使用存储在破坏性读取存储器中的数据的制作方法

文档序号:6430321阅读:448来源:国知局

专利名称::使用存储在破坏性读取存储器中的数据的制作方法
技术领域
:本发明一般地涉及发布商业产品,更具体地说,涉及使用破坏性读取存储器来提供对所发布的商业产品的受限制的访问,而不必使用麻烦的保护性技术来防止对所发布的商业产品的不期望的访问。
背景技术
:近来在公众文件共享(communityfilesharing)技术以及对音乐数据、音频和/或可视数据进行数字编码所需的技术方面有许多进展。这些进展允许人们(或机器)直接或间接地通过共享服务而容易地共享和交换这样的数据。这样的共享技术可以用于帮助扩散商业和非商业数据,例如音乐。阻碍这样的扩散的一个重要问题是难于为某些数据实施版权和/或共享策略。例如,一个人可能希望通过允许另一个人下载歌曲或电影来“出租”该歌曲或电影,使得该歌曲或电影只能播放特定次数或只能在给定时间段播放。为了实现这样的约束,一般使用昂贵和复杂的安全技术来控制数字数据发布。这样的安全技术增加了向客户提供数据的成本,增加了呈现数据的设备的成本,并且使出现问题的机会增多。从下面对本发明的详细描述,本发明的特征和优点将变得明显,其中图1根据一个实施例图示了破坏性读取存储器和用于从该存储器读取和写回该存储器的相关联的控制逻辑。图2根据一个实施例图示了确定是否应该允许继续访问从破坏性读取存储器读取的数据。图3根据一个实施例图示了用户利用万维网浏览器来购买或获得数据,以与破坏性读取存储器联合使用。图4图示了可实现本发明某些方面的合适的计算环境。具体实施例方式为了克服现有技术的限制,更具体地说,为了使得不再需要用来保护被发布数据的复杂的安全措施,使用破坏性读取存储器来存储数据。如这里所使用的,术语“数据”意于包括可以存储在存储器中的任何类型的数据,例如音乐、音频、视频、计算机软件、数字图像等,以及用于编程或配置现场可编程门阵列、数字信号处理器等的指令。当访问破坏性读取存储器中的数据时,被访问的存储器被读取动作自动擦除。破坏性读取存储器的一个例子是20世纪50年代由JayForrester在麻省理工学院(MIT)开发的磁芯存储器。在磁芯存储器中,二进制位(1/0)作为磁场被存储在很小的铁材料的环中。为了读取环中位的状态,磁场被改变到已知的状态,从而环所存储的磁场丢失。通过监视在改变到已知状态期间,即在读取操作期间磁场的变化,来确定所读取的位的值(1/0)。由于容量有限、难以使用以及成本高,在20世纪50年代磁芯存储器很少使用。但是,最近存储技术的进展已经产生了具有破坏性读取特征的大容量存储介质,其可用来帮助本发明。一旦数据被安全地获得并简单地存储在这样的存储器中,则可以容易地读取数据,而不需复杂的保护方案,因为读取动作破坏了所读取的数据。该破坏性读取特征使得不再需要用于存储数据的复杂的保护方案,这又降低了提供数据所需的成本和复杂性,以及制造呈现所存储的数据的设备的成本。制造者、发布者等可以集中在保护用来将所读取的数据写回破坏性读取存储器的机制上,而不必集中在安全地编码数据以防止未授权使用上,后者必需使用复杂的加密方案、复杂的密钥管理以控制数据访问以及符合政府加密出口规范等。该写回保护独立于被存储在存储器中的数据,并且不论所存储的数据是否以其他方式被编码,都保护所存储的数据。根据一个实施例,图1图示了破坏性读取存储器100,以及用于从该存储器读取(102)和写回该存储器(104)的相关联的控制逻辑。图1的实施例可以结合到个人数字设备,例如个人数字助理、便携式音乐或视频回放设备,还可以结合到消费类电子产品,例如安装在家中、办公室中或者其他机器中的那些产品。假定存储器被物理配置成使得,读取部分破坏性读取存储器的动作破坏所读取的存储器部分的内容。但是,应该意识到可以使用诸如传统的随机访问存储器(RAM)的其他存储器来代替,例如动态RAM(DRAM)、同步DRAM(SDRAM)等,其中在访问存储器的内容后自动将其擦除的逻辑,被结合到存储器封装中,或者是相关联的存储器控制器。如图所示,读取接口102用于获取破坏性读取存储器100的一些或全部内容。所读取的数据可以被提供给外部输出端106,例如硬件设备上的物理数据输出端,比如头戴式耳机输出端、视频输出端、网络输出端等。输出端106还可以是例如在电路板或集成电路上的内部输出端,其中输出端被设置成其他控制逻辑或数据总线的输入端。应该意识到读取接口可以被配置为以各种方式来操作和访问,这取决于实现破坏性读取存储器的环境。写入接口104用于将数据写入破坏性读取存储器。该接口可以用于利用来自诸如销售终端、网络、无线传输等中的点的某个数据源108的数据来初始化存储器,或者它可以用来以所读取的数据来重写所读取的存储器。在后一个例子中,读取端口102的输出端可通信地耦合到“继续访问控制器”110,后者又可通信地耦合到写入接口104。继续访问控制器负责实施与存储在破坏性读取存储器110中的数据相关联的访问权限。在一个实施例中,可以从数据源108初始化(写)破坏性读取存储器,其中写使能112首先使用某个传统的认证过程来验证对存储器的写使能,然后允许向存储器写入单批(或大批)数据。例如,可以通过将一系列所购买的音频和/或可视作品或其他数据载入破坏性读取存储器,来为最初的使用而初始化设备。一旦存储器被写使能,数据就可以被载入存储器,而不需对所存储的数据进行任何加密。为了简化,假定破坏性读取存储器存储这样的数据,对所述数据的访问由单个相关联的访问权限控制,但是应该意识到破坏性读取存储器可以存储多个数据项,每项具有其自己的访问条件。例如,破坏性读取存储器可以存储多首歌曲,其中一些免费发布,其他的具有由继续访问控制器110实施的受约束的访问权限。当在破坏性读取存储器中访问数据时,存储器的内容被破坏。但是,随着对存储器的读取,继续访问控制器110可能会确定对所存储的数据的访问应该继续。在这种情况下,继续访问控制器经由写入接口104将所读取的数据写回破坏性读取存储器。根据一个实施例,图2图示了确定是否应该允许继续访问从破坏性读取存储器读取的数据。在该实施例中,例如通过在商店的购买交易、经由个人和/或机器之间的文件共享或者从其他源,来为破坏性读取存储器获得数据(200)。所获得的数据被存储(202)在破坏性读取存储器中。当例如经由用户或者结合了破坏性读取存储器的设备的控制器,读取(204)破坏性读取存储器时,执行测试(206)来确定对所读取的数据的访问是否可以继续。例如,歌曲可能已经被出租并存储在存储器中,其中歌曲只允许被播放一次。在这种情况下,使用计数器(未示出)与歌曲相关联并被设置为1。当播放歌曲时,计数器可以被递减为0,指示不允许继续使用,从而禁止继续访问,并且作为已经播放该歌曲的另一个结果,允许所读取的数据保持被擦除的状态(210)。相反地,如果测试(206)指示访问可以继续,则所读取的数据被写回(208)破坏性读取存储器中。例如,一个人可能租了可回放五天的视频。在这种情况下,可以将时间控制器(未示出)与破坏性读取存储器中的数据相关联,其中测试(206)根据时间控制器来验证继续访问(例如,剩下的回放天数)。应该意识到结合了破坏性读取存储器的设备或者破坏性读取存储器自身,可以提供各种与所存储的数据相关联的控制功能或接口,以调节对所存储的数据的访问和继续访问。或者,可以与程序代码、可扩展标记语言(XML)代码相关联,以允许任意的测试和操作来控制对所存储数据的访问和继续访问。在一个实施例中,为了防止非法地修改对存储在破坏性读取存储器中的数据的继续访问权限,例如通过加密,来保护测试(206)机制。根据一个实施例,图3图示了用户利用万维网浏览器来例如从在线商店购买或获得数据,以与破坏性读取存储器联合使用。用户启动(300)计算机的万维网浏览器,或者使用另一个用户接口,例如被配置来为用户获取数据的购买书写板(purchasetablet)、无线便携式计算机、个人数字助理等。假定用户想要购买并下载数据,用户完成了购买交易(302)。在所图示的例子中,用户购买使用受限的产品,例如只能使用某些次、或者只能在某个日期之内使用、或者只能根据诸如策略的某个其他约束来使用的产品。产品的数据被下载(304)到破坏性读取存储器,例如结合到诸如音乐播放器、视频播放器等的用户便携式访问设备的破坏性读取存储器。在所图示的实施例中,由于破坏性读取存储器的内在的安全特性,数据以未加密的格式被存储。如果用户正在使用接口访问数据,所述接口不同于将要在其上访问数据的机器,则假定存在有线或无线通信路径来将所获得的数据传送到用户访问数据的设备,所述通信路径例如为蓝牙(由Ericsson、IBM、Intel和其他公司发布)、红外或其他通信技术。取决于用户接口和传送距离,而使用各种通信技术。接着为所下载的数据设置(306)使用限制以防止滥用。这些限制决定了继续访问控制器110(图1)的操作。在一个实施例中,这些约束是被继续访问控制器解释或执行的编程语言代码。应该意识到,可以利用各种方法来与数据一起传送使用约束,包括将约束嵌入到所下载的数据中,以及例如利用XML或通过某个方法将数据和约束封装到逻辑文档中。接着用户访问(308)数据,使得所存储的数据被破坏。执行测试(310)来确定是否允许继续访问所述数据。如上所讨论的,测试可以包括与所下载的数据相关联的特定测试代码,或者结合了破坏性读取存储器的访问设备已支持的某种测试,例如可以要求访问设备提供对诸如使用次数限制或时间限制的某些通用测试的支持。如果(310)不允许继续访问,则处理停止(312),并且破坏性读取存储器处于数据已被擦除的状态。但是,如果(310)允许继续访问,则使用数据被更新(314)以反映当前的使用,并且所读取的数据被写回存储器(316)。这样,例如如果约束包括使用限制,则根据约束来对目前的访问计数。当发生最后一次被允许的访问时,测试(310)就将失败,并且处理将停止(312),破坏性读取存储器被擦除。在所图示的实施例中,一旦测试(310)临时地使采用破坏性读取存储器的设备写使能,数据就不加密地被写回(316)。以这样的方式,数据提供者可以在开始时加密数据以防止非法动作,接着在初始的读取和写回处理期间自动地从数据中去除保护。该实施例允许,例如数据提供者利用只操作一次的数据加密方案来唯一地将所购买的数据发布给购买者。图4和下面的讨论试图对其中可实现所示发明某些方面的合适的计算环境,提供简洁概括的描述。用于实施例如图1的破坏性读取存储器的示例性系统,包括具有系统总线402的机器400,系统总线402用于耦合各个机器组件。一般地,处理器404、存储器406(例如RAM、ROM)、存储设备408、视频接口410和输入/输出接口端口412连接到总线。该系统还可以包括嵌入控制器,例如通用或可编程逻辑器件或阵列(PLD、PLA、GAL、PAL)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、单芯片计算机、智能卡等,并且期望系统使用物理或逻辑连接而在联网环境中操作,所述连接通过网络接口418、调制解调器420或其他通路而连接到一个或多个远程系统414、416。系统可以通过有线或无线网络422来互连,所述网络422包括内联网、互联网、局域网、广域网、蜂窝、电缆、激光、卫星、微波、“蓝牙”式的网络、光、红外或其他载体。可以参照用于执行任务或实现抽象数据类型的程序模块来描述本发明,所述程序模块例如过程、函数、数据结构、应用程序等,并可存储在存储器406和/或存储设备408以及相关联的存储介质中,例如硬盘驱动器、软盘、光存储设备、磁盒、磁带、闪存卡、存储棒、数字视频盘、生物存储设备以及诸如网络422的传输环境,在网络422上可以以分组、串行数据、并行数据、传播信号或其他传输格式的形式来传送程序模块。所图示的方法和对应的书面描述试图举例说明存储指示等的机器可访问介质,所述介质可以结合到单处理器或多处理器的机器、便携式计算机,例如包括个人数字助理(PDA)、蜂窝电话等的手持设备。本领域技术人员应该意识到程序模块可以是高级编程语言构造或低级硬件指令和/或环境,它们可以以压缩或加密格式被利用,并且可以在分布式网络环境中使用并存储在本地和/或远程存储器中。这样,例如关于所图示的实施例,假定机器400操作结合了破坏性读取存储器的音频和/或可视的回放设备,那么远程设备414可以是用于购买或获得回放数据的服务器,并且设备416可以是用于进行购买或获得的用户接口。应该意识到远程机器414、416可以类似机器400地配置,从而包括它的许多或全部元件。还应该意识到机器400、414、416可以被嵌入单个设备中,或者可以是单独的可通信耦合的组件。已经参照所图示的实施例描述和图示了本发明的原理,应该意识到所图示的实施例在排列和细节上可以修改,而不偏离该原则。并且,尽管前面的讨论集中在特定的实施例上,但应该理解到可以设想其他配置。特别地,尽管在这里使用诸如“在一个实施例中”、“在另一个实施例中”等的表达,但这些短语只是一般地引用可能的实施例,而不是将本发明限制到特定的实施例配置。如这里所使用的,这些用语可以引用相同或不同的实施例,并且除非特别指明,实施例可以结合到其他实施例中。因此,考虑到对上述实施例的多种变化,详细的描述只是举例说明,不应该被认为是限制本发明的范围。因此,本发明所要求的是那些可以落入所附权利要求及其等价物的范围和精神之内的所有修改。权利要求1.一种用于控制介质回放的方法,包括从破坏性读取存储器读取数据;确定对所述所读取的数据的后继访问的授权;以及如果被授权,则将所述所读取的数据写回所述破坏性读取存储器。2.如权利要求1所述的方法,其中写回所述所读取的数据的步骤,在从所述破坏性读取存储器读取所述数据时发生。3.如权利要求1所述的方法,其中写回所述所读取的数据的步骤,在从所述破坏性读取存储器读取所述数据的至少一部分后发生。4.如权利要求1所述的方法,还包括在所述读取数据的步骤后递减使用计数器;以及至少部分基于所述使用计数器来确定所述授权。5.如权利要求4所述的方法,还包括购买具有相关联的使用许可的商业产品;以及至少部分基于所述使用许可来设置所述使用计数器。6.如权利要求5所述的方法,还包括其中一个或多个商业产品可以被存储在所述破坏性读取存储器中,所述商业产品是从视频录制品、音频录制品、音乐录制品、用于设备的指示、用于处理器的指令、计算机应用程序、密钥和身份标识中选取的。7.如权利要求1所述的方法,还包括在所述破坏性读取存储器中存储从视频录制品、音频录制品、音乐录制品、用于设备的指示、用于处理器的指令、计算机应用程序、密钥和身份标识中选取的产品。8.如权利要求1所述的方法,还包括在所述破坏性读取存储器中以未受保护的格式存储产品。9.如权利要求1所述的方法,还包括在所述破坏性读取存储器中以未受保护的格式存储使用受限的商业产品。10.如权利要求1所述的方法,还包括下载所述数据、对所述数据的访问权限和所述数据的描述;在所述破坏性读取存储器中存储所述数据;根据本地策略来验证所述所下载的所述数据的描述;以及参照所述所下载的对所述数据的访问权限,来执行对后继访问的所述授权。11.如权利要求1所述的方法,还包括确定对写使能所述破坏性读取存储器的授权。12.一种制品,用于控制介质回放,包括具有相关联的数据的机器可访问介质,其中当访问所述数据时使机器执行以下步骤从破坏性读取存储器读取数据;确定对所述所读取的数据的后继访问的授权;以及如果被授权,则将所述所读取的数据写回所述破坏性读取存储器。13.如权利要求12所述的制品,其中写回所述所读取的数据的步骤,在从所述破坏性读取存储器读取所述数据时发生。14.如权利要求12所述的制品,其中写回所述所读取的数据的步骤,在从所述破坏性读取存储器读取所述数据的至少一部分后发生。15.如权利要求12所述的制品,其中所述机器可访问介质还包括数据,当所述数据被所述机器访问时使所述机器执行以下步骤在所述读取数据的步骤后递减使用计数器;以及至少部分基于所述使用计数器来确定所述授权。16.如权利要求15所述的制品,其中所述机器可访问介质还包括数据,当所述数据被所述机器访问时使所述机器执行以下步骤购买具有相关联的使用限定的商业产品;以及至少部分基于所述使用限定来设置所述使用计数器。17.如权利要求16所述的制品,其中一个或多个商业产品可以被存储在所述破坏性读取存储器中,所述商业产品是从视频录制品、音频录制品、音乐录制品、用于设备的指示、用于处理器的指令、计算机应用程序、密钥和身份标识中选取的。18.如权利要求12所述的制品,其中所述机器可访问介质还包括数据,当所述数据被所述机器访问时使所述机器执行以下步骤在所述破坏性读取存储器中存储从视频录制品、音频录制品、音乐录制品、用于设备的指示、用于处理器的指令、计算机应用程序、密钥和身份标识中选取的产品。19.如权利要求12所述的制品,其中所述机器可访问介质还包括数据,当所述数据被所述机器访问时使所述机器执行以下步骤在所述破坏性读取存储器中以未受保护的格式存储产品。20.如权利要求12所述的制品,其中所述机器可访问介质还包括数据,当所述数据被所述机器访问时,引起所述机器执行在所述破坏性读取存储器中以未受保护的格式存储使用受限的商业产品。21.如权利要求12所述的制品,其中所述机器可访问介质还包括数据,当所述数据被所述机器访问时使所述机器执行以下步骤下载所述数据、对所述数据的访问权限和所述数据的描述;在所述破坏性读取存储器中存储所述数据;根据本地策略来验证所述所下载的所述数据的描述;以及参照所述所下载的对所述数据的访问权限,来执行对后继访问的所述授权。22.如权利要求12所述的制品,其中所述机器可访问介质还包括数据,当所述数据被所述机器访问时使所述机器执行以下步骤确定对写使能所述破坏性读取存储器的授权。全文摘要破坏性读取存储器是这样的存储器读取该存储器的过程导致该存储器的内容被破坏。这样的存储器可以用在试图获得具有相关联的使用约束的数据的设备中,所述约束例如为所获得的数据的有效期、使用次数限制或数据访问费。一般地,为了实施使用约束并防止盗窃,对所获得的数据施加复杂并经常是昂贵的安全技术。利用破坏性读取存储器,所存储的数据不需要复杂和昂贵的技术。在一个实施例中,可采用安全技术的写回机制负责实施使用约束。如果写回机制确定允许继续访问所获得的数据,则它将从存储器破坏性地读取的数据写回。文档编号G06F21/00GK1578937SQ02821496公开日2005年2月9日申请日期2002年8月8日优先权日2001年9月7日发明者约翰·加内申请人:英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1