CN101162599A - 用于阻止数据的未授权读取的方法和系统 - Google Patents

用于阻止数据的未授权读取的方法和系统 Download PDF

Info

Publication number
CN101162599A
CN101162599A CNA2007101809827A CN200710180982A CN101162599A CN 101162599 A CN101162599 A CN 101162599A CN A2007101809827 A CNA2007101809827 A CN A2007101809827A CN 200710180982 A CN200710180982 A CN 200710180982A CN 101162599 A CN101162599 A CN 101162599A
Authority
CN
China
Prior art keywords
storage medium
key
storing driver
identification key
secure data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007101809827A
Other languages
English (en)
Inventor
N·豪斯泰恩
C·A·克莱因
D·J·威纳斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101162599A publication Critical patent/CN101162599A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

一种安全数据系统,使用了存储介质和存储驱动。存储介质识别密钥嵌入在存储介质的非用户可修改区域中,并且与存储介质上记录的数据相关。存储驱动包括嵌入有存储驱动识别密钥的存储器。在操作时,存储驱动基于存储驱动根据存储介质识别密钥对存储驱动识别密钥的验证,来允许访问存储介质上记录的数据。

Description

用于阻止数据的未授权读取的方法和系统
技术领域
本发明通常涉及任何类型存储介质(例如,磁带、磁光带、光相变带(optical phase-change tape)和光盘)上记录的数据的安全。本发明尤其涉及在存储介质和存储驱动之间建立一种操作关系,用来阻止对存储介质上记录的数据的未授权读取。
背景技术
图1和图2分别示出了带介质20和带盒30。以带盒30的壳罩31来容纳带介质20,带盒30适合于与具有图3中示出的前端51和图4中示出的后端52的带驱动50接口通信。
特别地,带盒30包括外部盒壳31和滑动门32。当带盒30插入带驱动50时,滑动门32滑开。当没有使用带盒30时,滑动门32通常关闭,以使得碎屑和污染物不能进入带盒30使带介质20退化。带盒30滑入带驱动的方向为方向35。带盒30还包含盒存储器34,该盒存储器34位于印刷电路板33之上。盒存储器34优选地呈45度角,以允许带驱动50和自动化存储库(未示出)的拾取器访问盒存储器34的内容。
带介质20包括带轴21,当带盒30插入带驱动50时,通过制动按钮22阻止带轴21转动。当带盒30插入至带驱动50中时,带驱动50释放制动按钮22,这允许带轴21的自由转动。带轴21被带25缠绕,带25优选地是具有本领域中公知的边缘保护带、伺服带和数据轨迹的磁带(例如,如示出的伺服带26)。可选地,带25同样可以是磁光或者光相变带。在带25的自由端是可选的引导带23和导销24。当带盒30滑入至带驱动中时,滑动门32打开,并且带驱动引导导销24和所连接的引导带23和带25通过带路径。带25可以是数据带或清洁器带。对于数据和清洁目的,带25可以使用相同带模式。使用盒存储器34的内容来区分带盒30是作为数据盒还是清洁器盒。可选的引导带23优选地是带25的较厚的部分,该部分可以更好地经受带驱动50的装载和卸载操作。
当前,当数据存储在带介质20上时,就不可能保证带盒30不会被从包含带盒30的存储系统(例如,自动化数据库)中窃取,这是因为对于一个人来说将带盒30装在口袋中或者隐藏带盒30并且将其带走是非常容易的。本质上,阻止例如带介质20的可移除介质被窃取与带介质20的可移除属性是相矛盾的。因此,拥有在例如带介质20的可移除介质已经被窃取之后阻止其被读取的技术将是无价的。
发明内容
本发明为存储驱动中心安全技术提供了一种新的和唯一存储介质。
本发明的一个形式是一种安全数据系统,该安全数据系统包括存储介质和存储驱动。存储介质识别密钥嵌入在存储介质的非用户可修改区域中,并且存储驱动包括嵌入有存储驱动识别密钥的存储器。该存储驱动可以操作为基于存储驱动根据存储介质识别密钥对存储驱动识别密钥的验证来允许访问存储介质上记录的数据。
本发明的第二形式是一种安全数据方法,该安全数据方法用于存储介质和存储驱动。安全数据方法包括在存储介质的非用户可修改区域中嵌入存储介质识别密钥,在存储驱动的存储器中嵌入存储驱动识别密钥,以及配置存储驱动以基于存储驱动根据存储介质识别密钥对存储驱动识别密钥的验证来允许访问存储介质上记录的数据。
在结合附图阅读了本发明各种实施例的下列详细描述后,之前提到的本发明的形式和额外的形式以及目的和优势将变得更加显而易见。详细的描述和附图仅是对本发明的说明而不是限制,本发明的范围由所附权利要求书及其等效范围来限定。
附图说明
图1示出了根据本发明的带介质的一个实施例;
图2示出了根据本发明的带盒的一个实施例;
图3和图4分别示出了根据本发明的带驱动的一个实施例的前视图和后视图;
图5示出了代表根据本发明的安全数据读取方法的一般实施例的流程图;
图6示出了代表根据本发明在图5中所示的安全数据读取方法的一个实施例的流程图;
图7示出了根据本发明配置的带介质的示例性实施例;
图8示出了作为根据本发明的存储介质识别密钥的第一实施例的基于定时的伺服图案的示例性编码;
图9示出了作为根据本发明的存储介质识别密钥的第二实施例的基于差分定时的伺服子图案的示例性编码;
图10和图11示出了作为根据本发明的存储介质识别密钥的第三实施例的基于差分定时的伺服图案的示例性编码;
图12示出了作为根据本发明的存储介质识别密钥的第四实施例的基于定时的伺服带的第一示例性图案间隙调制;
图13示出了作为根据本发明的存储介质识别密钥的第五实施例的基于定时的伺服带的第二示例性图案间隙调制;
图14示出了作为根据本发明的存储介质识别密钥的第六实施例的基于定时的伺服带的示例性磁强度调制;
图15示出了作为根据本发明的存储介质识别密钥的第七实施例的基于定时的伺服带的示例性脉冲位置调制。
具体实施方式
本发明的前提是:在任何类型存储介质的非用户可修改区域中嵌入存储介质识别密钥,并且在用于读取存储介质数据的合适存储驱动的存储器(易失性或非易失性)中嵌入存储驱动识别密钥,由此存储驱动在读取存储介质上记录的数据之前,必须实行安全检查技术,该安全检查技术包括存储驱动检查并且根据嵌入存储介质识别密钥检验(即,确认)它的嵌入存储驱动识别密钥,从而保证存储驱动被授权读取存储介质上记录的数据。
在图5中示出的流程图70描述了本发明的安全数据读取方法,该方法用于一般性保证任何类型存储介质上记录的数据仅可以由能够读取记录数据的授权存储驱动来读取。虽然流程图70描述的本发明的安全数据读取方法可以用于任何类型的存储介质,但是为了便于本发明的发明原理的一般性理解,在存储介质识别密钥(“SMIKEY”)40(图1和2)嵌入在带盒30(图2)内包含的带25(图1)上的环境中以及存储驱动识别密钥(“SDI KEY”)60(图3和4)嵌入在带驱动50(图3和4)的易失性或非易失性存储器中的环境中介绍了流程图70。
参考图5,流程图70的阶段S72包括带驱动50确定带25上记录的数据是否由嵌入在带25的非用户可修改区域(例如,图1中示出的伺服带26)中的存储介质识别密钥40保护。本发明并未对带驱动50确定带25上记录的数据是否由存储介质识别密钥40保护的方式施加任何限制或任何约束。在一个这里将进一步描述的示例性实施例中,带驱动50搜索带25上记录的信息表来查找密钥保护指示符。
如果带25上记录的数据未由存储介质识别密钥40保护(例如,带驱动50不能在带25上记录的信息表中定位到密钥保护指示符),那么带驱动50进行至流程图70的阶段S74,以允许带驱动50的主机/控制器访问记录的数据。否则,如果带25上记录的数据由存储介质识别密钥40保护(例如,带驱动50能够在带25上记录的信息表中定位到密钥保护指示符),那么带驱动50进行至流程图70的阶段S76,以读取嵌入在带25的非用户可修改区域中的存储介质识别密钥40并读取嵌入在带驱动50的存储器中的存储驱动识别密钥60。本发明未对密钥40和60的形式施加任何限制或任何约束。
在读取密钥40和60后,流程图70的阶段S78包括带驱动50根据带介质识别密钥40确定供带驱动50来读取记录数据的存储驱动识别密钥60是否是真实有效的。如果带驱动50确定存储驱动识别密钥60是有效的,那么带驱动50进行至阶段S74,以允许带驱动50的主机访问记录的数据。否则,如果带驱动50确定存储驱动识别密钥60是无效的,那么带驱动50进行至流程图70的阶段S80,以阻止带驱动50的主机/控制器访问数据。
对于带驱动50根据存储介质识别密钥40确定存储驱动识别密钥60对于读取记录的数据是否是真实有效的方式,本发明未施加任何限制或任何约束。在一个示例性的实施例中,如果密钥40和60是相同的或者等效的(例如,密钥40是密钥60的指定部分,或密钥60是密钥40的指定部分),则带驱动50根据存储介质识别密钥40确定存储驱动识别密钥60对于读取记录的数据是真实有效的。在另一个示例性的实施例中,如果可以使用密钥40来正确地解码或编码密钥60,或可以使用密钥60来正确地解码或编码密钥40,则带驱动50根据存储介质识别密钥40确定存储驱动识别密钥60对于读取记录的数据是真实有效的。
图6中示出的流程图90描述了用于特别保证带介质上记录的数据仅可以由能够读取记录数据的授权带驱动读取的本发明的安全数据读取方法。虽然由流程图90描述的本发明的安全数据读取方法可以应用于任何类型的带介质,但是在图7中示出的带110的环境中介绍了流程图90,其中所述带110具有两个(2)边缘保护带111、五个(5)伺服带112和四个(4)数据轨迹113,每个数据轨迹113都具有非用户可修改区域(“NUMA”)114。边缘保护带111既没有数据也没有伺服,但是充当最外伺服带112和带110的纵向边缘之间的边界。
在一个实施例中,存储介质识别密钥(“SMI KEY”)41被记录在线性位置(“LPOS”)字的制造商数据段内的伺服带112(1)上(即带110的非用户可修改区域)。在可选的实施例中,存储介质识别密钥(“SMI KEY”)42被列于格式识别数据区域(“FID”)中,该格式识别数据区域记录在数据轨迹113(1)内虚线左侧的数据轨迹113(1)的非用户可修改区域114(1)中,如图7中所示。例如,存储介质识别密钥42可以写入在下列FID表的字节位置224处列出的保留字段中:
FID表
    字节位置     字节长度  内容(字段)
    0     32  LTO CM制造商信息
    32     64  盒制造商信息
    96     64  介质制造商信息
    160     64  初始化数据
    224     104  保留(KEY 42)
    328     128  FID管理
    456     12  FID管理C1
另外在如图7中所示密钥保护指示符(“KPI”)140专门列出在数据轨迹113(1)内记录的数据集合130的数据集合信息表(“DSIT”)131中的环境中,或者可选地,正如本领域内普通技术人员能够了解的那样,在密钥保护指示符(“KPI”)140列出于记录在数据轨迹113内的两个或多个数据集合的数据集合信息表中的环境中,对流程图90进行了介绍。例如,密钥保护指示符140可以被写入至列出在下列DSIT表的字节位置458处的数据集合类型字段中:
DSIT表
    字节位置     字节长度 内容(字段)
    0     228 驱动制造商使用
    228     12 驱动制造商使用CI
    240     176 保留
    416     8 驱动制造商身份
    424     4 数据集合号
    428     4 有效数据长度
    432     4 访问点偏移
    436     6 总记录
    442     6 全部文件标记(total file mark)
    448     4 记录计数
    452     4 文件标记计数
    456     2 线程计数(thread count)
    458     1 数据集合类型(KPI 140)
    459     1 数据集合标志
    460     4 线程写通过(thread write Pass)
    464     4 带写通过
参考图6,流程图90的阶段S92包括带驱动50确定数据集合信息表131是否包括对应于带110上记录的一个数据集合、数据集合的子集或者所有数据集合的密钥保护指示符40。本发明未对写入在数据集合信息表131中的密钥保护指示符的形式施加任何限制或任何约束。在一个示例性实施例中,把当前没有使用的数据集合类型0X03(十六进制3)写入数据集合信息表131的数据集合类型字段中,这与一般用来表示用户数据的公知数据集合类型0X00(十六进制0)不同。一般使用的带驱动将识别0X00而不识别0X03;然而,实现该主题发明的带驱动将识别0X03。
如果带驱动50确定数据集合信息表131不包括密钥保护指示符140,那么带驱动50进行至流程图90的阶段S94,以允许带驱动50的主机/控制器访问与数据集合信息表131相关的记录数据。否则,如果带驱动50确定数据集合信息表131包括密钥保护指示符140,那么带驱动50进行至流程图90的阶段S96,以读取记录在伺服带112(1)中的存储介质识别密钥41或者记录在FID表120中的存储介质识别密钥42(无论哪一个均可应用),并且读取在带驱动50的非易失性存储器中存储的微代码中嵌入的存储驱动识别密钥60。本发明未对密钥41、42和60的形式施加任何限制或任何约束。
在读取密钥后,流程图90的阶段S98包括带驱动50确定存储介质识别密钥41是否与存储驱动识别密钥60匹配,或者存储介质识别密钥42是否与存储驱动识别密钥60匹配(无论哪一个均可应用)。如果带驱动50确定适宜的密钥是匹配的,那么带驱动50进行至阶段S94,以允许带驱动50的主机/控制器访问与密钥保护指示符140相关的记录数据。否则,如果带驱动50确定密钥不匹配,那么带驱动50进行至流程图90的阶段S100,以阻止带驱动50的主机/控制器访问与密钥保护指示符140相关的记录数据。
参考图1-7,本领域内的那些普通技术人员应了解的是,本发明的众多优势包括但不限于向存储介质的所有者提供一种控制,在该控制下存储驱动可以读取存储介质,从而阻止未授权的存储驱动读取该存储介质。此优势可以以无限制的方式实现,所述方式包括但不限于由存储介质和存储驱动的所有者或者制造商在制造时指定的合适的密钥和指示符来格式化存储介质以及设置存储驱动的微代码。另外,密钥和指示符既可以是固定的,也可以经由SCSI模式设置命令、特殊微代码载入、存储驱动的用户接口和/或驱动-库接口由所有者重置。
参考图7,如在前面所述的那样,本发明未对记录在伺服带的LPOS字中的存储介质识别密钥41的形式施加任何限制或任何约束。但是,为了形成存储介质识别密钥41的目的,可以使用下列描述的各种基于定时的伺服带图案。
图8示出了用作本发明存储介质识别密钥的基础的基于定时的示例性伺服图案150。基于定时的伺服图案150包括五个(5)磁性正斜线条纹(/////)的标准A-突发,五个(5)磁性反斜线条纹(\\\\\)的标准B-突发,四个(4)磁性正斜线条纹(////)的标准C-突发,和四个(4)磁性反斜线条纹(\\\\)的标准D-突发。为了编码二进制数字0,根据图案150衍生出示出的图案151,其中A-突发的第二磁性正斜线条纹和第四磁性正斜线条纹被改变为更加靠近A-突发的中间(第三)磁性正斜线条纹,并且B-突发的第二磁性反斜线条纹和第四磁性反斜线条纹被改变为更加靠近B-突发的中间(第三)磁性反斜线条纹。为了编码二进制数字1,根据图案150衍生出示出的图案152,其中A-突发的第二磁性正斜线条纹被改变为更加靠近A-突发的第一磁性正斜线条纹,而A-突发的第四磁性正斜线条纹被改变为更靠近A-突发的第五磁性正斜线条纹,并且B-突发的第二磁性反斜线条纹被改变为更靠近B-突发的第一磁性反斜线条纹而B-突发的第四磁性反斜线条纹被改变为更靠近B-突发的第五磁性反斜线条纹。
出于本发明的目的,编码的“0”图案151和编码的“1”图案152可以用于在带介质110的伺服带112的LPOS字内记录存储介质识别密钥41(图7)。
图9示出了用作本发明存储介质识别密钥的基础的基于差分定时的示例性伺服子图案160。基于差分定时的伺服子图案160包括如示出的五个(5)磁性反斜线条纹的标准X-突发,五个(5)磁性正斜线条纹(/////)的标准A-突发,和五个(5)磁性反斜线条纹(\\\\\)的标准B-突发。为了编码二进制数字0,从图案160衍生出示出的图案161,其中:(1)X-突发的第二磁性反斜线条纹和第四磁性反斜线条纹被改变为更靠近X-突发的中间(第三)磁性反斜线条纹,(2)A-突发的第二磁性正斜线条纹和第四磁性正斜线条纹被改变为更靠近A-突发的中间(第三)磁性正斜线条纹,并且(3)B-突发的第二磁性反斜线条纹和第四磁性反斜线条纹被改变为更靠近B-突发的中间(第三)磁性反斜线条纹。为了编码二进制数字1,根据图案160衍生出示出的图案162,其中:(1)X-突发的第二磁性反斜线条纹被改变为更靠近X-突发的第一磁性反斜线条纹,而X-突发的第四磁性反斜线条纹被改变为更靠近X-突发的第五磁性反斜线条纹,(2)A-突发的第二磁性正斜线条纹被改变为更靠近A-突发的第一磁性正斜线条纹,而A-突发的第四磁性正斜线条纹被改变为更靠近A-突发的第五磁性正斜线条纹,并且(3)B-突发的第二磁性反斜线条纹被改变为更靠近B-突发的第一磁性反斜线条纹,而B-突发的第四磁性反斜线条纹被改变为更靠近B-突发的第五磁性反斜线条纹。
出于本发明的目的,编码的“0”图案161和编码的“1”图案162可以用于在带介质110的伺服带112的LPOS字内记录存储介质识别密钥41(图7)。
图10示出了本发明基于差分定时的伺服图案170,该伺服图案170依次包括A-磁性正斜线条纹(/),B-磁性反斜线条纹(\)和C-磁性正斜线条纹(/),并且图11示出了本发明基于差分定时的伺服图案171,该伺服图案171依次包括X-磁性反斜线条纹(\),Y-磁性正斜线条纹(/)和Z-磁性反斜线条纹(\)。图案170可以表示二进制数字0,而图案171可以表示二进制数字1。因此,出于本发明的目的,“0”图案170和“1”图案171可以用于在带介质110的伺服带112的LPOS字内记录存储介质识别密钥41(图7)。
可选地,如图12-15中示例性示出的那样,可以在调制的基于差分定时的伺服图案串中使用图案170,以在带介质110的伺服带112的LPOS字内记录存储介质识别密钥41(图7)。
特别地,图12示出了基于差分定时的伺服带180的示例性图案间隙调制,该伺服带180具有九个(9)记录在轨迹段TS上的基于差分定时的伺服图案170(图10)的基于差分定时的图案串。通常,对图案170间的间隙进行持续调制,从而获得带180的二进制编码。特别地,两个相邻的图案170间的间隙距离D2等于标准间隙距离D1(图13)的一半,从而将随后的图案170编码为比特“0”,并且两个相邻的图案170间的间隙距离D3等于标准间隙距离D1的两倍,从而将随后的图案170编码为比特“1”。因此,假设第一图案170被编码为“0”,那么带180基于图案170间的该调制间隙具有“001010101”二进制编码,由此带180可以用作存储介质识别密钥41的一部分或者用作存储介质识别密钥41(图7)。
图13示出了基于差分定时的伺服带181的示例性图案间隙调制,该伺服带181具有九个(9)记录在轨迹段TS上的基于差分定时的伺服图案170(图10)的基于差分定时的图案串。通常,对图案170间的间隙进行间歇地调制,从而获得带181的二进制编码。特别地,两个相邻图案170间的间隙距离D2等于标准间隙距离D1的一半,从而将随后的图案170编码为比特“0”,两个相邻图案170间的间隙距离D3等于标准间隙距离D1的两倍,从而将随后的图案170编码为比特“1”,并且间隙距离D1表示从前一个图案170到随后的图案170编码的延续。因此,假设第一图案170被编码为“0”,那么带181基于图案170间的该调制间隙具有“000001111”二进制编码,由此带181可以用作存储介质识别密钥41的一部分或者用作存储介质识别密钥41(图7)。
图14示出了基于差分定时的伺服带182的示例性磁强度调制,该伺服带182具有九个(9)记录在轨迹段TS上的基于差分定时的伺服图案170(图10)的基于差分定时的图案串。通常,每个图案170使用两个或多个磁强度之一形成,从而提供图案的二进制编码。特别地,磁强度Φ1编码每个相应的图案170为比特“0”,并且磁强度Φ2编码每个相应的图案170为比特“1”,正如相应条纹的厚度所表示的那样,磁强度Φ1小于磁强度Φ2。因此带182基于图案170的该调制磁强度具有“010101010”二进制编码,由此带182可以用作存储介质识别密钥41的一部分或者用作存储介质识别密钥41(图7)。
图15示出了基于差分定时的伺服带183的示例性脉冲位置调制,该伺服带183具有五个(5)记录在轨迹段TS上的基于差分定时的伺服图案170(图10)的基于差分定时的图案串。通常,相对时钟脉冲CP的集合将图案170稀疏地定位到二进制编码带180。特别地,排除了图案170的脉冲位置被编码为比特“0”,含有图案170的脉冲位置被编码为比特“1”。因此带183基于图案170的调制脉冲定位具有“0110010000010010”二进制编码,由此带183可以用作存储介质识别密钥41的一部分或者用作存储介质识别密钥41(图7)。
本领域内的那些普通技术人员应当了解,在图8-15所示可应用于在磁性存储介质上记录本发明的存储介质识别密钥的调制的基于定时的伺服带(基本型或差分型)中,存在不受限制的各种变型。
考虑了在此处描述的本发明的发明原理后,存储介质安全技术领域内的那些普通技术人员可以开发出本发明的其他实施例。已经在前述说明书中使用的术语和表述在这里是作为描述而不是作为限制,并且在使用这样的术语和表述时,其意图并不是要排除所示出和描述的特征或者其部分的等价物,应该认识到本发明的范围仅由权利要求书来定义和限制。

Claims (20)

1.一种安全数据系统,包括:
存储介质,其中存储介质识别密钥嵌入在所述存储介质的非用户可修改区域中,并且与所述存储介质上记录的数据相关;并且
存储驱动,包括嵌入有存储驱动识别密钥的存储器,其中所述存储驱动可操作为基于所述存储驱动根据所述存储介质识别密钥对所述存储驱动识别密钥的验证来允许访问在所述存储介质上记录的数据。
2.根据权利要求1所述的安全数据系统,
其中所述存储介质是带介质;并且
其中所述存储驱动是带驱动。
3.根据权利要求1所述的安全数据系统,其中所述存储介质的非用户可修改区域是所述存储介质的伺服带。
4.根据权利要求3所述的安全数据系统,其中所述存储介质识别密钥的形成是基于写入在所述伺服带的LPOS字中的基于定时的伺服图案。
5.根据权利要求1所述的安全数据系统,其中所述存储介质的非用户可修改区域是所述存储介质的数据轨迹的格式识别数据区域。
6.根据权利要求5所述的安全数据系统,其中所述存储介质识别密钥的形成是基于所述格式识别数据区域的保留字段。
7.根据权利要求1所述的安全数据系统,
其中所述存储介质包括用于指示所述存储介质上记录的数据的读取保护的密钥保护指示符;并且
其中所述存储驱动还可操作为基于对所述存储介质上记录的密钥保护指示符的检测根据所述存储介质识别密钥来检验所述存储驱动识别密钥的真实有效性。
8.根据权利要求7所述的安全数据系统,其中所述密钥保护指示符写入在所述存储介质的至少一个数据集合中。
9.根据权利要求1所述的安全数据系统,其中所述存储介质还可操作为基于所述存储介质识别密钥和所述存储驱动识别密钥间的等价根据述存储介质识别密钥来验证所述存储驱动识别密钥的真实有效性。
10.根据权利要求1所述的安全数据系统,其中所述存储驱动识别密钥是可重置的。
11.一种用于存储介质和存储驱动的安全数据方法,该安全数据方法包括:
在所述存储介质的非用户可修改区域中嵌入存储介质识别密钥,并且使所述存储介质识别密钥与所述存储介质上记录的数据相关联;
在所述存储驱动的存储器中嵌入存储驱动识别密钥;并且
配置所述存储驱动,以基于所述存储驱动根据所述存储介质识别密钥对所述存储驱动识别密钥的验证来允许访问所述存储介质上记录的数据。
12.根据权利要求11所述的安全数据方法,
其中所述存储介质是带介质;并且
其中所述存储驱动是带驱动。
13.根据权利要求11所述的安全数据方法,其中所述存储介质的非用户可修改区域是所述存储介质的伺服带。
14.根据权利要求13所述的安全数据方法,其中所述存储介质识别密钥的形成是基于写入在所述伺服带的LPOS字中的基于定时的伺服图案。
15.根据权利要求11所述的安全数据方法,其中所述存储介质的非用户可修改区域是所述存储介质的数据轨迹的格式识别数据区域。
16.根据权利要求15所述的安全数据方法,其中所述存储介质识别密钥的形成是基于所述格式识别数据区域的保留字段。
17.根据权利要求11所述的安全数据方法,还包括:
在所述存储介质上嵌入密钥保护指示符,所述密钥保护指示符用于指示由所述存储介质识别密钥保护所述存储介质上记录的数据的读取;并且
配置所述存储驱动,以基于所述存储介质对所述存储介质上记录的密钥保护指示符的检测来根据所述存储介质识别密钥检验所述存储驱动识别密钥的真实有效性。
18.根据权利要求17所述的安全数据方法,其中所述密钥保护指示符写入在所述存储介质的至少一个数据集合中。
19.根据权利要求11所述的安全数据方法,还包括:
配置所述存储介质,以基于所述存储介质识别密钥和所述存储驱动识别密钥间的等价来根据所述存储介质识别密钥验证所述存储驱动识别密钥的真实有效性。
20.根据权利要求11所述的安全数据方法,其中所述存储驱动识别密钥是可重置的。
CNA2007101809827A 2006-10-11 2007-10-10 用于阻止数据的未授权读取的方法和系统 Pending CN101162599A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/548,612 2006-10-11
US11/548,612 US8473701B2 (en) 2006-10-11 2006-10-11 Storage media to storage drive centric security

Publications (1)

Publication Number Publication Date
CN101162599A true CN101162599A (zh) 2008-04-16

Family

ID=39297503

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007101809827A Pending CN101162599A (zh) 2006-10-11 2007-10-10 用于阻止数据的未授权读取的方法和系统

Country Status (2)

Country Link
US (1) US8473701B2 (zh)
CN (1) CN101162599A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024131441A1 (en) * 2022-12-19 2024-06-27 International Business Machines Corporation Retaining high resolution tape directory in overwritten end of data set

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101305639B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0713705A (ja) * 1993-06-16 1995-01-17 Hitachi Ltd ディスク装置
US5651064A (en) * 1995-03-08 1997-07-22 544483 Alberta Ltd. System for preventing piracy of recorded media
US6201474B1 (en) * 1998-10-21 2001-03-13 Intermec Ip Corp. Magnetic tape storage media having RFID transponders
JP3799856B2 (ja) * 1999-01-25 2006-07-19 株式会社日立製作所 コンピュータシステムまたはコンピュータシステムでの制御方法
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP3569226B2 (ja) * 2000-12-27 2004-09-22 Tdk株式会社 記録データの記録方法、記録媒体および記録装置
US20020116283A1 (en) * 2001-02-20 2002-08-22 Masayuki Chatani System and method for transfer of disc ownership based on disc and user identification
US7228342B2 (en) * 2001-02-20 2007-06-05 Sony Computer Entertainment America Inc. System for utilizing an incentive point system based on disc and user identification
US20030046568A1 (en) * 2001-09-06 2003-03-06 Riddick Christopher J. Media protection system and method and hardware decryption module used therein
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
JP2003338162A (ja) * 2002-05-21 2003-11-28 Fuji Photo Film Co Ltd 磁気テープカートリッジ
JP4205927B2 (ja) 2002-10-29 2009-01-07 Hoya株式会社 レンズ鏡筒の回転繰出機構及び回転繰出機構
US7275040B2 (en) * 2002-09-12 2007-09-25 Mineral Lassen Llc RFID security device for optical disc
JP3928574B2 (ja) * 2003-03-26 2007-06-13 ソニー株式会社 情報処理装置、情報処理方法、プログラム、記録媒体
US6937413B2 (en) * 2003-08-08 2005-08-30 International Business Machines Corporation Tape servo information with superimposed data information providing servo band identification
US7161756B2 (en) * 2004-05-10 2007-01-09 Tandberg Data Storage Asa Method and system for communication between a tape drive and an external device
US7403451B2 (en) * 2004-07-15 2008-07-22 International Business Machines Corporation Media vaulting in an automated data storage library
US20060041510A1 (en) * 2004-08-19 2006-02-23 Securemedia International Method for a secure system of content distribution for DVD applications
US20070180509A1 (en) * 2005-12-07 2007-08-02 Swartz Alon R Practical platform for high risk applications
US7538969B2 (en) * 2006-08-23 2009-05-26 Imation Corp. Servo pattern with encoded data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024131441A1 (en) * 2022-12-19 2024-06-27 International Business Machines Corporation Retaining high resolution tape directory in overwritten end of data set

Also Published As

Publication number Publication date
US8473701B2 (en) 2013-06-25
US20080148068A1 (en) 2008-06-19

Similar Documents

Publication Publication Date Title
US4322613A (en) Method for tamper-proofing magnetic stripe card reader
EP0172439B1 (en) Copy protected disk
US4858036A (en) Software protection and identification system
JP2005317179A (ja) 記録媒体、サーボ信号の再生方法およびサーボ信号の記録方法
CN1983390B (zh) 在磁性存储介质上编码伺服位置信息的方法和伺服写磁头
US8345372B2 (en) Apparatus for a medium having a medium identification pattern and a segment identification pattern
US7506178B2 (en) Tamper-resistant re-writable data storage media
CN101162599A (zh) 用于阻止数据的未授权读取的方法和系统
JP2004213823A (ja) テープドライブ装置、記録再生方法
US6241152B1 (en) Card processing apparatus and method
JP2004213793A (ja) テープドライブ装置、記録再生方法、記録媒体
TW452767B (en) Method for irreversibly write-securing a magnetic storage cartridge
EP1587106B1 (en) Data storage method and apparatus to detect if Worm data has been tampered with
JPWO2006016514A1 (ja) ディスクコンテンツ管理方法及びディスク
US7624285B2 (en) Method and device for protecting user information against manipulations
JP2004213792A (ja) テープドライブ装置、記録再生方法、記録媒体
US7106550B2 (en) Data storage method and apparatus employing a tape cartridge having a cartridge memory
JP2006040435A (ja) 記録メディアカートリッジ
JP2002175663A (ja) 光ディスクの著作権保護及び記録方法
JP2010044849A (ja) アンチパイラシー光ディスク
JPS63149815A (ja) 磁気ヘツド
JPH08106515A (ja) 磁気カードリーダーライタ
JPS6386093A (ja) カ−ド及びカ−ド処理装置
JPH11250451A (ja) 磁気記録媒体及びその媒体を用いた記録再生方法
JPH02279392A (ja) 情報記録媒体およびこれを用いる装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20080416