新四季網

數據存儲裝置、信息處理裝置、信息處理方法和程序的製作方法

2023-10-08 16:48:44

專利名稱:數據存儲裝置、信息處理裝置、信息處理方法和程序的製作方法
技術領域:
本公開涉及數據存儲裝置、信息處理裝置、信息處理方法和程序,更特別地涉及能夠實施防止內容的未授權使用的配置的數據存儲裝置、信息處理裝置、信息處理方法和程序。
背景技術:
最近,諸如DVD (數字多功能盤)、藍光碟(註冊商標)或者快閃記憶體的各種介質已經用作數據記錄介質。特別地,最近已經積極使用諸如記憶棒(註冊商標)、SD卡、其中安裝具有大存儲容量的快閃記憶體的USB存儲器的存儲器卡。用戶可以在這些各種信息記錄介質(介質)中記錄諸如音樂或者電影的內容,並且在再現裝置(播放器)中安裝信息記錄介質以再現該內容。此外,近些年,已經積極地通過網絡發行內容,並且用戶購買內容的過程的形式已經逐步從購買其中預先記錄內容的盤的過程,轉移到從連接到網絡的伺服器下載內容的過程。作為內容購買的具體形式,除了購買諸如ROM盤的介質的過程之外,還有以下內容購買的形式。(a)EST(直達電子銷售),其中諸如網絡可連接終端或者PC的用戶裝置用於連接到內容供應伺服器,使得下載內容。(b)MoD (按需製造),其中安裝在便利商店、或者諸如火車站的公共空間的公共終端用於在用戶的介質(存儲器卡等)上記錄內容。以該方式,如果用戶具有諸如存儲器卡的用於記錄內容的介質,則用戶可以自由地從諸如內容供應商的各種內容源選擇並且購買多種內容,並且將內容記錄在用戶的介質上。此外,EST,MoD等的過程公開在例如JP-A-2008-98765中。然而,生產商或者銷售商保留對諸如音樂數據或者圖像數據的大量內容的版權、發行權等。因此,在要向用戶提供內容的情況下,存在對使用的預定限制。換言之,僅允許對使用具有合法權利的用戶使用該內容,使得通常執行控制以防止對這樣的未授權複製的無節制(unregulated)使用。作為內容使用控制的規定之一,存在CPRM(可記錄介質的內容保護)。例如,這是一種控制配置,其中加密內容並且將其記錄在諸如存儲器卡的數據記錄介質上,記錄基於對於介質唯一的ID (介質ID)的驗證值,在從介質讀取內容期間執行基於驗證值的驗證處理,以及執行內容使用控制。在此,關於介質ID,假設在不同介質上分別記錄不同ID。
然而,例如,在當前狀態,可能不能說可靠地執行其中對於諸如SD卡的每個存儲器卡記錄不同的唯一 ID的管理。圖I圖示製造一般存儲器卡的序列。如圖I中圖示的,存儲器卡10包括控制器單元11和快閃記憶體單元12。製造控制器的控制器製造公司(控制器供應商)20製造控制器單元11。此外,製造快閃記憶體單元的快閃記憶體公司(快閃記憶體供應商)30製造快閃記憶體單元12。在一般處理中,在最終處理中組裝各供應商製造的部分,以便完成介質10。在作為控制器單元11的製造商的控制器供應商20的管理下,頻繁地記錄介質ID。如果在控制器供應商20方的適當管理下執行介質ID的記錄,則不存在問題。然而,在例如沒有提供適當管理的情況下,大批量生產具有相同介質ID的多個介質並將其提供給用戶。 如果出現該問題,則不可能基於前述CPRM執行內容管理,也就是,依賴其中介質ID是對於每個介質唯一的值的配置的內容使用控制。結果,存在對於內容的未授權使用的潛在可能。

發明內容
期望提供一種數據存儲裝置、一種信息處理裝置、一種信息處理方法、以及程序,其能夠在具有使用介質ID的內容使用控制的配置中實施更嚴格的內容使用控制。根據第一示例性實施例,本公開指向一種信息存儲裝置,包括存儲器單元;第一控制器,從存儲器單元讀取數據;以及第二控制器,包括在存儲器單元中,讀取第一標識並且響應於外部指令輸出第一標識,其中第一標識符可以僅由第二控制器讀取。根據另一示例性實施例,本公開指向一種由信息存儲裝置執行的信息存儲方法,該方法包括由信息存儲裝置的第一控制器從信息存儲裝置的存儲器單元讀取數據;由存儲器單元中包括的第二控制器讀取第一標識;以及由第二控制器響應於外部指令輸出第一標識,其中,第一標識可以僅由第二控制器讀取。根據另一示例性實施例,本公開指向一種或多種包括電腦程式指令的不可觸摸計算機可讀介質,當由第一控制器和第二控制器執行電腦程式指令時,其使得第一和第二控制器執行以下方法,該方法包括由第一控制器從存儲器單元讀取數據;由存儲器單元中包括的第二控制器讀取第一標識;以及由第二控制器響應於外部指令輸出第一標識,其中,第一標識可以僅由第二控制器讀取。將基於以下描述的本公開的實施例或附圖,在具體實施例方式中澄清本公開實施例的其他目的、特徵和優點。此外,在說明書中,系統表示多個裝置的邏輯集合的配置,並且不限於其中組件裝置包含在相同情況下的配置。


圖I是圖示存儲器卡的製造過程的圖。圖2是圖示存儲器卡的配置的示例的圖。圖3是圖示根據本公開實施例的驗證值生成/記錄處理的概要的圖。圖4是圖示由根據本公開實施例的信息處理裝置執行內容記錄處理中的驗證值生成/記錄處理的第一實施例的圖。圖5是圖示由根據本公開實施例的信息處理裝置執行內容記錄處理中的驗證值生成/記錄處理的第一實施例的修改示例的圖。圖6是圖示由根據本公開實施例的信息處理裝置執行內容記錄處理中的驗證值生成/記錄處理的第二實施例的圖。圖7是圖示由根據本公開實施例的信息處理裝置執行內容記錄處理中的驗證值生成/記錄處理的第三實施例的圖。圖8是圖示由根據本公開實施例的信息處理裝置執行內容記錄處理中的驗證值生成/記錄處理的第四實施例的圖。圖9是圖示由根據本公開實施例的信息處理裝置執行的內容再現處理的序列的流程圖。 圖10是圖示信息處理裝置的硬體配置的示例的圖。圖11是圖示存儲器卡的硬體配置的示例的圖。
具體實施例方式下面,將參考附圖詳細描述根據本公開實施例的數據存儲裝置、信息處理裝置、信息處理方法以及程序。此外,按下面的順序作出描述。I.數據存儲裝置的配置示例(存儲器卡)2.使用控制器ID(CID)和快閃記憶體ID(FID)的處理的概要3.內容記錄處理期間執行的驗證值生成/記錄處理的第一實施例4.內容記錄處理期間執行的驗證值生成/記錄處理的第二實施例5.內容記錄處理期間執行的驗證值生成/記錄處理的第三實施例6.內容記錄處理期間執行的驗證值生成/記錄處理的第四實施例7.內容再現處理序列8.每個裝置的硬體配置的示例[I.數據存儲裝置(存儲器卡)的配置的示例]下面,將參考附圖詳細描述根據本公開實施例的數據存儲裝置、信息處理裝置、信息處理方法以及程序。首先,參考圖2和隨後的圖描述數據存儲裝置(存儲器卡)的配置的示例。圖2是圖示作為可以適用於本公開的數據存儲裝置的、具有快閃記憶體的數據存儲裝置(存儲器卡)100的配置的示例的圖。數據存儲裝置(存儲器卡)100例如是SD卡、USB存儲器、記憶棒(註冊商標)等。首先,如參考圖I簡單描述的,存儲器卡100包括控制器單元110和快閃記憶體單元 120。控制器單元110關於快閃記憶體單元120執行數據記錄和讀取控制。此外,例如,控制器單元110執行控制處理,諸如與其中安裝存儲器卡100的信息處理裝置(主機)通信的控制、或者訪問快閃記憶體單元120的控制。控制器單元110配置有CPU、RAM、ROM等的硬體。此外,控制器單元110執行關於其中安裝存儲器卡100的信息處理裝置(主機)的認證處理、通信數據的加密處理等。此外,儘管下面詳細描述,但是控制器單元110執行讀取控制器ID(CID),控制器ID是由控制器單元110管理的ID。快閃記憶體單元120包括數據存儲區域。快閃記憶體單元120還包括快閃記憶體單元中的控制器121。如在該圖中圖示的,數據存儲區域配置有受保護區域122和通用區域123。快閃記憶體單元中的控制器121執行例如快閃記憶體ID(FID)讀取處理,快閃記憶體ID是由快閃記憶體單元120管理的ID。例如,首先,控制器ID(CID)是在參考圖I描述的控制器供應商的管理下設置的ID,並且快閃記憶體ID(FID)是在快閃記憶體供應商的管理下設置的ID。換言之,兩個ID 設置為獨立並且分開管理的ID。控制器ID(CID)視為可以僅由控制單元110讀取的ID,並且快閃記憶體ID(FID)視為可以僅由快閃記憶體單元中的控制器121讀取的ID。此外,不特別限制ID的記錄區域。例如,控制器ID(CID)可以記錄在控制器單元內部的存儲器中、或者快閃記憶體單元120的數據存儲區域中。快閃記憶體ID(FID)記錄在快閃記憶體單元120的數據存儲區域中。此外,設置為快閃記憶體單元120的數據存儲區域的受保護區域122是訪問受限區域,其中僅對其授予訪問權的特定裝置可以執行訪問(數據寫入或數據讀取)。通用區域123是其中訪問不受限制的數據記錄區域。此外,要對受保護區域122執行訪問的信息處理裝置,執行關於控制器單元110的預定認證處理。例如,必需提供證書(Cert)給控制器單元110,以便獲得控制器單元110的確認,證書中寫入關於受保護區域內的分區區域(受保護區域#0,#1,...)的訪問權。[2.使用控制器ID(CID)和快閃記憶體ID(FID)的處理的概要]接下來,參考圖3描述使用控制器ID(CID)和快閃記憶體ID(FID)的處理的概要。在本公開實施例的配置中,在將諸如內容的數據記錄在存儲器卡100中的處理期間,通過使用控制器ID(CID)和快閃記憶體ID(FID)的兩個ID生成驗證值,並且與記錄內容一起將驗證值記錄在存儲器卡100上。此外,在執行來自存儲器卡100的內容的讀取和再現處理的情況下,配置為執行基於與內容一起記錄的驗證值的驗證處理,並且僅在滿足驗證處理的情況下,允許內容的讀取和再現處理。在本公開實施例的配置中,配置使用驗證值,該驗證值使用作為兩個獨立管理的不同ID的、控制器ID(CID)和快閃記憶體ID(FID) 二者。此外,由存儲器卡100的控制器單元執行讀取控制器ID(CID)的處理。由快閃記憶體單元中的控制器執行讀取快閃記憶體ID(FID)的處理。根據使用驗證值的配置,該驗證值使用控制器ID(CID)和快閃記憶體ID(FID)的兩個ID,例如雖然CID和FID中的一個是在不適當管理下不適當設置的ID,但是如果至少一個ID是正確管理的ID,那麼可以實施根據基於適當管理的ID的內容使用控制。圖3是圖示在將內容記錄在數據存儲裝置(存儲器卡)100中的處理期間執行的處理序列的概要的圖。
圖3圖示數據存儲裝置(存儲器卡)100、和執行將內容記錄在數據存儲裝置(存儲器卡)100中的處理的信息處理裝置(主機)200。此外,信息處理裝置(主機)200是例如其中可以安裝存儲器卡100的、諸如用戶的PC或記錄器的裝置。可替代地,信息處理裝置(主機)200可以是通過網絡連接到用戶的PC等的內容供應伺服器等。在關於數據存儲裝置(存儲器卡)100的內容記錄之前,信息處理裝置(主機)200讀取作為可以由控制器單元110讀取的ID的控制器ID(CID) 151、以及作為可以由快閃記憶體單元120的控制器(圖2中圖示的快閃記憶體單元中的控制器121)讀取的ID的快閃記憶體 ID(FID) 161。此外,為了從控制器單元110接收控制器ID(CID) 151,信息處理裝置(主機)200在信息處理裝置(主機)200和控制器單元110之間,執行預先規定的相互認證處理,並且執行檢查是否滿足認證處理的處理,並且兩個裝置相互信任。換言之,信息處理裝置(主機)200在滿足相互認證的條件下,從控制器單元110接收控制器ID(CID) 151。 類似地,優選配置在快閃記憶體單元120的控制器(快閃記憶體單元中的控制器121)接收快閃記憶體ID (FID) 161的情況下,信息處理裝置(主機)200在信息處理裝置(主機)200和快閃記憶體單元中的控制器121之間,執行預先規定的相互認證,並且在滿足相互認證的條件下從控制器單元110接收快閃記憶體ID(FID) 161。然而,在快閃記憶體單元中的控制器121不具有認證處理功能的情況下,可以省略認證處理。然而,快閃記憶體ID(FID) 161是可以由快閃記憶體單元中的控制器121讀取的數據,並且快閃記憶體ID(FID) 161可以由控制器單元110直接讀取,而不需要快閃記憶體單元中的控制器121。例如,快閃記憶體ID(FID)記錄在具體地址的存儲區域,該區域可以僅由快閃記憶體單元中的控制器121使用。以該方式,在關於數據存儲裝置(存儲器卡)100的內容記錄之前,信息處理裝置(主機)200讀取作為可以由控制器單元110讀取的ID的控制器ID(CID) 151、以及作為可以由快閃記憶體單元120的控制器(圖2中圖示的快閃記憶體單元中的控制器121)讀取的ID的快閃記憶體ID(FID) 161。在步驟Sll,信息處理裝置(主機)200生成其中應用控制器ID (CID) 151和快閃記憶體ID(FID) 161的兩個ID的驗證值,並且將生成的驗證值記錄在存儲器卡100上。這是在圖中圖示的驗證值181。此外,作為驗證值,例如,可以使用MAC(消息認證碼)、作為其中應用具體籤名密鑰的籤名數據的標記(token)等。下面描述該處理的細節。此外,在步驟S12中,信息處理裝置(主機)200執行在存儲器卡100上記錄內容的處理。這是圖中圖示的內容182。此外,優選內容記錄為加密數據。[3.內容記錄處理期間執行驗證值生成/記錄處理的第一實施例]接下來,參考圖4描述在將內容記錄在存儲器卡上的處理期間執行的、驗證值生成/記錄處理的第一實施例。第一實施例是以下處理的示例在將內容記錄在存儲器卡上的處理期間,基於控制器ID(CID)和快閃記憶體ID(FID)的兩個ID的、生成一個MAC(消息認證碼)作為驗證值,以及記錄驗證值。圖4圖示數據存儲裝置(存儲器卡)100、和執行將內容記錄在數據存儲裝置(存儲器卡)100中的處理的信息處理裝置(主機)200。此外,信息處理裝置(主機)200是例如其中可以安裝存儲器卡100的、諸如用戶的PC或記錄器的裝置。可替代地,信息處理裝置(主機)200可以是通過網絡連接到用戶的PC等的內容供應伺服器等。在存儲器卡100上記錄控制器ID (CID) 301和快閃記憶體ID (FID) 302兩個ID,控制器ID(CID)301作為可以僅由存儲器卡的控制器單元讀取的存儲器卡標識符,快閃記憶體ID(FID)302可以僅由存儲器卡的快閃記憶體中的控制器讀取。這些ID記錄在非易失存儲器中。存儲器卡100具有其中基於預定訪問權確認處理允許訪問的受保護區域122、和其中允許訪問而不需要執行訪問權確認處理的通用區域123。 首先,在存儲器卡100上記錄內容的信息處理裝置(主機)200,從存儲器卡100獲取控制器ID (CID) 301以及快閃記憶體ID (FID) 302,控制器ID (CID) 301是可以由存儲器卡100的控制器單元讀取的ID,快閃記憶體ID(FID)302是可以由快閃記憶體單元的控制器(圖2中圖示的快閃記憶體單元中的控制器121)讀取的ID。此外,在從存儲器卡100接收控制器ID (CID) 301的條件下,信息處理裝置(主機)200在信息處理裝置(主機)200和存儲器卡中的控制器單元之間,執行預先規定的相互認證處理,並且執行檢查是否滿足認證處理的處理,並且兩個裝置相互信任。換言之,信息處理裝置(主機)200在滿足相互認證的條件下,從存儲器卡100的控制器單元接收控制器 ID (CID)301。在快閃記憶體ID (FID) 302的獲取處理中,必需通過參考圖2描述的快閃記憶體中的控制器121讀取快閃記憶體ID。信息處理裝置(主機)200通過存儲器卡100的控制器單元,向快閃記憶體中的控制器121輸出讀取快閃記憶體ID的請求。由快閃記憶體的控制器121讀取的快閃記憶體ID通過已認證的控制器單元獲取。在該情況中,存儲器卡100的控制器單元僅是用於通信處理的通過點(waypoint)。此外,可以採用其中快閃記憶體單元中的控制器121設置為具有認證功能的配置、以及其中快閃記憶體單元中的控制器121設置為不具有認證功能的配置的任一。在快閃記憶體單元中的控制器121不具有認證功能的情況下,不在信息處理裝置(主機)200和快閃記憶體單元的控制器121之間,執行認證處理。在快閃記憶體單元中的控制器121具有認證功能的情況下,在信息處理裝置(主機)200和快閃記憶體單元中的控制器121之間,執行預先規定的相互認證處理,並且在滿足相互認證的條件下從存儲器卡100接收快閃記憶體 ID (FID) 302。在步驟S101,信息處理裝置(主機)200基於從存儲器卡100獲取的控制器ID (CID) 301、和快閃記憶體ID (FID) 302,生成MAC (消息認證碼)作為驗證值。在此,應用作為MAC生成算法的CMAC,以根據以下等式生成驗證值。MAC = CMAC (Kt,CID | | FID)此外,在以上等式中,術語如下。Kt是應用於存儲在存儲器卡100上的內容加密的密鑰的標題密鑰(title key)。
CID IFID表示控制器ID(CID)和快閃記憶體ID(FID)的連接數據。CMAC (Kt,CID I FID)表示加密處理(MAC生成處理),其中以標題密鑰(Kt)應用的CMAC算法應用到控制器ID(CID)和快閃記憶體ID(FID)的連接數據。在步驟SlOl由信息處理裝置(主機)200生成的驗證值(MAC),存儲在數據存儲裝置(存儲器卡)100的通用區域123中。這是在圖4中圖示的驗證值(MAC) 303。接下來,在步驟S102,信息處理裝置(主機)200通過隨機數生成處理生成綁定密鑰(binding key)(Kt)321。將綁定密鑰(Kb) 321生成為應用到標題密鑰(Kt) 323的加密處理的密鑰,標題密鑰(Kt) 323應用於內容加密。此外,在存儲器卡100的受保護區域122中存儲生成的綁定密鑰(Kb)。在受保護區域中記錄綁定密鑰(Kb)的處理期間,在存儲器卡100的控制器單元中,執行對信息處理 裝置(主機)200的受保護區域122的訪問權的確認處理。例如,存儲器卡100的控制器單元獲取由信息處理裝置(主機)200保留的、諸如公共密鑰證書(public key certificate)的證書(Cert),並且根據證書(Cert)中記錄的信息,執行對信息處理裝置(主機)200的受保護區域122的訪問權的確認處理。在驗證對信息處理裝置(主機)200的受保護區域122的訪問權的條件下,執行綁定密鑰(Kb)的寫入。在未驗證對信息處理裝置(主機)200的受保護區域122的訪問權的情況下,不執行綁定密鑰(Kb)的寫入,並且此後也不執行內容記錄處理。在驗證對信息處理裝置(主機)200的受保護區域122的訪問權,並且完成綁定密鑰(Kb)的寫入之後,信息處理裝置(主機)200執行應用於內容加密的標題密鑰加密處理,並且執行關於存儲器卡的寫入處理。這些處理是在圖4中圖示的步驟S103到S105的處理。首先,在步驟S103中,執行使用控制信息(使用文件,Usage file) 322的哈希值計算(AES-H)。使用控制信息(使用文件)322是對應於要記錄在存儲器卡100上的內容324的、使用控制信息文件。例如。使用控制信息(使用文件)322是記錄內容使用規則(諸如內容複製允許數目)的文件。在步驟S103,執行使用控制信息(使用文件)322的哈希值計算(AES-H),並且在步驟S104,執行對標題密鑰(Kt) 323的異或運算處理。此外,在步驟S105,關於異或運算的結果執行以綁定密鑰(Kb) 321應用的加密處理(AES-E),以便生成加密標題密鑰,並且在存儲器卡100的通用區域123中記錄加密標題密鑰。這是在圖4中圖示的加密標題密鑰305。此外,在存儲器卡100的通用區域123中還記錄使用控制信息。這是圖4中圖示的使用控制信息(使用文件)304。根據例如以下等式執行步驟S105中加密標題密鑰(EncKt)的生成。EncKt = AES-128E (Kb, KtxorAES-H(Usage))在以上等式中,KtxorAES-H(Usage)表示使用控制信息(使用文件)的哈希值、和標題密鑰(Kt)的異或運算(xor)。關於異或運算的結果執行其中以綁定密鑰(Kb)應用加密算法(AES-128E)的加密處理,使得生成加密標題密鑰(EncKt)。接下來,在步驟S106中,信息處理裝置(主機)200,關於內容324執行以標題密鑰(Kt) 323應用的加密處理,並且將加密內容記錄在存儲器卡100的通用區域123中。這是圖4中圖示的加密內容(加密內容)306。以該方式,在存儲器卡100上記錄加密內容306期間,信息處理裝置(主機)200基於控制器ID(CID)和快閃記憶體ID(FID)的兩個ID,生成MAC作為對應加密內容306的驗證值303,並且在存儲器卡100上記錄該MAC。讀取並且再現存儲器卡100上存儲的加密內容306的再現裝置,基於驗證值303執行驗證處理。換言之,再現裝置基於驗證值303執行驗證處理作為讀取內容之前的處理。僅在其中滿足驗證的情況下,執行對內容的讀取和再現。在其中不滿足驗證的情況下,不允許內容的讀取和再現。此外,隨後描述內容再現處理的詳細序列。(第一實施例的修改示例)

接下來,參考圖5描述在參考圖4描述的將內容記錄在存儲器卡上的處理期間執行的、驗證值生成/記錄處理的第一實施例的修改示例。類似參考圖4描述的處理,圖5中圖示的處理的示例是在將內容記錄在存儲器卡上的處理期間,基於控制器ID(CID)和快閃記憶體ID(FID)的兩個ID,生成一個MAC(消息認證碼)作為驗證值、並記錄該驗證值的處理的示例。圖5圖示的處理的示例與參考圖4描述的處理不同,因為用步驟S121到S122的處理替代圖4中圖示的步驟SlOl到S106中的步驟S103到S105的處理。在圖5中圖示的處理中,在步驟S121中,基於關於使用控制信息(使用文件)322的秘密密鑰(secret key)執行籤名處理,以生成附有籤名的使用控制信息(使用文件)。附有籤名的使用控制信息記錄在存儲器卡100的通用區域123。這是在圖5中圖示的使用控制信息(使用文件)304。此外,在步驟S122,關於標題密鑰323執行以綁定密鑰(Kb) 321應用的加密處理,使得生成加密標題密鑰,並且在存儲卡100的通用區域123中記錄加密標題密鑰。這是在圖5中圖示的加密標題密鑰305。下面的步驟S106的處理與參考圖4描述的處理相同,並且在步驟S106中,關於內容324執行以標題密鑰(Kt)應用的加密處理,並且在存儲器卡100的通用區域123記錄加密內容。這是在圖4中圖示的加密內容(加密內容)306。根據處理的示例,進行以下配置對要記錄的使用控制信息設置籤名,使得可能獲得防止使用控制信息的偽造驗證的效果。[4.內容記錄處理期間執行的驗證值生成/記錄處理的第二實施例]接下來,參考圖6描述在將內容記錄在存儲器卡上的處理期間執行的、驗證值生成/記錄處理的第二實施例。第二實施例是在將內容記錄在存儲器卡上的處理期間,基於控制器ID(CID)和快閃記憶體ID(FID)的兩個ID、生成獨立的MAC(消息認證碼)作為驗證值,以及記錄驗證值的處理的示例。類似於圖4,圖6圖示數據存儲裝置(存儲器卡)100、和執行將內容記錄在數據存儲裝置(存儲器卡)100中的處理的信息處理裝置(主機)200。此外,信息處理裝置(主機)200是例如其中可以安裝存儲器卡100的、諸如用戶的PC或記錄器的裝置。可替代地,信息處理裝置(主機)200可以是通過網絡連接到用戶的PC等的內容供應伺服器等。在存儲器卡100上記錄作為存儲器卡標識符的控制器ID (CID) 301、和作為存儲器卡標識符的快閃記憶體ID (FID) 302的兩個ID,控制器ID (CID) 301可以僅由存儲器卡的控制器單元讀取,快閃記憶體ID (FID) 302可以僅由存儲器卡的快閃記憶體的控制器讀取。這些ID記錄在非易失存儲器中。圖6中圖示的處理序列與圖4中圖示的處理序列不同,因為圖4中的步驟SlOl的處理設置為圖6的步驟SlOla和SlOlb的兩個處理。在這兩個步驟中,單獨生成以下兩個
驗證值。(a)基於控制器ID(CID)的第一驗證值(MAC)
(b)基於快閃記憶體ID(FID)的第二驗證值(MAC)在存儲器卡100的通用區域123中記錄這兩個驗證值。其他處理與參考圖4描述的處理相同。首先,在步驟SlOla,信息處理裝置(主機)200基於從存儲器卡100讀取的控制器ID (CID) 301,生成MAC (消息認證碼)作為第一驗證值。在此,應用作為MAC生成算法的CMAC,以根據以下等式生成基於控制器ID (CID)的
第一驗證值。MAC = CMAC (Kt, CID)在步驟SlOla中由信息處理裝置(主機)200生成的第一驗證值(MAC),存儲在數據存儲裝置(存儲器卡)100的通用區域123。這是在圖6中圖示的第一驗證值(MAC) 303a。此外,在步驟SlOlb,信息處理裝置(主機)200基於從存儲器卡100讀取的快閃記憶體ID (FID) 302,生成MAC (消息認證碼)作為第二驗證值。類似關於CID的處理,應用作為MAC生成算法的CMAC,以根據以下等式生成基於快閃記憶體ID(FID)第二驗證值。MAC = CMAC (Kt, FID)在步驟SlOlb由信息處理裝置(主機)200生成的第二驗證值(MAC),存儲在數據存儲裝置(存儲器卡)100的通用區域123。這是在圖6中圖示的第二驗證值(MAC) 303b。步驟S102到步驟S106的處理是與參考圖4描述的第一實施例的步驟S102到S106相同的處理。在該處理的示例中,在將加密內容306記錄在存儲器卡100上的期間,信息處理裝置(主機)200單獨生成以下兩個驗證值作為對應加密內容306的驗證值303。(a)基於控制器ID(CID)的第一驗證值(MAC)(b)基於快閃記憶體ID(FID)的第二驗證值(MAC)信息處理裝置(主機)200將這兩個驗證值記錄在存儲器卡100上。讀取並且再現存儲在存儲器卡100上的加密內容306的再現裝置,基於第一驗證值303a和第二驗證值303b的兩個驗證值執行驗證處理。換言之,再現裝置執行基於第一驗證值303a和第二驗證值303b的驗證處理,作為內容讀取之前的處理。僅在滿足驗證的情況下,執行內容的讀取和再現。在不滿足驗證的情況下,不允許讀取和再現內容。此外,下面描述內容再現處理的詳細序列。
此外,可以配置處理的示例,使得首先應用與參考圖5描述的步驟S121到S122的處理相同的處理,以關於使用控制信息設置籤名並且執行記錄。[5.在內容記錄處理期間執行的驗證值生成/記錄處理的第三實施例]接下來,參考圖7描述在將內容記錄在存儲器卡上的處理期間執行的、驗證值生成/記錄處理的第三實施例。第三實施例是在將內容記錄在存儲器卡上的處理期間,基於控制器ID(CID)和快閃記憶體ID(FID)的兩個ID,生成以籤名密鑰應用的籤名數據作為驗證值(標記),並且記錄該驗證值的處理的示例。類似於圖4和圖6,圖7圖示數據存儲裝置(存儲器卡)100、和執行將內容記錄在數據存儲裝置(存儲器卡)100中的處理的信息處理裝置(主機)200。

此外,信息處理裝置(主機)200是例如其中可以安裝存儲器卡100的、諸如用戶的PC或記錄器的裝置。可替代地,信息處理裝置(主機)200可以是通過網絡連接到用戶的PC等的內容供應伺服器等。在存儲器卡100上記錄作為存儲器卡標識符的控制器ID (CID) 301和快閃記憶體ID (FID) 302的兩個ID,控制器ID (CID) 301可以僅由存儲器卡的控制器單元讀取,快閃記憶體ID(FID)302作為可以僅由存儲器卡的快閃記憶體中的控制器讀取。這些ID記錄在非易失存儲器中。圖7中圖示的處理序列與圖4中圖示的處理序列不同,因為圖4中步驟SlOl的處理替換為圖7中步驟S201的籤名數據(標誌,sign)生成處理。首先,在步驟S201,信息處理裝置(主機)200關於從存儲器卡100讀取的控制器ID (CID) 301和快閃記憶體ID (FID) 302,生成以由信息處理裝置(主機)200保留的籤名密鑰(Ksign)應用的籤名數據。例如,執行使用根據公共密鑰加密方案的秘密密鑰作為籤名密鑰的籤名數據生成處理。根據例如以下等式生成標記作為籤名數據。Token = Sign (Ksign, CID FID)此外,在以上等式中,術語如下。Ksign是籤名密鑰。CID IFID表示控制器ID(CID)和快閃記憶體ID(FID)的連接數據。Sign (Ksign, CID FID)表示籤名處理,其中將以籤名密鑰(Ksign)應用的籤名算法(Sign)應用到控制器ID(CID)和快閃記憶體ID(FID)的連接數據。在步驟S201中由信息處理裝置(主機)200生成的、作為驗證值的標記存儲在數據存儲裝置(存儲器卡)100的通用區域123中。這是在圖7中圖示的驗證值(標記)311。步驟S202到步驟S206的處理是與參考圖4描述的、第一實施例的步驟S102到步驟S106的處理相同的處理。在處理的示例中,在將加密內容306記錄在存儲器卡100上的期間,信息處理裝置(主機)200生成由信息處理裝置(主機)200保留的籤名密鑰(Ksign)應用到的籤名數據(標記),作為對應加密內容306的驗證值311,並且將標記記錄到存儲器卡100上。讀取並且再現存儲在存儲器卡100上的加密內容306的再現裝置,基於驗證值311執行驗證處理。
換言之,再現裝置311執行基於驗證值驗證處理作為內容的讀取之前的處理。僅在滿足驗證的情況下,執行內容的讀取和再現。在不滿足驗證的情況下,不允許讀取和再現內容。此外,下面描述內容再現處理的詳細序列。此外,可以配置處理的示例,使得首先應用與參考圖5所描述的步驟S121到S122的處理相同的處理,以便關於使用控制信息設置籤名並且執行記錄。[6.在內容記錄處理期間執行驗證值生成/記錄處理的第四實施例]接下來,參考圖8描述在將內容記錄在存儲器卡上的處理期間執行的、驗證值生成/記錄處理的第四實施例。第四實施例是在將內容記錄在存儲器卡上的處理期間,基於控制器ID(CID)和快閃記憶體ID(FID)的兩個ID,單獨生成以籤名密鑰(Ksign)應用的籤名數據作為兩個驗證值(標記),並且記錄這兩個驗證值(標記)的處理的示例。 類似於圖4到圖7,圖8圖示數據存儲裝置(存儲器卡)100、和執行將內容記錄到數據存儲裝置(存儲器卡)100中的處理的信息處理裝置(主機)200。此外,信息處理裝置(主機)200是例如其中可以安裝存儲器卡100的、諸如用戶的PC或記錄器的裝置。可替代地,信息處理裝置(主機)200可以是通過網絡連接到用戶的PC等的內容供應伺服器等。在存儲器卡100上記錄作為存儲器卡標識符的控制器ID (CID) 301和快閃記憶體ID (FID) 302以下兩個ID,控制器ID (CID) 301可以僅由存儲器卡的控制器單元讀取,快閃記憶體ID(FID)302可以僅由存儲器卡的快閃記憶體中的控制器讀取。這些ID記錄在非易失存儲器中。圖8中圖示的處理序列與圖7中圖示的處理順序序列不同,因為圖7中的步驟S201的處理設置為圖8的步驟S201a和步驟S201b的兩個處理。在這兩個步驟中,單獨生成以下兩個驗證值。(a)基於控制器ID (CID)的第一驗證值(標記)(b)基於快閃記憶體ID(FID)的第二驗證值(標記)在存儲器卡100的通用區域123記錄這兩個驗證值。其他處理與參考圖7描述的處理相同。首先,在步驟S201a,信息處理裝置(主機)200生成籤名數據,其中將籤名密鑰(Ksign)應用於從存儲器卡100讀取的控制器ID (CID) 301,作為第一驗證值(標記)。根據例如以下等式生成作為籤名數據的標記。Token = Sign (Ksign, CID)此外,在以上等式中,術語如下Ksign是籤名密鑰。Sign (Ksign, CID)表示籤名處理,其中將以籤名密鑰(Ksign)應用的籤名算法(Sign)應用到控制器ID(CID)。在步驟S201a中由信息處理裝置(主機)200生成的第一驗證值(標記),存儲在數據存儲裝置(存儲器卡)100的通用區域123中。這是在圖8中圖示的第一驗證值(標記)311a。此外,在步驟S201b,信息處理裝置(主機)200生成籤名數據,其中簽名密鑰(Ksign)應用於從存儲器卡100讀取的快閃記憶體ID (FID) 302,作為第二驗證值(標記)。根據例如以下等式生成作為籤名數據的標記。Token = Sign (Ksign, FID)此外,在以上等式中,術語如下。Ksign是籤名密鑰。Sign (Ksign, FID)表示籤名處理,其中將以籤名密鑰(Ksign)應用的籤名算法(Sign)應用到快閃記憶體ID(FID)。在步驟S201b中由信息處理裝置(主機)200生成的第二驗證值(標記),存儲在數據存儲裝置(存儲器卡)100的通用區域123中。這是在圖8中圖示的第二驗證值(標記)311b。 步驟S202到步驟S206的處理是與參考圖4描述的、第一實施例的步驟S102到步驟S106的處理相同的處理。在該處理的示例中,在將加密內容306記錄在存儲器卡100上的期間,信息處理裝置(主機)200單獨生成以下兩個驗證值,作為對應加密內容306的驗證值303。(a)基於控制器ID (CID)的第一驗證值(標記)(b)基於快閃記憶體ID (FID)的第二驗證值(標記)信息處理裝置(主機)200將這個兩個驗證值記錄在存儲器卡上。讀取並且再現存儲在存儲器卡100上的加密內容306的再現裝置,執行基於第一驗證值311a和第二驗證值311b的兩個驗證值的驗證處理。換言之,再現裝置執行基於第一驗證值311a和第二驗證值311b的驗證處理,作為內容的讀取之前的處理。僅在滿足驗證的情況下,執行內容的讀取和再現。在不滿足驗證的情況下,不允許讀取和再現內容。此外,下面描述內容再現處理的詳細序列。此外,可以配置該處理的示例,使得首先應用與參考圖5描述的步驟S121到S122的處理相同的處理,以便設置關於使用控制信息的籤名並且執行記錄。[7.內容再現處理序列]接下來,參考圖9圖示的流程圖,描述再現記錄在存儲器卡上的內容的處理的處理序列。圖9中圖示的再現處理序列是在再現裝置中執行的處理序列,在該再現裝置中安裝存儲上面參考圖4描述的任一驗證值和內容的存儲器卡。首先,在步驟S301中,再現裝置執行從數據存儲裝置(存儲器卡)讀取控制器ID(CID)和快閃記憶體ID(FID)的處理。此外,優選配置再現裝置,使得在再現裝置從存儲器卡讀取控制器ID(CID)之前,再現裝置在再現裝置和存儲器卡的控制器單元之間執行相互認證,並且在滿足相互認證的條件下讀取控制器ID。類似地,優選配置再現裝置,使得在再現裝置從存儲器卡讀取快閃記憶體ID (FID)之前,再現裝置在再現裝置和存儲器卡的快閃記憶體單元之間執行相互認證,並且在滿足相互認證的條件下讀取快閃記憶體ID。接下來,在步驟S302,再現裝置計算驗證值,從存儲器卡讀取的控制器ID(CID)和快閃記憶體ID(FID)應用於該驗證值。
在此,計算驗證值是上面參考圖4到圖8描述的第一到第四實施例的若干驗證值。更具體地,存在以下若干驗證值。(I)基於CID和FID的連接數據的MAC(對應第一實施例(圖4和圖5))(2)基於CID和FID的單獨數據的兩個MAC (對應第二實施例(圖6))(3)基於CID和FID的連接數據的籤名數據(標記)(對應第三實施例(圖7))(4)基於CID和FID的單獨數據的兩個籤名數據(對應第四實施例(圖8))接下來,在步驟S303,再現裝置從存儲器卡讀取匹配驗證值。存在上面參考圖4到圖8描述的若干驗證值。更具體地,存在如下的若干驗證值。(I)在圖4和圖5中圖示的第一實施例的配置的情況下,這是是驗證值(MAC) 303。 (2)在圖6中圖示的第二實施例的配置的情況下,這些是第一驗證值(MAC) 303a和第二驗證值(MAC) 303b。(3)在圖7中圖示的第三實施例的配置的情況下,這是是驗證值(標記)311。(4)在圖8中圖示的第四實施例的配置的情況下,這些是第一驗證值(標記)311a和第二驗證值(標記)311b。接下來,在步驟304,再現裝置比較在步驟S302計算的計算驗證值與在步驟S303從存儲器卡讀取的匹配驗證值。在步驟S305中,確定是否滿足以下等式。(計算驗證值)=(匹配驗證值)在滿足以上等式的情況下,確定驗證成功,並且處理進行至步驟S306,使得從存儲器卡讀取加密內容,並且執行解碼和再現加密內容的處理。另一方面,在不滿足以上等式的情況下,確定驗證失敗,並且結束處理,不需要執行步驟S306的內容再現處理。在該情況中,不允許內容再現的再現。以該方式,在本公開的實施例的配置中,由存儲器卡中的控制器單元管理、並且能夠在控制器單元的管理下讀取的控制器ID(CID),以及由快閃記憶體單元管理、並且能夠在快閃記憶體單元中的控制器的管理下讀取的快閃記憶體ID (FID),配置為記錄在存儲器卡上。在該配置中,隨著記錄內容的處理的時間,基於控制器ID(CID)和快閃記憶體ID(FID)的兩個ID生成驗證值,並且連同內容一起記錄驗證值;並且在再現內容的處理期間,計算基於控制器ID(CID)和快閃記憶體ID(FID)的兩個ID的驗證值,並且執行匹配驗證值的驗證處理,使得在滿足驗證的條件下允許內容的再現。根據該配置,雖然作為控制器單元製造商的控制器供應商和作為快閃記憶體單元的製造商的快閃記憶體供應商的任一,執行不適當的ID設置,但是如果其任一個執行適當的ID管理,則可能防止內容的未授權使用。[8.每個裝置的硬體配置的示例]最後,參考圖10和以後的附圖描述執行前述處理的每個裝置的硬體配置的示例。首先,參考圖10描述信息記錄裝置、或者信息再現裝置的硬體配置的示例,信息記錄裝置、或者信息再現裝置執行關於存儲器卡的內容記錄處理、或者再現處理。CPU(中央處理單元)701用作數據處理單元,其根據存儲在ROM(只讀存儲器)702、或者存儲單元708中的程序執行各種處理。例如,執行前述實施例中描述的、關於存儲器卡(圖中的可移除介質711)的記錄處理、關於存儲器卡(圖中的可移除介質711)的數據再現處理等。RAM(隨機存取存儲器)703適當地存儲由CPU 701執行的程序、數據等。CPU 701、R0M702、以及RAM 703通過總線704相互連接。CPU 701通過總線704連接到輸入/輸出接口 705,並且輸入/輸出接口 705連接到用各種開關、鍵盤、滑鼠、麥克風等構建的輸入單元706,以及用顯示器、揚聲器等構建的輸出單元707。CPU 701響應於從輸入單元706輸入的命令執行各種處理,並且向例如輸出單元707輸出處理結果。用例如硬碟等構建的連接到輸入/輸出接口 705的存儲單元708,存儲CPU執行的程序或者各種數據。通信單元709經由諸如網際網路或者區域網的網絡與外部裝置通信。連接到輸入/輸出接口 705的驅動器710驅動諸如磁碟、光碟、磁光碟或者半導體存儲器的可移除介質711,以獲取記錄的內容、密鑰信息、程序的各種數據等。例如,執行根據獲取的程序的數據處理,由使用內容或者密鑰數據的CPU執行的數據處理,密鑰生成、內 容加密和記錄處理,以及根據記錄/再現程序的解碼和再現處理等。圖11圖示存儲器卡的硬體配置的示例。首先,如參考圖2所述的,存儲器卡包括控制器單元800和快閃記憶體單元807。數據存儲裝置(存儲器卡)100配置有例如SD卡、USB存儲器、記憶棒(註冊商標)等。控制器單元800 包括 CPU 801、ROM 802 和 RAM 803。CPU (中央處理單元)801根據存儲在ROM (只讀存儲器)802或者快閃記憶體單元807中的程序執行各種處理。例如,控制器單元800讀取前述控制器ID(CID)。此外,可以設置控制器ID(CID),以便記錄在控制器單元800的存儲器中,或者可以設置控制器ID(CID),以便記錄在快閃記憶體單元807的存儲器件區域812中。此外,控制器單元800執行關於伺服器和主機裝置(諸如記錄裝置或者再現裝置)的通信處理,關於快閃記憶體單元807的數據寫入讀取處理,關於以受保護區域的分區為單位的、快閃記憶體單元807的訪問允許確定處理等。RAM(隨機存取存儲器)803適當地存儲由CPU 801執行的程序、數據等。CPU 801、ROM 802以及RAM 803通過總線804相互連接。CPU 801通過總線804連接到輸入/輸出接口 805,並且輸入/輸出接口 805連接到通信單元806和快閃記憶體單元807。連接到輸入/輸出接口 805的通信單元806與例如伺服器和主機裝置通信。快閃記憶體單元807對應在圖2中圖示的快閃記憶體單元120,並且具有快閃記憶體單元中的控制器811和存儲器件區域812。控制器811執行快閃記憶體ID(FID)的讀取處理。在例如存儲器件區域812中記錄快閃記憶體ID(FID)。存儲器件區域812是數據存儲區域,並且如上所述地包括其中訪問受限的受保護區域和其中可以自由執行數據記錄和讀取的通用區域。此外,在上述實施例中,雖然示例性描述特定快閃記憶體類型的存儲器卡,但是諸如USB存儲器的各種類型的存儲器可以適用於本公開。在此之前,參考具體實施例詳細描述了本公開。然而,顯而易見本領域普通技術人員在不脫離本公開的精神,可以做出實施例的修改和改變。換言之,由於本公開作為示例性形式公開,所以本公開不以限制性含義進行分析。本公開的精神的確定必須參考權利要求。此外,可以通過硬體配置、軟體配置或者其組合配置來執行說明書中描述的一系列處理。在由軟體執行處理的情況下,其中記錄處理序列的程序可以安裝在組裝有要執行的專用硬體的計算機中的存儲器中,或者可以將程序安裝在可以執行各種要執行的處理的通用計算機中。例如,可以預先將程序記錄在記錄介質中。除了其中從記錄介質向計算機安裝程序的配置之外,可以通過網絡(諸如LAN(區域網)或者網際網路)接收程序,並且將其安裝在諸如硬碟的嵌入記錄介質中。此外,本說明書中描述的各種處理不但以根據本公開實施例的時間順序執行,而且根據執行處理的裝置的處理能力、或者根據必要性並行或者單獨執行。此外,在說明書中,系統表示多個裝置的邏輯集合的配置,並且不限於其中組件裝置包含在在相同情況下的配置。此前,如所描述的,根據本公開實施例的配置,實施使用基於ID的驗證值防止內 容的未授權使用的配置。更具體地,由控制器單元讀取的控制器ID(CID)、和由快閃記憶體単元的控制器讀取的快閃記憶體ID(FID)記錄在存儲器卡上,該存儲器卡包括包含數據存儲區域和控制器的快閃記憶體単元、以及執行關於快閃記憶體単元的數據記錄和讀取控制的控制器単元。執行內容記錄處理的記錄裝置使用CID和FID生成諸如MAC的驗證值,並且將驗證值記錄在存儲器卡上,並且執行內容再現的再現裝置執行驗證處理,該處理比較基於CID和FID的計算驗證值與匹配驗證值,並且在滿足驗證的條件下執行內容再現。根據該配置,雖然作為控制器単元製造商的控制器供應商、和作為快閃記憶體單元的製造商的快閃記憶體供應商的任一,執行不適當的ID設置,但是如果其中任一執行適當的ID管理,則可能防止內容的未授權使用。本領域的技術人員應理解依賴設計要求或者其他因素,可以出現各種修改、組合、子組合以及改變,只要其在權利要求或其等效的範圍之內。
權利要求
1.ー種信息存儲裝置,包括 存儲器単元; 第一控制器,從存儲器單元讀取數據;以及 第二控制器,包括在存儲器単元中,讀取第一標識並且響應於外部指令輸出該第一標識,其中第一標識可以僅由第二控制器讀取。
2.如權利要求I所述的信息存儲裝置,其中,存儲器單元是快閃記憶體単元,並且第一標識是與快閃記憶體単元唯一關聯的快閃記憶體標識。
3.如權利要求I所述的信息存儲裝置,其中,第一控制器包括與第一控制器唯一關聯的第二標識。
4.如權利要求3所述的信息存儲裝置,其中,第一控制器讀取第二標識並且輸出第二標識。
5.如權利要求4所述的信息存儲裝置,其中,第二標識可以僅由第一控制器讀取。
6.如權利要求I所述的信息存儲裝置,其中,存儲器単元包括基於預定訪問權確認處理來允許訪問的受保護區域。
7.如權利要求I所述的信息存儲裝置,其中,存儲器単元包括不需執行訪問權確認處理就允許訪問的通用區域。
8.如權利要求4所述的信息存儲裝置,還包括 接ロ,與連接到信息存儲裝置的信息處理裝置通信。
9.如權利要求8所述的信息存儲裝置,其中,經由接ロ從信息處理裝置接收外部指令。
10.如權利要求8所述的信息存儲裝置,其中,信息存儲裝置經由接ロ與信息處理裝置執行相互認證。
11.如權利要求10所述的信息存儲裝置,其中,第一控制器控制經由接ロ向信息處理裝置提供第二標識的處理。
12.如權利要求11所述的信息存儲裝置,其中,第二控制器控制如下處理當認證成功時,響應於經由接ロ的外部指令向信息處理裝置提供第一標識。
13.如權利要求12所述的信息存儲裝置,其中,接ロ從信息處理裝置接收驗證值,該驗證值基於第一標識和第二標識在信息處理裝置生成。
14.如權利要求13所述的信息存儲裝置,其中,通過向第一標識和第二標識應用標題密鑰生成驗證值。
15.如權利要求14所述的信息存儲裝置,其中,存儲器単元包括不需執行訪問權確認處理就允許訪問的通用區域,以及將驗證值存儲到該通用區域。
16.如權利要求15所述的信息存儲裝置,其中,存儲器単元包括基於預定訪問權確認處理來允許訪問的受保護區域,以及將經由接ロ從信息處理裝置接收的綁定密鑰存儲在該受保護區域。
17.如權利要求16所述的信息存儲裝置,其中,接ロ從信息處理裝置接收加密標題密鑰,加密標題密鑰基於標題密鑰和綁定密鑰在信息處理裝置生成。
18.如權利要求17所述的信息存儲裝置,其中,接ロ從信息處理裝置接收由標題密鑰加密的內容,並且向通用區域存儲加密內容。
19.一種由信息存儲裝置執行的信息存儲方法,該方法包括由信息存儲裝置的第一控制器從信息存儲裝置的存儲器單元讀取數據; 由存儲器単元中包括的第二控制器讀取第一標識;以及 由第二控制器響應於外部指令輸出第一標識,其中,第一標識可以僅由第二控制器讀取。
20.ー種或多種包括電腦程式指令的非有形計算機可讀介質,當由第一控制器和第ニ控制器執行電腦程式指令時,電腦程式指令使得第一和第二控制器執行ー種方法,包括 由第一控制器從存儲器單元讀取數據; 由存儲器単元中包括的第二控制器讀取第一標識;以及 由第二控制器響應於外部指令輸出第一標識,其中,第一標識可以僅由第二控制器讀取。
全文摘要
一種數據存儲裝置、信息處理裝置、信息處理方法和程序,該信息存儲裝置包括存儲器單元;從存儲器單元讀取數據的第一控制器;以及包括在存儲器單元中的第二控制器,其讀取第一標識並且響應於外部指令輸出該第一標識,其中第一標識可以僅僅由第二控制器讀取。
文檔編號G06K19/00GK102682319SQ201110451968
公開日2012年9月19日 申請日期2011年12月29日 優先權日2010年12月29日
發明者上田健二朗, 久野浩, 吉村光司, 林隆道, 海老原宗毅 申請人:索尼公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀