取该预定地址同时存取的。
24.如权利要求21所述的信息写/读系统,其中:
当在该ROM区上记录该控制信息时,作为第一次确定的结果,如果当前不在可用期间内,则该信息写/读装置施加限制,以允许从该RAM区读取信息,但禁止写入信息到该RAM区。
25.如权利要求20所述的信息写/读系统,其中:
当在该信息记录介质的RAM区上记录该控制信息时,该ROM区和该RAM区以重叠的方式排列,其中该ROM区记录的最小单元与该RAM区记录的最小单元相同,该ROM区记录的最小单元和该RAM区记录的最小单元由相同的地址管理,并且其中:
基于通过存取一预定地址而获得的该RAM区上的控制信息,该信息写/读装置限制从/向该ROM区读取和/或写入信息,该ROM区是通过存取该预定地址同时存取的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003370520A JP2005135513A (ja) | 2003-10-30 | 2003-10-30 | 情報記録媒体及び情報記録再生装置 |
JP2003370520 | 2003-10-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1612079A true CN1612079A (zh) | 2005-05-04 |
CN1306356C CN1306356C (zh) | 2007-03-21 |
Family
ID=34543881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100350092A Expired - Fee Related CN1306356C (zh) | 2003-10-30 | 2004-04-23 | 信息记录介质与信息写/读装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7362677B2 (zh) |
JP (1) | JP2005135513A (zh) |
CN (1) | CN1306356C (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102640221A (zh) * | 2010-01-21 | 2012-08-15 | 夏普株式会社 | 信息处理装置、程序以及记录有该程序的记录介质 |
CN103870743A (zh) * | 2012-12-14 | 2014-06-18 | 富士通株式会社 | 信息处理装置和锁定执行方法 |
CN105893280A (zh) * | 2015-01-26 | 2016-08-24 | 深圳市硅格半导体有限公司 | 存储卡数据加密方法及系统 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1849576B (zh) * | 2003-09-11 | 2010-06-09 | 皇家飞利浦电子股份有限公司 | 从存储媒体中检索数据的方法、装置及系统 |
US8185475B2 (en) | 2003-11-21 | 2012-05-22 | Hug Joshua D | System and method for obtaining and sharing media content |
US20060265329A1 (en) * | 2003-11-21 | 2006-11-23 | Realnetworks | System and method for automatically transferring dynamically changing content |
US8738537B2 (en) | 2003-11-21 | 2014-05-27 | Intel Corporation | System and method for relicensing content |
US8996420B2 (en) | 2003-11-21 | 2015-03-31 | Intel Corporation | System and method for caching data |
KR20050054592A (ko) * | 2003-12-05 | 2005-06-10 | 삼성전자주식회사 | 데이터 재생 횟수 제한이 가능한 정보저장매체, 그정보저장매체에 데이터 기록 방법, 기록 장치, 데이터재생 방법 및 재생 장치 |
DE102004009273A1 (de) * | 2004-02-26 | 2005-09-15 | Robert Bosch Gmbh | Navigationssystem mit einem Laufwerk zum Auslesen von Navigationsdaten sowie Verfahren zum Betreiben eines Navigationssystems |
US8516093B2 (en) | 2005-04-22 | 2013-08-20 | Intel Corporation | Playlist compilation system and method |
US8218262B2 (en) * | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information |
US7916592B2 (en) * | 2005-05-09 | 2011-03-29 | The Invention Science Fund I, Llc | Fluid mediated disk activation and deactivation mechanisms |
US7565596B2 (en) * | 2005-09-09 | 2009-07-21 | Searete Llc | Data recovery systems |
US8121016B2 (en) | 2005-05-09 | 2012-02-21 | The Invention Science Fund I, Llc | Rotation responsive disk activation and deactivation mechanisms |
US9396752B2 (en) * | 2005-08-05 | 2016-07-19 | Searete Llc | Memory device activation and deactivation |
US8140745B2 (en) * | 2005-09-09 | 2012-03-20 | The Invention Science Fund I, Llc | Data retrieval methods |
US8220014B2 (en) * | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Modifiable memory devices having limited expected lifetime |
US8159925B2 (en) * | 2005-08-05 | 2012-04-17 | The Invention Science Fund I, Llc | Limited use memory device with associated information |
US7916615B2 (en) * | 2005-06-09 | 2011-03-29 | The Invention Science Fund I, Llc | Method and system for rotational control of data storage devices |
US8099608B2 (en) * | 2005-05-09 | 2012-01-17 | The Invention Science Fund I, Llc | Limited use data storing device |
US7596073B2 (en) | 2005-05-09 | 2009-09-29 | Searete Llc | Method and system for fluid mediated disk activation and deactivation |
WO2007015299A1 (ja) * | 2005-08-03 | 2007-02-08 | Fujitsu Limited | 光情報記録再生装置および光情報記録媒体 |
JPWO2007015298A1 (ja) * | 2005-08-03 | 2009-02-19 | 富士通株式会社 | 光情報記録再生装置および光情報記録媒体 |
US8271549B2 (en) | 2005-08-05 | 2012-09-18 | Intel Corporation | System and method for automatically managing media content |
US8264928B2 (en) | 2006-06-19 | 2012-09-11 | The Invention Science Fund I, Llc | Method and system for fluid mediated disk activation and deactivation |
JP4902729B2 (ja) * | 2007-02-27 | 2012-03-21 | 三菱電機株式会社 | 情報配信方法、情報記録方法、情報再生方法、及び、情報記録媒体 |
JP2009129520A (ja) * | 2007-11-26 | 2009-06-11 | Taiyo Yuden Co Ltd | 光情報記録媒体及び光情報記録媒体への情報記録方法並びに光情報記録装置 |
KR20090058146A (ko) | 2007-12-04 | 2009-06-09 | 한국전자통신연구원 | 위변조 방지를 위한 디지털 녹음장치 |
JP2011170907A (ja) * | 2010-02-16 | 2011-09-01 | Sharp Corp | 光ディスク、光ディスク装置、コンテンツ再生システム及びコンテンツ再生方法 |
WO2012026094A1 (ja) * | 2010-08-24 | 2012-03-01 | パナソニック株式会社 | 医療データ管理装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0383226A (ja) * | 1989-08-25 | 1991-04-09 | Sony Corp | 記録媒体 |
JP2518461B2 (ja) | 1990-10-23 | 1996-07-24 | 三菱電機株式会社 | デ―タ検証方法 |
DE4220486A1 (de) * | 1992-06-23 | 1994-01-05 | Thomson Brandt Gmbh | Aufzeichnung und Wiedergabe von Informationen bei ROM-RAM-Speichermedien |
JPH06334794A (ja) * | 1993-05-18 | 1994-12-02 | Sony Corp | ファクシミリ装置とそのデータ記憶・再生方法および画像データ処理装置 |
JP3111754B2 (ja) * | 1993-07-01 | 2000-11-27 | ミノルタ株式会社 | 画像形成装置 |
JP3509080B2 (ja) * | 1993-10-15 | 2004-03-22 | ソニー株式会社 | データ再生装置 |
DE4341223B4 (de) * | 1993-12-03 | 2010-11-18 | Deutsche Thomson-Brandt Gmbh | ROM-RAM-Disk |
JPH087339A (ja) | 1994-04-15 | 1996-01-12 | Sony Corp | 光ディスク並びにそのアクセス方法及び記録再生方法 |
US7191154B2 (en) * | 1995-10-09 | 2007-03-13 | Matsushita Electric Industrial Co., Ltd. | Apparatus for encrypting and recording received content information on a recording medium using both medium identification information and a cipher key for encryption |
JPH1021084A (ja) * | 1996-07-04 | 1998-01-23 | P I Ii:Kk | ソフトウェア流通媒体およびソフトウェア流通媒体の作成方法 |
EP0911825B1 (en) * | 1997-10-21 | 2010-06-30 | Sony Corporation | Recording apparatus, recording method, recording medium |
EP1536422B1 (en) * | 1998-09-22 | 2011-11-09 | Panasonic Corporation | Optical disc and method for recording additional information to an optical disc |
JP3758886B2 (ja) * | 1999-03-30 | 2006-03-22 | 富士通株式会社 | データ処理装置及びそのアクセス制御方法 |
JP2001273182A (ja) * | 2000-03-24 | 2001-10-05 | Pioneer Electronic Corp | ハイブリッド記録媒体及び情報記録装置 |
JP2001344369A (ja) * | 2000-03-30 | 2001-12-14 | Sharp Corp | コンテンツ配信システム、コンテンツ受信装置、コンテンツ配信装置、コンテンツ受信プログラムを記録した機械読取可能な記録媒体、コンテンツ配信プログラムを記録した機械読取可能な記録媒体、コンテンツ受信プログラムおよびコンテンツ配信プログラム |
JP4278855B2 (ja) * | 2000-11-01 | 2009-06-17 | パイオニア株式会社 | 書換え可能型光ディスクならびにその製造方法および製造システム |
US6925048B2 (en) * | 2000-11-16 | 2005-08-02 | Matsushita Electric Industrial Co., Ltd. | Optical disc apparatus |
JP3569226B2 (ja) * | 2000-12-27 | 2004-09-22 | Tdk株式会社 | 記録データの記録方法、記録媒体および記録装置 |
CN1165049C (zh) * | 2000-12-28 | 2004-09-01 | 日本胜利株式会社 | 内容记录装置、重放装置、传送方法及接收方法 |
US20030002671A1 (en) * | 2001-06-11 | 2003-01-02 | Eastman Kodak Company | Delivery of electronic content over a network using a hybrid optical disk for authentication |
JP2003036595A (ja) | 2001-07-23 | 2003-02-07 | Ricoh Co Ltd | コピープロテクションを施された光ディスクとコピープロテクションの方法 |
JP4362248B2 (ja) * | 2001-09-03 | 2009-11-11 | パイオニア株式会社 | 情報記録再生装置およびコンピュータプログラム |
JP4292964B2 (ja) * | 2003-08-08 | 2009-07-08 | 三菱電機株式会社 | 縦型半導体装置 |
-
2003
- 2003-10-30 JP JP2003370520A patent/JP2005135513A/ja active Pending
-
2004
- 2004-04-06 US US10/818,789 patent/US7362677B2/en not_active Expired - Fee Related
- 2004-04-23 CN CNB2004100350092A patent/CN1306356C/zh not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102640221A (zh) * | 2010-01-21 | 2012-08-15 | 夏普株式会社 | 信息处理装置、程序以及记录有该程序的记录介质 |
CN103870743A (zh) * | 2012-12-14 | 2014-06-18 | 富士通株式会社 | 信息处理装置和锁定执行方法 |
CN105893280A (zh) * | 2015-01-26 | 2016-08-24 | 深圳市硅格半导体有限公司 | 存储卡数据加密方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN1306356C (zh) | 2007-03-21 |
JP2005135513A (ja) | 2005-05-26 |
US7362677B2 (en) | 2008-04-22 |
US20050094516A1 (en) | 2005-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1306356C (zh) | 信息记录介质与信息写/读装置 | |
EP2071504B1 (en) | Sensitive information management | |
JP4649533B2 (ja) | 管理装置、編集装置、記録媒体を含むオーディオデータ管理システム、管理装置、編集装置、記録媒体、方法 | |
US20040103284A1 (en) | System and method for archiving authenticated research and development records | |
JP2006270965A (ja) | 権利管理データを処理するためのシステム及び方法 | |
CN1552023A (zh) | 记录设备、介质、方法及相关的计算机程序 | |
KR20010042474A (ko) | 파일관리 시스템, 파일관리장치, 파일관리방법 및프로그램 기록매체 | |
CN1315037A (zh) | 光盘和光盘驱动器 | |
JP2001312374A (ja) | 記憶装置及びアクセス制御方法 | |
CN1177142A (zh) | 计算机软件的防复制方法 | |
US7890775B2 (en) | Information processing apparatus, content control method, and storage medium | |
WO2009113071A2 (en) | System and method for enforcing data encryption on removable media devices | |
US20080075283A1 (en) | Data Inspection Apparatus, Data Inspection Method And Data Inspection Program | |
US20060015351A1 (en) | Creating expiring copies in a check-out/check-in system | |
KR100908617B1 (ko) | 전자 문서 처리 프로그램을 기록한 기억 매체, 키 정보기록 프로그램을 기록한 기억 매체, 전자 문서 처리시스템, 키 정보 기록 시스템 및 문서 저장 시스템 | |
CN1564255A (zh) | 基于在线受控访问技术的数字存储媒体保护方法及其系统 | |
Arroyo-Ramirez et al. | Levels of born-digital access | |
JP2004280431A (ja) | デジタルデータ編集管理システム、デジタルデータ編集管理プログラム | |
JP2001035092A (ja) | リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法 | |
JP2004296006A (ja) | 光ディスク、光ディスク装置、複製管理装置、プログラム、記録媒体 | |
JP2006309497A (ja) | ソフトウェアモジュール更新システム、及びソフトウェアモジュール更新方法 | |
WO2006138748A2 (en) | Wills and testaments | |
Kearsley | Legal admissibility of evidence held in digital form | |
CN101031894A (zh) | 内容管理方法和内容分配方法 | |
Vigotti | DOMES. Architectural Technology Transfer on the Silk Road: Iranian Double-Shell Domes and the West: 14th to 20th Century. Data Management Plan |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070321 Termination date: 20150423 |
|
EXPY | Termination of patent right or utility model |