BRPI0617922A2 - Sistemas e método de autorizações de acesso a cartucho de dados, sistema e sinal de dados de computador e meios legíveis em computador - Google Patents

Sistemas e método de autorizações de acesso a cartucho de dados, sistema e sinal de dados de computador e meios legíveis em computador Download PDF

Info

Publication number
BRPI0617922A2
BRPI0617922A2 BRPI0617922-3A BRPI0617922A BRPI0617922A2 BR PI0617922 A2 BRPI0617922 A2 BR PI0617922A2 BR PI0617922 A BRPI0617922 A BR PI0617922A BR PI0617922 A2 BRPI0617922 A2 BR PI0617922A2
Authority
BR
Brazil
Prior art keywords
data cartridge
cartridge
information
data
code
Prior art date
Application number
BRPI0617922-3A
Other languages
English (en)
Inventor
Matthew D Bondurant
Original Assignee
Prostor Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Prostor Systems Inc filed Critical Prostor Systems Inc
Publication of BRPI0617922A2 publication Critical patent/BRPI0617922A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

“Sistemas e Método de Autorizações Para Acesso a Cartucho de Dados, Sistema e Sinal de Dados de Computador
e Meios Legíveis em Computador”
Relatório Descritivo
Este Pedido reivindica o benefício do Pedido co-pendente
US de número de série 11/266.806, depositado em 3 de novembro de 2005, que é por este meio expressamente incorporado por referência na sua totalidade para todos os propósitos.
Antecedentes da Revelação
Esta revelação relaciona-se em geral com cartuchos de
dados removíveis e, mais especificamente, mas não por via de limitação, com a proteção de cartuchos de dados removíveis.
Os meios digitais tem, hoje, níveis variados de qualidade. A qualidade inferior é especialmente um tema em que a contrafação de 15 meios digitais é prevalecente. Um consumidor que recebe uma mídia falsa podem acreditar que os meios autênticos são de qualidade inferior. Uma mídia contrafeita pode danificar o drive usado para Ier a mídia. Os fabricantes de drives teriam os consertos de garantia aumentados se fossem usadas mídias inferiores no mercado.
O hacking é um risco significativo para todos componen-
tes de computador hoje. Isto é especialmente verdadeiro para os meios de armazenamento. A operação de engenharia reversa de um meio de armazenamento pode permitir espionagem ou outros usos sem autori- zações. Os discos rígidos têm proteção por senha para impedir o uso 25 inadequado por pessoas não autorizadas. Os discos de DVD usam uma chave comum que é usada para todos os drives, mas a descoberta dessa chave tornou o hacking e a duplicação possíveis.
Sumário
Numa modalidade, a presente descrição proporciona um Sistema de Autorizações Para Acesso a um cartucho de dados. O siste- ma de autorizações inclui um código, uma interface do cartucho de dados, um processador de impressões digitais, um gerador de senhas e um motor de autorizações. O código é obtido a partir de fora do cartu- cho de dados. A interface do cartucho de dados é usada para Ier dados 5 do cartucho de dados, em que os dados incluem primeiras informações e uma impressão digital. 0 gerador de impressões digitais gera segun- das informações usando pelo menos o código. 0 gerador de senhas desbloqueia o cartucho de dados usando o código e os dados. O motor de autorizações está acoplado a pelo menos um dentre o gerador de 10 senhas ou o processador de impressões digitais. Pelo menos alguns dos dados ou as segundas informações são comparados para autorizar o cartucho de dados.
Noutra modalidade, a presente descrição proporciona um Sistema de Autorizações Para Acesso a um cartucho de dados. O sistema de autorizações inclui um primeiro código, uma interface do cartucho de dados, um gerador de impressões digitais, um gerador de senhas e um motor de autorizações. O primeiro código é obtido a partir de fora do cartucho de dados. A interface do cartucho de dados é usada para Ier primeiras e segundas informações e uma segunda impressão digital do cartucho de dados. O gerador de impressões digitais gera uma primeira impressão digital usando pelo menos as segundas infor- mações. O gerador de senhas que gera uma senha para desbloquear o cartucho de dados usando pelo menos as segundas informações. Um motor de autorizações acoplado a pelo menos um do gerador de senhas ou o gerador de impressões digitais, em que a primeira e a segunda impressões digitais são comparadas para autorizar o cartucho de dados.
Ainda noutra modalidade, a presente descrição propor- ciona um Sistema de Autorizações Para Acesso a um cartucho de dados. O sistema de autorizações inclui um primeiro código, uma 30 interface do cartucho de dados, um decodificador de impressão digital, um gerador de senhas e um motor de autorizações. O primeiro código é obtido a partir de fora do cartucho de dados. A interface do cartucho de dados é usada para Ier as primeiras e as segundas informações e uma impressão digital do cartucho de dados. O decodificador de impressão digital gera as terceiras informações da impressão digital. O gerador de senhas desbloqueia o cartucho de dados usando pelo menos as segun- 5 das informações. O motor de autorizações está acoplado a pelo menos um do gerador de senhas ou o gerador de impressões digitais, em que as segundas e terceiras informações são comparadas para autorizar o cartucho de dados.
Ainda noutra modalidade, a presente descrição propor- ciona um método para autorizar o uso de um cartucho de dados com um drive de cartucho. Numa etapa, as primeiras informações são lidas a partir do cartucho de dados. Uma senha é determinada a partir de pelo menos uma das primeiras informações ou um código, em que o código é obtido a partir de fora do cartucho de dados. O cartucho de dados é desbloqueado com a senha. A impressão digital eletrônica é lida a partir do cartucho de dados. As segundas informações são geradas a partir da impressão digital eletrônica. Pelo menos algumas das primeiras informações e das segundas informações são compara- das. O cartucho de dados é autorizado com base, pelo menos em parte, num resultado da etapa de comparação.
Ainda noutra modalidade, a presente descrição propor- ciona um método de autorização de um cartucho de dados para uso com um drive de cartucho. Num passo, as informações são lidas a partir do cartucho de dados. Uma senha é determinada a partir das 25 informações e de um código, em que o código é obtido a partir de fora do cartucho de dados. A senha é programada no cartucho de dados, por meio do que o uso subseqüente exige autenticação de senha. Uma primeira impressão digital eletrônica é determinada a partir das infor- mações e do código. A primeira impressão digital eletrônica é escrita 30 para uma localização lógica no cartucho de dados, em que o uso subse- qüente do cartucho de dados com um drive de cartucho exige fornecer a senha e verificar a primeira impressão digital eletrônica. As áreas adicionais de aplicabilidade da presente descri- ção ficarão evidentes a partir da descrição detalhada proporcionada a seguir. Deve ficar entendido que se pretende que a descrição detalhada e os exemplos específicos, embora indiquem várias modalidades, te- 5 nham apenas propósitos de ilustração e não são necessariamente planejados para limitar o escopo da revelação.
Breve Descrição dos Desenhos
A presente descrição é descrita junto com as figuras
anexas:
as Figuras ΙΑ, 1B, IC e ID são diagramas de
blocos de modalidades de um sistema de segurança de cartucho;
as Figuras 2A, 2B, 2C, 2D e 2B são diagramas de blocos de modalidades de um drive de cartucho de dados;
as Figuras 3A e 3B são diagramas de fluxo de modalidades de um processo para assegurar cartuchos de dados;
as Figuras 4A e 4B são diagramas de fluxo de modalidades de um processo para cartuchos de dados de programação para segurança; Figuras. 5 Uns, 5B, 5C, e 5D são diagramas de fluxo de modalidades de um processo para desbloquear cartuchos de dados.
Nas Figuras anexas, os componentes e/ou características
semelhantes podem ter a mesma etiqueta de referência. Além disso, vários componentes do mesmo tipo podem ser distinguidos seguindo a etiqueta de referência por um traço e uma segunda etiqueta que distin- gue entre os componentes semelhantes. Se só a primeira etiqueta de 25 referência for usada no Relatório Descritivo, a descrição é aplicável a qualquer um dos componentes semelhantes que têm a mesma primeira etiqueta de referência independentemente da segunda etiqueta de referência.
Descrição Detalhada da Modalidade Preferida A descrição a seguir proporciona apenas modalidade(s) preferida(s) exempliflcativa(s) e não se pretende que limite o escopo, a aplicabilidade ou a configuração da invenção. Em vez disso, a descrição a seguir da modalidade (s) exempliílcativa(s) preferida(s) proporcionará 5 àqueles qualificados a técnica com uma descrição capacitante para implementar uma modalidade exemplificativa preferida da invenção. Fica entendido que várias mudanças podem ser feitas na função e disposição de elementos sem sair do espírito e do escopo da invenção conforme descrita nas reivindicações anexas.
Os detalhes específicos são dados na descrição seguinte
para proporcionar uma compreensão completa das modalidades. Todavia, ficará entendido por uma pessoa de habilidade ordinária na técnica que as modalidades podem ser praticadas sem estes detalhes específicos. Por exemplo, podem ser mostrados circuitos em diagramas 15 de blocos a fim de não obscurecer as modalidades com detalhes desne- cessários. Noutras instâncias, circuitos, processos, algoritmos, estrutu- ras e técnicas bem conhecidos podem ser mostrados sem detalhe desnecessário, a fim de evitar obscurecer as modalidades.
É também notado que as modalidades podem ser descri- tas como um processo que é representado como um fluxograma, um diagrama de fluxo, um diagrama de fluxo de dados, um diagrama de estrutura ou um diagrama de blocos. Embora um fluxograma possa descrever as operações como um processo seqüencial, muitas das operações podem ser realizadas em paralelo ou concorrentemente. Além disso, a ordem das operações pode ser reorganizada. Um processo está terminado quando as suas operações estiverem completadas, mas poderiam ter etapas adicionais não incluídas na Figura. Um processo pode corresponder a um método, uma função, um procedimento, uma sub-rotina, um subprograma etc. Quando um processo corresponder a uma função, o seu término corresponde a um retorno da função para a função de chamada ou função principal. Além disso, conforme aqui descrito, o termo “meio de armazenamento” pode representar um ou mais dispositivos para arma- zenar dados, incluindo memória de leitura (ROM), memória de acesso aleatório (RAM), RAM MAGNÉTICA, memória de núcleo, meios de 5 memória de disco magnético, meios de memória óptica, dispositivos de memória flash e/ou outros meios legíveis em máquina para armazenar informações. O termo “meio legível em computador” inclui, mas sem limitação, dispositivos de armazenamento portáteis ou fixos, dispositi- vos de memória óptica, canais sem fio e vários outros meios capazes de 10 armazenar, conter ou portar instrução(s) e/ou dados.
Além disso, podem ser implementadas modalidades por hardware, software, firmware, middleware, microcódigo, linguagens de descrição de hardware ou qualquer combinação dos mesmos. Quando implementado em software, firmware, middleware ou microcódigo, o 15 código de programa ou segmentos de código para realizar as tarefas necessárias podem ser armazenados num meio legível em máquina tal como um meio de memória. Um processador(s) pode realizar as tarefas necessárias. Um segmento de código ou instruções executáveis em computador podem representar um procedimento, uma função, um 20 subprograma, um programa, uma rotina, uma sub-rotina, um módulo, um pacote de software, uma classe ou qualquer combinação de instru- ções, estruturas de dados ou sentenças de programa. Um segmento de código pode estar acoplado a outro segmento de código ou um circuito de hardware passando e/ou recebendo informações, dados, argumen- 25 tos, parâmetros ou conteúdo de memória. Informações, argumentos, parâmetros, dados etc. podem ser passados, remetidos ou transmitidos via qualquer meio apropriado incluindo compartilhamento de memória, passagem de mensagem, passagem de fichas, transmissão de rede etc.
Numa modalidade, a presente descrição proporciona um sistema de autorizações para autorizar o acesso a um cartucho de dados. O sistema de autorizações inclui um código, uma interface do cartucho de dados, um processador de impressões digitais, um gerador de senhas e um motor de autorizações. O código é obtido a partir de fora do cartucho de dados. A interface do cartucho de dados é usada para Ier dados do cartucho de dados, em que os dados incluem as primeiras informações e uma impressão digital. O gerador de impres- 5 sões digitais gera as segundas informações usando pelo menos o código. O gerador de senhas desbloqueia o cartucho de dados usando o código e os dados. O motor de autorizações está acoplado a pelo menos um do gerador de senhas ou o processador de impressões digitais. Pelo menos alguns dos dados ou as segundas informações são comparados para 10 autorizar o cartucho de dados.
Com referência à Figura IA, é mostrado um diagrama de blocos de uma modalidade de um sistema de segurança de cartucho 100-1 que é interfaceado com um cartucho de dados 124. O sistema de segurança do cartucho 100 segura os cartuchos de dados 124 de tal 15 modo que é exigida autenticação para uso do cartucho de dados 124. Embora a Figura mostre apenas um cartucho de dados único 124, fica entendido que o sistema de segurança de cartucho 100 iria programar muitos cartuchos de dados 124 antes de liberá-los no fluxo do comér- cio. Eles poderiam ser programados em série ou em paralelo, depen- 20 dendo da configuração de fabrico. Esta modalidade 100-1 inclui um sistema de autorizações 128-1 e um programador de cartuchos 132 mostrado acoplado a um cartucho de dados 124.
O cartucho de dados 124 é um meio de armazenamento auto-coOntido que pode ser plugado em sistemas para armazenar 25 informações e não é parte do sistema de segurança de cartucho 100. Uma característica de autenticação da senha do cartucho de dados pode ser ativada para exigir uma senha antes de Ier ou escrever dados no cartucho 124. Nesta modalidade, o cartucho de dados inclui um drive de disco rígido (HDD) de 2,5” para armazenamento, mas outras 30 modalidades poderiam usar memória flash, unidades de discos ópticos, fita magnética, meios holográficos ou discos rígidos de outras dimen- sões. O HDD poderia comunicar-se com o programador de cartuchos 132 com um protocolo de comunicação SATA, PATA, SAS, SCSI, USB, Ethernet, BlueTooth, Zigbee, WiFi e/ou qualquer outro com ou sem fio. Cada cartucho de dados 124 tem um número de série eletronicamente acessível e/ou outras informações únicas que podem ser usadas no 5 processo de autenticação. As outras informações únicas poderiam incluir uma lista de defeitos do setor do cartucho de dados, um número de modelo do cartucho de dados, um identificador do fabricante do cartucho de dados, um código de datas do fabricante, um código de leitura RFID do cartucho de dados e/ou informações de otimização do 10 cabeçote do cartucho de dados. As modalidades poderiam usar quais- quer informações únicas eletronicamente legíveis a partir do meio de armazenamento que seja impraticável modificar ou tornariam o HDD inoperável, se modificadas.
O sistema de autorizações 128-1 gerencia a segurança para o sistema de segurança do cartucho 100. Nesta modalidade, é criada uma chave para cada cartucho de dados 124. A comunicação com o programador de cartuchos 132 permite registrar cada chave exclusivamente para um cartucho de dados 124. As informações únicas do cartucho de dados 124 minimizam o risco de que uma chave seja usada duas vezes. Nos casos em que são recebidas informações duplicadas, um erro é reportado para o programador de cartuchos 132. Incluído no sistema de autorizações 128 estão um banco de dados global de chaves 138, um gerente de chaves 130 e um canal seguro 134. Em alguma modalidades, os dados no cartucho de dados 124 podem ser encriptados com a chave para o cartucho de dados 124, enquanto outras modalidades não encriptam as informações sobre o cartucho de dados.
O canal seguro 134 permite comunicar-se com um ou mais programadores de cartucho através de uma rede remota (WAN) 130 que pode não ser totalmente segura. Uma rede privada virtual VPN e/ou criptografia poderiam ser usadas pelo canal seguro para comuni- car-se com o programador de cartuchos 132. Uma linha alugada, uma rede privada, uma rede pública e/ou a Internet poderiam ser usadas para a WAN 130. O canal seguro 134 protege as chaves e o algoritmo de chave de interceptação e/ou hacking em transporte para o progra- mador de cartuchos 132, que é em geral localizado remotamente.
O gerente de chaves 130 gera chaves para cada um dos
cartuchos de dados 124. A chave e a identificação única para o cartu- cho de dados 124 é armazenada no banco de dados global de chaves 138. Sempre que o cartucho de dados é encontrado, o sistema de autorizações 128-1 pode ser questionado quanto à chave depois de ser produzida a identificação única. Qualquer dispositivo que solicite informações de chaves é autenticado também para assegurar que as chaves não sejam fornecidas a fontes sem autorização. Nesta modali- dade, é usado o chaveamento privado, mas outras modalidades usam chaveamento público. Nesta modalidade, cada cartucho de dados 124 tem a sua própria chave, mas outras modalidades poderiam ter um grupo de cartuchos de dados 124 que compartilham uma chave. Dispositivos e cartuchos de dados contrafeitos ou hacked 124 podem ser removidos do banco de dados global de chaves 138 para impedir que o uso adicional como cartuchos de dados 124 sem chaves não seja utilizável por drives de cartucho.
O programador de cartuchos 132 ativa os cartuchos de dados 124 para uso pelo sistema de segurança de cartucho 100-1. Incluído nesta modalidade do programador de cartuchos 132 estão o canal seguro 134, o gerador de impressões digitais 116 e o gerador de 25 senhas 120. Freqüentemente, o programador de cartuchos 132 tam- bém é o fabricante do cartucho de dados 124. Embora não mostrados, pode haver qualquer número de programadores de cartucho 132 no sistema de segurança de cartucho 100.
Uma vez que as informações do cartucho de dados 124 sejam reportadas pelo programador de cartuchos para o sistema de autorizações 128, a chave é reportada de volta para o programador de cartuchos 132. A chave é usada pelo gerador de impressões digitais 116 para gerar informações escritas para o cartucho de dados 124. Como será explicado abaixo, a impressão digital escrita para o cartucho de dados é checada para autenticar o cartucho de dados 124. A chave 5 também é usada para formular uma senha para o cartucho de dados 124, em que a senha bloqueia o acesso aos dados no cartucho de dados 124.
Embora esta modalidade tenha uma chave para cada cartucho de dados 124, outras modalidades poderiam ter chaves usa- 10 das para mais de um cartucho de dados. O agrupamento dos cartu- chos de dados 124 poderia ser por faixa de número de série, fabricante, modelo, data do lote, tamanho, número de defeitos, número de cabeço- tes e/ou qualquer outra categoria. Todos os cartuchos de dados 124 num grupo particular poderiam compartilhar uma chave. As chaves 15 são armazenadas no banco de dados global de chaves 138 e acessíveis aos programadores de cartucho 132 e drives de cartucho 204 conforme necessário no canal seguro 134.
Com referência a seguir à Figura 1B, é mostrado um diagrama de blocos de outra modalidade de um sistema de segurança 20 de cartucho 100-2 acoplado a um cartucho de dados separados 124. Nesta modalidade, um conjunto de chave é feito para cada programador de cartuchos 132. As chaves são uma função de informações específi- cas para um cartucho de dados particulares ou uma classe de cartu- chos de dados 124 e uma função de uma chave de raiz do sistema de 25 autorizações 128-2. Esta modalidade tem uma chave usada para um grupo de cartuchos de dados 124. Sempre que novos grupos são formados, o programador de cartuchos 132 requer uma nova chave para uso com o grupo.
O sistema de autorizações 128 inclui uma chave de raiz 104, um gerador de chaves de fabricante 108, um gerador de sementes de chaves 112 e um banco de dados de sementes 144. O banco de da- dos de sementes 144 armazena as várias sementes que são usadas para os vários grupos de cartuchos de dados 124. A semente poderia ser qualquer informação relacionada com o cartucho HDD, por exemplo, faixa de número de série, fabricante, número de modelo, data do lote, 5 tamanho, número de defeitos, dados de mapa de defeitos do setor, número de cabeçotes e/ou qualquer outra categoria. A Tabela I mostra um exemplo do caso em que a semente é uma função do modelo do drive e mês de fabrico e as Tabelas II e III mostram exemplos de casos em que o fabricante e número de modelo é correlacionado com a semen- 10 te. As sementes nas Tabelas I e II são misturadas de acordo com um algoritmo conhecido, considerando que as sementes na Tabela III são inteligíveis.
Tabela I - Exemplos de Geração de Sementes
Modelo do Drive Data de Fabrico Sementes
CNC120GB
05 de julho 05 de junho 05 de maio
234AB7890F
F2783GE90A
20
324G32E909
05 de abril
E89D898AE
HST80G
05 de julho 05 de junho 05 de maio
67E2399898
0982GGA89
A7621G90E
25 Tabela II - Exemplos de Geração de Sementes Fabricante Modelo Semente AMCE CNC120GB 234AB7890F CNC60GB F2783GE90A ABC Co. HST120G 67E2399898 HST100G 0982GGA89 HST80G A7621G90E Tabela IIl : - Exemplos de Geração de Sementes Fabricante Modelo Semente AMCE CNC120GB ACME120B CNC60GB ACME060C ABC Co. HST120G ABC 120A HSTIOOG ABCIOOB HST80G ABC080F A partir do banco de dados de sementes 144, o gerador de sementes de chaves produz uma semente de fabricante, usando 20 algum tipo de algoritmo criptográfico. Poderia ser usado qualquer algoritmo criptográfico, por exemplo, AES, DES, DES triplo, SHA-1, SHA-256, SHA-512, MD4, MD5, HMAC etc. A semente de chaves é enviada ao gerador de chaves do fabricante 108 em conjunto com a chave de raiz 104 para produzir uma chave de fabricante para aquela 25 classe de cartuchos de dados 124. A chave de fabricante é passada para o programador de cartuchos 132. O gerador de chaves do fabri- cante 108 produz a chave do fabricante usando a semente de chave para um grupo particular de cartuchos de dados 124 junto com a chave 4I 13/22
de raiz 104 usando um algoritmo criptográfico padrão, por exemplo, AES, DES, DES triplo, SHA-1, SHA-256, SHA-512, MD4, MD5, HMAC ou um algoritmo proprietário. A chave de raiz pode mudar em tempos particulares, mas se não comunicada aos drives de cartucho, novos 5 cartuchos de dados 124 programados com a nova chave de raiz 104 podem não ser autenticados para uso.
O programador de cartuchos 132 inclui um banco de dados de chaves do fabricante 140, um gerador de impressões digitais 116 e um gerador de senhas 120. O banco de dados de chaves do 10 fabricante 140 armazena todas as chaves de fabricante solicitadas a este programador de cartuchos particular 132. Se uma chave de fabri- co não for encontrada no banco de dados de chaves do fabricante 140, é solicitada a partir do sistema de autorizações 128. Esta modalidade tem uma conexão direta entre o programador de cartuchos 132 e o 15 sistema de autorizações 128, mas outras modalidades poderiam usar uma WAN de alguma classificação. Como nas modalidades prévias, o gerador de impressões digitais 116 gera a impressão digital escrita para o cartucho de dados 124 e o gerador de senhas 120 protege o cartucho de dados 124.
Com referência à Figura 1C, é mostrado um diagrama de
blocos ainda de outra modalidade de um sistema de segurança de cartucho 100-3 acoplado a um cartucho de dados 124. Esta modalida- de inclui o gerador de impressões digitais 116 e o gerador de senhas 120 no sistema de autorizações 128-3. A chave de raiz pode ser a única 25 chave usada para gerar impressões digitais e senhas. Uma interface de cartucho 136 no programador de cartuchos 132-3 interage com o cartucho de dados 124 para juntar informações para uso na geração remota da senha e da impressão digital. Quando o cartucho de dados 124 for mais tarde reconhecido por um drive de cartucho de dados, a 30 comunicação de volta para o sistema de autorizações 128-4 permite desbloquear o cartucho de dados 124 para uso. Com referência a seguir à Figura 1D, é mostrado ainda um diagrama de blocos de outra modalidade de um sistema de segu- rança de cartuchos 100-4 acoplado a um cartucho de dados 124. Nesta modalidade, a(s) chave(s) do fabricante 142 é armazenada seguramente 5 no programador de cartuchos 132-4. A(s) chave(s) de fabricante são geradas pelo sistema de autorizações 128-2 e manualmente carregadas, quando o programador de cartuchos 132 for produzido ou mais tarde, quando o programador de cartuchos 132 estiver no campo. Embora esta modalidade tenha um sistema de chave de dois níveis, poderia ser 10 usado um sistema de chaves de nível único em que todos os programa- dores de cartucho 132-4 seguram a chave de raiz com segurança.
Com referência à Figura 2A, é mostrado um diagrama de blocos de uma modalidade de um drive de cartucho de dados 204-1 interfaceado com uma WAN 130 e um cartucho de dados 124. Esta modalidade requer uma chave para um cartucho de dados particulares 124 uma vez encontrados, mas outras modalidades poderiam armaze- nar chaves para evitar um pedido em algumas circunstâncias. As informações são lidas a partir do cartucho de dados 124 por um motor de autorizações 208 e passadas para o canal seguro 134 usando a WAN 130 para o sistema de autorizações 128-1. Uma vez o motor de autori- zações 208 receba a chave do sistema de autorizações 128-1, a chave é passada para o gerador de impressões digitais 116 e o gerador de senhas 120 para permitir desbloquear o cartucho de dados para uso. Em outra modalidades, a chave também é usada para codificar cripto- graficamente as informações armazenadas no cartucho de dados.
Com referência, a seguir, à Figura 2B, é mostrado um diagrama de blocos de outra modalidade do drive de cartucho de dados 204-2 interfaceado com o cartucho de dados 124. Esta modalidade trabalha com a modalidade do sistema de segurança de cartucho 100-1 30 da Figura 1B. O drive de cartucho 204-2 segura a chave de raiz 104, que é uma cópia da chave de raiz 104 armazenada no sistema de autorizações 128-2. Usando a chave de raiz 104, as informações junta- das a partir de um cartucho de dados particulares 124 são usadas pelo gerador de sementes de chaves 112 para produzir uma semente de chave para o gerador de chaves do fabricante 108. A chave para o cartucho de dados 124 é gerada e passada para o motor de autorizações 208 para desbloquear o cartucho de dados 124.
A chave de raiz poderia ser codificada num motor de criptografia ou processador seguro de tal forma que descobrir a chave de raiz seja improvável. A população de drives de cartucho poderia ter chaves de raiz diferentes. Por exemplo, cada fabricante poderia ter uma 10 chave de raiz diferente. Nesta configuração, apenas cartuchos de dados 124 programados com uma chave de raiz particular poderiam trabalhar com um drive de cartucho que usou essa chave de raiz.
Embora a chave de raiz seja armazenada no drive de cartucho de dados 204-2 nesta modalidade, outras modalidades permi- 15 tem atualizar a chave de raiz ou adicionar novas chaves. A chave de raiz poderia ser armazenada num cartão para permitir atualizar ou poderia estar numa atualização de fxrmware. Algumas modalidades permitem adicionar novas chaves de raiz para novos cartuchos de dados para permitir o uso com cartuchos de dados mais novos usando 20 uma chave de raiz de diferente.
Com referência a seguir à Figura 2C, é mostrado um diagrama de blocos ainda de outra modalidade do drive de cartucho de dados 204-3 interfaceado com uma WAN 130 e um cartucho de dados 124. Esta modalidade confia no sistema de autorizações 128 para 25 interagir com o cartucho de dados para desbloquear o cartucho de dados 124 e verificar a impressão digital. A WAN 130 permite a intera- ção em tempo real com o cartucho de dados 124.
Com referência à Figura 2D, é mostrado um diagrama de blocos de outra modalidade de um drive de cartucho de dados 204-4 interfaceado com uma WAN 130 e um cartucho de dados 124. Esta modalidade armazena chaves para cada cartucho de dados ou para grupos de cartuchos de dados. As atualizações para as chaves armaze- nadas podem ser realizadas de cada vez que é encontrado um novo cartucho de dados 124 ou periodicamente conforme novas chaves são emitidas. Nesta modalidade, as chaves são armazenadas num banco de 5 dados de chaves locais 212 para grupos de cartuchos de dados 124. Periodicamente, o canal seguro 134 usa a WAN 130 para juntar quais- quer novas chaves a partir do sistema de autorizações 128-1. Se um cartucho de dados 124 fosse encontrado no caso em que o banco de dados de chave de local 212 não tem uma chave, pode ser feito um 10 questionamento ao sistema de autorizações 128-1 para juntar a chave. Uma vez que a chave esteja disponível, o motor de autorizações 208 pode desbloquear o cartucho de dados 124 usando o gerador de im- pressões digitais 116 e o gerador de senhas 120.
Com referência a seguir à Figura 2E, é mostrado um 15 diagrama de blocos de outra modalidade de um drive de cartucho de dados 204-5 interfaceado com um cartucho de dados 124. Nesta modalidade, a chave de raiz 104 é armazenada no drive do cartucho de dados 204-5 e pode ser usada para gerar chaves de fabricante conforme necessário. Outras modalidades poderiam baixar as chaves de fabri- 20 cante, em vez disso. Antes do uso, o programador de cartuchos 132 escreve uma impressão digital codificada no cartucho de dados 124 usando a chave de fabricante relevante. Para verificar a impressão digital, o decodificador de impressão digital decifra a impressão digital armazenada no cartucho de dados 124 com a chave de fabricante. A 25 decodificação revela informações únicas que podem ser lidas a partir do cartucho de dados para compará-las. Por exemplo, a decodificação pode revelar o número de série do cartucho de dados que pode ser lido a partir do cartucho de dados 124 e comparado pelo motor de autoriza- ções 208.
Com referência à Figura 3A, é mostrado um diagrama de
fluxo de uma modalidade de um processo 300-1 para assegurar cartu- chos de dados 124. A parte representada do processo começa na etapa 304 em que é recebido um pedido de chave pelo sistema de autorizações 128 do programador de cartuchos 132. O pedido de chave poderia ser para um cartucho de dados único ou um grupo de cartuchos de dados 124. O sistema de autorizações 128 junta informações sobre os cartu- 5 chos de dados ou a classe de cartuchos de dados na etapa 308. As informações podem ser apresentadas pelo programador de cartuchos 132 como parte do pedido de chave em algumas modalidades.
Na etapa 312, a(s) chave(s) é(são) determinada(s). Exis- tem muitos caminhos diferentes para determinar a chave em várias 10 modalidades. Geralmente, a chave é uma função das informações únicas para o cartucho de dados ou grupo de cartuchos de dados 124. O gerente de chaves 130 produz a(s) chave(s) nesta modalidade. Na etapa 316, a chave é registrada no banco de dados global de chaves 138. Usando um canal seguro 134 numa WAN ou uma conexão segura, 15 a(s) chave(s) é(são) transmitida(s) para o programador de cartuchos 132.
Esta modalidade tem apenas uma chave única para um cartucho de dados particular, mas outras modalidades poderiam ter chaves múltiplas que são usadas sob circunstâncias diferentes. Por exemplo, uma primeira chave poderia ser usada para um primeiro 20 período de tempo e uma segunda chave usada para um segundo perío- do de tempo.
Uma vez que o programador de cartuchos 132 recebe a(s) chave(s) na etapa 320, o(s) cartucho(s) podem ser ativado(s) para uso. Nesta modalidade, são realizadas pelo menos duas etapas para preparar 25 um cartucho de dados para uso. Uma impressão digital é gerada com a chave e escrita no cartucho de dados na etapa 324. Visto que a chave é afetada por informações relativas ao cartucho de dados, a impressão digital também variará com as informações. Nesta modalidade, a impressão digital é um hash em nível múltiplo de informações a partir 30 do cartucho de dados que usa a chave.
Uma senha é gerada usando a chave na etapa 328. A se- nha é aplicada ao cartucho de dados de tal forma que o uso subseqüen- te dos dados exige o conhecimento da senha. Nesta modalidade, o cartucho de dados inclui um disco rígido que tem proteção por senha. A senha é uma função de informações do drive e da chave. Por exem- 5 pio, a chave poderia ser usada para codificar o número de série do disco rígido para gerar a senha.
Com referência a seguir à Figura 3B, é mostrado um diagrama de fluxo de uma modalidade de um processo 300-2 para tornar seguros os cartuchos de dados 124. Esta modalidade usa uma 10 chave de raiz para gerar uma chave de fabricante. A chave de fabrican- te pode ser derivada mais tarde a partir da chave de raiz e informações a partir do cartucho de dados 124 de tal modo que o armazenamento da chave de fabricante não é necessário no caso em que a chave de raiz está disponível. Esta modalidade não armazena a chave no sistema de 15 autorizações 128, mas determina a chave na etapa 312 conforme necessário para gerar uma chave de fabricante. Esta modalidade difere da modalidade da Figura 3A em que a etapa 316 é pulada.
Com referência à Figura 4A, é mostrado um diagrama de fluxo de uma modalidade de um processo 400-1 para cartuchos de 20 dados de programação 124 para segurança. A programação de cartu- chos de dados 124 é realizada pelo programador de cartuchos 132. Os cartuchos de dados 124 que não são adequadamente programados não podem ser usados por drives de cartucho 204. A parte representada do processo 400-1 começa na etapa 404 em que um novo cartucho de 25 dados é reconhecido. As informações são lidas a partir do cartucho de dados na etapa 408. Estas informações são usadas para identificar o cartucho de dados e gerar ou encontrar a chave apropriada usada para gerar a impressão digital e a senha.
Algumas ou todas as informações juntadas a partir do cartucho de dados 124 são passadas para o sistema de autorizações 128 na etapa. Uma chave é obtida no sistema de autorizações na etapa 416. Algumas modalidades armazenam chaves no drive do cartucho de tal forma que é desnecessário solicitar uma chave a partir do sistema de autorizações em alguns casos. A chave é transmitida a partir do siste- ma de autorizações 128 para o programador de drive 204 na etapa 420.
Na etapa 424, o drive de cartucho 204 gera uma senha
usando a chave e possivelmente outras informações reunidas a partir do cartucho de dados 124. O cartucho de dados 124 tem a sua carac- terística de autenticação de senha ativada para bloquear o cartucho 124. A senha pode ser introduzida para permitir leitura/escrita adicio- nal no cartucho de dados 124.
Na etapa 428, a impressão digital é gerada com base na chave e possivelmente informações adicionais únicas a partir do cartu- cho de dados. Esta modalidade usa a mesma chave para a senha e a geração de impressão digital, mas outras modalidades poderiam usar 15 chaves diferentes para cada uma destas tarefas. A impressão digital gerada é escrita no cartucho de dados numa localização predetermina- da. A impressão digital pode ou não ser modificável depois que o programador de cartuchos 132 termina, mas a modificação da impres- são digital ocasiona que qualquer autenticação subseqüente da impres- 20 são digital falhe. Algumas modalidades armazenam a impressão digital e/ou a senha no programador de cartuchos 132 e/ou no sistema de autorizações 128.
Com referência a seguir à Figura 4B, é mostrado um diagrama de fluxo de uma modalidade de um processo 400-2 para 25 programação de cartuchos de dados 124 para segurança. Esta modali- dade pode gerar senhas e impressões digitais sem referência ao sistema de autorizações 128-1. Em comparação com a modalidade da Figura 4A, as etapas 412, 416 e 420 são substituídas pela etapa 418. A(s) chave(s) são armazenada(s) ou derivável(eis) localmente na etapa 418. 30 Nos casos em que a(s) chave(s) são localmente armazenada(s), as infor- mações do cartucho de dados 124 são usadas para encontrar a(s) cha- ve(s) apropriada(s). Noutra modalidade, é usada uma chave de raiz com informações do cartucho de dados para determinar a(s) chave(s).
Com referência à Figura 5A, é mostrado um diagrama de fluxo de uma modalidade de um processo 500-1 para desbloquear 5 cartuchos de dados 124. O desbloqueio ocorre antes que um drive de cartucho 204 use um cartucho de dados 124. Só podem ser usados cartuchos de dados 124 corretamente iniciados pelo programador de cartuchos 132. Adicionalmente, não pode ser usado um cartucho de dados 124 que use um disco rígido para armazenamento se fosse 10 removido a partir do cartucho de dados 124 porque a senha seria desconhecida. Alguma modalidades ainda codificam os dados no cartucho 124 de tal modo que, se a autenticação fosse contrariada, os dados ficariam ininteligíveis.
A parte representada do processo 500-1 começa na etapa 15 404 em que um cartucho de dados é novamente acoplado ao drive do cartucho 204. As etapas 408, 412 e 416 são realizados amplamente da mesma maneira que o programador de cartuchos 132 realizou estas etapas em relação à Figura 4A. A chave para o cartucho de dados particular 124 é transmitida a partir do sistema de autorizações 128 20 para o drive de cartucho 204 na etapa 520. Um canal criptografica ou fisicamente seguro pode ser usado para este propósito. Na etapa 524, a senha é gerada pelo gerador de senhas 120 para desbloquear a parte de dados do cartucho de dados 124.
A impressão digital é gerada na etapa 428 antes de Ier a 25 impressão digital registrada no cartucho de dados 124 na etapa 532. As impressões digitais geradas e lidas são comparadas na etapa 536. Nos casos em que existe uma comparação, a parte de dados do cartu- cho de dados pode ser lida e escrita na etapa 540. Nos casos em que não existe nenhuma comparação, o processamento vai da etapa 536 até 30 à etapa 544 em que é impedido o acesso ao drive. Algumas modalida- des relatam ainda o defeito imediatamente para o sistema de autoriza- ções 128 ou relatam-no mais tarde.
Com referência a seguir à Figura 5B, é mostrado um diagrama de fluxo de outra modalidade de um processo 500-2 para desbloquear cartuchos de dados 124. Esta modalidade difere da moda- 5 lidade da Figura 5A em que as etapas 412, 416 e 420 são substituídas pela etapa 418. Em vez de irem para o sistema de autorizações 128 para uma chave, esta modalidade usa o drive de cartucho 204-2 para gerar chaves localmente na etapa 418. A chave de raiz localmente- armazenada 104 é usada com uma semente determinada a partir das 10 informações recuperadas a partir do cartucho de dados 124 para gerar uma chave que é usada para desbloquear o drive e verificar a impressão digital.
Com referência à Figura 5C, é mostrado um diagrama de fluxo ainda de outra modalidade de um processo 500-3 para desbloque- 15 ar cartuchos de dados 124. Esta modalidade substitui as etapas 412, 416 e 420 da modalidade da Figura 5A pelas etapas 414 e 418. Depois de Ier as informações a partir do cartucho de dados 124 na etapa 408, é checado um banco de dados de chave de local para determinar se a chave para o cartucho de dados está armazenada localmente. Nos 20 casos em que ela não pode ser localmente encontrada, pode ser solici- tada. Depois de obter a chave e atualizar o banco de dados de chaves local, a chave fica localmente disponível na etapa 418 para uso no desbloqueio do drive e verificar a impressão digital.
Com referência à Figura 5D, é mostrado um diagrama de 25 fluxo ainda de outra modalidade de um processo 500-4 para desbloque- ar cartuchos de dados 124. Esta modalidade é amplamente a mesma que a modalidade da Figura 5B até depois da etapa 524 em que é lida uma impressão digital codificada a partir do cartucho de dados 124. Nesta modalidade, a impressão digital é codificada com um algoritmo de 30 dois modos de tal forma que depois da decodificação na etapa 546, as informações únicas ficam disponíveis na forma de texto simples. As in- r
formações únicas lidas a partir do cartucho de dados na etapa 400 são comparadas com aquelas encontradas por decifração da impressão digital na etapa 548. Nos casos em que existe uma comparação, o acesso é permitido na etapa 540, enquanto o acesso é impedido na etapa 544, se não existisse nenhuma comparação.
Diversas variações e modificações da modalidades descri- tas podem também ser usadas. Por exemplo, poderiam ser usados protocolos de comunicação não padrão para um cartucho de dados além de aplicações que usam protocolos de comunicação padrão. Um 10 cartucho de disco óptico particular, cartucho de fita magnética etc. poderiam ter um protocolo de comunicação proprietário que poderia usar os aspectos relevantes reivindicados, independentemente do protocolo de comunicação.
Embora os princípios da descrição tenham sido descritos acima com relação a equipamentos e métodos específicos, fica clara- mente entendido que esta descrição é feita apenas à guisa de exemplo e não como limitação ao escopo da invenção.

Claims (37)

“Sistemas e Método de Autorizações Para Acesso a Cartucho de Dados, Sistema e Sinal de Dados de Computador e Meios Legíveis em Computador” Reivindicações
1. Sistema de Autorizações Para Acesso a Cartucho de Dados, caracterizado por que o sistema de autorizações compreende: um código obtido a partir de fora do cartucho de dados; uma interface do cartucho de dados, usada para Ier dados a partir do cartucho de dados, em que os dados incluem primei- ras informações e uma impressão digital; um processador de impressões digitais, que gera segun- das informações usando pelo menos o código; um gerador de senhas, que desbloqueia o cartucho de dados usando o código e os dados; e um motor de autorizações, acoplado a pelo menos um do gerador de senhas ou o processador de impressões digitais, em que pelo menos alguns dos dados ou das segundas informações são comparados para autorizar o cartucho de dados.
2. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 1, caracterizado por que as primeiras informações e as segundas informações são comparadas para autorizar o cartucho de dados.
3. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 1, caracterizado por que: as segundas informações incluem uma segunda impres- são digital e a impressão digital e a segunda impressão digital são comparadas para autorizar o cartucho de dados.
4. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 1, caracterizado por que compreende ainda um gerador de códigos que gera um segundo código a partir do código e as primeiras informações, em que o segundo código é usado em pelo menos uma da geração de senha com o gerador de senhas.
5.Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 1, caracterizado por que compreende ainda um gerador de códigos que gera um segundo código a partir do código e primeiras informações, em que o segundo código é usado junto com as segundas informações para desbloquear o cartucho de dados.
6. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 1, caracterizado por que o cartucho de dados armazena dados encriptados, em que o algoritmo de criptografia é afetado pelas primeiras informações.
7. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 1, caracterizado por que o código é usado para geração de uma chave.
8. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 1, caracterizado por que o código é uma chave criptográfica.
9. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 8, caracterizado por que a chave é uma função de uma chave de raiz.
10. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 1, caracterizado por que: as primeiras informações compreendem terceiras infor- mações e segundas informações, as terceiras informações são usadas pelo gerador de impressões digitais para gerar uma primeira impressão digital, as segundas informações são usadas pelo gerador de senhas para gerar uma senha e as terceiras e segundas informações são diferentes.
11. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 10, caracterizado por que as terceiras informações são acessíveis a partir do cartucho de dados antes de que a senha seja fornecida para o cartucho de dados.
12.Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 10, caracterizado por que as primeiras informações incluem pelo menos um de: uma lista de defeitos do cartucho de dados, um número de modelo do cartucho de dados, um identificador do fabricante do cartucho de dados, um código lido de RFID do cartucho de dados ou informações de otimização do cabeçote do cartucho de dados.
13. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 1, caracterizado por que o cartucho de dados inclui um drive de disco rígido.
14. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 1, caracterizado por que um valor do código é afetado por pelo menos um de: um identificador único para um cartucho de dados particular, um fabricante do cartucho de dados ou um modelo do cartucho de dados.
15. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 1, caracterizado por que: o gerador de senhas desbloqueia o cartucho de dados fornecendo uma senha para o cartucho de dados e o cartucho de dados segura uma senha armazenada e permite acesso a partes de armazenamento de dados do cartucho de dados, quando a senha corresponder à senha armazenada.
16. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 1, caracterizado por que a interface do cartucho de dados usa pelo menos um dos seguintes protocolos para comunicação: SATA, PATA, SAS, SCSI, USB, Ethernet, BlueTooth, Zigbee ou WiFi.
17. Sistema de Autorizações Para Acesso a Cartucho de Dados, caracterizado por que compreende: um primeiro código obtido a partir de fora do cartucho de dados; uma interface do cartucho de dados usada para Ier as primeiras e as segundas informações e uma segunda impressão digital a partir do cartucho de dados; um gerador de impressões digitais que gera uma primeira impressão digital usando pelo menos as segundas informações; um gerador de senhas que gera uma senha para desblo- quear o cartucho de dados usando pelo menos as segundas informa- ções; e um motor de autorizações acoplado a pelo menos um do gerador de senhas ou o gerador de impressões digitais, em que as primeiras e as segundas impressões digitais são comparadas para autorizar o cartucho de dados.
18. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 17, caracterizado por que compreende ainda um gerador de códigos que gera um segundo código a partir do primeiro código e das primeiras informações, em que o segundo código é usado para gerar pelo menos uma da primeira impressão digital ou a senha.
19. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 17, caracterizado por que as primeiras informações são acessíveis a partir do cartucho de dados antes de que a senha seja fornecida ao cartucho de dados.
20. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 17, caracterizado por que o código é uma função de uma chave de raiz.
21. Sistema de Autorizações Para Acesso a Cartucho de Dados, caracterizado por que o sistema de autorizações compreende: um primeiro código obtido a partir de fora do cartucho de dados; uma interface do cartucho de dados usada para Ier as primeiras e as segundas informações e uma impressão digital a partir do cartucho de dados; um decodificador de impressão digital que gera as tercei- ras informações a partir da impressão digital; um gerador de senhas que desbloqueia o cartucho de dados usando pelo menos as segundas informações; e um motor de autorizações acoplado a pelo menos um do gerador de senhas ou o gerador de impressões digitais, em que as segundas e terceiras informações são comparadas para autorizar o cartucho de dados.
22. Sistema de Autorizações Para Acesso a Cartucho de Dados, de acordo com a Reivindicação 21, em que um gerador de códigos gera um segundo código a partir do primeiro código e das primeiras informações, caracterizado por que: o segundo código é usado para gerar as terceiras infor- mações e o segundo código é usado junto com as segundas infor- mações para desbloquear o cartucho de dados.
23. Método de Autorização do Uso de Cartucho de Dados com um Drive de Cartucho, caracterizado por que o método compreende as etapas de: Ier as primeiras informações a partir do cartucho de dados; determinar uma senha a partir de pelo menos uma das primeiras informações ou um código, em que o código é obtido a partir de fora do cartucho de dados; desbloquear o cartucho de dados com a senha; Ier uma impressão digital eletrônica a partir do cartucho de dados; gerar as segundas informações a partir da impressão digital eletrônica; comparar pelo menos algumas das primeiras informações e as segundas informações; e autorizar o cartucho de dados com base, pelo menos em parte, num resultado da etapa de comparação.
24. Método de Autorização do Uso de Cartucho de Dados com um Drive de Cartucho, de acordo com a Reivindicação 23, caracterizado por que compreende ainda as etapas de: determinar uma segunda impressão digital eletrônica a partir das informações e do código e comparar a impressão digital eletrônica e a segunda impressão digital eletrônica para autorizar o cartucho de dados.
25. Método de Autorização do Uso de Cartucho de Dados com um Drive de Cartucho, de acordo com a Reivindicação 23, caracterizado por que o código é uma chave criptográfica.
26. Método de Autorização do Uso de Cartucho de Dados com um Drive de Cartucho, de acordo com a Reivindicação 23, caracterizado por que compreende ainda as etapas de: programar a senha no cartucho de dados, por meio do que o uso subseqüente exige autenticação de senha; escrever a primeira impressão digital eletrônica numa localização lógica no cartucho de dados.
27. Método de Autorização do Uso de Cartucho de Dados com um Drive de Cartucho, de acordo com a Reivindicação 23, caracterizado por que compreende ainda uma etapa de receber o código a partir de uma localização remota depois da etapa de leitura.
28. Método de Autorização do Uso de Cartucho de Dados com um Drive de Cartucho, de acordo com a Reivindicação 23, caracterizado por que o código é um de uma pluralidade de códigos armazenados no drive de cartucho antes de ser realizada a etapa de leitura.
29. Método de Autorização do Uso de Cartucho de Dados com um Drive de Cartucho, de acordo com a Reivindicação 23, caracterizado por que : as informações compreendem as primeiras informações e as segundas informações, as primeiras informações são usadas na primeira etapa listada de determinação, as segundas informações são usadas na segunda etapa listada de determinação e as primeiras e as segundas informações são diferentes.
30. Meio Legível em Computador, caracterizado por que tem instru- ções executáveis em computador para realizar o método implementável em computador para autorizar o uso do cartucho de dados com o drive de cartucho da Reivindicação 23.
31. Sistema de Computador, caracterizado por que está adaptado para realizar o método implementável em computador para autorizar o uso do cartucho de dados com o drive de cartucho da Reivindicação 23.
32. Sinal de Dados de Computador, caracterizado por que é materia- lizado numa onda portadora tendo instruções executáveis em computa- dor para realizar o método implementável em computador para autori- zar o uso do cartucho de dados com o drive de cartucho da Reivindica- ção 23.
33.Método de Autorização de Cartucho de Dados para Uso com Drive de Cartucho, caracterizado por que o método compreende as etapas de: Ier as informações a partir do cartucho de dados; determinar uma senha a partir das informações e de um código, em que o código é obtido a partir de fora do cartucho de dados; programar a senha no cartucho de dados, por meio do que o uso subseqüente exige autenticação de senha; determinar uma primeira impressão digital eletrônica a partir das informações e do código; e escrever a primeira impressão digital eletrônica numa localização lógica no cartucho de dados, em que o uso subseqüente do cartucho de dados com um drive de cartucho exige fornecer a senha e verificar a primeira impressão digital eletrônica.
34. Método de Autorização de Cartucho de Dados para Uso com Drive de Cartucho, de acordo com a Reivindicação 33, caracterizado por que a localização lógica é afetada pelas informações.
35. Método de Autorização de Cartucho de Dados para Uso com Drive de Cartucho, de acordo com a Reivindicação 33, caracterizado por que compreende ainda as etapas de: desbloquear o cartucho de dados com a senha; Ier a primeira impressão digital eletrônica a partir do cartucho de dados; determinar uma segunda impressão digital eletrônica a partir das informações e do código; comparar as primeiras e as segundas impressões digitais eletrônicas; e autorizar o cartucho de dados com base, pelo menos em parte, num resultado da etapa de comparação.
36. Meio Legível em Computador, caracterizado por que tem instru- ções executáveis de computador para realizar o método de computador implementável para autorizar o cartucho de dados para uso com o drive de cartucho da Reivindicação 33.
37.Sistema de Computador, caracterizado por que está adaptado para realizar o método de computador implementável para autorizar o cartucho de dados para uso com o drive de cartucho da Reivindicação33.
BRPI0617922-3A 2005-11-03 2006-10-24 Sistemas e método de autorizações de acesso a cartucho de dados, sistema e sinal de dados de computador e meios legíveis em computador BRPI0617922A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/266,806 US7493494B2 (en) 2005-11-03 2005-11-03 Secure data cartridge
US11/266,806 2005-11-03
PCT/US2006/041824 WO2007055921A2 (en) 2005-11-03 2006-10-24 Secure data cartridge

Publications (1)

Publication Number Publication Date
BRPI0617922A2 true BRPI0617922A2 (pt) 2014-04-29

Family

ID=37998199

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0617922-3A BRPI0617922A2 (pt) 2005-11-03 2006-10-24 Sistemas e método de autorizações de acesso a cartucho de dados, sistema e sinal de dados de computador e meios legíveis em computador

Country Status (6)

Country Link
US (2) US7493494B2 (pt)
EP (1) EP1946209B1 (pt)
JP (1) JP2009516871A (pt)
CN (1) CN101507224B (pt)
BR (1) BRPI0617922A2 (pt)
WO (1) WO2007055921A2 (pt)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US20060064386A1 (en) 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US7493494B2 (en) * 2005-11-03 2009-02-17 Prostor Systems, Inc. Secure data cartridge
US20070168664A1 (en) * 2006-01-10 2007-07-19 Goodman Brian G Data encryption/decryption for data storage drives
US10073743B2 (en) * 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
US20080040564A1 (en) * 2006-08-10 2008-02-14 International Business Machines Corporation Sychronized Light Path Scheme Across Mutiple SAS Storage Enclosures
US8230235B2 (en) 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library
US20080226082A1 (en) * 2007-03-12 2008-09-18 Storage Appliance Corporation Systems and methods for secure data backup
US8334787B2 (en) 2007-10-25 2012-12-18 Trilliant Networks, Inc. Gas meter having ultra-sensitive magnetic material retrofitted onto meter dial and method for performing meter retrofit
CA2714026A1 (en) * 2007-11-25 2009-05-28 Trilliant Networks, Inc. System and method for transmitting and receiving information on a neighborhood area network
CA2716727A1 (en) * 2007-11-25 2009-05-28 Trilliant Networks, Inc. Application layer authorization token and method
CA2705091A1 (en) 2007-11-25 2009-05-28 Trilliant Networks, Inc. System and method for power outage and restoration notification in an advanced metering infrasturcture network
CA2705093A1 (en) * 2007-11-25 2009-05-28 Trilliant Networks, Inc. Communication and message route optimization and messaging in a mesh network
US8332055B2 (en) 2007-11-25 2012-12-11 Trilliant Networks, Inc. Energy use control system and method
US9251382B2 (en) * 2007-12-20 2016-02-02 International Business Machines Corporation Mapping encrypted and decrypted data via key management system
EP2384482A1 (en) * 2009-01-05 2011-11-09 Freescale Semiconductor, Inc. Method, system and integrated circuit for enabling access to a memory element
US8613065B2 (en) * 2010-02-15 2013-12-17 Ca, Inc. Method and system for multiple passcode generation
US20110295908A1 (en) * 2010-05-27 2011-12-01 International Business Machines Corporation Detecting counterfeit devices
CA2809034A1 (en) 2010-08-27 2012-03-01 Randy Frei System and method for interference free operation of co-located tranceivers
EP2641137A2 (en) 2010-11-15 2013-09-25 Trilliant Holdings, Inc. System and method for securely communicating across multiple networks using a single radio
US9282383B2 (en) 2011-01-14 2016-03-08 Trilliant Incorporated Process, device and system for volt/VAR optimization
US8970394B2 (en) 2011-01-25 2015-03-03 Trilliant Holdings Inc. Aggregated real-time power outages/restoration reporting (RTPOR) in a secure mesh network
EP3285459B1 (en) 2011-02-10 2022-10-26 Trilliant Holdings, Inc. Device and method for coordinating firmware updates
WO2012122310A1 (en) 2011-03-08 2012-09-13 Trilliant Networks, Inc. System and method for managing load distribution across a power grid
US9001787B1 (en) 2011-09-20 2015-04-07 Trilliant Networks Inc. System and method for implementing handover of a hybrid communications module
EP2981897A4 (en) 2013-04-03 2016-11-16 Hewlett Packard Entpr Dev Lp DEACTIVATION OF FALSIFIED CARTRIDGES
CN104077243A (zh) * 2014-07-10 2014-10-01 王爱华 Sata硬盘设备加密方法及系统
JP7314744B2 (ja) * 2019-09-27 2023-07-26 ブラザー工業株式会社 テープカセット及び印刷装置
US11228423B2 (en) 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
CN1141678C (zh) * 2000-08-31 2004-03-10 优硕资讯科技股份有限公司 可防止电子文件盗版的方法及其系统
US20050039032A1 (en) * 2001-04-16 2005-02-17 Stanley Babowicz Apparatus and method for authentication of computer-readable medium
US20020157011A1 (en) * 2001-04-20 2002-10-24 Thomas Iii Fred C. Method and apparatus for secure transmission of identifier for removable storage media
WO2003003169A2 (en) * 2001-06-28 2003-01-09 Cloakware Corporation Secure method and system for biometric verification
US6494749B1 (en) * 2001-07-05 2002-12-17 Comax Technology Inc. Connector with mounting fixture for removable storage device
US20030188162A1 (en) * 2002-03-29 2003-10-02 Brant Candelore Locking a hard drive to a host
US7310820B2 (en) * 2002-09-13 2007-12-18 Fujifilm Corporation Recording and reproducing apparatus
US7213118B2 (en) * 2003-09-29 2007-05-01 International Business Machines Corporation Security in an automated data storage library
CN100349399C (zh) * 2004-02-20 2007-11-14 胡祥义 一种基于加密算法技术的软件防盗版方法
US7493494B2 (en) 2005-11-03 2009-02-17 Prostor Systems, Inc. Secure data cartridge

Also Published As

Publication number Publication date
EP1946209A4 (en) 2013-01-09
EP1946209B1 (en) 2020-11-25
JP2009516871A (ja) 2009-04-23
WO2007055921A3 (en) 2009-04-30
WO2007055921A2 (en) 2007-05-18
US20070101442A1 (en) 2007-05-03
US7493494B2 (en) 2009-02-17
CN101507224A (zh) 2009-08-12
US20090150679A1 (en) 2009-06-11
US8230230B2 (en) 2012-07-24
EP1946209A2 (en) 2008-07-23
CN101507224B (zh) 2014-05-07

Similar Documents

Publication Publication Date Title
BRPI0617922A2 (pt) Sistemas e método de autorizações de acesso a cartucho de dados, sistema e sinal de dados de computador e meios legíveis em computador
US7765373B1 (en) System for controlling use of a solid-state storage subsystem
US9251381B1 (en) Solid-state storage subsystem security solution
US8281135B2 (en) Enforcing use of chipset key management services for encrypted storage devices
JP4116024B2 (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
CN103597496B (zh) 用于认证非易失性存储器设备的方法和装置
KR101305639B1 (ko) 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
US9031233B2 (en) Method and storage device for protecting content
US20060272027A1 (en) Secure access to segment of data storage device and analyzer
US20080168247A1 (en) Method and apparatus for controlling access to a data storage device
JPWO2005096158A1 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP2009506613A (ja) 物理的な一方向関数による情報キャリア認証
BRPI0822431B1 (pt) Sistema de segurança de dados, método para segurança de dados e meio lido porcomputador
US9298565B1 (en) System and method for identification of memory
US9246684B2 (en) Data protection system and method
BR0109084B1 (pt) Método para autorizar um dispositivo de chave ou de fecho, dispositivo eletromecânico de chave e fecho e sistema de chave e fecho
US20100205460A1 (en) Encryption method for digital data memory card and assembly for performing the same
BR112014009928B1 (pt) Dispositivo para a manipulação de papel-moeda e/ou moedas, bem como método para inicialização e operação de tal dispositivo
US8385554B2 (en) Preventing execution of pirated software
JP2008005408A (ja) 記録データ処理装置
TW201843616A (zh) 採加密技術之數據中心與數據中心操作方法
JP2018519752A (ja) 秘密データのセキュアプログラミング
JP2010092202A (ja) Usbインタフェースを用いた記憶装置
KR101305740B1 (ko) 비휘발성 저장 장치의 인증 방법 및 장치
JP2007500893A (ja) 認可されたドメインに属するデータ担体

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: APRESENTE NOVAS VIAS DE RESUMO, SEM REPRESENTACOES GRAFICAS, CONFORME DETERMINA O ITEM 15.3.3.5 DO AN NO 127/1997.

B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: ESCLARECA O DEPOSITANTE A DIVERGENCIA ENTRE O TITULO DO RELATORIO DESCRITIVO E O DO RESUMO APRESENTADOS NO PROCESSO.

B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 29/00

Ipc: G06F 21/16 (2013.01), G06F 21/44 (2013.01), G06F 2

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]
B12B Appeal against refusal [chapter 12.2 patent gazette]