存储设备的激活和停用的制作方法

文档序号:6569142阅读:193来源:国知局
专利名称:存储设备的激活和停用的制作方法
存储设备的激活和停用
相关申请的交叉引用
本申请涉及以下列出的申请("相关申请"),要求以下列出的申请的最早 可用的有效提交日期(例如,要求除临时专利申请外的最早可用的优先权日期; 根据35 USC § 119(e)要求临时专利申请的优先权),并通过引用整体结合以下 列出的申请的所有主题,使得这些主题不会与本文矛盾;本申请还要求相关申 请的所有父、祖父、曾祖等申请的最早可用有效提交日期并还通过应用整体结 合这些申请的所有主题,使得这些主题不会与本文矛盾。美国专利局(USPTO) 己公布通知以使USPTO的计算机程序要求一即专利申请引用序列号并指示申 请是继续或部分继续的要求生效。本专利申请实体在以下提供了具体引用的申 请,如法令所述要求了这些申请的优先权。申请实体理解法令在其特定的引用 语言上是明确的,且不要求序列号或任何诸如"继续"或"部分继续"之类的 描述。尽管上述说明,但申请实体理解USPTO的计算机程序具有某些数据输 入要求,因此申请实体将本申请指定为其父申请的部分继续,但明确指出这一 指定不应以任何方式解释为关于本申请是否包括除其父申请的主题外的任何 新主题的任何类型的注释或承认。
相关申请
1. 出于USPTO的额外法令的要求,本申请构成题为METHOD AND SYSTEM FOR FLUID MEDIATED DISK ACTIVATION AND DEACTIVATION,发明人为Bran Ferren、 Eleanor V. Goodall和Edward K.Y. Jung, 2005年5月9日提交的第11/124,924号当前共同待审批的美国专利申请
的部分继续。
2. 出于USPTO的额外法令的要求,本申请构成题为FLUID MEDIATED DISK ACTIVATION AND DEACTIVATION MECHANISMS,发明人为Bran Ferren, Eleanor V. Goodall和Edward K.Y. Jung, 2005年5月9日提交的第11/124,923号当前共同待审批的美国专利申请的部分继续。
3. 出于USPTO的额外法令的要求,本申请构成题为ROTATION RESPONSIVE DISK ACTIVATION AND DEACTIVATION MECHANISMS,发 明人为Bran Ferren, Edward K.Y. Jung和Clarence T. Tegreene, 2005年6月9 日提交的第11/150,823号当前共同待审批的美国专利申请的部分继续。
4. 出于USPTO的额外法令的要求,本申请构成题为METHOD AND SYSTEM FOR ROTATIONAL CONTROL OF DATA STORAGE DEVICES,发 明人为Bran Ferren, Edward K.Y. Jung和Clarence T. Tegreene, 2005年6月9 日提交的第11/150,837号当前共同待审批的美国专利申请的部分继续。
5. 出于USPTO的额外法令的要求,本申请构成题为LIMITED USE MEMORY DEVICE WITH ASSOCIATED INFORMATION,发明人为Bran
Ferren和Edward K.Y. Jung,与本文同时提交的第_号当前共同待审批的
美国专利申请的部分继续。
北旦 冃豕
将各种方法用于控制对存储在诸如CD、 DVD、软盘等数据存储设备上的 信息访问。利用控制信息访问的方法出于各种原因,包括例如限制对有版权的 信息作未授权访问。这些方法可包括要求使用例如设置在数据存储设备包装上 的访问代码,以便从数据存储设备读取信息,或在设备的读取后擦除数据或防 止从数据存储设备读取数据。

发明内容
公开了涉及从停用、期满或禁用存储器或数据存储设备检索信息的设备、 方法和系统的实施例。从以下的详细描述和相关附图可清楚各实施例的特征。
附图简述
在所附权利要求书中陈述了本发明的特征。通过结合附图参考以下的说明 可更好地理解示例性实施例。附图中,相同的附图标记指示相同的元件。

图1是包括数据存储设备的系统的框图;图2示出计算机系统;
图3示出包括存储的机器可读数据和索引信息的盘;
图4示出包括存储的机器可读数据和密钥信息的盘;
图5是用于激活停用数据存储设备的系统的一个实施例的示意图6是用于激活停用数据存储设备的系统的另一个实施例的示意图7是包括检索读取支持信息的过程的流程图8是示出从数据存储设备读取数据的示例性过程的示意图9A示出原始的机器可读数据的集合;
图9B-9H示出图9A中描述的机器可读数据的不同劣化形式;
图10A描述存储在衬底上的数据存储介质中的示意性形式的数据;
图10B描述在衬底劣化后图10A的实施例;
图IOC描述在数据劣化后图IOA的实施例;
图IOD描述数据存储介质劣化后图IOA的实施例;
图11示出带有读取支持信息的数据存储设备;
图12示出带有劣化的读取支持信息的数据存储设备;
图13示出带有部分劣化的读取支持信息的数据存储设备;
图14示出带有部分劣化的读取支持信息的数据存储设备;
图15A示出包括初级和二级读取支持信息的数据存储设备;
图15B示出在初级读取支持信息劣化后图15A的设备;
图16描述包括分散在感兴趣的数据中的读取支持信息的数据存储设备;
图n是从停用的存储设备检索信息的方法的流程图18描述从停用的存储设备检索信息的又一个示例性方法;
图19描述从停用的存储设备检索信息的另一个示例性方法;
图20描述从停用的存储设备检索信息的另一个示例性方法;
图21描述再次激活停用的存储设备的方法的实施例,包括其变型;
图22是从期满的有限使用存储设备检索数据的方法的流程图23描述从期满的有限使用存储设备检索数据的方法的另一实施例;
图24描述从期满的有限使用存储设备检索数据的方法的另一个实施例;
图25是制造有限使用存储设备方法的实施例的流程图;图26是制造有限使用存储设备方法的又一个实施例的流程图27是制造有限使用存储设备方法的又一个实施例的流程图28描述多批数据存储设备和相关联的数据存储设备识别码的例子;
图29描述制造有限使用存储设备方法的又一个变型;
图30描述制造有限使用存储设备方法的另一个变型;
图31是制造有限使用存储设备方法的流程图,包括其变型;
图32是配置有限使用存储设备示例性方法的流程图;以及
图33是示出配置有限使用存储设备方法的变型的流程图。
详细描述
数据存储设备可用于存储各种类型感兴趣的数据,包括音频数据文件、视 频数据文件以及软件代码(仅指出几个例子)。在某些情况下,可能期望允许在 有限时间段或设备的有限使用或读取次数从数据存储设备读取数据。这种情况 发生在例如版权持有人希望限制对版权数据的访问,例如允许软件安装在有限 数量的计算机系统上或允许"出租的"电影仅在几天且不更长的期间内观看时。 对信息有限的读取次数或访问时间也可在各种其它应用中使用,包括但不限于 机密信息的分配或仅在有限时间段内有效的信息。正如本文所使用的,术语"感 兴趣的数据"指的是对控制数据访问感兴趣的存储在数据存储设备上的数据的 某些部分。没有打算使感兴趣的数据必须包括数据存储设备的用户使用或感兴 趣的数据存储设备上的所有数据。在某些实施例中,感兴趣的数据可包括数据 存储设备上的所有或大部分可用数据,而在其它实施例中,它可仅包括数据存 储设备上的可用数据的一个子集。在某些实施例中,感兴趣的数据可包括所选 择的计算机程序代码的模块或的录像或录音部分,因而可限制对程序、录像或
录音(例如)的某些部分的访问,而其它部分仍可访问或变得可访问。
在某些情形中,期望向数据存储设备的用户提供在该数据存储设备停用后 重新获得对信息的访问的可能性。根据本发明所例示的各个实施例,提供了用 于从劣化或停用的数据存储设备检索信息的方法、系统和设备。对有限的使用 (阅读)次数或有限的时间段可用且随后被修改、劣化或停用以破坏或致使数据 存储设备上的某些或全部数据不可访问或不可用的数据存储设备的例子,在2005年5月9日提交的题为METHOD AND SYSTEM FOR FLUID MEDIATED DISK ACTIVATION AND DEACTIVATION的第11/124,924号美国专利申请; 2005年5月9日提交的题为FLUID MEDIATED DISK ACTIVATION AND DEACTIVATION MECHANISMS的第11/124,923号美国专利申请;2005年6 月9日提交的题为ROTATION RESPONSIVE DISK ACTIVATION AND DEACTIVATION MECHANISMS的第11/150,823号美国专利申请;以及2005 年6月9日提交的题为METHOD AND SYSTEM FOR ROTATIONAL CONTROL OF DATA STORAGE DEVICES的第11/150,837号美国专利申请中 公开并描述,本申请要求这些专利申请的优先权,并且这些申请的内容通过引 用整体结合于此,并且美国专利申请第6,011,772号、第6,228,440号、第 6,709,802号、第6,780,564号、第6,838,144号、第6,839,316号的内容通过引 用整体结合于此。
图1示出系统10,该系统IO可以是计算机系统或其它系统,它包括适用 于从数据存储设备14读取机器可读数据的读取设备12。数据存储设备14可包 括可修改或可劣化的部分17,该部分17在劣化或修改前包括支持从数据存储 设备14的一部分读取信息的信息。正如本文所讨论的,且正如通过引用结合 于此的各参考文献中所讨论的,根据各实施例的数据存储设备可包括至少使部 分数据存储设备在某些条件下可劣化的特征。除计算机外,系统的示例性实施 例可包括从数据存储设备读取数据的读取设备,包括DVD播放器、CD播放 器、读卡器以及用于从数据存储设备读取任何种类的图像、音频、文本、软件 或其它数据的各种专用设备。系统10可包括处理器16、系统存储器18、 一个 或多个I/O设备20以及数据总线22。数据和控制信号可经由数据总线22在系 统组件之间传输。系统存储器18可包括只读存储器(ROM)24和随机存取存储 器(RAM)26。在使用中,设备驱动程序软件30可存储在RAM26中。系统10 还可包括电源,但未示出。例如,处理器16可以是微处理器。数据存储设备 14可以是CD、 DVD、软盘、智能卡、磁条卡、磁带或能存储机器可读数据的 各种其它的数据存储设备中的任一种。在这个或其它实施例中,数据存储设备 可采用例如盘、卡或微芯片的形式。系统10可包括操作上连接在读取设备12 和系统总线22之间的读取设备接口 32。图2描述了如图1所示的系统的特定示例。图2示出计算机系统50。计
算机系统50可包括微处理器52、系统存储器54、系统总线56、输出设备58 以及输入设备60。在该示例中,输出设备58是监视器。可在各实施例中使用 一个或多个其它类型的输出设备,包括但不限于扬声器、打印机、数据存储设 备以及各种类型的音频、视频或触觉显示器。类似地,在本示例中,输入设备 60是键盘,但可取代键盘单独或组合釆用其它类型的输入设备,包括但不限于 计算机鼠标、跟踪球、触摸屏、话筒、扫描仪。系统存储器54包括只读存储 器62和随机存取存储器64。设备驱动程序66可存储在随机存取存储器64中 设备驱动程序66用于控制盘驱动器70。接口 72提供计算机系统50和盘驱动 器70之间的接口。控制线74和数据线76在系统50和盘驱动器70之间提供 控制和数据信号的传输。盘驱动器70包括适用于容纳盘80的容器78。盘80 由电动机82旋转。定位器84调节读取头86相对于盘80的位置。
从这类数据存储设备读取数据的系统可包括通用计算设备和具有从数据 存储设备读取数据的能力的其它系统。这些特征可包括例如硬件或软件,该硬 件或软件使得特定强度或波长的光指向处于读取设备中的数据存储设备的特 定区域,使得数据存储设备通过读取设备进行特定强度或持续时间的旋转,或 使得数据存储设备暴露于特定的电场或磁场强度。在某些实施例中,数据存储 设备(例如,盘80)可被配置成使得它可在选择的使用次数后修改或停用。在某 些实施例中,系统50的组件可以常规的方式工作。在其它的实施例中,系统 50的所选组件可包括专用于产生数据存储设备的修改或劣化的特征。例如,如 果盘80的一部分通过暴露于高强度的光而劣化,则可改进盘驱动器70以将高 强度光指向盘80的适当部分,使盘80停用。可在驱动器70、驱动器接口 72 或驻留在RAM64中的程序代码66的级别上改进系统50。可在硬件、固件或 软件级别上改进驱动器70或驱动器接口 72。程序代码66可以是系统软件或应 用程序软件。系统50可被配置成基于数据存储设备80修改的检测来检测数据 存储设备80上可旋转激活机构的在前激活。与在前激活相关联的数据存储设 备80的修改可由各种装置检测。如果修改包括数据修改或数据特定部分的修 改,则在尝试从数据存储设备80读取数据时通过读取失败而检测到修改。这 种修改可被表示为数据或数据可访问性的修改,但不限于数据或数据可访问性的修改。在某些实施例中,修改可通过光、电、磁或其它装置检测,而修改的 存在可用作对系统的指令,以停止读取盘,或以特定方式操作(例如,通过增
大盘的旋转速度、将光传送到盘的所选区域等)。在例如美国专利第6,011,772 号、第6,228,440号、第6,709,802号、第6,744,551号、第6,780,564号、第6,838,144 号、第6,839,316号中描述了可用于产生数据存储设备停用的数据读取设备和 数据存储设备的结合;图3描述了示例性的数据存储设备。
如图3所述,可将感兴趣的数据(它可以是例如计算机程序或数字录音或 录像)分配到数据存储设备100(在本示例中描述为盘,但它也可以采用其它形 式)上的多个位置。为了检索可用形式的感兴趣的数据,可根据存储在索引区 102中的索引信息指定从适当位置以适当的顺序开始。在本示例性实施例中, 索引区102可指定可从第一数据区104、第二数据区106、第三数据区108、第 四数据区IIO、第五数据区112和第六数据区114的顺序读取数据。因此,为 了使存储在第一至第六数据区104至114中的数据不可用,使存储在索引区102 中的数据不可用就足够了,即使包含在数据段104、 106、 108、 110、 112和114 中的数据仍完好且另外可读。因此,根据某些实施例,以此方式停用的数据存 储设备可通过从另一个源提供索引信息来"再次激活"。
在图4中描述了进一步的示例性数据存储设备。在图4中,数据存储设备 150可包括以加密或编码形式存储在数据区152中的感兴趣的数据和存储在密 钥区154中的密钥信息。存储在密钥区154中的密钥信息用于解码或解密存储 在数据区152中的感兴趣的数据。正如结合图3所示的实施例描述的,如果密 钥区154中的密钥信息被破坏、修改或使得不可用,则包含在数据区152中的 感兴趣的数据可被无效,即使数据仍完整且可读。因此,以此方式停用的数据 存储设备可通过从另一个源向数据读取设备提供密钥信息被"再次激活"。
图3的实施例中使用的索引信息和图4的实施例中使用的密钥信息两者都 可被一般地分类为"读取支持信息"。使得只有用某种形式的读取支持信息才 可读的其它形式的排序、编码、加密或其它结构化的数据可在本文所公开的各 实施例中使用,而术语读取支持信息不打算仅限于如图3和图4所示的密钥和 索引信息。编码和加密数据的方法是已知的,或可由相关领域的技术人员来开 发,且本文所述的实施例不限于利用任何特定的数据索引、编码或加密方案。图5是用于激活数据存储设备160的系统158的实施例的示意图。系统
158包括含读取设备的系统168(它可以是例如计算机系统、DVD播放器、CD 播放器或包括能够从数据存储设备读取数据的读取设备的各种其它系统)和远 程系统170。数据存储设备160包括数据存储设备识别码162、感兴趣的数据 164以及在设备修改前(例如与设备的使用有关)的读取支持信息166。含读取设 备的系统168利用数据存储设备160上的读取支持信息166从数据存储设备 160读取感兴趣的数据164。在数据存储设备160劣化或修改之后,其中读取 支持信息166被劣化、修改或使之无效,感兴趣的数据164仍完整但不能从数 据存储设备160中读取(或不能以有用格式读取)。根据系统158的使用,含读 取设备的系统168可发送一个请求到远程系统170,该请求至少包括数据存储 设备识别码162。数据存储设备识别码162与远程系统170的设备ID码匹配, 且对应的代用码173被识别。然后由远程系统170将代用码提供给含读取设备 的系统168。远程系统170中的设备ID码172和代用码173彼此相关联、链 接或相关。远程系统170可以是基于硬件和/或软件的系统,而请求和代用码可 在含读取设备的系统168和远程系统170之间以电子格式经由无线传输或经由 机器通信的其它方法传输。请求和代用码的传输可在硬件或软件控制下或在含 读取设备的系统168的用户的指导下以自动形式执行。代用码可包含足以覆盖 数据存储设备160的停用以实现从数据存储设备160读取感兴趣的数据164的 任何数据或信息。代用码173可包括允许从停用存储器或数据存储设备读取数 据所必需的读取支持信息。代用码173可以是某些或全部读取支持信息的备用 副本。在某些实施例中,代用码173可以是读取支持信息166类似物,即,它 对于实现从数据存储设备160读取感兴趣的数据方面,可在功能上等价于读取 支持信息166,但它可能与读取支持信息166不完全相同。远程系统170可处 于远离含读取设备的系统168的位置。在某些实施例中,远程系统170可由第 三方或服务提供商操作。
图6是用于激活停用数据存储设备160的系统的另一个实施例的示意图。 正在如图5的实施例中,在图6的实施例中,数据存储设备160结合含读取设 备的系统168来使用。类似地,远程系统170包括链接的或相关联的设备ID 172 和代用码173。然而,在图6的实施例中,含读取设备的系统168和远程系统170之间的通信经由数据存储设备160的用户174和远程系统170的操作员175 来执行。用户174和操作员175之间的通信可亲自、经由电话、e-mail或通过 公知的或未来开发的各种其它形式的人类通信来实现。用户174可以是数据存 储设备160的普通用户(例如,所有者或被许可者),或者用户174可以是数据 存储设备160的普通用户的代表,包括但不限于维修厂的雇员。操作员175可 以是例如维修厂的雇员、数据存储设备或存储在数据存储设备上的数据的销售 商的雇员或承包商。远程系统170可以是基于计算机的系统,其中操作员175 可访问对远程系统170可访问的以机器可读格式存储的代用码。或者,远程系 统170可包括各种其它的系统,用于存储与设备ID码172相关联的代用码173, 包括例如存储在以可由操作员175读取的格式打印在一页纸上的表格中的字母 数字码。
包括如图5所示的远程系统170的自动系统或包括如图6所示的中间人的 系统都可被视为支持实体。读取支持信息的访问可由读取该数据的系统自动处 理,因此对该系统的用户透明,除非设备停用以防止数据的读取。
图7是包括检索读取支持信息的过程的流程图。图7的过程可发生在从数 据存储设备初次读取数据时,或从数据存储设备读取一些或全部数据后。在步 骤177,从数据存储介质读取数据。在步骤178,数据存储介质上的至少一部 分数据被劣化。假设劣化的数据部分包括对以某些方式编码、加密或排序的数 据进行解码所需的读取支持信息。步骤178可在从数据存储介质读取数据的步 骤177之后、与其同时或至少部分地先于其发生。在179进行数据解码步骤。 在判定点180,评价数据读取的质量。如果获得了数据的良好读取,流程控制 进行到步骤184,且过程结束。如果没有获得数据的良好读取,则流程控制进 行到判定点181,决定是否允许读取支持信息的恢复。如果不允许读取支持信 息恢复,则读取失败且过程结束。然而,如果允许读取支持信息恢复,则读取 支持信息可在步骤182恢复,而如果确定信息检索是令人满意的(步骤183), 则过程控制回到步骤179,且利用检索的读取支持信息解码数据。是否允许读 取支持信息的恢复可取决于特定的数据存储设备和周围的环境。例如,如果数 据存储设备包含在一定的使用次数/持续时间后己经期满的待观看的电影或音 乐录音,恢复读取支持信息(例如,来自支持实体)的允许可根据附加租金/订金的支付证明而定。如果数据存储设备包含机密信息,则在有限的使用期己经期 满后恢复读取支持信息的允许可被授予提供了适当的安全密码等的用户。这些 仅是很多可能的例子中的几个。
图8是示出从数据存储设备读取数据的示例性系统和过程的示意图。含读
取设备的系统一般由附图标记1399指示,并可以是包含硬件、固件和软件的 系统。应用程序可将读取请求1402发送到操作系统1404,操作系统1404又将 读取请求1410发送到设备驱动程序1408。或者,应用程序1400可将读取请求 1406直接发送到设备驱动程序1408。设备驱动程序1408于是将读取请求1412 提交给设备接口 1414,设备接口 1414随后将读取请求1416提交给数据存储设 备读取器1418。读取请求可以是光、电或其它格式,通过硬件、固件、软件及 其组合的使用生成并发送。响应于读取请求1416,数据存储设备读取器1418 可将试探信号1420(例如,光学询问信号)发送到数据存储设备1422。数据存储 设备读取器1418于是从数据存储设备1422读取数据。在某些实施例中,数据 存储设备读取器1418可发送劣化信号1426(可以是电、磁、光或其它信号), 该劣化信号被设计用于造成或启动存储在数据存储设备1422中的某些或全部 数据的劣化。可将数据信号1424、 1426、 1428和1430发送到数据存储设备读 取器1418、设备接口 1414、设备驱动程序1408,最后送至应用程序1400。或 者,可将数据信号1432从设备驱动程序1408发送到操作系统1404,然后作为 数据信号1434发送到应用程序1400。在数据存储设备1422和数据的最后接收 者之间的某些点上(例如,应用程序1400或操作系统1404),可将编码数据1436 发送到数据解码模块1438,在此处可利用读取支持信息1437来解码数据。在 数据存储设备1422的停用之前,读取支持信息1437可从数据存储设备1422 中读取。在数据存储设备1422停用之后,不能从数据存储设备1422中获得读 取支持信息1437。在这种情况下,可将请求1442发送到数据恢复模块1444, 该模块可包括数据存储设备读取系统的软件、硬件或固件组件。数据恢复模块 144可通过将请求1446发送到用户1448来检索如上所述的代用码,用户1448 于是发送请求1450至支持实体1452。在某些实施例中,可将请求直接发送到 支持实体1452,而用户无须作为中间人。在其它的实施例中,可将请求1460 发送到适用于直接从劣化或修改的数据存储设备检索读取支持信息的专用数据检索硬件/软件1462。可将代用码1454发送到用户1448然后送至数据恢复 模块1444(在附图标记1456处)。可将经检索的读取支持信息1464发送回数据 恢复模块1444。在其它的实施例中,适用于二级复制或读取支持信息存储在数 据存储设备1422上的情况,可将请求1466从数据恢复模块1444发送到被配 置成从数据存储设备1422检索读取支持信息的二级复制的二级密码检索模块 1468,在数据存储设备1422中该请求可存储在二级位置。数据解码操作可在 含读取设备的系统1399中的硬件或软件级上处理。将所恢复的读取支持信息 1458从数据恢复模块1444发送到数据解码模块1438,在数据解码模块1438 中恢复的读取支持信息1458可用于读取或解码数据。
可通过各种方法来劣化数据存储设备上的数据部分或使其不可访问,方法 的选择可基于具体的数据存储设备和采用的读取设备。在本文所述的各实施例 中,数据存储设备可包含机器可读数据。机器可读数据通常存储成二进制代码, 它们可存储在能够以二进制编码的至少两种不同的状态存在的各种数据存储 介质中。例如,可按电位、磁化区、透光区或反光区等已知或将由相关技术中 的技术人员设计的模式存储数据。在某些实施例中,可采用能够以两种以上的 状态存在的数据存储介质,可采用除二进制代码以外的编码方案。数据存储介 质的例子包括光和磁数据存储介质,正如公知的在CD或DVD以及软盘和磁 带中使用的。
在适用于本文所述方法和系统的数据存储介质设备的某些实施例中,数据 存储介质可携带在衬底上。衬底可以是位于数据存储介质之下或支承数据存储 介质的结构或层,或在数据存储介质之上或覆盖它的结构或层。衬底可提供结 构稳定性或保护数据存储介质。在某些实施例中,衬底材料可与数据存储介质 交替或与其整体地形成。正如本文所使用的,术语衬底指的是自身不存储数据 但相对于数据存储介质执行结构或保护功能的材料。在数据存储设备的某些实 施例中,可穿过衬底来读取存储在数据存储介质中的数据,例如,穿过光盘的 衬底层发光的询问光束从光盘读取数据。数据存储设备的劣化敏感区可包括能 以某些方式修改而使存储在该区中的信息以某些方式不可访问或不可用的数 据存储设备的任何部分。"劣化"可包括修改存储在数据存储介质中的数据, 以及修改或损坏衬底或数据存储介质。图9A-9H示出几种数据劣化的示例性形式。图9A描述存储成二进制格式 的数据的示例部分,如由数据串200所表示的。在数据串200中,数据存储介 质的第一状态可由"i"表示,而第二状态可由"0"表示。数据劣化可包括将 所有的数据值设为"0",如由图9B的数据串202所表示的,或将所有的数据 值设为"1",如由图9C的数据串204所表示的。数据的劣化可包括将数据值 重新设置为随机值或某些图案(例如,交替的"1"和"0"),如由图9D中的 数据串206所表示的。在图9B-9D所示的每一个例子中,数据串包含可读数据 值,但数据值不是"正确"的,即,读取数据值不匹配原始数据值。在其它的 实施例中,劣化后,数据不再可读,正如图9E所示,在某些实施例中,可能 根本没有数据可读取,例如,尝试读取数据产生不能识别为"1"或"0"的信 号。在其它实施例中,可获得部分数据劣化。如图9F所示,降低的信噪比可 被视为部分数据劣化的形式;数据存在但带有高于通常的噪声水平。部分劣化 还包括第二数据部分中的一部分机器可读数据不可读的情况。图9G描述了其 中数据串212部分劣化的例子。第一数据部分214和第三数据部分218包含原 始数据值,但在第二数据部分216中,将所有的数据值设置为"0"。图9H描 述数据串220中部分数据劣化的另一个例子。在图9H中,第一数据部分222 和第三数据部分226包含原始数据值,但不可从第二数据部分224读取任何数 据值。
图9A-9H示出可显示在通过读取设备从数据存储设备读取的数据中的数 据劣化的不同形式。图10A-10D示出如何获得不同形式的数据劣化。图10A 是数据存储设备250的部分横截面图,包括衬底252、数据存储介质254以及 存储在数据存储介质254中的数字数据256。数据存储介质254可以是能维持 两种不同的状态的材料,其一种状态由黑矩形表示,而另一种状态由数据存储 介质254的阴影部分表示。数据存储设备的停用可包括破坏或修改数据存储介 质而使得其中不存储数据、修改存储在数据存储介质中的数据、破坏或修改邻 接或接近数据存储介质的衬底或涂层(被视为包括破坏或修改数据,正如本文 的各示例所示的)、或以某些方式使数据不可访问的对数据存储设备的各种其 它修改。图10B-10D示出对数据、数据存储介质和衬底的可能修改,这些修改 可产生图9B-9H中示出的不同形式的劣化。在图10B中,数据存储介质254和存储的数据256未修改,但衬底被改 变成修改的形式252',这防止了存储数据256的读取。例如,如果数据是使用 穿过透明衬底的光来光学读取的,则例如可通过修改或劣化衬底256以阻断或 阻碍透射光穿过该衬底来阻断数据的读取。例如在美国专利第6,839,316号、 第6,780,564号和第6,709,802号中描述了这种机制的例子,这些专利的内容通 过引用结合于此。衬底252'的修改可如图9E中一般地描述的完全阻断数据的 读取,或如图9F中描述的产生降低的信噪比。取决于所使用的具体的读取系 统,修改的衬底可导致解释为全"0"或全"1"的数据读取,如图9B和9C 分别描述的。
在图10C中,衬底252和数据存储介质254未修改,但存储在数据存储 介质254中的数据变成修改的模式256',使得数据存储介质包含与如图IOA所 示的原始存储数据256不同的数据值。可通过写入或擦除数据来修改数据,正 如本领域中已知的。图10C中表示的数据修改可导致完全或部分数据"劣化", 如图9B、 9C、 9D或9G所示。
图10D描述了包括衬底252和数据存储介质254'的一部分数据存储设备 250,数据存储介质254'已被修改而不再能存储数据。数据存储254'可按各种 方式修改或劣化,取决于数据存储介质的类型。例如,这可产生如图9E所示 的数据劣化。
机器可读数据可通过暴露于光、热、湿气、化学物质、电场或磁场之一而 劣化,或者它可通过暴露于光、热、湿气、化学物质、机械损坏、电场或磁场 中的至少两种的组合而劣化。在某些实施例中,机器可读数据可响应于存储设 备的单次读取而劣化,而在其它实施例中,它可响应于存储设备的约一次至约 IO次的读取而劣化。在另外的其它实施例中,机器可读数据可通过存储设备的 其它读取次数而劣化,且本文中示出的读取次数仅仅是示例性的,而不是限制 性的。机器可读数据可存储在包括磁光材料、热光材料或电光材料中的至少一 种的数据存储介质中。在某些实施例中,机器可读数据可存储在包括光致变色 染料、光致聚合物或光折变铁电材料中的至少一种的数据存储介质中。
存储设备的衬底可釆用各种形式,例如,衬底可以是盘形衬底、卡片或微 芯片等。在某些实施例中,衬底可包括刚性材料,而在其它实施例中它可包括
18柔性材料。
可通过劣化数据存储设备上包括读取存储在数据存储设备的其它部分上 的数据所需的信息的数据子集,使数据存储设备上的全部或部分数据不可访 问。在图3和4例示的实施例中,修改或破坏数据存储器中包含索引或密码信 息的部分,可使存储在数据存储设备的其它部分中的感兴趣的数据不可访问或 不可读。数据存储介质的劣化可包括数据存储介质的破坏、数据存储介质的修 改、存储在数据存储介质中的数据的修改以及存储在数据存储介质中的数据的 信噪比的修改中的一种或多种。劣化可直接响应于劣化诱发影响而发生,或者 它可由劣化诱发影响启动而在劣化诱发影响去除后继续完成。可以是这种情 况,例如,如果劣化诱导影响提供的激活能的输入足以克服能垒,就会引起一 旦启动就不需要进一步输入能量的化学过程。劣化诱发影响可直接产生劣化, 或可用作中间物以通过直接劣化诱发影响而启用或启动动作。劣化可包括两种 或多种劣化机制的各种组合,且在某些实施例中,可通过两种或多种劣化诱发 或产生因素或影响的协同或合作效应来产生。可修改的特征的例子包括但不限 于机械特性、光特性、电特性、磁特性或化学特性。
衬底的劣化可包括衬底的材料特性的变化或衬底材料的形状或构造的变 化,诸如厚度或表面构造。材料特性可包括诸如反射率、折射率、透射率、光 散射之类的光学特性、电特性、磁特性等。对材料特性、形状或构造的修改可 通过衬底材料由于暴露于劣化诱发影响而产生的相变、化学反应、熔化、蚀刻、 腐蚀等引起。劣化诱发影响或因素的例子包括例如热、光、其它形式的电磁辐 射、压力、磁场或电场。
图11描述了包含机器可读数据的数据存储设备300,该机器可读数据可
包括不能通过有限的读取次数而劣化的第一数据部分和可通过有限的读取次 数而劣化的第二数据部分,第二数据部分包括从第一数据部分读取感兴趣的数 据所必需的读取支持信息,具有与其相关联的读取支持信息的副本或类似物的
存储设备由第三方保留。第一数据部分包含存储的感兴趣的数据302,第二数 据部分304包含读取支持信息306。读取支持信息306可以是索引信息、密钥 信息或为支持感兴趣的数据302的读取所需的其它类型的信息。包含读取支持 信息306的区域304可以是劣化敏感的区域。如图11所示,代用码可包括用于使能从第一数据部分300读取感兴趣的数据302的读取支持信息的完整副
本。存储设备的劣化可包括劣化敏感区的劣化。例如,劣化敏感区可通过暴露 于劣化诱发影响而劣化,使感兴趣的数据对于存储设备的用户不可访问。数据
存储设备300还可包括设备识别码308。设备识别码308可被存储为可由用于 从数据存储设备300读取数据的设备读取的机器可读格式。或者,设备识别码 308可以是可由相同或不同类型的不同的读取器读取的机器可读格式。例如, 设备识别码308可由光读取器、磁读取器或各种其它读取器读取。例如,设备 识别码308可被存储为电、磁或光格式,正如磁或光数据存储介质中发现的, 或诸如条形码之类的光可读格式。在某些实施例中,设备识别码可以是可由设 备的用户读取的人类可读代码,例如直接印刷或压印到数据存储设备300上的 字母数字码或粘贴到数据存储设备300上的标签。图11还描述远离数据存储 设备300的数据存储位置310,其中存储了数据存储设备识别码312。数据存 储设备识别码312包含与数据存储设备识别码308相同的信息。数据存储设备 识别码312的存储格式可与数据存储设备识别码308的格式相同或不同。例如 数据存储设备识别码312可被存储为电子、光或磁机器可读格式,或者它可被 存储为人类可读格式(例如.,印刷在一页纸上的字母数字代码)。可将代用码314 存储在与数据存储设备识别码312相关联的数据存储位置310。
图12描述了在第二数据部分304劣化后的数据存储设备300。保留了存 储的感兴趣的数据302,但读取支持信息被完全劣化(劣化的读取支持信息由附 图标记318指示)。读取支持信息314的备用副本存储在数据存储位置310,并 借助于存储在数据存储位置310中的数据存储设备识别码312与数据存储设备 300相关联。在停用后(例如,通过第二数据部分304的劣化),根据图8和9 所述的方法,数据存储设备300可通过从数据存储位置310检索读取支持信息 314来再次激活。
在某些实施例中,如图13所示,代用码322可包括来自第二数据部分304 的读取支持信息的一部分。图13描述了在第二数据部分304中留下部分读取 支持信息320的劣化过程之后如图11所示的数据存储设备300。如上所述,数 据存储位置310包括与数据存储设备300上的数据存储设备识别码308匹配的 数据存储设备识别码312。数据存储位置310包括具有一部分读取支持信息的代用码322。例如,该部分读取支持信息可补充从数据存储设备读取的信息, 以实现从数据存储设备读取感兴趣的数据。或者,原始的读取支持信息可包括 冗余码,使得仅包括一部分读取支持信息的代用码可包含足够的信息以实现感 兴趣的数据的读取。
如图14所示,在某些实施例中,数据存储位置310可包括代用码328, 该代用码328包括劣化的读取支持信息326的类似物,它在某些方面不同于最 初存储在数据存储设备300上的第二数据部分304中的读取支持信息,但在实 现感兴趣的数据的读取方面它在功能上等价于读取支持信息。读取支持信息的 副本或类似物328可通过使用设备识别码308和312来与存储设备300相关联。 读取支持信息的副本或类似物可在功能上类似于读取支持信息。在某些实施例 中,如图14所示,类似物可在功能上等价于读取支持信息但不同于读取支持 信息。在某些实施例中,读取支持信息的副本或类似物可包括读取支持信息的 完整副本,而在其它实施例中,读取支持信息的副本或类似物可包括部分读取 支持信息的副本。
如图15A和15B所示以及前面结合图8所讨论的,在某些实施例中,读 取支持信息406的备用副本408可存储在数据存储器或存储设备400的二级位 置。图15A描述了在停用前的数据存储设备400,其中感兴趣的数据被存储在 区域402中,而读取支持信息406存储在可劣化的第二数据部分404。读取支 持信息406的备用副本408存储在数据存储设备400的二级位置,例如,区域 402中。备用副本408可由专用软件读取,如结合图8讨论的。激活设备的方 法于是可包括通过从如图15B所示的存储设备400的二级位置读取备份副本 408来获得读取支持信息的备份副本408。读取支持信息的备份副本可包含读 取感兴趣的数据所必需的完整信息,或者它可以是读取感兴趣的数据所必需的 信息的子集。在某些情况下,可将备份副本以编码或加密的形式存储在存储设 备的二级位置中。例如,如图16中的数据存储设备450所示,存储在位置454 中的读取支持信息456的备用副本458可分散在感兴趣的数据452中。这种分 散的读取支持信息可以是分布式的,从而可仅利用专用软来检索它。
如图17所概述的,从停用的存储设备检索信息的方法可包括在步骤502 处将识别码提供给支持实体,并在步骤504处从支持实体接收代用码,该代用码包括足以允许从停用的存储设备读取感兴趣的数据的选择信息。如步骤502 所示,识别码可与停用的存储器相关联,该停用的存储器包括至少一个这样的 区域在停用前可从该区域读取足以支持从存储设备读取感兴趣的数据的读取 支持信息,但在停用后则不可以。
图18进一步详细描述了图17概述的从停用的存储设备检索信息的方法。
步骤552包括将识别码提供给支持实体,该识别码与停用的存储设备相关联,
该停用的存储设备包括至少一个这样的区域在停用前可从该区域读取足以支 持从存储设备读取感兴趣的数据的读取支持信息,但在停用后则不可以。描述
了提供识别码的三种选择的方法。步骤558包括经由电话向支持实体提供识别, 步骤560包括经由因特网向支持实体提供识别码,而步骤560包括经由无线传 输向支持实体提供识别。步骤554包括从支持实体接收代用码,该代用码包括 足以允许从停用的存储设备读取感兴趣的数据的选择信息。
如图19所示,在从停用的存储设备检索信息的方法的另一个实施例中, 在602处,将识别码提供给支持实体,该识别码与停用的存储设备相关联,该 停用的存储设备包括至少一个这样的区域在停用前可从该区域读取足以支持 从存储设备读取感兴趣的数据的读取支持信息,但在停用后则不可以。在步骤 604处,从支持实体接收代用码,该代用码包括足以允许从停用的存储设备读 取感兴趣的数据的选择信息。在步骤606,选择的信息用作密钥以解码存储在 停用的存储设备中的感兴趣的数据。
图20描述了又一个变型,其中在步骤652处,将识别码提供给支持实体, 该识别码与停用的存储设备相关联,该停用的存储设备包括至少一个这样的区
域在停用前可从该区域读取足以支持从存储设备读取感兴趣的数据的读取支 持信息,但在停用后则不可以。在步骤654处,从支持实体接收代用码,该代 用码包括足以允许从停用的存储设备读取感兴趣的数据的选择信息。在步骤 656处,将选择信息用作以正确的顺序读取存储在停用存储设备的两个或两个 以上位置中的感兴趣的数据的索引信息。
图21描述了再次激活停用的存储设备的又一个方法,该方法包括如步骤 702所示,接收与停用的存储设备相关联的识别码,该存储设备包括至少一个 劣化的劣化敏感区,在劣化前它允许对从存储设备读取感兴趣的数据所必需的
22机器可度信息的访问,如步骤704所示,标识与识别码相关联的代用码,其中 代用码包括允许从停用的存储设备读取数据所必需的读取支持信息,以及在步
骤706处将代用码提供给接收实体。步骤702,包括接收与停用存储设备相关 联的识别码可由多种不同的方法执行,在图21中指示了几种方法。接收识别 码可包括在步骤710处从存储设备的用户接收识别码。或者,该方法可包括在 步骤712处从存储设备的用户的代表接收识别码。例如,如果该方法在修理厂 进行,则设备的用户可将设备和识别码信息提供给修理厂的雇员,该雇员将执 行再次激活方法的步骤。作为又一个选择,识别码可按如714所示的电子数据 传输的形式接收,或按如716所示的无线数据传输的形式接收。将代用码提供 给接收实体的步骤也可进行变型该方法可包括如720所示将代用码提供给存 储设备的用户,或如722所示的存储设备用户的代表。该方法可包括在步骤724 处以电子数据传输的形式或在步骤726处以无线数据传输的形式提供代用码。 电子数据传输可包括以电子邮件或其附件形式或本领域中已知的或可由本领 域的技术人员开发的各种电子数据传输协议发送的数据。图21的方法可结合 停用的存储设备进行,其中劣化敏感区已经通过暴露于劣化诱发影响而劣化, 以使用户不可访问感兴趣的数据。代用码可包括解密密钥的至少一部分或索引 表的至少一部分。代用码可包括足以从存储设备读取感兴趣的数据的完整的读 取支持信息,或者它可包括从存储设备读取感兴趣的数据所必需的部分读取支 持信息。例如,代用码中的部分读取支持信息在与存储在存储设备上的部分读 取支持信息结合使用时,足以从存储设备读取感兴趣的数据。
根据某些实施例,如图22所概述的,从期满的有限使用存储设备接收数 据的方法可包括如步骤752所示获得从期满的有限使用存储设备读取感兴趣的 机器可读数据所必需的读取支持信息的备用副本,其中期满的有限使用存储设 备包括含有感兴趣的数据的第一部分和劣化的劣化敏感第二部分,而备用副本 包括在有限使用存储器的期满前存储在未劣化的劣化敏感第二部分中的读取 支持信息的副本。在步骤754处,基于读取支持信息,可从期满的有限使用存 储设备的第一部分读取感兴趣的数据。
图23进一步详细说明图22的方法,该方法包括在步骤802处获得从期满 的有限使用存储设备读取感兴趣的机器可读数据所必需的读取支持信息的备用副本,其中期满的有限使用存储设备包括含有感兴趣的数据的第一部分和劣 化的劣化敏感第二部分,而备用副本包括在有限使用存储器的期满前存储在未 劣化的劣化敏感第二部分中的读取支持信息的副本。在步骤804处,基于读取
支持信息,可从期满的有限使用存储设备的第一部分读取感兴趣的数据。如808
所示,该方法还包括通过将与有限使用存储设备相关联的识别码提供给第三 方,从第三方获得读取支持信息的备用副本。例如,第三方可以是利用识别码
确定在步骤802中获得的读取支持信息的支持实体。.
图24进一步详细描述了图23的方法。在步骤852处获得用于从期满的有 限使用存储设备读取感兴趣的机器可读数据所必需的读取支持信息的备用副 本。期满的有限使用存储设备包括含有感兴趣的数据的第一部分和劣化的劣化 敏感第二部分,而备用副本包括在有限使用存储器的期满前存储在未劣化的劣 化敏感第二部分中的读取支持信息的副本。在步骤854处,基于读取支持信息, 可从期满的有限使用存储设备的第一部分读取感兴趣的数据。如858所示,该 方法可包括通过将与有限使用存储设备相关联的识别码提供给第三方,从第三 方获得读取支持信息的备用副本。例如,这可涉及如860所示接收电子格式的 读取支持信息的备用副本。在某些实施例中,获得读取支持信息的备用副本可 包括如862所示接收数字格式的读取支持信息的备用副本。在其它实施例中, 该方法可包括如步骤864所示接收字母数字码形式的读取支持信息的备用副 本,或如步骤866所示接收条形码形式的读取支持信息的备用副本。
根据某些实施例,如图25所示,制造有限使用的存储设备的方法可包括 提供衬底(步骤卯2);在衬底上提供数据存储介质(步骤904);在衬底上形成第 一数据存储区,第一数据存储区包括基本上不可劣化的材料(步骤906);在衬 底上形成第二数据存储区,第二数据存储区包括可劣化的材料(步骤908);以 及在远离数据存储设备的数据存储位置中存储与数据存储设备相关联的数据 存储设备识别码(步骤910)。包括在第二数据存储区中的可劣化的材料可包括 可劣化的数据存储介质,或它可包括衬底的可劣化部分。
图25所述的方法可扩展为图26所示的方法。步骤952-960包括提供衬底 (步骤952);在衬底上提供数据存储介质(步骤954);在衬底上形成第一数据存 储区,第一数据存储区包括基本上不可劣化的材料(步骤956);在衬底上形成第二数据存储区,第二数据存储区包括可劣化的材料(步骤958);以及在远离 数据存储设备的数据存储位置中存储与数据存储设备相关联的数据存储设备
识别码(步骤960)。图26所示的方法还包括在步骤962处在远离数据存储设备 的数据存储位置中结合数据存储设备识别码存储与数据存储设备相关联的代 用码。
图27描述了图25的方法的进一步细节,包括以下步骤提供衬底(步骤
1002);在衬底上提供数据存储介质(步骤1004);在衬底上形成第一数据存储区, 第一数据存储区包括基本上不可劣化的材料(步骤1006);在衬底上形成第二数 据存储区,第二数据存储区包括可劣化的材料(步骤1008);以及在远离数据存
储设备的数据存储位置中存储与数据存储设备相关联的数据存储设备识别码
(步骤1010)。该方法可包括为各别数据存储设备存储唯一的数据存储设备识别 码(步骤1014),或者它可包括为各别的一批或多批数据存储设备存储唯一的数 据存储设备识别码(步骤1016)。
当每一个数据存储设备都具有唯一的识别码时,可采用为一个或多个各别
的数据存储设备存储唯一的数据存储设备识别码。在一批数据存储设备(例如 一批是一天制造的所有的数据存储设备,特定类型的所有数据存储设备或数据 存储设备的任何其它选择分组)内的数据存储设备具有相同的设备识别码,而 不同批数据存储设备中的数据存储设备具有不同的设备识别码的情况下,可采 用为各别的一批或多批数据存储设备存储唯一的数据存储设备识别码。为各个 批次存储不同的数据存储设备识别码与为各别设备存储不同的数据存储设备 识别码相比,会提供较低的安全级别,但对于很多应用是足够的。图28示出 包括数据存储设备1054a-1054c的第一批1050以及包括数据存储设备 1056a-1056c的第二批1052。数据存储设备1054a-1054c中的每一个分别包括 感兴趣的数据1058a-1058c、数据存储设备识别码1062a-1062c以及读取支持信 息1060a-1060c。类似地,在第二批1052中,数据存储设备1056a-1056c中的 每一个分别包括感兴趣的数据1066a-1066c、数据存储设备识别码1070a-1070c 以及读取支持信息1068a-1068c。第一批1050中的数据存储设备具有各自带有 值DSD0001的数据存储设备识别码1062a-1062c以及带有值XXXXX的相应 的读取支持信息1060a-1060c。第二批1052中的数据存储设备具有各自带有值
25-1070c以及带有值ZZZZZ的相应的读 取支持信息1068a-1068c。数据存储位置1072(远离数据存储设备的数据存储位 置,例如,在远程位置和/或由第三方保留)包括具有与代用码1078相关联的值 DSD0001的数据存储设备识别码1074,代用码1078包含用于从第一批1050 中的数据存储设备1054a-1054c读取数据的值为XXXXX的读取支持信息。数 据存储位置1072还包括具有与代用码1080相关联的值DSD0002的数据存储 设备识别码1076,代用码1080包含用于从第一批1052中的数据存储设备 1056a-1056c读取数据的值为ZZZZZ的读取支持信息。
图29描述图25的方法的又一个变型,包括提供衬底(步骤1152);在衬底 上提供数据存储介质(步骤1154);在衬底上形成第一数据存储区,第一数据存 储区包括基本上不可劣化的材料(步骤1156);在衬底上形成第二数据存储区, 第二数据存储区包括可劣化的材料(步骤115S);以及在与数据存储设备不同的 数据存储位置中存储与数据存储设备相关联的数据存储设备识别码(步骤 1160)。该方法包括在第二数据存储区中存储读取支持信息的附加步骤(步骤 1162)。例如可在数据存储设备的初始制造和读取支持信息在数据存储设备上 的存储由同一方执行的情形中,执行图29的方法。在前面的实施例中(例如, 如图25所示),数据存储设备的制造与数据存储设备上的读取支持信息和/或数 据的存储有时由不同的人执行。
图30描述的方法包括步骤1202-1212,它们与图29中的步骤1152-1162 相同,并具有如1214所示,在与数据存储设备不同的数据存储位置中存储读 取支持信息的副本的附加步骤。
图31描述了制造数据存储设备的方法的又一个实施例,包括在1252处提 供衬底,在1254处在衬底上提供数据存储介质,在1256处在衬底上形成第一 数据存储区,其中第一数据存储区包括基本上不可劣化的材料,以及在1258 处在衬底上形成第二数据存储区,其中第二数据存储区包括可劣化的材料,以 及在1260处在与数据存储设备不同的数据存储位置中存储与数据存储设备相 关联的数据存储设备识别码。衬底可采用各种形式并可由各种材料构成。提供 衬底可包括例如提供盘形衬底(如1264所示)或卡形衬底(如1266所示)。提供 衬底可包括例如提供基于硅的衬底(如1268所示)、基于聚合物的衬底(如1270所示)或基于陶瓷的衬底(如1272所示)。提供数据存储介质可包括提供磁光材
料、热光材料或电光材料中的至少一种(如1274所示)。提供数据存储介质可包 括提供光致变色染料、光致聚合物或光折变铁电材料中的至少一种(如1276所示)。
如图32所示,配置有限使用的存储设备的方法可包括在有限使用的存储 设备的第一数据存储区中存储包括感兴趣的数据的第一数据部分(步骤1302), 第一数据存储区包括相对不可劣化的材料;在有限使用的存储设备的第二数据 存储区中存储包括用于从第一数据存储区读取感兴趣的数据所必需的读取支 持信息的第二数据部分(步骤1304),第二数据存储区包括相对可劣化的材料; 以及在与有限使用的存储设备不同的数据存储位置保存与有限使用的存储设
备相关联的标识码(步骤1306)。
图33示出图32所示方法的又一个扩展。如在图32中一样,该方法可包 括在有限使用的存储设备的第一数据存储区中存储包括感兴趣的数据的第一 数据部分(步骤1352),第一数据存储区包括相对不可劣化的材料;在有限使用 的存储设备的第二数据存储区中存储包括用于从第一数据存储区读取感兴趣 的数据所必需的读取支持信息的第二数据部分(步骤1354),第二数据存储区包 括相对可劣化的材料;以及在与有限使用的存储设备不同的数据存储位置保存 与有限使用的存储设备相关联的标识码(步骤1356)。该方法还可包括在与有限 使用的数据存储设备不同的数据存储位置中结合识别码保存与有限使用的存 储设备相关联的代用码,该代用码包含在第二数据存储区中存储的读取支持信 息劣化后从第一数据部分读取感兴趣的数据所需的信息(步骤1358)。保存代用 码可按几种不同的方式执行,包括存储第二数据存储区中存储的读取支持信息 的副本(步骤1362),存储第二数据存储区中存储的读取支持信息一部分的副本 (步骤1364),或保存与第二数据存储区中存储的读取支持信息不同的信息(步骤 1366)。
根据本文所述的各实施例,获得读取支持信息以便从停用的存储设备检索 感兴趣的数据或"再次激活"停用的存储设备的方法可完全在微处理器的控制 下执行。在其它的实施例中,从停用存储设备检索信息利用以人的干涉或介入 执行的某些中间步骤来执行。本文所述的各种方法步骤可由硬件、软件、固件或其结合来执行,正如本领域的技术人员公知的硬件和软件设计。
尽管在有关的实施例中,本文的讨论集中在已经通过读取支持信息的劣化 (或其它修改)(阻断对存储在部分数据存储设备中的数据的访问)停用的数据 存储设备的"再次激活",但在其它实施例中,通过劣化和随后检索读取支持 信息获得的阻断和非阻断效应可用于激活或停用数据存储设备的所选部分,因 而(例如)i 'f在第 一 次读取而不是随后的读取时从数据存储设备读取不同的数 据。显而,本文所述的用于获得读取支持信息的备用副本的一般方法同样可应 用于阻断信息,以便激活或停用读取的"阻断",或激活或停用数据存储设备 的所选部分。
关于根据列出的实施例从数据存储设备读取的设备和系统的控制中使用 的硬件和/或软件,本领域的技术人员将意识到,技术的状态己发展到系统各方 面的硬件和软件实现之间几乎没有差别;硬件和软件的使用一般(但不总是, 因为在某些情况下,硬件和软件之间的选择可变得重要)是表现为成本与效率 或实现便利折衷的设计选择。本领域的技术人员显然明白,存在可实现本文所 述的过程和/或系统的各种手段(例如,硬件、软件和/或固件),而优选的手段将 随展开过程的环境而改变。例如,如果实施者确定速度和精确度是极为重要的, 则实施者可选择硬件和/或固件手段;或者,如果灵活性是极为重要的,则实施 者可单独选择软件实现;再或者,实施者可选择硬件、软件和/或固件的某些组 合。因此,有很多种可实现本文所述的过程的可能手段,没有哪一个手段肯定 地优于其它手段,因为要使用的任一个手段要根据将展开的手段的环境和实施 者的具体关注(例如,速度、灵活性或可预测性)而选择的,任一个条件都可以 改变。
在某些实施例中,本文所述的部分主题可经由专用集成电路(ASIC)、现场 可编程门阵列(FPGA)、数字信号处理器(DSP)或其它集成形式来实现。然而, 本领域的技术人员将意识到,本文公开的实施例的某些方面整体或部分地可等 价地实现在标准集成电路中,作为运行于一个或多个计算机中的一个或多个计 算机程序(例如,作为运行于一个或多个计算机系统中的一个或多个程序),作 为运行于一个或多个处理器中的一个或多个程序(例如,作为运行于一个或多 个微处理器中的一个或多个程序),作为固件或作为实际上它们的任意组合,并且设计该电路和/或写软件和/或固件代码将在参考本公开的本领域的技术人 员的能力内。此外,本领域的技术人员将意识到,本文所述主题的某些机制能 够作为各种形式的程序产品分配,并且本文所述的主题的说明性实施例同等地 应用,不管实际中为实现分配而使用的具体类型的信息承载介质如何。信号承
载介质的例子包括但不限于以下几种可记录型介质,诸如软盘、硬盘驱动器、 CD ROM、数字记录带以及计算机存储器;发射型介质,诸如利用基于TDM 或IP的通信链路(例如,携带分组数据的链路)的数字和模拟通信链路。
在一般意义上,本领域的技术人员将意识到,可由宽范围的硬件、软件、 固件或其任意组合单独或共同实现的本文所述的各个方面,可被视为由各种类
型的"电路"组成。因此,正如本文所使用的"电路"包括但不限于具有至少 一个分立电路的电路、具有至少一个集成电路的电路、具有至少一个专用集成 电路的电路、形成由计算机程序配置的通用计算设备的电路(例如,由至少部 分地实现本文所述的过程和/或设备的计算机程序配置的通用计算机、由至少部 分地实现本文所述的过程和/或设备的计算机程序配置的微处理器)、由形成存 储设备的电路(例如,随机存取存储器或光或铁磁存储结构的形状)、和/或形成 通信设备的电路(例如,调制解调器、通信转换器或光电设备)。
上述的详细描述已经由框图、流程图和/或示例阐述了设备和/或过程的各 个实施例。在这些框图、流程图和/或示例包含一个或多个功能和/或操作的情 况下,本领域的技术人员将含蓄地理解这些框图、流程图或示例中的每一个功 能和/或操作可由宽范围的硬件、软件、固件或它们实际上的任意组合来单独和 /或共同地实现。
本领域的技术人员将认识到,在本技术领域中通常以本文所述的方式描述 用于数据存储和读取的设备,其后利用标准的工程实践来将该描述的设备和/ 或过程结合到包括本文例示的数据存储设备的系统中。即,本文所述的设备和 /或过程中的至少一部分可经由合理数量的实验结合到包括数据存储设备的系 统中。本领域的技术人员将认识到,这种系统一般包括一个或多个诸如易失性 或非易失性存储器之类的存储器、诸如微处理器和数据信号处理器之类的处理 器、诸如操作系统之类的计算支持或相关联的实体、用户接口、驱动器、传感 器、执行器、应用程序、诸如数据端口之类的一个或多个交互设备、包括反馈环路和控制实现执行器的控制系统(例如,用于感测其位置和/或速度和/或加速 度或时间变化率的设备;用于移动和/或调节组件和/或数量的控制马达)。典型 的系统可利用任何适当可用的组件(诸如一般在适当的计算/通信系统和/或数 据存储和读取系统中发现的组件)并结合标准的工程实践来实现。
上述诸方面描述的不同组件包含于不同的其它组件中或与它们相连。应理 解所述的架构仅仅是示例性的,且实际上可实现达到相同功能性的很多其它架 构。在概念的意义上,到达相同的功能性的组件的任何布置被有效地"关联", 使得达到所要求的功能性。因此,本文中组合的用以达到特定功能性的任意两 个组件可被视为彼此"相关联",从而达到所要求的功能性,而不管架构或中 间组件如何。同样,如此相关联的任意两个组件还可被视为彼此"操作地连接" 或"操作地耦合"以达到所要求的功能性。
尽管示出并描述了本发明的主题的各具体方面,但本领域的技术人员基于 本文的教示显然明白,可在不背离本发明的主题及其更宽泛的方面的情况下进 行改变或修改,因此所附权利要求书将在其范围内把所有的这种变化和修改包 括在本文所述的主题的真正的精神和范围内。此外,应理解本发明由所附权利 要求书限定。本领域的技术人员将理解, 一般,本文所使用的术语尤其是在权 利要求书中使用的术语通常作为"开放式"术语(例如,术语"包含"应被解 释为"包含但不限于",术语"具有"应被解释为"至少具有",术语"包括" 应被解释为"包括但不限于"等)。本领域的技术人员还应理解,如果介绍的 权利要求列举的具体数目是有意的,则这一意图将在权利要求中明确列举,并 且在没有这一列举时不存在这一意图。例如,为了帮助理解,以下所附的权利 要求可包含介绍性短语"至少一个"和"一个或多个"的使用,以介绍权利要 求列举。然而,这些短语的使用不应被解释为表示由不定冠词"a"或"an"
介绍的权利要求列举将包含这种介绍的权利要求列举的任何特定的权利要求 限制到仅包含一个这种列举的发明,即使同一权利要求包括介绍性术语"一个 或多个"或"至少一个"以及不定冠词"a"或"an"(例如,不定冠词一般应 解释为表示"至少一个"和/或"一个或多个");对于用于介绍权利要求列举 的定冠词也是如此。此外,即使明确列举了介绍的权利要求列举的具体数量, 本领域的技术人员将意识到这种列举一般应被解释为表示至少是所列举的数量(例如,仅"两个列举"的列举而没有其它修改, 一般表示至少两个列举或 两个或两个以上的列举)。此外,在使用类似于"A、 B和C中的至少一个等" 惯例的情形中, 一般在本领域的技术人员可理解惯例的意义上预期这一构造
(例如,"具有A、 B和C中的至少一个的系统"可包括但不限于仅具有A、 仅具有B、仅具有C、具有A和B、具有A和C、具有B和C和/或具有A、 B和C的系统)。在使用类似于"A、 B或C中的至少一个等"惯例的情形中, 一般在本领域的技术人员可理解惯例的意义上预期这一构造(例如,"具有A、 B或C中的至少一个的系统"可包括但不限于仅具有A、仅具有B、仅具有C、 具有A和B、具有A和C、具有B和C和/或具有A、 B和C的系统)。
尽管参考某些优选的实施例描述了本发明的方法、设备、系统和步骤,但 其它的实施例也是可能的。如上述示例所示,系统配置的各种选择可在本发明 的范围内。正如已经讨论的,系统配置的选择可取决于预期的系统应用、使用 系统的环境、成本、个人爱好或其它因素。可修改数据存储设备设计、制造以 及控制过程以顾及系统组件和配置的选择,而数据存储和检索结构和系统、流 体控制结构以及电子设计和构造的领域内的技术人员已知的这些修改可落入 本发明的范围内。因此,本发明的完整的精神和范围由所附权利要求书来限定 而不限于本文所述的特定实施例。
3权利要求
1.一种从停用的存储设备检索信息的方法,包括将识别码提供给支持实体,所述识别码与所述停用的存储设备相关联,所述停用的存储设备包括至少一个这样的区域在停用前可从所述区域读取足以支持从所述存储设备读取感兴趣的数据的读取支持信息,但在停用后则不可以;以及从支持实体接收代用码,所述代用码包括足以允许从所述停用的存储设备读取感兴趣的数据的选择信息。
2. 如权利要求l所述的方法,其特征在于,包括将所述选择信息用作 密钥,以解码存储在所述停用的存储设备中的感兴趣的数据。
3. 如权利要求l所述的方法,其特征在于,包括将所述选择信息用作 索引信息,用于以正确的顺序读取存储在所述停用的存储设备的两个或多 个位置中的感兴趣的数据。
4. 如权利要求l所述的方法,其特征在于,所述代用码包括所述读取 支持信息的完整副本。
5. 如权利要求l所述的方法,其特征在于,所述代用码包括所述读取 支持信息的一部分。
6. 如权利要求l所述的方法,其特征在于,所述代用码包括所述读取 支持信息的类似物。
7. 如权利要求l所述的方法,其特征在于,所述方法完全在微处理器 控制下进行。
8. 如权利要求l所述的方法,其特征在于,经由电话将所述识别码提 供给所述支持实体。
9. 如权利要求l所述的方法,其特征在于,经由因特网将所述识别码 提供给所述支持实体。
10. 如权利要求1所述的方法,其特征在于,经由无线传输将所述识 别码提供给所述支持实体。
11. 如权利要求1所述的方法,其特征在于,所述至少一个区域是劣化敏感区,且其中存储设备的劣化包括所述劣化敏感区的劣化。
12. 如权利要求ll所述的方法,其特征在于,所述劣化敏感区通过暴 露于劣化诱发影响而劣化,使感兴趣的数据不能被所述存储设备的用户访 问。
13. —种再次激活停用的存储设备的方法,包括接收与所述停用的存储设备相关联的识别码,所述存储设备包括至少一个 劣化的劣化敏感区,在劣化前,所述劣化敏感区允许对从存储设备读取感兴趣 的数据所必需的机器可读信息作访问;标识与所述识别码相关联的代用码,其中所述代用码包括允许从所述停用 的存储设备读取数据所必需的读取支持信息;以及将所述代用码提供给接收实体。
14. 如权利要求13所述的方法,其特征在于,包括从所述存储设备的 用户接收所述识别码。
15. 如权利要求13所述的方法,其特征在于,包括从所述存储设备的 用户的代表接收所述识别码。
16. 如权利要求13所述的方法,其特征在于,包括以电子数据传输形 式接收所述识别码。
17. 如权利要求13所述的方法,其特征在于,包括以无线数据传输形 式接收所述识别码。
18. 如权利要求13所述的方法,其特征在于,包括将所述代用码提供 给所述存储设备的用户。
19. 如权利要求13所述的方法,其特征在于,包括将所述代用码提供 给所述存储设备的用户的代表。
20. 如权利要求13所述的方法,其特征在于,包括以电子数据传输的 形式提供所述代用码。
21. 如权利要求13所述的方法,其特征在于,包括以无线数据传输的 形式提供所述代用码。
22. 如权利要求13所述的方法,其特征在于,所述劣化敏感区通过暴 露于劣化诱发影响而劣化,使感兴趣的数据不能被所述用户访问。
23. 如权利要求13所述的方法,其特征在于,所述代用码包括解密密 钥的至少一部分。
24. 如权利要求13所述的方法,其特征在于,所述代用码包括索引表 的至少一部分。
25. 如权利要求13所述的方法,其特征在于,所述代用码包括足以从 所述存储设备读取感兴趣的数据的完整读取支持信息。
26. 如权利要求13所述的方法,其特征在于,所述代用码包括从所述 存储设备读取感兴趣的数据所必需的部分读取支持信息。
27. 如权利要求26所述的方法,其特征在于,所述代用码中的所述部 分读取支持信息在与存储在所述存储设备上的部分读取支持信息结合使用 时,足以从所述存储设备读取感兴趣的数据。
28. 从期满的有限使用的存储设备检索数据的方法,包括 获得用于从所述期满的有限使用存储设备读取机器可读的感兴趣数据所必需的读取支持信息的备用副本,所述期满的有限使用存储设备包括含有感兴 趣的数据的第一部分和劣化的劣化敏感第二部分,所述备用副本包括在所述有 限使用存储器的期满前存储在未劣化的劣化敏感第二部分中的读取支持信息 的副本;以及基于所述读取支持信息,从所述期满的有限使用的存储设备的第一部分读 取感兴趣的数据。
29. 如权利要求28所述的方法,其特征在于,包括通过将与所述有限 使用存储设备相关联的识别码提供给第三方,从所述第三方获得所述读取支持 信息的备用副本。
30. 如权利要求29所述的方法,其特征在于,包括接收电子格式的所 述读取支持信息的备用副本。
31. 如权利要求29所述的方法,其特征在于,包括接收数字格式的所 述读取支持信息的备用副本。
32. 如权利要求29所述的方法,其特征在于,包括接收字母数字码形 式的所述读取支持信息的备用副本。
33. 如权利要求29所述的方法,其特征在于,包括接收条形码形式的所述读取支持信息的备用副本。
34. 如权利要求28所述的方法,其特征在于,包括通过从所述存储设 备的二级位置读取所述备用副本,获得所述读取支持信息的备用副本。
35. 如权利要求34所述的方法,其特征在于,所述备用副本以编码或 加密形式存储在所述存储设备的二级位置。
36. 如权利要求28所述的方法,其特征在于,所述读取支持信息的备 用副本包括读取所述感兴趣的数据所必需的完整信息。
37. 如权利要求28所述的方法,其特征在于,所述读取支持信息的备 用副本是读取所述感兴趣的数据所必需的信息子集。
全文摘要
本发明公开了用于控制对存储在存储器或数据存储设备上的信息进行访问的方法和系统的实施例。在各实施例中,公开了从先前通过修改或劣化数据存储设备的至少一部分而停用的数据存储设备检索信息的方法。
文档编号G06F11/30GK101553788SQ200680036503
公开日2009年10月7日 申请日期2006年8月7日 优先权日2005年8月5日
发明者B·弗伦, E·K·Y·郑 申请人:西尔瑞特有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1