CN101507224A - 保护数据盒带 - Google Patents

保护数据盒带 Download PDF

Info

Publication number
CN101507224A
CN101507224A CNA2006800406964A CN200680040696A CN101507224A CN 101507224 A CN101507224 A CN 101507224A CN A2006800406964 A CNA2006800406964 A CN A2006800406964A CN 200680040696 A CN200680040696 A CN 200680040696A CN 101507224 A CN101507224 A CN 101507224A
Authority
CN
China
Prior art keywords
data tape
information
described data
code
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800406964A
Other languages
English (en)
Other versions
CN101507224B (zh
Inventor
马修·D·邦杜兰特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tandberg Data Holdings Ltd
Original Assignee
Prostor Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Prostor Systems Inc filed Critical Prostor Systems Inc
Publication of CN101507224A publication Critical patent/CN101507224A/zh
Application granted granted Critical
Publication of CN101507224B publication Critical patent/CN101507224B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

根据本发明,公开了一种用于对数据盒带的存取进行授权的授权系统。该授权系统包括:代码、数据盒带接口、指纹处理器、密码生成器、以及授权引擎。该代码是从数据盒带外部获得的。数据盒带接口被用于从数据盒带读取数据,其中,该数据包括第一信息和指纹。指纹生成器至少利用该代码来生成第二信息。密码生成器利用该代码和数据来解锁数据盒带。将授权引擎连接到密码生成器或指纹处理器中的至少一个。至少一些数据或第二信息被比较以授权数据盒带。

Description

保护数据盒带
本申请要求于2005年11月3日所提交的共同未决的美国申请第11/266,806号的权益,通过引用其全部内容结合于此作为参考。
技术领域
本发明一般地涉及可移动的数据盒带,更具体地,但并不限于涉及保护可移动的数据盒带。
背景技术
当今,数字介质具有不同等级的品质。在数字介质的伪造泛滥的情况下,低品质尤其是一个问题。收到伪造的介质的消费者可能认为真实的介质是低品质的。伪造的介质可能损坏用于读取介质的驱动器。倘若在市场中使用不符合标准的介质,则驱动器的制造商将会承受增多的保修。
当今,黑客(hacking)对于所有计算机部件来说都是一个相当大的危险。对于存储介质来说尤其如此。存储介质的逆向工程操作可允许窃听或其他未授权的使用。硬盘驱动器具有密码保护以防止未被授权者的不当使用。DVD盘使用为所有驱动器所使用的公共密钥,而透露该密钥使黑客和复制成为可能。
发明内容
在一个实施例中,本公开提供了一种用于对数据盒带的存取进行授权的授权系统。该授权系统包括:代码、数据盒带接口、指纹处理器、密码生成器、以及授权引擎。该代码是从数据盒带外部获得的。数据盒带接口用于从数据盒带读取数据,其中,该数据包括第一信息和指纹。指纹生成器至少利用该代码来生成第二信息。密码生成器利用该代码和数据来对数据盒带进行解锁。将授权引擎连接到密码生成器或指纹处理器中的至少一个。至少一些数据或第二信息被比较以授权数据盒带。
在另一个实施例中,本公开提供了一种用于对数据盒带的存取进行授权的授权系统。该授权系统包括:第一代码、数据盒带接口、指纹生成器、密码生成器、以及授权引擎。该第一代码是从数据盒带外部获得的。数据盒带接口用于从数据盒带读取第一和第二信息以及第二指纹。指纹生成器至少利用第二信息来生成第一指纹。密码生成器至少利用第二信息来生成密码以对数据盒带进行解锁。将授权引擎连接到密码生成器或指纹生成器中的至少一个,其中,第一和第二指纹被比较以授权数据盒带。
在另一个实施例中,本公开提供了一种用于对数据盒带的存取进行授权的授权系统。该授权系统包括:第一代码、数据盒带接口、指纹解码器、密码生成器、以及授权引擎。第一代码是从数据盒带外部获得的。数据盒带接口被用于从数据盒带读取第一和第二信息以及指纹。指纹解码器由该指纹生成第三信息。密码生成器至少利用第二信息来对数据盒带进行解锁。将授权引擎连接到密码生成器或指纹生成器中的至少一个,其中,第二和第三信息被比较以授权数据盒带。
在另一个实施例中,本公开提供了一种用于利用盒带驱动器来对数据盒带的使用进行授权的方法。在一个步骤中,第一信息是从数据盒带读取的。由第一信息或代码中的至少一个来确定密码,其中,代码是从数据盒带外部获得的。利用密码来对数据盒带进行解锁。电子指纹是从数据盒带读取的。第二信息是由电子指纹生成的。至少一些第一信息和第二信息被比较。至少部分地基于比较步骤的结果来授权数据盒带。
在另一个实施例中,本公开提供了一种用于利用盒带驱动器来对数据盒带的使用进行授权的方法。在一个步骤中,信息是从数据盒带读取的。由该信息和代码来确定密码,其中,代码是从数据盒带外部获得的。将密码编程到数据盒带中,由此随后的使用需要密码认证。由该信息和代码来确定第一电子指纹。将第一电子指纹写入到数据盒带上的逻辑位置,这样,随后的利用盒带驱动器来使用数据盒带需要提供密码并且校验第一电子指纹。
在下文中,根据所提供的具体描述,本公开的更多应用领域将变得显而易见。应当理解,虽然示出了不同实施例,但具体描述和特定实例都旨在说明而不旨在必然地限定本公开的范围。
附图说明
结合附图来描述本公开:
图1A、1B、1C、和1D是盒带安全系统的实施例的框图;
图2A、2B、2C、2D、和2E是数据盒带驱动器的实施例的框图;
图3A和3B是用于保护数据盒带的处理的实施例的流程图;
图4A和4B是用于为安全性而对数据盒带进行编程的处理的实施例的流程图;以及
图5A、5B、5C、和5D是用于对数据盒带进行解锁的处理的实施例的流程图。
在附图中,类似的部件和/或特征可具有相同的参考标号。此外,可以通过在参考标号之后加上破折号和用于区分类似部件的第二标号来区分相同类型的不同部件。如果在本说明书中仅使用了第一参考标号,则不论是否有第二参考标号,该描述可应用于具有相同的第一参考标号的任何一个类似部件。
具体实施方式
以下的描述仅仅提供了(多个)优选的示例性实施例,并且不旨在限定本发明的范围、适用性和配置。更确切地,以下(多个)优选示例性实施例的描述将能够实现本发明的优选的示例性实施例的描述提供给本领域的技术人员。应当了解,在不背离所附权利要求中所阐明的本发明的精神和范围的情况下,可以对元件的功能和布置进行各种改变。
在以下描述中给出了具体细节,以提供对实施例的全面理解。然而,本领域技术人员应该理解,在没有这些具体细节的情况下也可以实施这些实施例。例如,为了不以不必要的细节使实施例晦涩难懂,可以以框图示出电路。在其他实例中,为了避免使实施例晦涩难懂,可以示出已知的电路、处理、算法、结构、和技术,而不带有不必要的细节。
同样,应注意,可以将实施例描述为被示为流程图、流程示意图、数据流程示意图、结构示意图、或框图的处理。虽然流程图可以将多个操作描述为顺序的处理,但是可以并行地或同时地执行这些操作中的多个。另外,可以重新安排这些操作的顺序。一个处理在其操作被完成时终止,但其可以具有未包括在图中的其他步骤。处理可以对应于方法、函数、程序、子例程、子程序等。在处理对应于函数时,其终止对应于该函数返回至调用函数或主函数。
此外,如在文中所公开的,术语“存储介质”可以表示一个或多个用于存储数据的装置,包括只读存储器(ROM)、随机存取存储器(RAM)、磁性RAM、磁芯存储器、磁盘存储介质、光存储介质、闪存装置和/或其他用于存储信息的机器可读介质(machinereadable medium)。术语“计算机可读介质”包括但不限于便携式或固定的存储装置、光存储装置、无线信道、以及能够存储、容纳或携带(多个)指令和/或数据的各种其他介质。
此外,可以通过硬件、软件、固件、中间件、微码(microcode)、硬件描述语言、或其任意组合来实现这些实施例。当以软件、固件、中间件、或微码实现时,可以将执行必要任务的程序代码或代码段存储在诸如存储介质的机器可读介质中。(多个)处理器可以执行必要的任务。代码段或计算机可执行指令可以表示过程、函数、子程序、程序、例程、子例程、模块、软件包、类、或者指令、数据结构、或程序语句的任意组合。可以通过传递和/或接收信息、数据、自变量、参数、或存储内容来将一个代码段连接(couple)到另一代码段或硬件电路。可以通过包括存储器共享、消息传递、令牌传递、网络传输等任何适当的方式来传递、转发、或传输信息、自变量、参数、数据等。
在一个实施例中,本公开提供了一种用于对数据盒带的存取进行授权的授权系统。该授权系统包括:代码、数据盒带接口、指纹处理器、密码生成器、以及授权引擎。该代码是从数据盒带外部获得的。数据盒带接口被用于从数据盒带读取数据,其中,数据包括第一信息和指纹。指纹生成器至少利用代码来生成第二信息。密码生成器利用代码和数据来对数据盒带进行解锁。将授权引擎连接至密码生成器或指纹处理器中的至少一个。至少一些数据或第二信息被比较以授权数据盒带。
关于图1A,示出了与数据盒带124连接的盒带安全系统100-1的实施例的框图。盒带安全系统100保护数据盒带124,以使对于数据盒带124的使用需要认证。尽管此图仅示出了一个单一的数据盒带124,但应当理解,在将数据盒带商业发布之前,盒带安全系统100将对多个数据盒带124编程。取决于制造的配置,可以串行地或并行地对这些数据盒带编程。此实施例100-1包括授权系统128-1以及被示出为连接到数据盒带124的盒带编程器132。
数据盒带124是能够被插入到系统中以存储信息的独立的(selfcontained)存储介质,而不是盒带安全系统100的一部分。可以激活数据盒带的密码认证功能以在对盒带124进行读取或写入数据之前需要密码。在此实施例中,数据盒带包括用于存储的2.5”硬盘驱动器(HDD),但是其他实施例可使用闪存、光盘驱动器、磁带、全息介质、或其他规格的硬盘驱动器。HDD能够利用SATA、PATA、SAS、SCSI、USB、以太网、蓝牙、Zigbee、WiFi和/或任何其他有线的或无线的通信协议来与盒带编程器132通信。每一个数据盒带124具有在认证处理中能够被使用的电子可读取序列号和/或其他唯一的信息。其他唯一的信息可包括数据盒带的扇区缺陷列表、数据盒带的型号、数据盒带的制造商标识符、制造商日期码、数据盒带的RFID读取码、和/或数据盒带的头优化(head optimization)信息。实施例可使用可从存储介质电子读取的任何唯一的信息,该唯一的信息是不能被修改的,或者如果一旦修改该信息将导致HDD不可操作。
授权系统128-1为盒带安全系统100管理安全性。在此实施例中,为每个数据盒带124生成一个密钥。与盒带编程器132的通信允许记录用于数据盒带124的唯一的每个密钥。来自数据盒带124的唯一信息使密钥被使用两次的风险最小化。在接收到完全相同的信息的情况下,向盒带编程器132报错。包括在授权系统128中的是:全局密钥数据库138、密钥管理器130、以及安全信道134。在一些实施例中,能够利用数据盒带124的密钥来加密数据盒带124上的数据,而其他实施例不加密数据盒带上的信息。
安全信道134允许通过可能完全没有被保护的广域网(WAN)130与一个或多个盒带编程器通信。安全信道可以使用虚拟专用网络VPN和/或加密技术来与盒带编程器132通信。可以将租用线路、专用网络、公共网络、和/或互联网用于WAN 130。安全信道134使密钥和密钥算法免于在传输到盒带编程器132(其典型地位于远处)的过程中被拦截和/或窃用。
密钥管理器130为每个数据盒带124生成密钥。将数据盒带124的密钥和唯一标识存储在全局密钥数据库138中。只要接触(encounter)到数据盒带,在产生了唯一标识之后,可以向授权系统128-1查询密钥。同样认证任何请求密钥信息的装置,以确保不把密钥分发到未授权源。在此实施例中,使用私有密钥,但其他实施例使用公共密钥。在此实施例中,每个数据盒带124具有其自己的密钥,但其他实施例可具有共享一个密钥的一组数据盒带124。因为不具有密钥的数据盒带124是不能被盒带驱动器所使用的,所以可将假冒的或被入侵的(hacked)装置和数据盒带124从全局密钥数据库138中去除以防止进一步使用。
盒带编程器132使数据盒带124能够被盒带安全系统100-1使用。包括在盒带编程器132的这个实施例中的是:安全信道134、指纹生成器116、以及密码生成器120。通常,盒带编程器132也是数据盒带124的制造商。尽管未示出,但在盒带安全系统100中可以存在任意数量的盒带编程器132。
一旦盒带编程器将来自数据盒带124的信息报告给授权系统128,则就将密钥报告回盒带编程器132。指纹生成器116使用该密钥来生成写入到数据盒带124的信息。如将在下文中被说明的,核对写入到数据盒带中的指纹以认证数据盒带124。密钥也被用于确定数据盒带124的密码,其中,该密码锁定了对数据盒带124上数据的存取。
尽管此实施例对于每个数据盒带124都具有一个密钥,但其他实施例可具有用于多于一个数据盒带的一个密钥。可以按照序列号范围、制造商、型号、批次日期、规格、缺陷数、头数、和/或任何其他种类来对数据盒带124进行分组。在特定组中的所有数据盒带124可共享一个密钥。密钥被存储在全局密钥数据库138中,并且在需要时,盒带编程器132和盒带驱动器204可以通过安全信道134对密钥进行存取。
接下来参考图1B,图1B示出了连接至独立的数据盒带124的盒带安全系统100-2的另一个实施例的框图。在此实施例中,为每个盒带编程器132产生一组密钥。这些密钥是特定数据盒带或一类数据盒带124特有的信息的函数,并且是授权系统128-2的根密钥的函数。此实施例具有用于一组数据盒带124的密钥。只要形成了新的组,盒带编程器132就请求与该组一起使用的新密钥。
授权系统128包括:根密钥104、制造商密钥生成器108、密钥种子生成器112、以及种子数据库144。种子数据库144存储用于不同的数据盒带124组的不同种子。种子可以是有关盒带HDD的任何信息,例如,序列号范围、制造商、型号、批次日期、规格、缺陷数、扇区缺陷映射数据、头数、和/或任何其他种类。表I示出了种子是驱动器型号和生产月份的函数的情况下的实例,而表II和表III示出了制造商和型号与种子相关联的情况下的实例。根据已知算法对表I和表II中的种子加密(scrambled),而表III中的种子是易于理解的。
Figure A200680040696D00182
Figure A200680040696D00191
根据种子数据库144,密钥种子生成器利用某种类型的加密算法产生制造商种子。可以使用任何加密算法,例如,AES、DES、三重-DES、SHA-1、SHA-256、SHA-512、MD4、MD5、HMAC等。该密钥种子连同根密钥104一起被发送到制造商密钥生成器108,从而为该类数据盒带124产生制造商密钥。将该制造商密钥传递到盒带编程器132。制造商密钥生成器108利用标准密码算法(例如,AES、DES、三重-DES、SHA-1、SHA-256、SHA-512、MD4、MD5、HMAC)或专有(proprietary)算法,使用用于一个特定数据盒带124组的密钥种子以及根密钥104来产生制造商密钥。可以在特定时间改变根密钥,但如果未被传送到盒带驱动器,则利用新的根密钥104所编程的新的数据盒带124将不能被认证使用。
盒带编程器132包括:制造商密钥数据库140、指纹生成器116、以及密码生成器120。制造商密钥数据库140存储该特定盒带编程器132所要求的全部制造商密钥。如果在制造商密钥数据库140中没有找到一个制造密钥,则从授权系统128请求该密钥。此实施例在盒带编程器132和授权系统128之间具有直接连接,但其他实施例能够使用某种类型的WAN。与之前的实施例相同,指纹生成器116生成写入数据盒带124的指纹而密码生成器120对数据盒带124进行密码保护。
关于图1C,示出了连接到数据盒带124的盒带安全系统100-3的另一个实施例的框图。此实施例在授权系统128-3中包括指纹生成器116以及密码生成器120。根密钥可以是用于生成指纹和密码的唯一密钥。盒带编程器132-3中的盒带接口136与数据盒带124交互,从而收集信息以用在远程地生成密码和指纹中。当数据盒带124稍后被数据盒带驱动器所识别时,返回至授权系统128-4的信息允许解锁数据盒带124用于使用。
接下来参考图1D,示出了连接到数据盒带124的盒带安全系统100-4的另一个实施例的框图。在此实施例中,将(多个)制造商密钥142安全地存储在盒带编程器132-4中。在生产出盒带编程器132时或在稍后盒带编程器132工作的时刻,由授权系统128-2生成(多个)制造商密钥,并且人工地导入该密钥。尽管此实施例具有双级密钥系统,但在所有盒带编程器132-4安全地保存根密钥的情况下,可以使用单级密钥系统。
关于图2A,示出了连接到WAN130和数据盒带124的数据盒带驱动器204-1的实施例的框图。此实施例请求曾遇到的特定数据盒带124的密钥,然而,其他实施例存储这些密钥以避免在某些情况下的请求。信息是由授权引擎208从数据盒带124读取的,并且使用WAN 130通过安全信道134被传递到授权系统128-1。一旦授权引擎208接收到来自授权系统128-1的密钥,则将该密钥传递到指纹生成器116和密码生成器120,以允许解锁数据盒带用于使用。在其他实施例中,该密钥还可以用来对存储在数据盒带上的信息密码地编码。
接下来参考图2B,示出了连接到数据盒带124的数据盒带驱动器204-2的另一个实施例的框图。此实施例与图1B的盒带安全系统100-1的实施例一起工作。盒带驱动器204-2保存根密钥104,其是存储在授权系统128-2中的根密钥104的副本。利用根密钥104,密钥种子生成器112利用从特定数据盒带124所收集的信息来为制造商密钥生成器108产生密钥种子。用于数据盒带124的密钥被生成并被传递到授权引擎208以解锁数据盒带124。
根密钥可以被硬编码到加密引擎或安全处理器中,以使泄露该根密钥是不可能的。盒带驱动器群可具有不同的根密钥。例如,每一个制造商可具有一个不同的根密钥。在此配置中,只有用特定根密钥所编程的数据盒带124才能够与使用该根密钥的盒带驱动器一起工作。
尽管在此实施例中将根密钥存储在数据盒带驱动器204-2中,然而其他实施例允许更新根密钥或添加新密钥。可以将根密钥存储在卡上以允许更新或可以是在固件更新中。某些实施例允许为新数据盒带添加新的根密钥从而允许和使用不同的根密钥的较新的数据盒带一起使用。
接下来参照图2C,示出了连接到WAN 130和数据盒带124的数据盒带驱动器204-3的另一实施例的框图。此实施例依赖于授权系统128来与数据盒带交互,以解锁数据盒带124并核对指纹。WAN130允许与数据盒带124的实时交互。
关于图2D,示出了连接到WAN 130和数据盒带124的数据盒带驱动器204-4的另一个实施例的框图。此实施例存储用于每个数据盒带或数据盒带组的密钥。每当遇到新数据盒带124时或在周期地发布新密钥时,执行对所存储的密钥的更新。在此实施例中,将用于数据盒带124组的密钥存储在本地密钥数据库212中。周期性地,安全信道134使用WAN 130从授权系统128-1收集任何新的密钥。如果遇到了本地密钥数据库212不具有用于其的密钥的数据盒带124,则可以向授权系统128-1进行查询以收集该密钥。一旦该密钥是可用的,则授权引擎208能够使用指纹生成器116和密码生成器120来解锁数据盒带124。
接下来参照图2E,示出了连接到数据盒带124的数据盒带驱动器204-5的另一个实施例的框图。在此实施例中,根密钥104被存储在数据盒带驱动器204-5中并且根据需要可被用于生成制造商密钥。作为替代,其他实施例可下载该制造商密钥。在使用之前,盒带编程器132利用相关的制造商密钥将加密的指纹写入到数据盒带124中。为了核对该指纹,指纹解码器利用制造商密钥来对存储在数据盒带124上的指纹解密。解密处理暴露了能够从数据盒带所读取的唯一信息以对它们进行比较。例如,解密处理能够暴露从数据盒带124所读取的并被授权引擎208所比较的数据盒带序列号。
关于图3A,示出了用于保护数据盒带124的处理300-1的实施例的流程图。此处理的描述部分开始于步骤304,其中,授权系统128从盒带编程器132接收到密钥请求。该密钥请求可以是用于单个数据盒带的或是用于一组数据盒带124的。在步骤308中,授权系统128收集有关该数据盒带或数据盒带类的信息。在某些实施例中,该信息可以作为密钥请求的一部分而被盒带编程器132呈现。
在步骤312中确定(多个)密钥。在不同的实施例中,存在许多不同的确定密钥的方法。总的来说,密钥是对于数据盒带或数据盒带124组为唯一的信息的函数。在此实施例中,密钥管理器130产生(多个)密钥。在步骤316中,将该密钥记录在全局密钥数据库138中。利用安全信道134通过WAN或安全连接,将(多个)密钥发送到盒带编程器132。
此实施例仅具有用于特定数据盒带的单个密钥,然而其他实施例可具有在不同情况下所使用的多个密钥。例如,第一密钥可以被用于第一时间段而第二密钥可以被用于第二时间段。
在步骤320中,一旦盒带编程器132接收到(多个)密钥,则使(多个)盒带能够被使用。在此实施例中,为准备数据盒带的使用要执行至少两个步骤。在步骤324中,利用密钥来生成指纹并将其写入到数据盒带。由于密钥受到与数据盒带有关的信息的影响,所以指纹也将随着信息而变化。在此实施例中,指纹是来自使用该密钥的数据盒带的信息的多级哈希。
在步骤328中,利用密钥来生成密码。将该密码应用于数据盒带,以使随后使用该数据要求知晓该密码。在此实施例中,数据盒带包括具有密码保护的硬驱动器。密码是驱动器信息和密钥的函数。例如,可以使用密钥来加密硬驱动器的序列号以生成密码。
接下来参照图3B,示出了用于保护数据盒带124的处理300-2的实施例的流程图。此实施例使用根密钥来生成制造商密钥。稍后,能够从根密钥和来自数据盒带124的信息得到制造商密钥,使得在根密钥是可用的情况下,制造商密钥的存储是非必要的。此实施例不在授权系统128处存储密钥,但在步骤312中根据需要确定该密钥以生成制造商密钥。由于跳过了步骤316,因此该实施例不同于图3A的实施例。
关于图4A,示出了用于为了安全性而对数据盒带124进行编程的处理400-1的实施例的流程图。由盒带编程器132来执行数据盒带124的编程。没有被适当地编程的数据盒带124可能不能够被盒带驱动器204使用。该处理400-1的描述部分开始于步骤404,其中,识别到新的数据盒带。在步骤408中,从数据盒带读取信息。该信息被用于标识数据盒带并生成或找寻在生成指纹和密码中所使用的合适的密钥。
在步骤412中,将从数据盒带124所收集的某些或全部信息传送到授权系统128。在步骤416中,在授权系统处获得密钥。某些实施例将密钥存储在盒带驱动器中,使得在某些情况下从授权系统请求密钥是不必要的。在步骤420中,将密钥从授权系统128传送到驱动编程器204。
在步骤424中,盒带驱动器204利用密钥以及从数据盒带124所收集的其他可能信息来生成密码。数据盒带124使其密码认证属性被激活从而锁定(lock down)盒带124。可以键入密码以允许对数据盒带124的进一步读取/写入。
在步骤428中,基于密钥和来自数据盒带的其他可能的唯一信息来生成指纹。此实施例对于密码和指纹生成使用相同的密钥,而其他实施例对于这些任务中的每一个可使用不同的密钥。将生成的指纹按照预定的位置写入到数据盒带。在盒带编程器132完成之后指纹可以是可更改的或可以是不可更改的,但指纹的更改使指纹的任何后续认证失败。某些实施例将指纹和/或密码存储在盒带编程器132和/或授权系统128中。
接下来参考图4B,示出了用于为了安全性而对数据盒带124进行编程的处理400-2的实施例的流程图。此实施例能够生成密码和指纹,而与授权系统128-1无关。与图4A的实施例相比,用步骤418取代步骤412、416、和420。在步骤418中,(多个)密钥或者被本地存储或被导出。在本地存储(多个)密钥的情况下,使用来自数据盒带124的信息来找寻合适的(多个)密钥。在另一个实施例中,使用根密钥以及来自数据盒带的信息来确定(多个)密钥。
关于图5A,示出了用于解锁数据盒带124的处理500-1的实施例的流程图。解锁发生在盒带驱动器204将使用数据盒带124之前。只有被盒带编程器132恰当地初始化的数据盒带124才可以被使用。此外,倘若硬驱动器从数据盒带124中被移走,则由于密码将是未知的,使得利用用于存储的硬驱动器的数据盒带124不能够被使用。某些实施例进一步加密盒带124上的数据,以使认证被阻碍(thwart)的情况下,数据将是难解的。
处理500-1的描述部分开始于步骤404,其中,数据盒带被重新连接到盒带驱动器204。在很大程度上按照与盒带编程器132关于图4A所执行的那些步骤相同的方式来执行步骤408、412、和416。在步骤520中,将用于特定数据盒带124的密钥从授权系统128传送到盒带驱动器204。出于此目的,可使用加密地或物理地安全信道。在步骤524中,由密码生成器120生成密码以解锁数据盒带124的数据部分。
在步骤532中读取记录在数据盒带124上的指纹之前,在步骤428中生成指纹。在步骤536中,比较所生成的和所读取的指纹。在步骤540中,在匹配的情况下,数据盒带的数据部分可以被读取并且被写入。在不匹配的情况下,处理从步骤536转到步骤544(其阻止对驱动器的读取)。某些实施例进一步将此失败立即报告给授权系统128,或稍后报告此失败。
接下来参考图5B,示出了用于解锁数据盒带124的处理500-2的另一个实施例的流程图。由于用步骤418来替代步骤412、416、以及420,因此该实施例不同于图5A的实施例。替代转向授权系统来得到密钥,此实施例在步骤418中使用盒带驱动204-2来本地生成密钥。使用本地存储的根密钥104和从数据盒带124所检索的信息所确定的种子来生成用于解锁驱动器和校验指纹的密钥。
关于图5C,示出了用于解锁数据盒带124的处理500-3的另一个实施例的流程图。此实施例用步骤414和418来取代图5A的实施例中的步骤412、416、以及420。在步骤408中从数据盒带124读取信息之后,核对本地密钥数据库以确定用于数据盒带的密钥是否被本地存储。在密钥不能被本地找到的情况下,其可以被请求。在获得该密钥并且更新本地密钥数据库之后,在步骤418中在用于解锁驱动器以及校验指纹的过程中该密钥是本地可用的。
关于图5D,示出了用于解锁数据盒带124的处理500-4的另一个实施例的流程图。直到加密的指纹是从数据盒带124读取的步骤524之后,此实施例在很大程度上与图5B的实施例相同。在此实施例中,利用双向(two-way)算法对指纹加密,以使在步骤546中的解密之后,唯一的信息是以纯文本格式可用的。在步骤548中,将在步骤408中从数据盒带所读取的唯一的信息与通过解密指纹所发现的信息进行比较。在匹配的情况下,在步骤540中允许存取,反之倘若在不匹配的情况下,在步骤544中阻止存取。
还可以使用所公开的实施例的多种变体和更改。例如,除了使用标准通信协议的应用外,还可使用至数据盒带的非标准通信协议。特定的光盘盒带、磁带盒带(magnetic tape cartridge)等能够具有可使用与通信协议无关的所要求保护的主题(principal)的专有通信协议。
尽管在上文中已经结合特定设备和方法描述了本发明的原理,但是应当清楚地了解,此描述仅是通过实例进行的,并不作为本发明范围的限定。

Claims (37)

1.一种用于对数据盒带的存取进行授权的授权系统,所述授权系统包括:
代码,从所述数据盒带外部获得;
数据盒带接口,用于从所述数据盒带读取数据,其中,所述数据包括第一信息和指纹;
指纹处理器,至少利用所述代码来生成第二信息;
密码生成器,利用所述代码和所述数据来解锁所述数据盒带;以及
授权引擎,连接至所述密码生成器或所述指纹处理器中的至少之一,其中,至少一些所述数据或所述第二信息被比较以授权所述数据盒带。
2.根据权利要求1所述的用于对所述数据盒带的存取进行授权的授权系统,其中,所述第一信息和所述第二信息被比较以授权所述数据盒带。
3.根据权利要求1所述的用于对所述数据盒带的存取进行授权的授权系统,其中:
所述第二信息包括第二指纹,以及
所述指纹和所述第二指纹被比较以授权所述数据盒带。
4.根据权利要求1所述的用于对所述数据盒带的存取进行授权的授权系统,进一步包括从所述代码和所述第一信息生成第二代码的代码生成器,其中,所述第二代码被用于利用所述密码生成器生成密码的至少一个中。
5.根据权利要求1所述的用于对所述数据盒带的存取进行授权的授权系统,进一步包括从所述代码和所述第一信息生成第二代码的代码生成器,其中,所述第二代码连同所述第二信息一起被用于解锁所述数据盒带。
6.根据权利要求1所述的用于对所述数据盒带的存取进行授权的授权系统,其中,所述数据盒带存储被加密的数据,其中,加密算法受所述第一信息影响。
7.根据权利要求1所述的用于对所述数据盒带的存取进行授权的授权系统,其中,所述代码被用于生成密钥。
8.根据权利要求1所述的用于对所述数据盒带的存取进行授权的授权系统,其中,所述代码是加密的密钥。
9.根据权利要求8所述的用于对所述数据盒带的存取进行授权的授权系统,其中,所述密钥是根密钥的函数。
10.根据权利要求1所述的用于对所述数据盒带的存取进行授权的授权系统,其中:
所述第一信息包括第三信息和第二信息,
所述第三信息被所述指纹生成器用来生成第一指纹,
所述第二信息被所述密码生成器用来生成密码,以及
所述第三信息和所述第二信息是不同的。
11.根据权利要求10所述的用于对所述数据盒带的存取进行授权的授权系统,其中,在将所述密码提供给所述数据盒带之前,所述第三信息是可从所述数据盒带存取的。
12.根据权利要求10所述的用于对所述数据盒带的存取进行授权的授权系统,其中,所述第一信息包括下述中的至少一个:所述数据盒带的缺陷列表、所述数据盒带的型号、所述数据盒带的制造商标识符、所述数据盒带的RFID读取码、或所述数据盒带的头优化信息。
13.根据权利要求1所述的用于对所述数据盒带的存取进行授权的授权系统,其中,所述数据盒带包括硬盘驱动器。
14.根据权利要求1所述的用于对所述数据盒带的存取进行授权的授权系统,其中,所述代码的值受下述中的至少一个的影响:对于特定数据盒带唯一的标识符、所述数据盒带的制造商、或所述数据盒带的样式。
15.根据权利要求1所述的用于对所述数据盒带的存取进行授权的授权系统,其中:
所述密码生成器通过将密码提供给所述数据盒带来解锁所述数据盒带,以及
所述数据盒带保存存储的密码,并且当所述密码与所述存储的密码相对应时所述数据盒带允许对所述数据盒带的数据存储部分的存取。
16.根据权利要求1所述的用于对所述数据盒带的存取进行授权的授权系统,其中,所述数据盒带接口利用下列用于通信的协议中的至少一种:SATA、PATA、SAS、SCSI、USB、以太网、蓝牙、Zigbee、或WiFi。
17.一种用于对数据盒带的存取进行授权的授权系统,所述授权系统包括:
第一代码,从所述数据盒带外部获得;
数据盒带接口,用于从所述数据盒带读取第一信息和第二信息以及第二指纹;
指纹生成器,至少利用所述第二信息来生成第一指纹;
密码生成器,至少利用所述第二信息来生成密码以解锁所述数据盒带;以及
授权引擎,连接至所述密码生成器或所述指纹生成器中的至少一个,其中,所述第一指纹和所述第二指纹被比较以授权所述数据盒带。
18.根据权利要求17所述的用于对所述数据盒带的存取进行授权的授权系统,进一步包括由所述第一代码和所述第一信息生成第二代码的代码生成器,其中,所述第二代码被用于生成所述第一指纹或所述密码中的至少一个。
19.根据权利要求17所述的用于对所述数据盒带的存取进行授权的授权系统,其中,在将所述密码提供给所述数据盒带之前,所述第一信息是可从所述数据盒带存取的。
20.根据权利要求17所述的用于对所述数据盒带的存取进行授权的授权系统,其中,所述代码是根密钥的函数。
21.一种用于对数据盒带的存取进行授权的授权系统,所述授权系统包括:
第一代码,从所述数据盒带外部获得;
数据盒带接口,用于从所述数据盒带读取第一信息和第二信息以及指纹;
指纹解码器,从所述指纹生成第三信息;
密码生成器,至少利用所述第二信息来解锁所述数据盒带;以及
授权引擎,连接至所述密码生成器或所述指纹生成器中的至少一个,其中,所述第二信息和所述第三信息被比较以授权所述数据盒带。
22.根据权利要求21所述的用于对所述数据盒带的存取进行授权的授权系统,从所述第一代码和所述第一信息生成第二代码的代码生成器,其中:
所述第二代码被用于生成所述第三信息,以及
所述第二代码连同所述第二信息一起被用于解锁所述数据盒带。
23.一种用于利用盒带驱动器对数据盒带的使用进行授权的方法,所述方法包括以下步骤:
从所述数据盒带读取第一信息;
从所述第一信息或代码中的至少一个来确定密码,其中,所述代码是从所述数据盒带外部获得的;
利用所述密码解锁所述数据盒带;
从所述数据盒带读取电子指纹;
从所述电子指纹生成第二信息;
比较至少一些所述第一信息和所述第二信息;以及
至少部分地基于比较步骤的结果来授权所述数据盒带。
24.根据权利要求23所述的用于利用所述盒带驱动器对所述数据盒带的使用进行授权的方法,进一步包括以下步骤:
从所述信息和所述代码来确定第二电子指纹;以及
比较所述电子指纹和所述第二电子指纹以授权所述数据盒带。
25.根据权利要求23所述的用于利用所述盒带驱动器对所述数据盒带的使用进行授权的方法,其中,所述代码是加密的密钥。
26.根据权利要求23所述的用于利用所述盒带驱动器对所述数据盒带的使用进行授权的方法,进一步包括以下步骤:
将所述密码编程到所述数据盒带中,从而后续的使用需要密码认证;
将所述第一电子指纹写入到所述数据盒带上的逻辑位置。
27.根据权利要求23所述的用于利用所述盒带驱动器对所述数据盒带的使用进行授权的方法,进一步包括在读取步骤之后接收来自远端位置的所述代码的步骤。
28.根据权利要求23所述的用于利用所述盒带驱动器对所述数据盒带的使用进行授权的方法,其中,在执行读取步骤之前,所述代码是存储在所述盒带驱动器中的多个代码之一。
29.根据权利要求23所述的用于利用所述盒带驱动器对所述数据盒带的使用进行授权的方法,其中:
所述信息包括第一信息和第二信息;
所述第一信息被用在首先列出的确定步骤中;
所述第二信息被用在其次列出的确定步骤中;以及
所述第一信息和所述第二信息是不同的。
30.一种具有计算机可执行指令的计算机可读介质,所述计算机可执行指令用于执行权利要求23所述的用于利用所述盒带驱动器对所述数据盒带的使用进行授权的计算机可执行方法。
31.一种计算机系统,适用于执行权利要求23所述的用于利用所述盒带驱动器对所述数据盒带的使用进行授权的计算机可执行方法。
32.一种具有计算机可执行指令的包含在载波中的计算机数据信号,所述计算机可执行指令用于执行权利要求23所述的用于利用所述盒带驱动器对所述数据盒带的使用进行授权的计算机可执行方法。
33.一种用于利用盒带驱动器对数据盒带的使用进行授权的方法,所述方法包括以下步骤:
从所述数据盒带读取信息;
由所述信息和代码来确定密码,其中,所述代码是从所述数据盒带外部获得的;
将所述密码编程到所述数据盒带中,从而后续的使用需要密码认证;
由所述信息和所述代码来确定第一电子指纹;以及
将所述第一电子指纹写入到所述数据盒带上的逻辑位置,其中,利用盒带驱动器对所述数据盒带的后续使用需要提供所述密码并且校验所述第一电子指纹。
34.根据权利要求33所述的用于利用所述盒带驱动器对所述数据盒带的使用进行授权的方法,其中,所述逻辑位置受所述信息影响。
35.根据权利要求33所述的用于利用所述盒带驱动器对所述数据盒带的使用进行授权的方法,进一步包括以下步骤:
利用所述密码解锁所述数据盒带;
从所述数据盒带读取所述第一电子指纹;
从所述信息和所述代码来确定第二电子指纹;
比较所述第一电子指纹和所述第二电子指纹;以及
至少部分地基于比较步骤的结果来授权所述数据盒带。
36.一种具有计算机可执行指令的计算机可读介质,所述计算机可执行指令用于执行权利要求33所述的利用所述盒带驱动器对所述数据盒带的使用进行授权的计算机可执行方法。
37.一种计算机系统,适用于执行权利要求33所述的利用所述盒带驱动器对所述数据盒带的使用进行授权的计算机可执行方法。
CN200680040696.4A 2005-11-03 2006-10-24 保护数据盒带 Expired - Fee Related CN101507224B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/266,806 2005-11-03
US11/266,806 US7493494B2 (en) 2005-11-03 2005-11-03 Secure data cartridge
PCT/US2006/041824 WO2007055921A2 (en) 2005-11-03 2006-10-24 Secure data cartridge

Publications (2)

Publication Number Publication Date
CN101507224A true CN101507224A (zh) 2009-08-12
CN101507224B CN101507224B (zh) 2014-05-07

Family

ID=37998199

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680040696.4A Expired - Fee Related CN101507224B (zh) 2005-11-03 2006-10-24 保护数据盒带

Country Status (6)

Country Link
US (2) US7493494B2 (zh)
EP (1) EP1946209B1 (zh)
JP (1) JP2009516871A (zh)
CN (1) CN101507224B (zh)
BR (1) BRPI0617922A2 (zh)
WO (1) WO2007055921A2 (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US20060064386A1 (en) * 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US7493494B2 (en) * 2005-11-03 2009-02-17 Prostor Systems, Inc. Secure data cartridge
US20070168664A1 (en) * 2006-01-10 2007-07-19 Goodman Brian G Data encryption/decryption for data storage drives
US10073743B2 (en) * 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
US20080040564A1 (en) * 2006-08-10 2008-02-14 International Business Machines Corporation Sychronized Light Path Scheme Across Mutiple SAS Storage Enclosures
US8230235B2 (en) 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library
US20080226082A1 (en) * 2007-03-12 2008-09-18 Storage Appliance Corporation Systems and methods for secure data backup
CA2703546A1 (en) 2007-10-25 2009-04-30 Trilliant Networks, Inc. Gas meter having ultra-sensitive magnetic material retrofitted onto meter dial and method for performing meter retrofit
WO2009067248A1 (en) * 2007-11-25 2009-05-28 Trilliant Networks, Inc. Application layer authorization token and method
EP2215556B1 (en) 2007-11-25 2019-08-28 Trilliant Networks, Inc. System and method for transmitting power status notifications in an advanced metering infrastructure network
US20090135836A1 (en) * 2007-11-25 2009-05-28 Michel Veillette Collector device and system utilizing standardized utility metering protocol
EP2215550A1 (en) 2007-11-25 2010-08-11 Trilliant Networks, Inc. Energy use control system and method
WO2009067261A1 (en) * 2007-11-25 2009-05-28 Trilliant Networks, Inc. System and method for transmitting and receiving information on a neighborhood area network
US9251382B2 (en) * 2007-12-20 2016-02-02 International Business Machines Corporation Mapping encrypted and decrypted data via key management system
US8966286B2 (en) * 2009-01-05 2015-02-24 Freescale Semiconductor, Inc. Method, system and integrated circuit for enabling access to a memory element
US8613065B2 (en) * 2010-02-15 2013-12-17 Ca, Inc. Method and system for multiple passcode generation
US20110295908A1 (en) * 2010-05-27 2011-12-01 International Business Machines Corporation Detecting counterfeit devices
WO2012027634A1 (en) 2010-08-27 2012-03-01 Trilliant Networkd, Inc. System and method for interference free operation of co-located tranceivers
US8832428B2 (en) 2010-11-15 2014-09-09 Trilliant Holdings Inc. System and method for securely communicating across multiple networks using a single radio
WO2012097204A1 (en) 2011-01-14 2012-07-19 Trilliant Holdings, Inc. Process, device and system for volt/var optimization
WO2012103072A2 (en) 2011-01-25 2012-08-02 Trilliant Holdings, Inc. Aggregated real-time power outages/restoration reporting (rtpor) in a secure mesh network
US8856323B2 (en) 2011-02-10 2014-10-07 Trilliant Holdings, Inc. Device and method for facilitating secure communications over a cellular network
WO2012122310A1 (en) 2011-03-08 2012-09-13 Trilliant Networks, Inc. System and method for managing load distribution across a power grid
US9001787B1 (en) 2011-09-20 2015-04-07 Trilliant Networks Inc. System and method for implementing handover of a hybrid communications module
EP2981897A4 (en) * 2013-04-03 2016-11-16 Hewlett Packard Entpr Dev Lp DEACTIVATION OF FALSIFIED CARTRIDGES
CN104077243A (zh) * 2014-07-10 2014-10-01 王爱华 Sata硬盘设备加密方法及系统
JP7314744B2 (ja) * 2019-09-27 2023-07-26 ブラザー工業株式会社 テープカセット及び印刷装置
US11228423B2 (en) 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
CN1141678C (zh) * 2000-08-31 2004-03-10 优硕资讯科技股份有限公司 可防止电子文件盗版的方法及其系统
EP1395907A1 (en) * 2001-04-16 2004-03-10 Sunncomm, Inc. Apparatus and method for authentication of computer-readable medium
US20020157011A1 (en) * 2001-04-20 2002-10-24 Thomas Iii Fred C. Method and apparatus for secure transmission of identifier for removable storage media
WO2003003169A2 (en) * 2001-06-28 2003-01-09 Cloakware Corporation Secure method and system for biometric verification
US6494749B1 (en) * 2001-07-05 2002-12-17 Comax Technology Inc. Connector with mounting fixture for removable storage device
US20030188162A1 (en) * 2002-03-29 2003-10-02 Brant Candelore Locking a hard drive to a host
US7310820B2 (en) * 2002-09-13 2007-12-18 Fujifilm Corporation Recording and reproducing apparatus
US7213118B2 (en) * 2003-09-29 2007-05-01 International Business Machines Corporation Security in an automated data storage library
CN100349399C (zh) * 2004-02-20 2007-11-14 胡祥义 一种基于加密算法技术的软件防盗版方法
US7493494B2 (en) 2005-11-03 2009-02-17 Prostor Systems, Inc. Secure data cartridge

Also Published As

Publication number Publication date
US8230230B2 (en) 2012-07-24
WO2007055921A2 (en) 2007-05-18
EP1946209B1 (en) 2020-11-25
CN101507224B (zh) 2014-05-07
US20070101442A1 (en) 2007-05-03
US7493494B2 (en) 2009-02-17
JP2009516871A (ja) 2009-04-23
BRPI0617922A2 (pt) 2014-04-29
EP1946209A4 (en) 2013-01-09
WO2007055921A3 (en) 2009-04-30
EP1946209A2 (en) 2008-07-23
US20090150679A1 (en) 2009-06-11

Similar Documents

Publication Publication Date Title
CN101507224B (zh) 保护数据盒带
US10181166B2 (en) Secure content distribution system
US8600064B2 (en) Apparatus, method, and computer program product for processing information
CN101281468B (zh) 生成固件更新文件和更新固件的方法和设备
US8312294B2 (en) Information processing apparatus, authentication method, and storage medium
CN100464315C (zh) 移动存储器失泄密防护的方法和系统
JP5793709B2 (ja) 鍵実装システム
US20070160199A1 (en) Copy control apparatus and method thereof, information processing apparatus and method thereof, and content receiving apparatus
EP1855281A2 (en) Apparatus for writing data to a medium
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JP4906213B2 (ja) キー及びロックデバイス
CN103907308A (zh) 主机设备、半导体存储器设备以及认证方法
CN111586065A (zh) 一种基于区块链的数据授权方法
JP2008005408A (ja) 記録データ処理装置
US20080205654A1 (en) Method and Security System for the Secure and Unequivocal Encoding of a Security Module
US20090144553A1 (en) System and method of controlling access to a device
US20190095353A1 (en) Protected datasets on tape cartridges
WO2007128418A1 (en) Apparatus for writing data to a medium
CN117094016B (zh) 基于国密Linux内核文件系统数据的加密方法及装置
JPH04243494A (ja) カード発行管理方法
JP2006134115A (ja) Rfidにおける実用的セキュリティ確保の方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Delaware

Applicant after: PROSTOR SYSTEMS, Inc.

Address before: American Colorado

Applicant before: PROSTOR SYSTEMS, Inc.

ASS Succession or assignment of patent right

Owner name: TANDBERG DATA HOLDING CO., LTD.

Free format text: FORMER OWNER: PROSTOR SYSTEMS INC.

Effective date: 20140414

C14 Grant of patent or utility model
C41 Transfer of patent application or patent right or utility model
GR01 Patent grant
TA01 Transfer of patent application right

Effective date of registration: 20140414

Address after: Grand Duchy of Luxembourg

Applicant after: Tandberg Data Holdings Ltd.

Address before: Delaware

Applicant before: PROSTOR SYSTEMS, Inc.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140507

CF01 Termination of patent right due to non-payment of annual fee