JP2004110929A - Unauthorized copy prevention storage device and unauthorized copy prevention method - Google Patents
Unauthorized copy prevention storage device and unauthorized copy prevention method Download PDFInfo
- Publication number
- JP2004110929A JP2004110929A JP2002271580A JP2002271580A JP2004110929A JP 2004110929 A JP2004110929 A JP 2004110929A JP 2002271580 A JP2002271580 A JP 2002271580A JP 2002271580 A JP2002271580 A JP 2002271580A JP 2004110929 A JP2004110929 A JP 2004110929A
- Authority
- JP
- Japan
- Prior art keywords
- medium
- housing
- head
- circuit
- opened
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】蓄積装置の筐体が開封される(フタを開けられる/穴を開けられる/切断されるなど)と、蓄積装置からのデータの読み出しを不可能とする、不正コピー防止蓄積装置および不正コピー防止方法を提供すること。
【解決手段】ヘッド 1 とヘッド 1 を支持し媒体 2 上でヘッド 1 を駆動させるヘッド機構部 3 と、媒体 2 と、媒体 2 を回転駆動させる媒体機構部 4 と、回路 5 と、内容物 18 を内包した容器 16 と、これらをパッケージする、筐体上部 6 および筐体下部 7 からなる筐体とからなる蓄積装置を構成する。筐体が開封されると、これに連動して容器 16 が壊れる/破れる/筐体との接着部が開くなどして、容器 16 に内包された内容物 18 が、ヘッド 1 、媒体 2 、ヘッド機構部 3 、媒体機構部 4 、回路 5 などに散布され、これによって、媒体 2 が内容物 18 で覆われるなどして、データの読み出しが不可能となる。
【選択図】 図1An unauthorized copy prevention storage device and an unauthorized storage device that make it impossible to read data from the storage device when a housing of the storage device is opened (a lid is opened / a hole is opened / cut, etc.). To provide a copy protection method.
SOLUTION: The head 1, a head mechanism unit 3 supporting the head 1 and driving the head 1 on the medium 2, a medium 2, a medium mechanism unit 4 rotating and driving the medium 2, a circuit 5, and a content 18. The storage device is constituted by a container 16 containing the above, and a housing composed of a housing upper part 6 and a housing lower part 7 for packaging these. When the housing is opened, the container 16 is broken / torn / adhered to the housing is opened in conjunction with the opening, and the contents 18 contained in the container 16 are separated into the head 1, the medium 2, and the head. It is scattered to the mechanism section 3, the medium mechanism section 4, the circuit 5, and the like, whereby the medium 2 is covered with the contents 18 and the data cannot be read.
[Selection diagram] Fig. 1
Description
【0001】
【発明の属する技術分野】
本発明は不正コピー防止蓄積装置および不正コピー防止方法に関する。
【0002】
【従来の技術】
【非特許文献1】「論文“情報システムのセキュリティ −ユーザ認証− ”櫻井圭太 映像情報メディア学会誌, 2002年, Vol. 56, No. 7, pp. 1063−1066」
従来の蓄積装置におけるデジタルデータの不正コピー防止方法としては、共通鍵(キー)暗号方式が挙げられる。この方法ではデータを暗号化(エンコード)する際と復号化(デコード)する際に、同一の秘密キーを使用する。この方法は、第三者がデジタルデータを不正コピーしても、データは暗号化されているため、秘密キーがない限り意味のあるデー夕として扱えなくする方法である。秘密キーの発行方法としては、ICカード等を用いて蓄積装置とは別に発行する方法、あるいは予め蓄積装置の記録部にデータとして埋め込んでおく方法がある(例えば、非特許文献1参照)。
【0003】
【発明が解決しようとする課題】
しかし、従来の方法では、復号化後のデータを盗聴(タッピング)することにより、容易にデジタルデータの不正コピーができてしまうという欠点があった。
【0004】
この問題を解決する方法として、データの復号化およびアナログ変換機能を含む蓄積装置を筐体でパッケージングすることで、復号化後のデジタルデータの盗聴を防ぎ、蓄積装置からはアナログデータとして出力する方法がある。
【0005】
しかし、この方法においても、筐体を開封することにより容易に盗聴が可能であり、デジタルデータの不正コピーができてしまうという欠点があった。ここで、「筐体を開封する」とは、「フタを開ける/穴を開ける/切断するなど」の手段によって、筐体内部と外部とを空間的につながった状態にすることを意味する。
【0006】
本発明は上記の欠点を解消するために提案されたもので、その目的は従来の蓄積装置の不正コピー防止方法において問題であった、蓄積装置の筐体が開封されると、復号化後のデータが盗聴され、容易にデジタルデータが不正コピーされてしまう、という問題を解決した、蓄積装置の筐体が開封される(フタを開けられる/穴を開けられる/切断されるなど)と蓄積装置からのデータの読み出しを不可能とする、不正コピー防止蓄積装置および不正コピー防止方法を提供することにある。
【0007】
【課題を解決するための手段】
上記課題を解決するために、本発明においては、請求項1に記載のように、
内容物を内包した少なくとも1つの容器を筐体内に具備し、前記筐体が開封されると、前記内容物が前記容器から前記筐体内に散布されるように構成されていることを特徴とする不正コピー防止蓄積装置を構成する。
【0008】
また、本発明においては、請求項2に記載のように、
内容物を内包した少なくとも1つの容器と、少なくとも1つの破壊機構部とを筐体内に具備し、前記筐体が開封されると、前記破壊機構部により前記容器が破壊され、前記内容物が前記容器から前記筐体内に散布されるように構成されていることを特徴とする不正コピー防止蓄積装置を構成する。
【0009】
また、本発明においては、請求項3に記載のように、
少なくとも1つの破壊機構部を筐体内に具備し、前記筐体が開封されると、前記破壊機構部によりヘッド、媒体、ヘッド機構部、媒体機構部および回路のうちの少なくとも1つが破壊されるように構成されていることを特徴とする不正コピー防止蓄積装置を構成する。
【0010】
また、本発明においては、請求項4に記載のように、
筐体が開封されると、前記筐体内のヘッド機構部軸受けあるいは媒体機構部軸受けが、ヘッド機構部あるいは媒体機構部からはずれるように構成されていることを特徴とする不正コピー防止蓄積装置を構成する。
【0011】
また、本発明においては、請求項5に記載のように、
少なくとも1つの電源を筐体内に具備し、前記筐体が開封されると、前記電源から回路に過電流あるいは高電圧が印加されるように構成されていることを特徴とする不正コピー防止蓄積装置を構成する。
【0012】
また、本発明においては、請求項6に記載のように、
少なくとも1つのメモリ部と少なくとも1つの暗号化/復号化部とを有する少なくとも1つの回路と、少なくとも1つの電源とを筐体内に具備し、前記筐体が開封されると、前記電源から前記回路に電力が供給され、前記回路により、前記メモリ部が過電流あるいは高電圧で破壊されるか、あるいは前記メモリ部の秘密キーが変更されるように構成されていることを特徴とする不正コピー防止蓄積装置を構成する。
【0013】
また、本発明においては、請求項7に記載のように、
少なくとも1つの回路と、少なくとも1つの電源とを筐体内に具備し、前記筐体が開封されると、前記電源から前記回路に電力が供給され、前記回路により、媒体が回転しないよう媒体機構部が制御され、かつヘッドが前記媒体上の表面が鏡面となっている部分に移動するようヘッド機構部が制御されるように構成されていることを特徴とする不正コピー防止蓄積装置を構成する。
【0014】
また、本発明においては、請求項8に記載のように、
少なくとも1つの磁界発生器と、少なくとも1つの電源とを筐体内に具備し、前記筐体が開封されると、前記電源から前記磁界発生器に電力が供給され、前記磁界発生器からの磁界が媒体に印加されるように構成されていることを特徴とする不正コピー防止蓄積装置を構成する。
【0015】
また、本発明においては、請求項9に記載のように、
請求項1記載の不正コピー防止蓄積装置を用い、前記筐体が開封されると、前記内容物が前記容器から前記筐体内に散布され、ヘッド、媒体、ヘッド機構部、媒体機構部および回路のうちの少なくとも1つを覆うか、あるいは傷を付けるなどして、データの読み出しを不可能とすることを特徴とする不正コピー防止方法を構成する。
【0016】
また、本発明においては、請求項10に記載のように、
請求項2記載の不正コピー防止蓄積装置を用い、前記筐体が開封されると、前記破壊機構部により前記容器が破壊され、前記内容物が前記容器から前記筐体内に散布され、ヘッド、媒体、ヘッド機構部、媒体機構部および回路のうちの少なくとも1つを覆うか、あるいは傷を付けるなどして、データの読み出しを不可能とすることを特徴とする不正コピー防止方法を構成する。
【0017】
また、本発明においては、請求項11に記載のように、
請求項3記載の不正コピー防止蓄積装置を用い、前記筐体が開封されると、前記破壊機構部によりヘッド、媒体、ヘッド機構部、媒体機構部および回路のうちの少なくとも1つを破壊し、データの読み出しを不可能とすることを特徴とする不正コピー防止方法を構成する。
【0018】
また、本発明においては、請求項12に記載のように、
請求項4記載の不正コピー防止蓄積装置を用い、前記筐体が開封されると、前記ヘッド機構部軸受けあるいは前記媒体機構部軸受けが、前記ヘッド機構部あるいは前記媒体機構部からはずれ、前記ヘッド機構部あるいは前記媒体機構部が駆動できなくなり、データの読み出しを不可能とすることを特徴とする不正コピー防止方法を構成する。
【0019】
また、本発明においては、請求項13に記載のように、
請求項5記載の不正コピー防止蓄積装置を用い、前記筐体が開封されると、前記電源から前記回路に過電流あるいは高電圧を印加して前記回路を破壊し、データの読み出しを不可能とすることを特徴とする不正コピー防止方法を構成する。
【0020】
また、本発明においては、請求項14に記載のように、
請求項6記載の不正コピー防止蓄積装置を用い、前記筐体が開封されると、前記電源から前記回路に電力を供給し、前記回路により、前記メモリ部を過電流あるいは高電圧で破壊するか、あるいは前記メモリ部の秘密キーを変更して、データの読み出しを不可能とすることを特徴とする不正コピー防止方法を構成する。
【0021】
また、本発明においては、請求項15に記載のように、
請求項7記載の不正コピー防止蓄積装置を用い、前記筐体が開封されると、前記電源から前記回路に電力を供給し、前記回路により、前記媒体が回転しないよう前記媒体機構部を制御し、かつ前記ヘッドが前記媒体上の、表面が鏡面となっている部分に移動するようヘッド機構部を制御し、前記ヘッドを前記媒体表面に吸着させることによって、データの読み出しを不可能とすることを特徴とする不正コピー防止方法を構成する。
【0022】
また、本発明においては、請求項16に記載のように、
請求項8記載の不正コピー防止蓄積装置を用い、前記筐体が開封されると、前記電源から前記磁界発生器に電力を供給し、前記磁界発生器からの磁界を前記媒体に印加し、前記磁界によって前記媒体に蓄積されたデータを消去し、データの読出しを不可能とすることを特徴とする不正コピー防止方法を構成する。
【0023】
【発明の実施の形態】
以下、本発明の実施の形態を、具体的実施例を挙げて説明する。なお、以下の実施例では、蓄積装置として磁気ディスク装置など磁気記録装置を利用したものを例として説明するが、本発明はこれに限定するものではなく、例えば磁気テープ記録装置など磁気記録装置、光磁気ディスク装置など光磁気記録装置、光ディスク装置など光記録装置、半導体メモリ、強誘電体メモリ(FeRAM)、磁性体メモリ(MRAM)を用いた記録装置などを利用した蓄積装置に対しても同様に効果を奏するものである。
【0024】
なお、下記実施例におけるスイッチ 8 、電源 9 および内容物 18 については、後述の〈スイッチ〉、〈電源〉および〈内容物〉の項で各々説明する。
【0025】
【実施例】
〔実施例1〕
図1は本発明の第1の実施例を示す図である。
【0026】
この実施例において、蓄積装置は、少なくとも1つのヘッド 1 と前記ヘッド 1 を支持し媒体 2 上で前記ヘッド 1 を駆動させる少なくとも1つのヘッド機構部 3 と、少なくとも1つの媒体 2 と、前記媒体 2 を回転駆動させる少なくとも1つの媒体機構部 4 と、少なくとも1つの回路 5 と、内容物 18 を内包した少なくとも1つの容器 16 と、これらをパッケージする少なくとも1つの筐体とから構成される。この例では筐体は筐体上部 6 と、筐体下部 7 の2体から構成される。
【0027】
以下、本蓄積装置の動作を説明する。図1の例では、容器 16 の両端が筐体上部 6 と筐体下部 7 に接着している。筐体が開封される(フタを開けられる/穴を開けられる/切断されるなど)と、これに連動して容器 16 が壊れる/破れる/筐体との接着部が開くなどして、容器 16 に内包された内容物 18 が、ヘッド 1、媒体 2 、ヘッド機構部 3 、媒体機構部 4 、回路 5 などに散布される。これによって、ヘッド 1 、媒体 2 、ヘッド機構部 3 、媒体機構部 4 、回路 5 などが内容物 18 で覆われる/傷付く(破損する)などして、データの読み出しが不可能となる。このように、本蓄積装置を用いて、本発明に係る不正コピー防止方法を実施することができる。
【0028】
なお、容器 16 としては、ガラス、ビニル樹脂などのプラスチック、紙材、木材、布材、金属、ゴム、などで構成されたものが挙げられ、いずれも同様の効果を奏する(以下の実施例でも同様)。
【0029】
また、筐体は必ずしも上部と下部というように2体に分れている必要はなく、1体でも3体以上でも構わない(以下の実施例でも同様)。
【0030】
〔実施例2〕
図2は本発明の第2の実施例を示す図である。
【0031】
この実施例では蓄積装置は、少なくとも1つのヘッド 1 と前記ヘッド 1 を支持し媒体 2 上で前記ヘッド 1 を駆動させる少なくとも1つのヘッド機構部 3 と、少なくとも1つの媒体 2 と、前記媒体 2 を回転駆動させる少なくとも1つの媒体機構部 4 と、少なくとも1つの回路 5 と、内容物 18 を内包した少なくとも1つの容器 16 と、少なくとも1つの破壊機構部 17 と、これらをパッケージする少なくとも1つの筐体とから構成される。この例では筐体は筐体上部 6 と、筐体下部 7 の2体から構成される。
【0032】
破壊機構部 17 は、例えば、先端が鋭利な少なくとも1つの鋭利部 13 を持つ少なくとも1つの傷与器 12 と、前記傷与器 12 と筐体とをつなぐ少なくとも1つの接続部 14 とから構成される。
【0033】
以下、本蓄積装置の動作を説明する。図2の例では傷与器 12 は支点 15 を持ち、筐体の開封(フタを開けられる/穴を開けられる/切断されるなど)に連動して接続部 14 を通じ傷与器 12 の右側が持ち上げられ、鋭利部 13 が容器 16 に押し付けられ、容器 16 を破損し、容器 16 に内包された内容物 18 が、ヘッド1 、媒体 2 、ヘッド機構部 3 、媒体機構部 4 、回路 5 などに散布される。これによって、ヘッド 1 、媒体 2 、ヘッド機構部 3 、媒体機構部 4 、回路 5などが内容物 18 で覆われる/傷付く(破損する)などして、データの読み出しが不可能となる。このように、本蓄積装置を用いて、本発明に係る不正コピー防止方法を実施することができる。
【0034】
〔実施例3〕
図3は本発明の第3の実施例を示す図である。
【0035】
この実施例では蓄積装置は、少なくとも1つのヘッド 1 と前記ヘッド 1 を支持し媒体 2 上で前記ヘッド 1 を駆動させる少なくとも1つのヘッド機構部 3 と、少なくとも1つの媒体 2 と、前記媒体 2 を回転駆動させる少なくとも1つの媒体機構部 4 と、少なくとも1つの回路 5 と、内容物 18 を内包した少なくとも1つの容器 16 と、少なくとも1つのスイッチ 8 と、前記スイッチ 8 に電気的につながった少なくとも1つの電源 9 と、前記スイッチ 8 および前記電源9 に電気的につながり、容器 16 近傍に配置された少なくとも1つの破壊機構部 17 と、これらをパッケージする少なくとも1つの筐体とから構成される。この例では筐体は筐体上部 6 と、筐体下部 7 の2体から構成される。
【0036】
破壊機構部 17 は、例えば、先端が鋭利な少なくとも1つの鋭利部 13 を持つ少なくとも1つの傷与器 12 と、少なくとも1つの支点 15 とから構成され、スイッチ 8 が ON すると電源 9 により電力が供給され駆動するものとする。
【0037】
以下、本蓄積装置の動作を説明する。蓄積装置の筐体が開封される(フタを開けられる/穴を開けられる/切断されるなど)とこれによりスイッチ 8 が ON し、電源 9 から破壊機構部 17 に電力が供給され、破壊機構部 17 が駆動し、鋭利部 13 が容器 16 に押し付けられ、容器 16 を破損し、容器 16 に内包された内容物 18 が、ヘッド 1 、媒体 2 、ヘッド機構部 3 、媒体機構部 4 、回路 5などに散布される。これによって、ヘッド 1 、媒体 2 、ヘッド機構部 3 、媒体機構部 4 、回路 5 などが内容物 18 で覆われる/傷付く(破損する)などして、データの読み出しが不可能となる。このように、本蓄積装置を用いて、本発明に係る不正コピー防止方法を実施することができる。
【0038】
〔実施例4〕
図4は本発明の第4の実施例を示す図である。
【0039】
この実施例では蓄積装置は、少なくとも1つのヘッド 1 と前記ヘッド 1 を支持し媒体 2 上で前記ヘッド 1 を駆動させる少なくとも1つのヘッド機構部 3 と、少なくとも1つの媒体 2 と、前記媒体 2 を回転駆動させる少なくとも1つの媒体機構部 4 と、少なくとも1つの回路 5 と、内容物 18 を内包した少なくとも1つの容器 16 と、少なくとも1つのスイッチ 8 と、前記スイッチ 8 に電気的につながった少なくとも1つの電源 9 と、前記スイッチ 8 および前記電源9 に電気的につながり、容器 16 近傍に配置された少なくとも1つの破壊機構部 17 と、これらをパッケージする少なくとも1つの筐体とから構成される。この例では筐体は筐体上部 6 と、筐体下部 7 の2体から構成される。
【0040】
この例では、破壊機構部 17 は、例えば少なくとも1つのレーザ 19 から構成される。図4に示すように容器 16 とレーザ 19 との間に少なくとも1つの集光器 20 を配置し、レーザ光を容器 16 表面に集光すると、レーザ光による容器 16 の破損が効率良く行われより効果的である。
【0041】
以下、本蓄積装置の動作を説明する。蓄積装置の筐体が開封される(フタを開けられる/穴を開けられる/切断されるなど)とこれによりスイッチ 8 が ON し、電源 9 からレーザ 19 に電力が供給され、レーザ 19 が発振しレーザ光が容器 16 を破損し、容器 16 に内包された内容物 18 が、ヘッド 1 、媒体 2 、ヘッド機構部 3 、媒体機構部 4 、回路 5 などに散布される。これによって、ヘッド 1 、媒体 2 、ヘッド機構部 3 、媒体機構部 4 、回路 5 などが内容物 18で覆われる/傷付く(破損する)などして、データの読み出しが不可能となる。このように、本蓄積装置を用いて、本発明に係る不正コピー防止方法を実施することができる。
【0042】
なお、上記では、破壊機構部 17 により容器 16 を破損させたが、破壊機構部17 をヘッド 1 、媒体 2 、ヘッド機構部 3 、媒体機構部 4 、回路 5 など蓄積装置の構成要素(後述するヘッド機構部軸受け 10 、媒体機構部軸受け 11 なども含む)の近傍に配置し、これらの構成要素を直接破損させても同様の効果を奏する。
【0043】
〔実施例5〕
図5は本発明の第5の実施例を示す図である。
【0044】
この実施例では蓄積装置は、少なくとも1つのヘッド 1 と前記ヘッド 1 を支持し媒体 2 上で前記ヘッド 1 を駆動させる少なくとも1つのヘッド機構部 3 と、少なくとも1つの媒体 2 と、前記媒体 2 を回転駆動させる少なくとも1つの媒体機構部 4 と、少なくとも1つの回路 5 と、少なくとも1つのヘッド機構部軸受け 10 あるいは少なくとも1つの媒体機構部軸受け 11 と、これらをパッケージする少なくとも1つの筐体とから構成される。この例では筐体は筐体上部6 と、筐体下部 7 の2体から構成される。
【0045】
他の実施例を示す図では、ヘッド機構部 3 、媒体機構部 4 は、軸(例えば機構部の回転軸)の一端が固定されていれば、安定に駆動可能であるが、本実施例では、ヘッド機構部 3 、媒体機構部 4 の少なくとも一方は、軸の両端が固定されていないと安定に駆動できないものとする。
【0046】
図5では、ヘッド機構部 3 、媒体機構部 4 の両方が、軸の両端が固定されていないと安定に駆動できない例を示している。本実施例では、軸受け(ヘッド機構部軸受け 10 、媒体機構部軸受け 11 )は筐体に接着しており、筐体が開封されると軸受けが機構部から(例えば機構部の回転軸から)はずれ、これに伴って機構部が駆動できなくなる構造となっている。
【0047】
以下、本蓄積装置の動作を説明する。蓄積装置の筐体が開封される(フタを開けられる)と、軸受け(ヘッド機構部軸受け 10 、媒体機構部軸受け 11 )が機構部からはずれ、これに伴い機構部(ヘッド機構部 3 、媒体機構部 4 )は駆動できなくなり、これによってデータの読み出しが不可能となる。
【0048】
なお、通常、一般に、媒体は媒体機構部にネジ留めされ、ネジを外せば媒体を媒体機構部から外すことができる。媒体を媒体機構部、蓄積装置から外せない構造とすることによって、媒体を盗み、これを別の蓄積装置を用いて再生することを防止することができる。このように、本蓄積装置を用いて、本発明に係る不正コピー防止方法を実施することができる。
【0049】
媒体を媒体機構部、蓄積装置から外せない構造とする方法としては、ネジ山をつぶすなどネジを外せなくする方法、現状でネジ留めしている固定方法を接着剤、溶接、ハンダづけなどで固定とする方法、ラッチング機構などを用いる方法、などが挙げられいずれも同様の効果を奏する。
【0050】
〔実施例6〕
図6は本発明の第6の実施例を示す図である。
【0051】
この実施例では蓄積装置は、少なくとも1つのヘッド 1 と前記ヘッド 1 を支持し媒体 2 上で前記ヘッド 1 を駆動させる少なくとも1つのヘッド機構部 3 と、少なくとも1つの媒体 2 と、前記媒体 2 を回転駆動させる少なくとも1つの媒体機構部 4 と、少なくとも1つの回路 5 と、少なくとも1つのスイッチ 8と、前記スイッチ 8 および前記回路 5 と電気的につながった少なくとも1つの電源 9 と、これらをパッケージする少なくとも1つの筐体とから構成される。この例では筐体は筐体上部 6 と、筐体下部 7 の2体から構成される。
【0052】
以下、本蓄積装置の動作を説明する。蓄積装置の筐体が開封される(フタを開けられる/穴を開けられる/切断されるなど)とこれによりスイッチ 8 が ON し、電源 9 から回路 5 に過電流が通電し、回路 5 の配線を焼き切り断線させることによって回路 5 を破壊する。これによってデータの読み出しが不可能となる。このように、本蓄積装置を用いて、本発明に係る不正コピー防止方法を実施することができる。また、電源 9 から回路 5 に高電圧を印加し、絶縁破壊を生じさせることによっても回路 5 を破壊することができ、同様の効果を奏する。
【0053】
なお、ここで回路 5 は、データ信号処理回路、電源回路、機構制御回路、機構駆動回路など蓄積装置に使用されるあらゆる電気的回路を含むものとする。またヘッド機構部 3 、媒体機構部 4 はモータ、ボイスコイル、アクチュエータなどで駆動しているため、上記同様これらに過電流、高電圧を通電、印加して破損させることによっても、同様の効果を奏する。
【0054】
〔実施例7〕
図7は本発明の第7の実施例(回路の実施例)を示す図である。
【0055】
回路 500 は少なくとも制御部 504、メモリ部 506、暗号化/復号化部 505 からなり各々は電気的につながっている。制御部 504 はスイッチ 8 と接続した電源 9 とつながり、暗号化/復号化部 505 は別の回路 503 およびヘッド 1 につながったさらに別の回路 502 と接続されている。なお、これらの回路はまとまって1つの回路として形成されていても良い。
【0056】
回路 503 からのデータはメモリ部 506 からの秘密キーを用いて暗号化/復号化部 505 で暗号化され、回路 502 に送られ、ヘッド 1 によって媒体 2 に記録される。またヘッド 1 によって再生されたデータは回路 502 を通った後、メモリ部 506 からの秘密キーを用いて暗号化/復号化部 505 で復号化され、回路 503 へ送られる。なお、ここで回路 500(暗号化/復号化、秘密キー)は、データの読み出しを不可能にするために設けたものであり、従来技術で記載した暗号化/復号化、秘密キーとは一般には独立したものを想定している。従って暗号化/復号化部 505 で暗号化される前のデータは別の手段で既に暗号化されたデータであり、また暗号化/復号化部 505 で復号化された後のデータは暗号化/復号化部 505 で暗号化される前のデータ(これは前記別の手段で暗号化されたデータと同じ)にもどることを想定している。
【0057】
以下、本蓄積装置の動作を説明する。蓄積装置の筐体が開封される(フタを開けられる/穴を開けられる/切断されるなど)とこれによりスイッチ 8 が ON し、電源 9 から制御部 504 に電力が供給され、制御部 504 からメモリ部 506 に過電流が流れる、あるいは高電圧が印加されるなどしてメモリ部 506 を破壊する。あるいは制御部 504 からメモリ部 506 にコマンドが送られ秘密キーを消去する/変更(改ざん)する。秘密キーの消去方法としては、電気的に消去する方法(RAM、EEPROM、フラッシュメモリなどの場合)、紫外線などの光で消去する方法(EPROMなどの場合)などが挙げられる。こうすることによって、ヘッド 1 で再生された信号を暗号化/復号化部 505 で正しく復号化できなくなり、データの読み出しが不可能となる。このように、本蓄積装置を用いて、本発明に係る不正コピー防止方法を実施することができる。
【0058】
なお、上記回路 500 を二重化以上に装備することによって、不正コピー防止機能をさらに強化することが可能である。また、メモリ部 506 を揮発性メモリとし、定常時は電池/蓄電池などにより電力を供給しメモリの情報(秘密キー)を維持させ、一方、蓄積装置の筐体が開封される(フタを開けられる/穴を開けられる/切断されるなど)と電力供給をストップしメモリの情報(秘密キー)を消去することとしても、同様にヘッド 1 で再生された信号を暗号化/復号化部 505 で正しく復号化できなくなり、データの読み出しが不可能となる。
【0059】
本実施例は、従来技術で記載した暗号化/復号化、秘密キーとは独立したものを想定したが、勿論、従来技術で記載した暗号化/復号化、秘密キーを対象としても構わない。例えば秘密キーを入れた回路を過電流、高電圧、破壊機構部で破壊する、揮発性メモリとする、秘密キーを消去する/変更(改ざん)する、などして上記同様にデータ読み中しを不可能とすることができる。この秘密キーを入れた回路としては、蓄積装置に実装されたもの/後付けされたもの/ハメ込み・挿入されたものが挙げられる。また、従来技術で記載したように発行されたICカードに秘密キーが入っている場合、これを破壊対象とし、例えば蓄積装置にIC力ードを差し込んだ状態で、上記同様の方法にて破壊することにより、データ読み出しを不可能とすることができる。このようにして、本発明に係る不正コピー防止方法を実施することができる。
【0060】
〔実施例8〕
図8は本発明の第8の実施例を示す図である。
【0061】
この実施例では蓄積装置は、少なくとも1つのヘッド 1 と前記ヘッド 1 を支持し媒体 2 上で前記ヘッド 1 を駆動させる少なくとも1つのヘッド機構部 3 と、少なくとも1つの媒体 2 と、前記媒体 2 を回転駆動させる少なくとも1つの媒体機構部 4 と、少なくとも1つの回路 5 と、少なくとも1つのスイッチ 8と、前記ヘッド機構部 3 および前記媒体機構部 4 と電気的につながった少なくとも1つの回路 507 と、前記スイッチ 8 および前記回路 507 と電気的につながった少なくとも1つの電源 9 と、これらをパッケージする少なくとも1つの筐体とから構成される。この例では筐体は筐体上部 6 と、筐体下部 7 の2体から構成される。なお、回路 5 と回路 507 はまとまって1つの回路として形成されていても良い。
【0062】
ヘッド 1 のスライダ表面、媒体 2 の表面は鏡面になっており、両面が静止接触すると吸着を起こす。これを防ぐため、非動作状態では、ヘッド 1 は媒体 2 外に移動して静止配置されるか、あるいは媒体 2 の表面に故意に凹凸を付け吸着しないようにした場所に移動して静止配置される。回路 507 はヘッド機構部 3 によるヘッド 1 の駆動、および媒体機構部 4 による媒体 2 の回転駆動を制御する機能を持つものとする。なお、通常の動作状態では、媒体 2 が回転することにより、ヘッド 1 は媒体 2 上を浮上するため、吸着は生じない。
【0063】
以下、本蓄積装置の動作を説明する。蓄積システムの筐体が開封される(フタを開けられる/穴を開けられる/切断されるなど)とこれによりスイッチ 8 が ONし、電源 9 から回路 507 に電力が供給される。回路 507 によって媒体機構部4 は媒体 2 が回転しないよう制御される。また回路 507 によってヘッド機構部 3 はヘッド 1 が媒体 2 の表面が鏡面となっている部分に移動するよう制御される。これによってヘッド 1 は媒体 2 の表面に吸着してしまい、データの読み出しが不可能となる。このように、本蓄積装置を用いて、本発明に係る不正コピー防止方法を実施することができる。
【0064】
〔実施例9〕
図9は本発明の第9の実施例を示す図である。
【0065】
上記実施例8までの実施例では筐体が(筐体上部 6 と筐体下部 7 とから構成される)1重のものを示したが、図9のように回路 501(回路の一部)などが、筐体上部 6 と筐体下部 7 とから構成される筐体の外にある場合、例えば回路 501、スイッチ 8 、電源 9 などを筐体 700 と、筐体上部 6 と筐体下部 7 とから構成される筐体との間に設置し、筐体を2重構造にし、筐体 700 を開封された(フタを開けられる/穴を開けられる/切断されるなど)場合、上述したいずれかの不正コピー防止機能が働くようにしても同様の効果を奏する。このようにして、本発明に係る不正コピー防止方法を実施することができる。なおここで電源9 は筐体上部 6 と筐体下部 7 とから構成される筐体の内側に配置されても良い。筐体は1重、2重に限らず、3重以上でも良く、また筐体上部 6 と筐体下部 7 とから構成される筐体の外にあるのは回路に限らず、機構部、スイッチ、電源、ヘッド、媒体、不正コピー防止機能部およびこれらの一部などでも良く、これらは本発明の全体にわたって同様である。
【0066】
〔実施例10〕
図10および図11は本発明の第10の実施例を示す図である。
【0067】
この実施例では蓄積装置は、少なくとも1つのヘッド 1 と前記ヘッド 1 を支持し媒体 2 上で前記ヘッド 1 を駆動させる少なくとも1つのヘッド機構部 3 と、少なくとも1つの媒体 2 と、前記媒体 2 を回転駆動させる少なくとも1つの媒体機構部 4 と、少なくとも1つの回路 5 と、少なくとも1つのスイッチ 8と、少なくとも1つの磁界発生器 21 と、前記スイッチ 8 および前記磁界発生器 21 に電気的につながった少なくとも1つの電源 9 と、これらをパッケージする少なくとも1つの筐体とから構成される。
【0068】
磁界発生器 21 は空芯のコイル(図10)、あるいは磁芯にコイルを巻いたもの(図11)などから構成される。磁界発生器 21 はこれから発生した磁界が媒体 2 に印加するよう配置される。
【0069】
以下、本蓄積装置の動作を説明する。蓄積装置の筐体が開封される(フタを開けられる/穴を開けられる/切断されるなど)とこれによりスイッチ 8 が ON し、電源 9 から磁界発生器 21 に電力が供給され、磁界発生器 21 からの磁界が媒体 2 に印加され、この磁界によって、媒体 2 に蓄積されたデータは消去され、データの読出しが不可能となる。このように、本蓄積装置を用いて、本発明に係る不正コピー防止方法を実施することができる。
【0070】
なお、媒体 2 をヒータ、レーザなどで熱し、媒体 2 の記録層の保持磁力を低下させると、データ消去に最低限必要な印加磁界の値を低くすることができ、効果的である。
【0071】
また、本実施例では、筐体が二重になった図を示したが、他の実施例同様、筐体は一重でも、三重以上でも同様の効果を奏する。
【0072】
〈スイッチ〉
本発明における不正コピー防止機能のスイッチ 8 としては、例えば筐体上部 6 、筐体下部 7 に機械的スイッチを配置し、筐体上部 6 、筐体下部 7 など筐体が開封される(フタを開けられる/穴を開けられる/切断されるなど)と ON となるもの、筐体内に光センサを配置し筐体が開封され(フタを開けられる/穴を開けられる/切断されるなど)光が筐体内に入るとこれにより ON となるもの、筐体の壁の外側、内側、筐体の壁の中側などに網目状の配線を施し筐体が開封される(フタを開けられる/穴を開けられる/切断されるなど)と網目状配線が断線しこれにより ON となるもの、などが挙げられ、いずれも同様の効果を奏する。
【0073】
なお、電源 9 を利用しない場合には、例えば図2に示すように筐体の開封(フタを開けられる/穴を開けられる/切断されるなど)に連動して、開封の力を利用して機構部分が動き、これにより不正コピー防止機能の動作を開始させるものが挙げられる。
【0074】
またヘッド 1 、媒体 2 、ヘッド機構部 3 、媒体機構部 4 、回路 5 、筐体など蓄積装置の構成要素を留めるネジ類(ダミーとして蓄積装置に設置されるネジ類も含む)をスイッチ 8 とし、これらが外される/破損するとこれにより不正コピー防止機能が ON となるもの、あるいは上記ネジ類を外す力を利用して機構部分を動作させこれにより不正コピー防止機能の動作を開始させるものが挙げられ、同様の効果を奏する。
【0075】
また、センサとして光センサに限らず、温度/湿度/位置/電圧/電流センサを用い、筐体の開封(フタを開封/穴開け/切断など)あるいはタッピングにより生ずる温度/湿度/位置/電圧/電流の変化をこれらのセンサで感知する方法が挙げられ同様の効果を奏する。
【0076】
<電源〉
本発明における電源 9 としては、蓄積装置の電源をそのまま利用するもの、電池/充電電池/チャージアップさせたコンデンサなどのバッテリを利用するものが挙げられいずれも同様の効果を奏する。
【0077】
不正コピー防止機能が働くタイミングとしては筐体を開封した瞬間、あるいは蓄積装置の電源を ON した瞬間、あるいは再生/コピーなど何らかの動作をさせた瞬間などが挙げられ、いずれも同様の効果を奏する。
【0078】
なお、上記で電源 9 を使用しないとして示した実施例の装置、方法においても、機構部分を電動とすることによって、例えばスイッチ 8 、電源 9 を使用して不正コピー防止機能を動作させることが可能である。他方、上記で電源 9 を使用するとして挙げた実施例の装置、方法においても、筐体の開封(フタを開けられる/穴を開けられる/切断されるなど)に連動させ開封の力を利用することによって、電源 9 を使用しないで不正コピー防止機能を動作させることが可能である。また、開封の力を利用し発電した電力を用いることも可能である。
【0079】
なお、上記実施例の図では、スイッチ 8 と電源 9 、電源 9 と破壊機構部 17(あるいは回路 5 など)が結線されているが、本発明では、電源 9 、スイッチ 8 、破壊機構部 17 、回路 5 などの電気的接続状態(結線状態、順序)に関しては特にこれを限定するものではなく、結果としてスイッチ 8 が ON することにより電源 9 から破壊機構部 17 、回路 5 などへ電力が供給されて不正コピー防止機能が動作すれぱよく、いずれも同様の効果を奏する。
【0080】
〈内容物〉
本発明における内容物 18 としては、例えば接着性液体、接着後硬化する液体、磁性流体、塗料、酸、アルカリなどの液体、磁性粉、金属粉、接着性粉体、ガラス/ダイヤモンド粉などの粉体、および酸、アルカリなどのガス、固体、塊体、ぺースト、ゼリー、シートなどが挙げられ、いずれも同様の効果を奏する。
【0081】
なお、内容物の特徴、効果としては、磁性粉、金属粉、ガラス/ダイヤモンド粉などの粉体、固体、塊体、接着性粉体、接着性液体、接着後硬化する液体、磁性流体、塗料、ぺースト、シートでは、ヘッドと媒体との間に入り/あるいは直接、ヘッド、媒体、機構部、回路などを傷つける効果がある。特に磁性粉、磁性流体など磁気的性質を持つものの場合、ヘッド/媒体に磁気的に吸着するため除去し難く、また媒体上のデータを磁気的に消去する効果もあり有効である。
【0082】
また、酸、アルカリなどの液体、ガス、ぺースト、ゼリー、シートなどは、ヘッド、媒体、機構部、回路などを溶かす効果がある。
【0083】
また、接着性粉体、接着性液体、接着後硬化する液体、磁性流体、塗料、ぺースト、ゼリー、シートなどは、ヘッド、媒体、機構部などを覆い、読み書き/駆動できなくする効果がある。
【0084】
また、内容物として光により反応する光硬化材料を用いても、ヘッド、媒体、機構部、回路などに付着、硬化し、読み書き/駆動をできなくするため効果がある。
【0085】
不正コピー防止機能としては、上記に挙げたものを単一あるいは複数組合せた構造、方法とすることが可能であり、いずれも同様の効果を奏する。
【0086】
上記の例では省略してあるが、本蓄積装置は当然、本蓄積装置を動作させるための電源と接続している必要がある。また、他機器とデータ等のやりとりをするインタフェースを有する必要がある。例えば、入力信号は暗号化されたデジタルデータとして蓄積装置に入り蓄積され、再生時には不正コピー防止機能を持った筐体内で復号化およびアナログ変換されて筐体外へ出力される。全てのデジタルデータを不正コピー防止機能を持った筐体内に閉じ込めることが、不正コピーを防止する上で理想的ではあるが、暗号化されたデジタルデータならば不正コピーは実効上困難であることから、必ずしも全ての回路およびケーブル、配線などを不正コピー防止機能を持った筐体内に閉じ込める必要はない。即ち、暗号化されたデジタルデータのみが流れる回路およびケーブル、配線などに関しては、必ずしも不正コピー防止機能を持った筐体内に閉じ込める必要はなく、その一部あるいは全部が前記筐体の外に出ていても実効上構わない場合が多く、このことは本発明においても同様である。従って、ヘッド、媒体近傍において暗号化されたデジタルデータしか扱わない場合には、ヘッド、媒体、ヘッド機構部、媒体機構部などが前記筐体の外に出ることもあり得る。
【0087】
なお、筐体としては、導電性シールド筐体とすることにより、タッピングされ難くすることができる。また、回路として端子、パターンが表面に露出していないものとすること、回路をモールドすることにより、タッピングされ難くすることができる。
【0088】
【発明の効果】
以上説明したように、本発明の実施によれば、蓄積装置の筐体が開封される(フタを開けられる/穴を開けられる/切断されるなど)と、蓄積装置からのデータの読み出しを不可能とする、不正コピー防止蓄積装置および不正コピー防止方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施例を示す図である。
【図2】本発明の第2の実施例を示す図である。
【図3】本発明の第3の実施例を示す図である。
【図4】本発明の第4の実施例を示す図である。
【図5】本発明の第5の実施例を示す図である。
【図6】本発明の第6の実施例を示す図である。
【図7】本発明の第7の実施例を示す図(回路の実施例を示す図)である。
【図8】本発明の第8の実施例を示す図である。
【図9】本発明の第9の実施例を示す図である。
【図10】本発明の第10の実施例を示す図である。
【図11】本発明の第10の実施例を示す図である。
【符号の説明】
1:ヘッド、2:媒体、3:ヘッド機構部、4:媒体機構部、5、500、501、502、503、507:回路、504:制御部、505:暗号化/復号化部、506:メモリ部、6:筐体上部、7:筐体下部、700:筐体、8:スイッチ、9:電源、10:ヘッド機構部軸受け、11:媒体機構部軸受け、12:傷与器、13:鋭利部、14:接続部、15:支点、16:容器、17:破壊機構部、18:内容物、19:レーザ、20:集光器、21:磁界発生器。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an unauthorized copy prevention storage device and an unauthorized copy prevention method.
[0002]
[Prior art]
[Non-Patent Document 1] "Paper" Information System Security-User Authentication-"Keita Sakurai, Journal of the Institute of Image Information and Television Engineers, 2002, Vol. 56, No. 7, pp. 1063-1066"
As a method of preventing unauthorized copying of digital data in a conventional storage device, there is a common key (key) encryption method. In this method, the same secret key is used when encrypting (encoding) and decrypting (decoding) data. This method is a method in which even if a third party illegally copies digital data, the data is encrypted and cannot be treated as meaningful data without a secret key. As a method for issuing the secret key, there is a method of issuing the secret key separately from the storage device using an IC card or the like, or a method of embedding the secret key as data in a recording unit of the storage device in advance (for example, see Non-Patent Document 1).
[0003]
[Problems to be solved by the invention]
However, the conventional method has a disadvantage that digital data can be easily copied illegally by tapping the decrypted data.
[0004]
As a method for solving this problem, the storage device including the data decoding and analog conversion functions is packaged in a housing to prevent wiretapping of the decoded digital data, and the storage device outputs analog data as analog data. There is a way.
[0005]
However, this method also has a drawback that eavesdropping can be easily performed by opening the casing, and illegal copying of digital data can be performed. Here, "opening the housing" means that the inside and the outside of the housing are spatially connected by means of "opening / drilling / cutting a lid".
[0006]
The present invention has been proposed in order to solve the above-mentioned drawbacks, and the purpose is to solve the problem in the conventional method of preventing unauthorized copying of a storage device. This solves the problem that data is intercepted and digital data is easily copied illegally. The storage device is opened when the housing of the storage device is opened (the lid can be opened / drilled / cut, etc.). It is an object of the present invention to provide an unauthorized copy prevention storage device and an unauthorized copy prevention method which make it impossible to read data from the storage device.
[0007]
[Means for Solving the Problems]
In order to solve the above problems, in the present invention, as described in claim 1,
At least one container containing the contents is provided in the housing, and when the housing is opened, the contents are sprayed from the container into the housing. Construct an unauthorized copy protection storage device.
[0008]
Further, in the present invention, as described in claim 2,
At least one container containing the contents and at least one destruction mechanism are provided in the housing, and when the housing is opened, the container is broken by the destruction mechanism, and the contents are An unauthorized copy prevention / storage device is configured to be sprayed from the container into the housing.
[0009]
In the present invention, as described in claim 3,
At least one breaking mechanism is provided in the housing, and when the housing is opened, at least one of a head, a medium, a head mechanism, a medium mechanism, and a circuit is broken by the breaking mechanism. An unauthorized copy prevention / storage device characterized in that:
[0010]
In the present invention, as described in
When the housing is opened, the head mechanism bearing or the media mechanism bearing in the housing is configured to be detached from the head mechanism or the media mechanism. I do.
[0011]
In the present invention, as described in claim 5,
At least one power supply is provided in a housing, and when the housing is opened, an overcurrent or a high voltage is applied from the power supply to a circuit. Is composed.
[0012]
In the present invention, as described in
At least one circuit having at least one memory unit and at least one encryption / decryption unit, and at least one power supply are provided in a housing, and when the housing is opened, the power supply supplies the circuit. Wherein power is supplied to the memory unit and the memory unit is destroyed by an overcurrent or a high voltage, or a secret key of the memory unit is changed. Configure a storage device.
[0013]
In the present invention, as described in claim 7,
At least one circuit and at least one power supply are provided in a housing, and when the housing is opened, power is supplied to the circuit from the power supply, and the medium mechanism unit prevents the medium from rotating by the circuit. Is controlled, and the head mechanism is controlled so that the head moves to a portion where the surface on the medium is a mirror surface.
[0014]
In the present invention, as described in
At least one magnetic field generator and at least one power supply are provided in a housing, and when the housing is opened, power is supplied from the power supply to the magnetic field generator, and a magnetic field from the magnetic field generator is generated. An unauthorized copy prevention / storage device characterized by being configured to be applied to a medium is provided.
[0015]
Further, in the present invention, as described in
When the casing is opened using the unauthorized copy prevention / accumulation device according to claim 1, the contents are sprayed from the container into the casing, and the contents of the head, the medium, the head mechanism, the medium mechanism, and the circuit are separated. An unauthorized copy preventing method is characterized in that data reading is disabled by covering or damaging at least one of the data.
[0016]
In the present invention, as described in claim 10,
3. When the casing is opened using the unauthorized copy prevention / accumulation device according to claim 2, the container is destroyed by the destroying mechanism, and the contents are sprayed from the container into the casing, and a head and a medium are dispersed. An illegal copy prevention method is characterized in that at least one of the head mechanism unit, the medium mechanism unit and the circuit is covered or damaged to make data reading impossible.
[0017]
Further, in the present invention, as described in claim 11,
When the casing is opened using the unauthorized copy prevention / accumulation device according to claim 3, at least one of a head, a medium, a head mechanism, a medium mechanism, and a circuit is destroyed by the destroying mechanism, An unauthorized copy prevention method is characterized in that data cannot be read.
[0018]
Further, in the present invention, as described in claim 12,
The head mechanism bearing or the medium mechanism bearing is disengaged from the head mechanism or the medium mechanism when the housing is opened using the unauthorized copy prevention / accumulation device according to
[0019]
Further, in the present invention, as described in claim 13,
When the case is opened using the unauthorized copy prevention / accumulation device according to claim 5, an overcurrent or a high voltage is applied to the circuit from the power supply to destroy the circuit, and the data cannot be read. An unauthorized copy prevention method is characterized in that
[0020]
In the present invention, as described in claim 14,
7. When the casing is opened using the unauthorized copy prevention / accumulation device according to
[0021]
Further, in the present invention, as described in
When the casing is opened using the unauthorized copy prevention / accumulation device according to claim 7, power is supplied from the power supply to the circuit, and the circuit controls the medium mechanism unit so that the medium does not rotate. And controlling the head mechanism so that the head moves to a portion of the medium on which the surface is a mirror surface, and causing the head to be attracted to the surface of the medium, thereby making it impossible to read data. An illegal copy prevention method is characterized in that:
[0022]
Further, in the present invention, as described in claim 16,
Using the unauthorized copy prevention storage device according to
[0023]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to specific examples. In the following embodiments, a storage device using a magnetic recording device such as a magnetic disk device will be described as an example, but the present invention is not limited to this.For example, a magnetic recording device such as a magnetic tape recording device, The same applies to a storage device using a magneto-optical recording device such as a magneto-optical disk device, an optical recording device such as an optical disk device, a recording device using a semiconductor memory, a ferroelectric memory (FeRAM), or a magnetic memory (MRAM). Is effective.
[0024]
The
[0025]
【Example】
[Example 1]
FIG. 1 is a diagram showing a first embodiment of the present invention.
[0026]
In this embodiment, the storage device comprises at least one head 1, at least one head mechanism 3 supporting the head 1 and driving the head 1 on the medium 2, at least one medium 2, and the medium 2 It is composed of at least one
[0027]
Hereinafter, the operation of the storage device will be described. In the example of FIG. 1, both ends of the container 16 are adhered to the housing
[0028]
Examples of the container 16 include those made of glass, plastic such as vinyl resin, paper, wood, cloth, metal, rubber, and the like, and all of them have the same effect (the following examples also have the same effect). Similar).
[0029]
Further, the housing does not necessarily have to be divided into two parts such as an upper part and a lower part, and may be one body or three or more bodies (the same applies to the following embodiments).
[0030]
[Example 2]
FIG. 2 is a diagram showing a second embodiment of the present invention.
[0031]
In this embodiment, the storage device comprises at least one head 1, at least one head mechanism 3 supporting the head 1 and driving the head 1 on the medium 2, at least one medium 2, and the medium 2 At least one
[0032]
The breaking mechanism 17 includes, for example, at least one wound device 12 having at least one sharp portion 13 having a sharp tip, and at least one connection portion 14 connecting the wound device 12 and the housing. You.
[0033]
Hereinafter, the operation of the storage device will be described. In the example of FIG. 2, the injury device 12 has a fulcrum 15, and the right side of the injury device 12 passes through the connection portion 14 in association with opening of the housing (opening / drilling / cutting, etc.). The container 13 is lifted, the sharp portion 13 is pressed against the container 16, and the container 16 is damaged. The contents 18 contained in the container 16 are transferred to the head 1, the medium 2, the head mechanism 3, the
[0034]
[Example 3]
FIG. 3 is a diagram showing a third embodiment of the present invention.
[0035]
In this embodiment, the storage device comprises at least one head 1, at least one head mechanism 3 supporting the head 1 and driving the head 1 on the medium 2, at least one medium 2, and the medium 2 At least one
[0036]
The breaking mechanism unit 17 includes, for example, at least one injury device 12 having at least one sharp portion 13 having a sharp tip, and at least one
[0037]
Hereinafter, the operation of the storage device will be described. When the housing of the storage device is opened (eg, the lid is opened / drilled / cut), the
[0038]
[Example 4]
FIG. 4 is a diagram showing a fourth embodiment of the present invention.
[0039]
In this embodiment, the storage device comprises at least one head 1, at least one head mechanism 3 supporting the head 1 and driving the head 1 on the medium 2, at least one medium 2, and the medium 2 At least one
[0040]
In this example, the breaking mechanism 17 is composed of, for example, at least one
[0041]
Hereinafter, the operation of the storage device will be described. When the housing of the storage device is opened (the lid is opened / a hole is opened / cut, etc.), the
[0042]
In the above description, the container 16 is damaged by the destruction mechanism 17, but the destruction mechanism 17 is replaced by components of the storage device such as the head 1, the medium 2, the head mechanism 3, the
[0043]
[Example 5]
FIG. 5 is a view showing a fifth embodiment of the present invention.
[0044]
In this embodiment, the storage device comprises at least one head 1, at least one head mechanism 3 supporting the head 1 and driving the head 1 on the medium 2, at least one medium 2, and the medium 2 It is composed of at least one
[0045]
In the drawings showing another embodiment, the head mechanism section 3 and the
[0046]
FIG. 5 shows an example in which both the head mechanism section 3 and the
[0047]
Hereinafter, the operation of the storage device will be described. When the housing of the storage device is opened (the lid is opened), the bearings (the head mechanism bearing 10 and the medium mechanism bearing 11) are disengaged from the mechanism, and accordingly, the mechanism (the head mechanism 3, the medium mechanism). The unit 4) cannot be driven, thereby making it impossible to read data.
[0048]
Generally, the medium is generally screwed to the medium mechanism, and the medium can be removed from the medium mechanism by removing the screw. By employing a structure in which the medium cannot be removed from the medium mechanism unit and the storage device, it is possible to prevent the medium from being stolen and reproduced using another storage device. As described above, the unauthorized copy prevention method according to the present invention can be performed using the storage device.
[0049]
There are two ways to remove the media from the media mechanism and the storage device: the method of removing the screw by crushing the screw thread, and fixing the currently screwed fixing method with adhesive, welding, soldering, etc. And a method using a latching mechanism, etc., all of which have the same effect.
[0050]
[Example 6]
FIG. 6 is a diagram showing a sixth embodiment of the present invention.
[0051]
In this embodiment, the storage device comprises at least one head 1, at least one head mechanism 3 supporting the head 1 and driving the head 1 on the medium 2, at least one medium 2, and the medium 2 At least one
[0052]
Hereinafter, the operation of the storage device will be described. When the housing of the storage device is opened (the lid is opened / a hole is opened / cut, etc.), the
[0053]
Here, the circuit 5 includes any electric circuit used for the storage device such as a data signal processing circuit, a power supply circuit, a mechanism control circuit, and a mechanism drive circuit. Further, since the head mechanism 3 and the
[0054]
[Example 7]
FIG. 7 is a diagram showing a seventh embodiment (circuit embodiment) of the present invention.
[0055]
The circuit 500 includes at least a control unit 504, a memory unit 506, and an encryption / decryption unit 505, each of which is electrically connected. The control unit 504 is connected to a
[0056]
The data from the circuit 503 is encrypted by the encryption / decryption unit 505 using the secret key from the memory unit 506, sent to the circuit 502, and recorded on the medium 2 by the head 1. After the data reproduced by the head 1 passes through the circuit 502, the data is decrypted by the encryption / decryption unit 505 using the secret key from the memory unit 506 and sent to the circuit 503. Here, the circuit 500 (encryption / decryption, secret key) is provided to make it impossible to read data, and the encryption / decryption, secret key described in the prior art is generally called Is assumed to be independent. Therefore, data before being encrypted by the encryption / decryption unit 505 is data that has already been encrypted by another means, and data that has been decrypted by the encryption / decryption unit 505 is encrypted / decrypted. It is assumed that the data is restored to the data before being encrypted by the decryption unit 505 (this is the same as the data encrypted by the other means).
[0057]
Hereinafter, the operation of the storage device will be described. When the housing of the storage device is opened (the lid is opened / a hole is opened / cut, etc.), the
[0058]
It should be noted that the provision of the above-described circuit 500 more than duplicated can further enhance the unauthorized copy prevention function. Further, the memory unit 506 is a volatile memory, and in a normal state, power is supplied from a battery / storage battery to maintain the information (secret key) in the memory, while the housing of the storage device is opened (the lid can be opened). / Opening / cutting, etc.) and stopping the power supply and erasing the information (secret key) in the memory, similarly, the signal reproduced by the head 1 can be correctly decoded by the encryption / decryption unit 505. Decoding cannot be performed, and data cannot be read.
[0059]
In the present embodiment, it is assumed that the encryption / decryption and the secret key are independent of the encryption / decryption and the secret key described in the related art. However, the encryption / decryption and the secret key described in the related art may be applied. For example, the circuit containing the secret key is destroyed by an overcurrent, a high voltage, a destruction mechanism, the memory is volatile, or the secret key is deleted / changed (falsified). Can be impossible. As a circuit in which the secret key is inserted, a circuit mounted on the storage device / attached / added / inserted. In addition, when a secret key is included in an issued IC card as described in the related art, the secret key is targeted for destruction. For example, in a state where the IC card is inserted into the storage device, the destruction is performed in the same manner as described above. By doing so, data reading can be disabled. Thus, the illegal copy prevention method according to the present invention can be implemented.
[0060]
Example 8
FIG. 8 is a diagram showing an eighth embodiment of the present invention.
[0061]
In this embodiment, the storage device comprises at least one head 1, at least one head mechanism 3 supporting the head 1 and driving the head 1 on the medium 2, at least one medium 2, and the medium 2 At least one
[0062]
The surface of the slider of the head 1 and the surface of the medium 2 are mirror surfaces, and when both surfaces come into static contact, suction occurs. In order to prevent this, in the non-operation state, the head 1 is moved to the outside of the medium 2 and is stationary, or is moved to a place where the surface of the medium 2 is intentionally made uneven so as not to be attracted, and is stationary. You. The circuit 507 has a function of controlling the driving of the head 1 by the head mechanism unit 3 and the rotation driving of the medium 2 by the
[0063]
Hereinafter, the operation of the storage device will be described. When the housing of the storage system is opened (eg, the lid is opened / drilled / cut), the
[0064]
[Example 9]
FIG. 9 is a diagram showing a ninth embodiment of the present invention.
[0065]
In the embodiments up to the eighth embodiment, the case is shown as a single case (consisting of the case
[0066]
[Example 10]
FIGS. 10 and 11 show a tenth embodiment of the present invention.
[0067]
In this embodiment, the storage device comprises at least one head 1, at least one head mechanism 3 supporting the head 1 and driving the head 1 on the medium 2, at least one medium 2, and the medium 2 At least one
[0068]
The magnetic field generator 21 is composed of an air-core coil (FIG. 10) or a coil wound around a magnetic core (FIG. 11). The magnetic field generator 21 is arranged so that the magnetic field generated from this will be applied to the medium 2.
[0069]
Hereinafter, the operation of the storage device will be described. When the housing of the storage device is opened (the lid is opened / a hole is opened / cut, etc.), the
[0070]
When the medium 2 is heated by a heater, a laser, or the like, and the coercive force of the recording layer of the medium 2 is reduced, the value of the applied magnetic field which is minimum required for data erasing can be reduced, which is effective.
[0071]
Further, in the present embodiment, the figure in which the housing is doubled is shown. However, similar to the other embodiments, the same effect can be obtained if the housing is single or triple or more.
[0072]
<switch>
As the
[0073]
When the
[0074]
In addition, screws for fixing the components of the storage device such as the head 1, the medium 2, the head mechanism 3, the
[0075]
Further, the sensor is not limited to the optical sensor, but may be a temperature / humidity / position / voltage / current sensor, and the temperature / humidity / position / voltage / current generated by opening the casing (opening / drilling / cutting the lid) or tapping. A method of sensing a change in current with these sensors can be mentioned, and the same effect can be obtained.
[0076]
<Power supply>
Examples of the
[0077]
The timing at which the unauthorized copy prevention function is activated is the moment when the casing is opened, the moment when the power of the storage device is turned on, or the moment when any operation such as reproduction / copying is performed.
[0078]
In the apparatus and method of the embodiment in which the
[0079]
Although the
[0080]
<Contents>
The contents 18 in the present invention include, for example, adhesive liquids, liquids that cure after bonding, magnetic fluids, paints, liquids such as acids and alkalis, magnetic powders, metal powders, adhesive powders, and powders such as glass / diamond powders. Body, gas such as acid and alkali, solid, lump, paste, jelly, sheet, and the like can be mentioned, and all have the same effect.
[0081]
The characteristics and effects of the contents include powders such as magnetic powder, metal powder, glass / diamond powder, solids, lumps, adhesive powders, adhesive liquids, liquids that cure after bonding, magnetic fluids, and paints. , Paste and sheet have an effect of damaging the head, the medium, the mechanism, the circuit, etc., between / directly between the head and the medium. In particular, magnetic powders and magnetic fluids having magnetic properties, such as magnetic powder, are magnetically adsorbed to the head / medium, so that they are difficult to remove, and have the effect of magnetically erasing data on the medium, which is effective.
[0082]
In addition, liquids such as acids and alkalis, gases, pastes, jellies, sheets, and the like have the effect of dissolving the head, medium, mechanism, circuit, and the like.
[0083]
In addition, adhesive powder, adhesive liquid, liquid that cures after bonding, magnetic fluid, paint, paste, jelly, sheet, etc., have the effect of covering the head, medium, mechanism, etc., and making it impossible to read / write / drive. .
[0084]
In addition, even if a light-curing material that reacts with light is used as the content, the light-curing material adheres to and hardens on a head, a medium, a mechanical unit, a circuit, and the like, so that reading, writing, and driving cannot be performed.
[0085]
As the unauthorized copy preventing function, a structure or a method combining one or a plurality of the above-described ones can be used, and all have the same effect.
[0086]
Although omitted in the above example, the present storage device must of course be connected to a power supply for operating the present storage device. In addition, it is necessary to have an interface for exchanging data and the like with other devices. For example, an input signal is stored as encrypted digital data in a storage device, and is decrypted and converted into an analog signal in a case having an unauthorized copy preventing function during reproduction, and is output to the outside of the case. Enclosing all digital data in a housing with an unauthorized copy protection function is ideal to prevent unauthorized copying, but it is difficult to copy illegally with encrypted digital data. However, it is not always necessary to confine all circuits, cables, wirings, and the like in a housing having an unauthorized copy protection function. That is, circuits, cables, wirings, and the like through which only encrypted digital data flows need not necessarily be confined in a casing having an unauthorized copy protection function, and some or all of them are out of the casing. However, in many cases, it does not matter in practice, and this is the same in the present invention. Therefore, when only the encrypted digital data is handled in the vicinity of the head and the medium, the head, the medium, the head mechanism, the medium mechanism, and the like may go out of the housing.
[0087]
It should be noted that tapping can be suppressed by using a conductive shield case as the case. In addition, the terminal and the pattern are not exposed on the surface of the circuit, and the circuit is molded, so that tapping can be suppressed.
[0088]
【The invention's effect】
As described above, according to the embodiment of the present invention, when the housing of the storage device is opened (eg, a lid is opened / a hole is opened / cut), reading of data from the storage device is not performed. It is possible to provide an unauthorized copy prevention storage device and an unauthorized copy prevention method that are enabled.
[Brief description of the drawings]
FIG. 1 is a diagram showing a first embodiment of the present invention.
FIG. 2 is a diagram showing a second embodiment of the present invention.
FIG. 3 is a diagram showing a third embodiment of the present invention.
FIG. 4 is a diagram showing a fourth embodiment of the present invention.
FIG. 5 is a diagram showing a fifth embodiment of the present invention.
FIG. 6 is a diagram showing a sixth embodiment of the present invention.
FIG. 7 is a diagram showing a seventh embodiment of the present invention (a diagram showing an embodiment of a circuit).
FIG. 8 is a diagram showing an eighth embodiment of the present invention.
FIG. 9 is a diagram showing a ninth embodiment of the present invention.
FIG. 10 is a diagram showing a tenth embodiment of the present invention.
FIG. 11 is a diagram showing a tenth embodiment of the present invention.
[Explanation of symbols]
1: head, 2: medium, 3: head mechanism section, 4: medium mechanism section, 5, 500, 501, 502, 503, 507: circuit, 504: control section, 505: encryption / decryption section, 506: Memory unit, 6: upper housing, 7: lower housing, 700: housing, 8: switch, 9: power supply, 10: head mechanism bearing, 11: medium mechanism bearing, 12: wounding device, 13: Sharp part, 14: connection part, 15: fulcrum, 16: container, 17: breaking mechanism part, 18: contents, 19: laser, 20: condenser, 21: magnetic field generator.
Claims (16)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002271580A JP2004110929A (en) | 2002-09-18 | 2002-09-18 | Unauthorized copy prevention storage device and unauthorized copy prevention method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002271580A JP2004110929A (en) | 2002-09-18 | 2002-09-18 | Unauthorized copy prevention storage device and unauthorized copy prevention method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004110929A true JP2004110929A (en) | 2004-04-08 |
Family
ID=32268848
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002271580A Pending JP2004110929A (en) | 2002-09-18 | 2002-09-18 | Unauthorized copy prevention storage device and unauthorized copy prevention method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2004110929A (en) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006209232A (en) * | 2005-01-25 | 2006-08-10 | Fuji Xerox Co Ltd | Data leakage prevention apparatus, data leakage prevention method, image processing apparatus |
| JP2008044305A (en) * | 2006-08-21 | 2008-02-28 | Dainippon Printing Co Ltd | Ink ribbon storage unit |
| WO2012043262A1 (en) * | 2010-09-30 | 2012-04-05 | 三洋電機株式会社 | Solid-state light-source device and projection-type video display device |
| JP2014507066A (en) * | 2011-01-06 | 2014-03-20 | コーニンクレッカ フィリップス エヌ ヴェ | Prohibit unauthorized access to laser sources |
| JP2014531891A (en) * | 2011-09-20 | 2014-11-27 | エイト19 リミテッドEight19 Limited | Solar power plant |
| JP2016194842A (en) * | 2015-04-01 | 2016-11-17 | 株式会社リニア・サーキット | Storage device for memory element |
| JP2017102000A (en) * | 2015-12-01 | 2017-06-08 | 株式会社トプコン | Surveyor battery |
| JP2021089710A (en) * | 2019-12-03 | 2021-06-10 | 和碩聯合科技股▲ふん▼有限公司Pegatron Corporation | Actuating mechanism and electronic device |
| JP2024512225A (en) * | 2021-03-05 | 2024-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Memory erase using proximity heater |
-
2002
- 2002-09-18 JP JP2002271580A patent/JP2004110929A/en active Pending
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006209232A (en) * | 2005-01-25 | 2006-08-10 | Fuji Xerox Co Ltd | Data leakage prevention apparatus, data leakage prevention method, image processing apparatus |
| JP2008044305A (en) * | 2006-08-21 | 2008-02-28 | Dainippon Printing Co Ltd | Ink ribbon storage unit |
| WO2012043262A1 (en) * | 2010-09-30 | 2012-04-05 | 三洋電機株式会社 | Solid-state light-source device and projection-type video display device |
| JP2014507066A (en) * | 2011-01-06 | 2014-03-20 | コーニンクレッカ フィリップス エヌ ヴェ | Prohibit unauthorized access to laser sources |
| JP2014531891A (en) * | 2011-09-20 | 2014-11-27 | エイト19 リミテッドEight19 Limited | Solar power plant |
| JP2016194842A (en) * | 2015-04-01 | 2016-11-17 | 株式会社リニア・サーキット | Storage device for memory element |
| JP2017102000A (en) * | 2015-12-01 | 2017-06-08 | 株式会社トプコン | Surveyor battery |
| JP2021089710A (en) * | 2019-12-03 | 2021-06-10 | 和碩聯合科技股▲ふん▼有限公司Pegatron Corporation | Actuating mechanism and electronic device |
| KR20210070166A (en) * | 2019-12-03 | 2021-06-14 | 페가트론 코포레이션 | Actuating mechanism and electronic device |
| KR102349391B1 (en) | 2019-12-03 | 2022-01-07 | 페가트론 코포레이션 | Actuating mechanism and electronic device |
| JP6997837B2 (en) | 2019-12-03 | 2022-01-18 | 和碩聯合科技股▲ふん▼有限公司 | Acting mechanism and electronic device |
| US11466710B2 (en) | 2019-12-03 | 2022-10-11 | Pegatron Corporation | Actuating mechanism and electronic device |
| JP2024512225A (en) * | 2021-03-05 | 2024-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Memory erase using proximity heater |
| JP7809124B2 (en) | 2021-03-05 | 2026-01-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Memory Erase Using Proximity Heater |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TW460846B (en) | Data recording media having certification information | |
| KR100644736B1 (en) | Memory unit, data processing unit, and data processing method | |
| JP2004110929A (en) | Unauthorized copy prevention storage device and unauthorized copy prevention method | |
| ATE363714T1 (en) | DATA PROCESSING SYSTEM AND DATA PROCESSING DEVICE | |
| CN100454547C (en) | Semiconductor memory element and life operation starting device therefor | |
| US20020002685A1 (en) | Secure computer | |
| CN100418032C (en) | Digital Self-Erasure of Key Copy Protected Storage | |
| CN101661566A (en) | Method of installing ic tag | |
| WO2000055736A1 (en) | Copy-protection on a storage medium by randomizing locations and keys upon write access | |
| JP3722767B2 (en) | Hard disk drive, computer | |
| US6898038B1 (en) | Method and apparatus for disc drive data security using fields in servo wedges | |
| JP2004047039A (en) | Unauthorized copy prevention data storage system and unauthorized copy prevention method | |
| JP2009093727A (en) | Hard disk read prevention device | |
| KR100664453B1 (en) | Terminal equipment | |
| JPH02162584A (en) | Rotating disk storage device | |
| JPH1196674A (en) | Data recording device data reproducing device, and data recording medium | |
| US7028908B2 (en) | Recording medium, and recording apparatus, reproducing apparatus, recording method and control method thereof | |
| JP4096777B2 (en) | Magnetic disk unit | |
| CN1667593A (en) | Encryption apparatus and image forming apparatus | |
| JP2001118327A (en) | Information recording medium, information recording / reproducing device, and information recording / reproducing method | |
| EP1832355A4 (en) | Method for discarding data recording medium | |
| KR200280286Y1 (en) | Eliminating device of magnetic recording media | |
| JP2008152693A (en) | Information processor | |
| JP2000012793A (en) | Self-destructive semiconductor device | |
| JP2010218625A (en) | Magnetic recording device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040722 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071207 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071225 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080422 |