RU2007130079A - Способ и устройство для защиты совместно используемых данных и способ и устройство для воспроизведения данных с носителя записи с помощью локального запоминающего устройства - Google Patents
Способ и устройство для защиты совместно используемых данных и способ и устройство для воспроизведения данных с носителя записи с помощью локального запоминающего устройства Download PDFInfo
- Publication number
- RU2007130079A RU2007130079A RU2007130079/28A RU2007130079A RU2007130079A RU 2007130079 A RU2007130079 A RU 2007130079A RU 2007130079/28 A RU2007130079/28 A RU 2007130079/28A RU 2007130079 A RU2007130079 A RU 2007130079A RU 2007130079 A RU2007130079 A RU 2007130079A
- Authority
- RU
- Russia
- Prior art keywords
- shared data
- shared
- data
- authenticity
- application
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims 23
- 230000003287 optical effect Effects 0.000 claims 2
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B19/00—Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
- G11B19/02—Control of operating function, e.g. switching from recording to reproducing
- G11B19/022—Control panels
- G11B19/025—'Virtual' control panels, e.g. Graphical User Interface [GUI]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B19/00—Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
- G11B19/02—Control of operating function, e.g. switching from recording to reproducing
- G11B19/12—Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
- G11B19/122—Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00239—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is provided by a software application accessing the medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/02—Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
- G11B27/031—Electronic editing of digitised analogue information signals, e.g. audio or video signals
- G11B27/034—Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/10—Indexing; Addressing; Timing or synchronising; Measuring tape travel
- G11B27/11—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information not detectable on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2541—Blu-ray discs; Blue laser DVR discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B7/00—Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
- G11B7/004—Recording, reproducing or erasing methods; Read, write or erase circuits therefor
- G11B7/005—Reproducing
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
Claims (39)
1. Способ защиты совместно используемых данных, содержащий этапы, на которых
загружают совместно используемые данные, ассоциированные с носителем записи, в локальное запоминающее устройство; и
разрешают приложению, имеющему допустимую информацию доступа для совместно используемых данных, осуществлять доступ к совместно используемым данным.
2. Способ по п.1, в котором информация доступа - это удостоверяющие данные приложения.
3. Способ по п.2, в котором удостоверяющие данные включаются в файл запроса разрешения.
4. Способ по п.3, в котором файл запроса разрешения находится в JAR-файле, конфигурирующем приложение.
5. Способ по п.2, в котором удостоверяющие данные включают в себя идентификатор субъекта, предоставляющего разрешение (Grantoridentifier), дату истечения срока действия (Expirationdate), имя файла (Filename), подпись (Signature) и поле цепочки сертификатов (Certchainfileid).
6. Способ по п.1, дополнительно содержащий этап, на котором проверяют подлинность совместно используемых данных до того, как приложение осуществит доступ к совместно используемым данным.
7. Способ по п.6, в котором, если совместно используемые данные совместно используются носителями записи, предоставляемыми поставщиком контента, подлинность совместно используемых данных проверяется с помощью сертификата поставщика контента.
8. Способ по п.7, в котором сертификат включает в себя подпись поставщика контента.
9. Способ по п.6, в котором, если совместно используемые данные совместно используются множеством поставщиков контента, подлинность совместно используемых данных проверяется с помощью сертификата множества поставщиков контента.
10. Способ по п.9, в котором сертификат включает в себя общую подпись множества поставщиков контента.
11. Способ воспроизведения носителя записи с помощью локального запоминающего устройства, содержащий этапы, на которых
загружают зашифрованные совместно используемые данные, ассоциированные с носителем записи, в локальное запоминающее устройство;
формируют виртуальную компоновку данных, включающую в себя совместно используемые данные, посредством связывания данных в локальном запоминающем устройстве с данными в носителе записи;
дешифруют совместно используемые данные с помощью виртуальной компоновки данных; и
воспроизводят дешифрованные, совместно используемые данные.
12. Способ по п.11, в котором совместно используемые данные воспроизводятся посредством исполнения приложения, осуществляющего доступ к совместно используемым данным.
13. Способ по п.12, в котором приложение включает в себя удостоверяющие данные приложения в качестве информации доступа для совместно используемых данных.
14. Способ по п.12, в котором совместно используемые данные дешифруются с помощью ключа, включенного в приложение.
15. Способ по п.11, в котором совместно используемые данные дешифруются с помощью ключа, сохраненного в носителе записи.
16. Способ по п.11, в котором совместно используемые данные дешифруются с помощью ключа, сохраненного в оптическом проигрывателе.
17. Способ по п.11, в котором при формировании виртуальной компоновки данных подлинность совместно используемых данных проверяется, чтобы сформировать виртуальную компоновку данных.
18. Способ по п.17, в котором, если совместно используемые данные совместно используются носителями записи, предоставляемыми поставщиком контента, подлинность совместно используемых данных проверяется с помощью подписи в сертификате поставщика контента.
19. Способ по п.17, в котором, если совместно используемые данные совместно используются множеством поставщиков контента, подлинность совместно используемых данных проверяется с помощью общей подписи в сертификате множества поставщиков контента.
20. Способ по п.11, в котором, если совместно используемые данные совместно используются носителями записи, предоставляемыми поставщиком контента, подлинность совместно используемых данных проверяется с помощью ключа поставщика контента.
21. Способ по п.11, в котором, если совместно используемые данные совместно используются множеством поставщиков контента, подлинность совместно используемых данных проверяется с помощью ключа в соответствии с множеством поставщиков контента.
22. Устройство защиты совместно используемых данных, содержащее
локальное запоминающее устройство, сохраняющее загруженные, совместно используемые данные, ассоциированные с носителем записи; и
контроллер, управляющий приложением, имеющим допустимую информацию доступа для совместно используемых данных, чтобы осуществлять доступ к совместно используемым данным.
23. Устройство по п.22, в котором информация доступа - это удостоверяющие данные приложения.
24. Устройство по п.23, в котором удостоверяющие данные включаются в файл запроса разрешения.
25. Устройство по п.24, в котором файл запроса разрешения находится в JAR-файле, конфигурирующем приложение.
26. Устройство по п.22, в котором контроллер проверяет подлинность совместно используемых данных до того, как приложение осуществит доступ к совместно используемым данным.
27. Устройство по п.26, в котором, если совместно используемые данные совместно используются носителями записи, предоставляемыми поставщиком контента, подлинность совместно используемых данных проверяется с помощью сертификата поставщика контента.
28. Устройство по п.26, в котором, если совместно используемые данные совместно используются множеством поставщиков контента, подлинность совместно используемых данных проверяется с помощью сертификата множества поставщиков контента.
29. Устройство для воспроизведения носителя записи с помощью локального запоминающего устройства, содержащее
локальное запоминающее устройство, сохраняющее загруженные, зашифрованные, совместно используемые данные, ассоциированные с носителем записи; и
контроллер, формирующий виртуальную компоновку данных, включающую в себя совместно используемые данные, посредством связывания данных в локальном запоминающем устройстве с данными в носителе записи, при этом контроллер выполняет дешифрование для воспроизвения совместно используемых данных с помощью виртуальной компоновки данных.
30. Устройство по п.29, в котором при дешифровании совместно используемых данных контроллер управляет приложением, имеющим допустимую информацию доступа для совместно используемых данных, чтобы осуществлять доступ к совместно используемым данным.
31. Устройство по п.30, в котором информация доступа - это удостоверяющие данные приложения, осуществляющего доступ к совместно используемым данным.
32. Устройство по п.30, в котором при формировании виртуальной компоновки данных контроллер проверяет подлинность совместно используемых данных, чтобы сформировать виртуальную компоновку данных.
33. Устройство по п.32, в котором, если совместно используемые данные совместно используются носителями записи, предоставляемыми поставщиком контента, контроллер проверяет подлинность совместно используемых данных с помощью сертификата поставщика контента, при этом сертификат включает в себя подпись поставщика контента.
34. Устройство по п.32, в котором, если совместно используемые данные совместно используются множеством поставщиков контента, контроллер проверяет подлинность совместно используемых данных с помощью сертификата множества поставщиков контента, при этом сертификат включает в себя общую подпись множества поставщиков контента.
35. Устройство по п.29, в котором, если совместно используемые данные совместно используются носителями записи, предоставляемыми поставщиком контента, совместно используемые данные шифруются с помощью ключа поставщика контента.
36. Устройство по п.29, в котором, если совместно используемые данные совместно используются множеством поставщиков контента, совместно используемые данные шифруются с помощью ключа в соответствии с множеством поставщиков контента.
37. Устройство по п.29, в котором при дешифровании совместно используемых данных контроллер дешифрует совместно используемые данные с помощью ключа, включенного в приложение, чтобы осуществлять доступ к совместно используемым данным.
38. Устройство по п.29, в котором при дешифровании совместно используемых данных контроллер дешифрует совместно используемые данные с помощью ключа, сохраненного в носителе записи.
39. Устройство по п.29, в котором при дешифровании совместно используемых данных контроллер дешифрует совместно используемые данные с помощью ключа, сохраненного в оптическом устройстве записи/воспроизведения.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US64177905P | 2005-01-07 | 2005-01-07 | |
US60/641,779 | 2005-01-07 | ||
US65590805P | 2005-02-25 | 2005-02-25 | |
US60/655,908 | 2005-02-25 | ||
KR10-2005-0118681 | 2005-12-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2007130079A true RU2007130079A (ru) | 2009-02-20 |
Family
ID=37172375
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2007130079/28A RU2007130079A (ru) | 2005-01-07 | 2006-01-02 | Способ и устройство для защиты совместно используемых данных и способ и устройство для воспроизведения данных с носителя записи с помощью локального запоминающего устройства |
Country Status (5)
Country | Link |
---|---|
US (1) | US20060153017A1 (ru) |
JP (1) | JP2008527598A (ru) |
KR (1) | KR20060081338A (ru) |
BR (1) | BRPI0606404A2 (ru) |
RU (1) | RU2007130079A (ru) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101057288B (zh) * | 2004-11-09 | 2010-12-22 | 汤姆森许可贸易公司 | 把内容绑定到可移动存储器上的方法和装置 |
KR20060081337A (ko) * | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 비밀키를 이용한 암호화 및 복호화 방법 |
US8428428B2 (en) * | 2005-11-15 | 2013-04-23 | Panasonic Corporation | Reproduction device and program |
US8280982B2 (en) * | 2006-05-24 | 2012-10-02 | Time Warner Cable Inc. | Personal content server apparatus and methods |
US8024762B2 (en) | 2006-06-13 | 2011-09-20 | Time Warner Cable Inc. | Methods and apparatus for providing virtual content over a network |
US8473739B2 (en) * | 2006-11-30 | 2013-06-25 | Microsoft Corporation | Advanced content authentication and authorization |
JP2009129520A (ja) * | 2007-11-26 | 2009-06-11 | Taiyo Yuden Co Ltd | 光情報記録媒体及び光情報記録媒体への情報記録方法並びに光情報記録装置 |
US20090217057A1 (en) * | 2008-02-26 | 2009-08-27 | Dell Products L.P. | Download And Burn To Rent System |
US20090288076A1 (en) * | 2008-05-16 | 2009-11-19 | Mark Rogers Johnson | Managing Updates In A Virtual File System |
CN103124256B (zh) * | 2011-11-21 | 2017-03-29 | 国民技术股份有限公司 | 可信密码模块及可信计算方法 |
JP5889099B2 (ja) * | 2012-04-27 | 2016-03-22 | 三菱電機ビルテクノサービス株式会社 | 映像データ作成装置 |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
CN105103232B (zh) * | 2013-03-28 | 2017-09-22 | 三菱电机株式会社 | 再现装置、控制方法以及程序 |
JP6623553B2 (ja) * | 2015-05-22 | 2019-12-25 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム |
KR101961644B1 (ko) * | 2017-05-19 | 2019-03-25 | 소프트캠프(주) | 데이터 분산형 통합 관리시스템 |
US10754755B2 (en) | 2018-09-28 | 2020-08-25 | Cotiviti, Inc. | Automatically validating data incorporated into a computer program |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001086654A1 (en) * | 2000-05-11 | 2001-11-15 | Matsushita Electric Industrial Co., Ltd. | Content reception terminal and recording medium |
US6766353B1 (en) * | 2000-07-11 | 2004-07-20 | Motorola, Inc. | Method for authenticating a JAVA archive (JAR) for portable devices |
US7088822B2 (en) * | 2001-02-13 | 2006-08-08 | Sony Corporation | Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith |
ES2309194T3 (es) * | 2001-10-12 | 2008-12-16 | Koninklijke Philips Electronics N.V. | Metodo y sistema para la distribucion segura de contenidos. |
JP4692826B2 (ja) * | 2003-07-28 | 2011-06-01 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
JP4822663B2 (ja) * | 2003-12-12 | 2011-11-24 | ソニー株式会社 | 情報処理装置および方法、並びに、プログラム |
US7715558B2 (en) * | 2004-03-11 | 2010-05-11 | Panasonic Corporation | Encrypted-content recording medium, playback apparatus, and playback method |
EP2270805A3 (en) * | 2004-07-22 | 2011-01-26 | Panasonic Corporation | Playback apparatus for performing application-synchronized playback |
WO2006031049A2 (en) * | 2004-09-13 | 2006-03-23 | Lg Electronics Inc. | Method and apparatus for reproducing data from recording medium using local storage |
CN101019083A (zh) * | 2004-09-14 | 2007-08-15 | 皇家飞利浦电子股份有限公司 | 用于保护内容的方法、设备和介质 |
-
2005
- 2005-12-07 KR KR1020050118681A patent/KR20060081338A/ko not_active Withdrawn
-
2006
- 2006-01-02 RU RU2007130079/28A patent/RU2007130079A/ru not_active Application Discontinuation
- 2006-01-02 BR BRPI0606404-3A patent/BRPI0606404A2/pt not_active IP Right Cessation
- 2006-01-02 JP JP2007550284A patent/JP2008527598A/ja active Pending
- 2006-01-05 US US11/325,499 patent/US20060153017A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
BRPI0606404A2 (pt) | 2009-12-22 |
KR20060081338A (ko) | 2006-07-12 |
US20060153017A1 (en) | 2006-07-13 |
JP2008527598A (ja) | 2008-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4680564B2 (ja) | 携帯用メディア上のコンテンツの暗号化およびデータ保護 | |
JP4690600B2 (ja) | データ保護方法 | |
EP1376303B1 (en) | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication | |
US8613103B2 (en) | Content control method using versatile control structure | |
US9075957B2 (en) | Backing up digital content that is stored in a secured storage device | |
US8639939B2 (en) | Control method using identity objects | |
EP1376308B1 (en) | Method for copy-protected recording and distribution of digital signals | |
US8266711B2 (en) | Method for controlling information supplied from memory device | |
EP1598822B1 (en) | Secure storage on recordable medium in a content protection system | |
JP2009508412A5 (ru) | ||
RU2007130079A (ru) | Способ и устройство для защиты совместно используемых данных и способ и устройство для воспроизведения данных с носителя записи с помощью локального запоминающего устройства | |
US20080022395A1 (en) | System for Controlling Information Supplied From Memory Device | |
US20100138652A1 (en) | Content control method using certificate revocation lists | |
US20080010458A1 (en) | Control System Using Identity Objects | |
JP2001256113A (ja) | コンテンツ処理システムおよびコンテンツ保護方法 | |
JP2010507168A (ja) | Drm提供装置、システムおよびその方法 | |
US20050138400A1 (en) | Digital content protection method | |
WO2005038800A2 (en) | Secure access and copy protection management system | |
EP2038804A2 (en) | Content control system and method using versatile control structure | |
EP2038803A2 (en) | Content control system and method using certificate chains | |
JP2005505853A (ja) | ユーザデータを読出し又は書込みするための装置及び方法 | |
EP2038799A2 (en) | Control system and method using identity objects | |
KR20070057940A (ko) | 콘텐츠를 보호하기 위한 방법, 장치, 및 매체 | |
JP2004110588A (ja) | 記憶メディアアクセスシステム | |
Davies et al. | Optical storage media and digital data security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA94 | Acknowledgement of application withdrawn (non-payment of fees) |
Effective date: 20110426 |