JP2009516871A - 安全なデータカートリッジ - Google Patents
安全なデータカートリッジ Download PDFInfo
- Publication number
- JP2009516871A JP2009516871A JP2008538925A JP2008538925A JP2009516871A JP 2009516871 A JP2009516871 A JP 2009516871A JP 2008538925 A JP2008538925 A JP 2008538925A JP 2008538925 A JP2008538925 A JP 2008538925A JP 2009516871 A JP2009516871 A JP 2009516871A
- Authority
- JP
- Japan
- Prior art keywords
- data cartridge
- information
- cartridge
- data
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims description 47
- 238000004891 communication Methods 0.000 claims description 11
- 230000007547 defect Effects 0.000 claims description 5
- 238000005457 optimization Methods 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims description 2
- 238000013500 data storage Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 39
- 230000008569 process Effects 0.000 description 24
- 230000006870 function Effects 0.000 description 13
- 238000003860 storage Methods 0.000 description 13
- 230000003287 optical effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本発明に従って、データカートリッジへのアクセスを認証するための認証システムが開示される。認証システムは、コード、データカートリッジインターフェース、指紋プロセッサ、パスワードジェネレータ、および認証エンジンを含む。コードは、データカートリッジ外部から取得される。データカートリッジインターフェースは、データカートリッジからデータを読み取るために使用され、データには第1の情報および指紋が含まれる。指紋ジェネレータは、少なくともコードを使用して第2の情報を生成する。パスワードジェネレータは、コードおよびデータを使用してデータカートリッジを解除する。認証エンジンは、パスワードジェネレータまたは指紋プロセッサのうちの少なくとも1つに結合される。データまたは第2の情報のうちの少なくとも一部が、データカートリッジを認証するために比較される。
Description
本出願は、2005年11月3日に出願された、同時係属中の米国出願第11/266,806号の利益を主張し、該出願は、本明細書により、その全ての目的のために、その全体が参考によって援用される。
本開示は、概して取り外し可能なデータカートリッジに関し、より具体的には、限定する目的ではなく、取り外し可能なデータカートリッジの保護に関する。
今日のデジタルメディアには、種々のレベルの質がある。低品質は、デジタルメディアの偽造品が蔓延する場合には特に問題となる。偽造メディアを受信した消費者は、認証されたメディアが低品質であると考え得る。偽造メディアは、メディアを読み取るために使用されるドライブに損傷を与え得る。標準以下のメディアが市場で使用されるならば、ドライブメーカは保証修理品を増加させることになる。
ハッキングは、今日のコンピュータ部品のすべてにとって相当なリスクである。これは、とりわけ記憶媒体に対して当てはまる。記憶媒体のリバースエンジニアリング操作によって、盗聴または他の認証されない使用を可能にし得る。ハードドライブはパスワード保護を有し、認証されない人物による不正使用を防止する。DVDディスクは、すべてのドライブに使用される共通キーを使用するが、そのキーの発見によりハッキングおよび複製が可能となってきた。
一実施形態では、本開示は、データカートリッジへのアクセスを認証するための認証システムを提供する。前記認証システムには、コード、データカートリッジインターフェース、指紋プロセッサ、パスワードジェネレータ、および認証エンジンが含まれる。前記コードは、データカートリッジ外部から取得される。前記データカートリッジインターフェースは、前記データカートリッジからデータを読み取るために使用され、前記データには第1の情報および指紋が含まれる。前記指紋ジェネレータは、少なくとも前記コードを使用して第2の情報を生成する。前記パスワードジェネレータは、前記コードおよび前記データを使用して前記データカートリッジを解除する。前記認証エンジンは、前記パスワードジェネレータまたは前記指紋プロセッサのうちの少なくとも1つに結合される。前記データまたは前記第2の情報のうちの少なくとも一部は、前記データカートリッジを認証するために比較される。
別の実施形態では、本開示は、データカートリッジへのアクセスを認証するための認証システムを提供する。前記認証システムには、第1のコード、データカートリッジインターフェース、指紋ジェネレータ、パスワードジェネレータ、および認証エンジンが含まれる。前記第1のコードは、データカートリッジ外部から取得される。前記データカートリッジインターフェースは、前記データカートリッジから、第1の情報と第2の情報と第2の指紋とを読み取るために使用される。前記指紋ジェネレータは、少なくとも前記第2の情報を使用して第1の指紋を生成する。パスワードジェネレータは、少なくとも前記第2の情報を使用して、前記データカートリッジを解除するパスワードを生成する。認証エンジンは、前記パスワードジェネレータまたは前記指紋ジェネレータのうちの少なくとも1つに結合され、前記第1と第2の指紋は、前記データカートリッジを認証するために比較される。
さらに別の実施形態では、本開示は、データカートリッジへのアクセスを認証するための認証システムを提供する。前記認証システムには、第1のコード、データカートリッジインターフェース、指紋デコーダ、パスワードジェネレータ、および認証エンジンが含まれる。前記第1のコードは、データカートリッジ外部から取得される。前記データカートリッジインターフェースは、前記データカートリッジから、第1の情報と第2の情報と指紋とを読み取るために使用される。前記指紋デコーダは、前記指紋から前記第3の情報を生成する。パスワードジェネレータは、少なくとも前記第2の情報を使用して、前記データカートリッジを解除する。認証エンジンは、前記パスワードジェネレータまたは前記指紋ジェネレータのうちの少なくとも1つに結合され、前記第2の情報と第3の情報とは、前記データカートリッジを認証するために比較される。
さらに別の実施形態では、本開示は、カートリッジドライブを有するデータカートリッジの使用を認証するための方法を提供する。1ステップでは、第1の情報は前記データカートリッジから読み取られる。パスワードは、前記第1の情報またはコードのうちの少なくとも1つから決定され、前記コードは、前記データカートリッジ外部から取得される。前記データカートリッジは、前記パスワードを用いて解除される。前記電子指紋は、前記データカートリッジから読み取られる。第2の情報は、前記電子指紋から生成される。前記第1の情報と前記第2の情報の少なくとも一部は比較される。前記データカートリッジは、前記比較するステップの結果に少なくとも部分的に基づいて認証される。
さらに別の実施形態では、本開示は、カートリッジドライブとともに使用するためのデータカートリッジを認証するための方法を提供する。1ステップでは、情報は前記データカートリッジから読み取られる。パスワードは、前記情報およびコードから決定され、前記コードは、前記データカートリッジ外部から取得される。前記パスワードは前記データカートリッジにおいてプログラミングされ、それにより次の使用時にパスワードの認証が要求される。第1の電子指紋は、前記情報および前記コードから決定される。前記第1の電子指紋は前記データカートリッジ上の論理位置に書き込まれ、カートリッジドライブを有する前記データカートリッジの次の使用時に、前記パスワードの提供および前記第1の電子指紋の検証が要求される。
本開示の適用性のさらなる領域は、以下に記載の詳細な説明から明白となるであろう。該説明は、種々の実施形態を提示しているが、詳細な説明および具体的な実施例は、例示の目的のみを意図し、本開示の範囲を限定することを必ずしも意図しないことが理解されるべきである。
本開示は添付の図を参照して説明される。
添付の図では、同様の部品および/または特徴は同じ参照標示を有し得る。さらに、同じ型の種々の部品は、ダッシュ記号による参照標示および類似する部品の間で区別する第2の標示を伴い区別され得る。第1の参照標示のみが明細書で使用されている場合は、説明は第2の参照標示に関係なく同じ第1の参照標示を有する類似した部品のいずれか1つに適用できる。
次の説明は、例示的な好ましい実施形態のみを提供し、本発明の範囲、適用性または構成を限定することを意図していない。むしろ、例示的な好ましい実施形態の次の説明は、当業者に本発明の例示的な好ましい実施形態を実施するための可能性を与える説明を提供する。添付の特許請求の範囲に記載の本発明の精神および範囲から逸脱することなく、要素の機能および配置において種々の変更がなされ得ることが理解される。
実施形態の完全な理解を提供するために、以下の説明に具体的な詳細を示す。しかしながら、実施形態が、これらの具体的な詳細を伴わず実践され得ることが当業者には理解されるであろう。例えば、不要な細部において実施形態を不明瞭にしないために、回路はブロック図として示され得る。他の場合には、周知の回路、工程、アルゴリズム、構造および技術は、実施形態を不明瞭にすることを避けるために、不要な細部を省略して示しされ得る。
さらに、実施形態は、フローチャート、フロー図、データフロー図、構造図、またはブロック図として描かれる工程として説明され得ることに留意されたい。フローチャートは、逐次的な工程として動作を説明し得るが、動作の多くは並列してまたは同時に実行され得る。さらに、動作の順序は再配列され得る。動作が完了したとき工程は終了するが、図に含まれないさらなるステップを有し得る。工程は、方法、機能、手順、サブルーチン、サブプログラムなどに対応し得る。工程が機能に対応する場合、その終了は、呼び出し機能またはメイン機能への機能のリターンに対応する。
さらに、本明細書に開示される場合、用語「記憶媒体」は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気RAM、コアメモリ、磁気ディスク記憶媒体、光学記憶媒体、フラッシュメモリデバイスおよび/または情報を保存するための他の機械可読媒体を含む、データを保存するための1つ以上のデバイスを表し得る。用語「コンピュータ可読媒体」は、ポータブル記憶デバイスもしくは固定記憶デバイス、光学記憶デバイス、無線チャネルならびに命令および/またはデータを保存、包含または保持できる他の種々の媒体が含まれるが、それらに限定されない。
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語、またはそれらの任意の組み合わせによって実装され得る。ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコードに実装される場合は、必要なタスクを実行するためのプログラムコードまたはコードセグメントは、記憶媒体などの機械可読媒体に保存され得る。プロセッサが必要なタスクを実行し得る。コードセグメントまたはコンピュータで実行可能な命令は、手順、機能、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、部類、または命令、データ構造もしくはプログラムステートメントのいかなる組み合わせを表し得る。コードセグメントは、情報、データ、引数、パラメータ、もしくはメモリ内容を渡す、かつ/または受信することによって別のコードセグメントまたはハードウェア回路に結合され得る。情報、引数、パラメータ、データなどは、メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク送信などを含む、任意の適切な手段を介して渡され、転送され、または送信され得る。
一実施形態では、本開示は、データカートリッジへのアクセスを認証するための認証システムを提供する。認証システムには、コード、データカートリッジインターフェース、指紋プロセッサ、パスワードジェネレータ、および認証エンジンが含まれる。コードは、データカートリッジ外部から取得される。データカートリッジインターフェースは、データカートリッジからデータを読み取るために使用され、データは第1の情報および指紋を含む。指紋ジェネレータは、少なくともコードを使用して第2の情報を生成する。パスワードジェネレータは、コードおよびデータを使用してデータカートリッジを解除する。認証エンジンは、パスワードジェネレータまたは指紋プロセッサのうちの少なくとも1つに結合される。データまたは第2の情報のうちの少なくとも一部は、データカートリッジを認証するために比較される。
図1Aを参照して、データカートリッジ124とインターフェースされるカートリッジセキュリティシステム100−1の実施形態のブロック図が示される。カートリッジセキュリティシステム100は、データカートリッジ124の使用時に認証が要求されるように、データカートリッジ124を安全にする。図は単一のデータカートリッジ124のみを示すが、カートリッジセキュリティシステム100が、商品流通前に、多くのデータカートリッジ124をプログラムすることが理解される。それらは、製造形態に応じて、直列または並列にプログラムされ得る。この実施形態100−1は、認証システム128−1と、データカートリッジ124に結合されるように示されるカートリッジプログラマ132とを含む。
データカートリッジ124は、情報を保存するシステムに接続され得る内蔵型記憶媒体であり、カートリッジセキュリティシステム100の一部ではない。カートリッジ124へのデータの読み取りまたは書き込みの前に、パスワードが要求されるように、データカートリッジのパスワード認証機能が作動され得る。この実施形態では、データカートリッジは、保存のために2.5”ハードディスクドライブ(HDD)を含むが、他の実施形態は、フラッシュメモリ、光ディスクドライブ、磁気テープ、ホログラフィック媒体、または他の標準サイズのハードドライブを使用し得る。HDDは、SATA、PATA、SAS、SCSI、USB、Ethernet(登録商標)、BlueTooth、Zigbee、WiFiおよび/または他の任意の有線または無線通信プロトコルを使用して、カートリッジプログラマ132と通信し得る。それぞれのデータカートリッジ124は、認証工程に使用され得る、電子的にアクセス可能なシリアルナンバおよび/または他の固有の情報を有する。他の固有の情報は、データカートリッジの部門欠陥リスト、データカートリッジの型式番号、データカートリッジの製造者識別子、製造者日付コード、データカートリッジのRFID読み取りコード、および/またはデータカートリッジのヘッド最適化情報を含み得る。実施形態は、修正が不可能な記憶媒体、または修正された場合に動作不可能なHDDとみなされる記憶媒体から、電子的に読み取り可能な任意の固有の情報を使用し得る。
認証システム128−1は、カートリッジセキュリティシステム100のためのセキュリティを管理する。この実施形態では、キーは、それぞれのデータカートリッジ124に対し生成される。カートリッジプログラマ132との通信は、データカートリッジ124に対しそれぞれのキーを一意的に記録することが可能となる。データカートリッジ124からの固有の情報は、キーが二度使用されるリスクを最小限にする。重複した情報が受信された場合には、エラーがカートリッジプログラマ132に報告される。認証システム128には、グローバルキーデータベース138、キーマネージャ130およびセキュアチャネル134が含まれる。いくつかの実施形態では、データカートリッジ124上のデータは、データカートリッジ124のためのキーを用いて暗号化され得るが、他の実施形態では、データカートリッジ上の情報を暗号化しない。
セキュアチャネル134は、完全に安全ではあり得ないワイドエリアネットワーク(WAN)130を介して1つ以上のカートリッジプログラマとの通信を可能にする。仮想プライベートネットワークVPNおよび/または暗号化が、セキュアチャネルによって使用されて、カートリッジプログラマ132と通信し得る。専用回線、プライベートネットワーク、パブリックネットワーク、および/またはインターネットは、WAN130に対して使用され得る。セキュアチャネル134は、通常遠隔にいるカートリッジプログラマ132へ伝送の際に傍受および/またはハッキングからキーおよびキーのアルゴリズムを保護する。
キーマネージャ130は、データカートリッジ124のそれぞれに対しキーを生成する。データカートリッジ124のためのキーおよび固有の識別は、グローバルキーデータベース138に保存される。データカートリッジが検知される場合は常に、認証システム128−1は、固有の識別が生成された後にキーに対してクエリされ得る。また、キー情報を要求するいずれのデバイスも認証され、キーが認証されない発信元に確実に配信されないようにする。この実施形態では、秘密キー方式が使用されるが、他の実施形態は公開キー方式を使用する。この実施形態では、それぞれのデータカートリッジ124は、独自のキーを有するが、他の実施形態は、キーを共有する一群のデータカートリッジ124を有し得る。偽造またはハッキングされたデバイスおよびデータカートリッジ124は、グローバルキーデータベース138から削除され、キーを持たないデータカートリッジ124はカートリッジドライブによって使用不可能となるので、さらなる使用を阻止し得る。
カートリッジプログラマ132は、カートリッジセキュリティシステム100−1によって使用するためにデータカートリッジ124を有効にする。セキュアチャネル134、指紋ジェネレータ116およびパスワードジェネレータ120が、カートリッジプログラマ132のこの実施形態に含まれる。しばしば、カートリッジプログラマ132はまた、データカートリッジ124の製造者である。図示されないが、カートリッジセキュリティシステム100において任意の数のカートリッジプログラマ132があり得る。
データカートリッジ124からの情報が、カートリッジプログラマによって認証システム128に報告されると、キーが折り返しカートリッジプログラマ132に報告される。キーは指紋ジェネレータ116によって使用され、データカートリッジ124に書き込まれる情報を生成する。以下に説明されるように、データカートリッジに書き込まれる指紋は、データカートリッジ124を認証するために検証される。キーはまた、データカートリッジ124のためのパスワードを設定する際に使用され、パスワードはデータカートリッジ124上のデータへのアクセスをロックする。
この実施形態は、それぞれのデータカートリッジ124のためのキーを有するが、他の実施形態は、2つ以上のデータカートリッジのために使用されるキーを有し得る。データカートリッジ124のグループ分けは、シリアルナンバ範囲、製造者、型式、ロットの日付、大きさ、欠陥の数、ヘッドの数、および/または他の任意のカテゴリによって行われ得る。特定のグループ内のすべてのデータカートリッジ124は、キーを共有し得る。キーはグローバルキーデータベース138に保存され、必要に応じてセキュアチャネル134を介してカートリッジプログラマ132およびカートリッジドライブ204にアクセス可能である。
次に図1Bを参照して、別個のデータカートリッジ124に結合される、カートリッジセキュリティシステム100−2の別の実施形態のブロック図が示される。この実施形態では、一連のキーがそれぞれのカートリッジプログラマ132に対して作成される。キーは、特定のデータカートリッジまたはデータカートリッジ124の部類に特有な情報の機能、および認証システム128−2のルートキーの機能を有する。この実施形態は、データカートリッジ124のグループのために使用されるキーを有する。新しいグループが形成される場合は常に、カートリッジプログラマ132はグループに使用するための新しいキーを要求する。
認証システム128には、ルートキー104、製造者キージェネレータ108、キーシードジェネレータ(key seed generator)112およびシードデータベース144が含まれる。シードデータベース144は、データカートリッジ124の種々のグループのために使用される種々のシード(seed)を保存する。シードは、例えば、シリアルナンバ範囲、製造者、型式番号、ロット日付、大きさ、欠陥の数、部門欠陥マップデータ、ヘッドの数、および/または他の任意のカテゴリなどの、カートリッジHDDに関連する任意の情報であり得る。表Iは、シードがドライブ型式および製造月の機能である場合の例を示し、表IIおよび表IIIは、製造者および型式番号がシードと相関性がある場合の例を示す。表Iおよび表IIでのシードは、既知のアルゴリズムによりスクランブルをかけられるが、表IIIでのシードは明瞭である。
カートリッジプログラマ132には、製造者キーデータベース140、指紋ジェネレータ116、およびパスワードジェネレータ120が含まれる。製造者キーデータベース140は、この特定のカートリッジプログラマ132に対して要求されたすべての製造者キーを保存する。製造者キーが製造者キーデータベース140で検出されない場合には、認証システム128から要求される。この実施形態は、カートリッジプログラマ132と認証システム128との間の直接接続を有するが、他の実施形態はある種のWANを使用し得る。先の実施形態のように、指紋ジェネレータ116は、データカートリッジ124およびパスワードジェネレータ120に書き込まれる指紋を生成するので、パスワードはデータカートリッジ124を保護する。
図1Cを参照して、データカートリッジ124に結合されるカートリッジセキュリティシステム100−3のさらに別の実施形態のブロック図が示される。この実施形態は、認証システム128−3に指紋ジェネレータ116およびパスワードジェネレータ120を含む。ルートキーは、指紋およびパスワードを生成するために使用される唯一のキーであってもよい。カートリッジプログラマ132−3でのカートリッジインターフェース136は、データカートリッジ124と相互に作用し、パスワードおよび指紋を遠隔的に生成する際に使用するために情報収集する。データカートリッジ124が、データカートリッジドライブによって後に認識される場合、認証システム128−4に戻る通信によって、使用するためにデータカートリッジ124の解除を可能にする。
次に図1Dを参照して、データカートリッジ124に結合されるカートリッジセキュリティシステム100−4のさらに別の実施形態のブロック図を示す。この実施形態では、製造者キー142は、カートリッジプログラマ132−4に安全に保存される。製造者キーは認証システム128−2によって生成され、またカートリッジプログラマ132が生成される場合、または後にカートリッジプログラマ132がフィールドに存在する場合には、手動でロードされる。この実施形態は2つのレベルのキーシステムを有するが、すべてのカートリッジプログラマ132−4がルートキーを安全に保持する場合に単一レベルのキーシステムが使用され得る。
図2Aを参照して、WAN130およびデータカートリッジ124とインターフェースされるデータカートリッジドライブ204−1の実施形態のブロック図が示される。この実施形態は、検知されると、特定のデータカートリッジ124に対しキーを要求するが、他の実施形態は、要求を回避するために状況次第でキーを保存し得る。情報は認証エンジン208によってデータカートリッジ124から読み取られ、WAN130を使用してセキュアチャネル134を介して認証システム128−1に渡される。認証エンジン208が認証システム128−1からキーを受信すると、キーは指紋ジェネレータ116およびパスワードジェネレータ120に渡され、使用するためにデータカートリッジの解除が可能となる。その他の実施形態では、キーはまた、データカートリッジに保存された情報を暗号法にてエンコードするために使用される。
次に図2Bを参照して、データカートリッジ124にインターフェースされるデータカートリッジドライブ204−2の別の実施形態のブロック図が示される。この実施形態は、図1Bのカートリッジセキュリティシステム100−1の実施形態とともに動作する。カートリッジドライブ204−2は、認証システム128−2に保存されるルートキー104のコピーであるルートキー104を保持する。ルートキー104を使用して、特定のデータカートリッジ124から収集された情報は、キーシードジェネレータ112によって使用され、製造者キージェネレータ108のためにキーシードを生成する。データカートリッジ124のためのキーは生成され、かつ認証エンジン208に渡され、データカートリッジ124を解除する。
ルートキーは、ルートキーの発見が生じないように、暗号化エンジンにハードコード化(hard code)され得るか、またはプロセッサを安全にし得る。カートリッジドライブの母集団は、異なるルートキーを有し得る。例えば、それぞれの製造者は、異なるルートキーを有し得る。この形態では、特定のルートキーでプログラムされたデータカートリッジ124のみが、そのルートキーが使用されるカートリッジドライブとともに作動し得る。
この実施形態では、ルートキーはデータカートリッジドライブ204−2に保存されるが、他の実施形態は、ルートキーの更新または新しいキーの追加が可能である。ルートキーはカードに保存され、更新を可能とすることが可能、またはファームウェアの更新に含まれることも可能である。いくつかの実施形態は、異なるルートキーを使用してより新しいデータカートリッジで使用できるように、新しいデータカートリッジに対する新しいルートキーの追加が可能である。
次に図2Cを参照して、WAN130およびデータカートリッジ124にインターフェースされるデータカートリッジドライブ204−3のさらに別の実施形態のブロック図が示される。この実施形態は、認証システム128に依存しており、データカートリッジ124を解除し、また指紋を検証するためにカートリッジと相互作用する。WAN130は、データカートリッジ124との実時間相互作用を可能にする。
図2Dを参照して、WAN130およびデータカートリッジ124にインターフェースされるデータカートリッジドライブ204−4の別の実施形態のブロック図が示される。この実施形態は、それぞれのデータカートリッジに対して、またはデータカートリッジのグループに対してキーを保存する。新しいデータカートリッジ124が検知されるたびに、または定期的に新しいキーが発行されるときに、保存されたキーへの更新を実行することができる。この実施形態では、キーは、データカートリッジ124のグループのためにローカルキーデータベース212に保存される。定期的に、セキュアチャネル134は、認証システム128−1から任意に新しいキーを収集するためにWAN130を使用する。データカートリッジ124が、ローカルキーデータベース212がキーを持たない場合に検知される場合、キーを収集するために認証システム128−1にクエリを行うことができる。キーが利用可能となると、認証エンジン208は、指紋ジェネレータ116およびパスワードジェネレータ120を使用してデータカートリッジ124を解除することができる。
次に図2Eを参照して、データカートリッジ124にインターフェースされるデータカートリッジドライブ204−5の別の実施形態のブロック図が示される。この実施形態において、ルートキー104はデータカートリッジドライブ204−5に保存され、必要に応じ製造者キーを生成するために使用され得る。他の実施形態は、その代わりに製造者キーをダウンロードし得る。使用前に、カートリッジプログラマ132は、適切な製造者キーを使用してデータカートリッジ124に暗号化した指紋を書き込む。指紋を検証するために、指紋デコーダは、データカートリッジ124に保存された指紋を、製造者キーで解読をする。解読は、それらを比較するためにデータカートリッジから読み取られ得る固有の情報を明らかにする。例えば、解読は、データカートリッジ124から読み取られ得、認証エンジン208によって比較され得るデータカートリッジシリアルナンバを明らかにし得る。
図3Aを参照して、データカートリッジ124を安全にするための工程300−1の実施形態のフロー図が示される。図示された工程部分は、キーの要求がカートリッジプログラマ132から認証システム128によって受信されるステップ304から開始される。キーの要求は、単一のデータカートリッジまたは一群のデータカートリッジ124に対するものであり得る。認証システム128は、ステップ308でデータカートリッジまたはデータカートリッジの部類上の情報を収集する。情報は、いつくかの実施形態では、キーの要求の一部として、カートリッジプログラマ132によって提示され得る。
ステップ312では、キーが決定される。種々の実施形態において、キーを決定するための多くの異なる方法がある。一般に、キーは、データカートリッジまたは一群のデータカートリッジ124に固有の情報の機能を有する。この実施形態ではキーマネージャ130がキーを生成する。ステップ316では、キーは、グローバルキーデータベース138に記録される。WANまたはセキュアコネクションを介したセキュアチャネル134を使用して、キーはカートリッジプログラマ132に送信される。
この実施形態は、特定のデータカートリッジに対して単一のキーのみを有するが、他の実施形態は、異なる状況下で使用される複数のキーを有し得る。例えば、第1のキーは第1の期間で使用され得、また第2のキーは第2の期間で使用され得る。
カートリッジプログラマ132がステップ320でキーを受信すると、カートリッジが使用可能にされ得る。この実施形態では、使用するためにデータカートリッジを準備する少なくとも2つのステップが実行される。指紋は、ステップ324でキーと共に生成され、データカートリッジに書き込まれる。キーはデータカートリッジに関する情報によって影響されるので、指紋はまた情報とともに変化する。この実施形態では、指紋は、キーを使用するデータカートリッジからの情報の多重レベルハッシュである。
パスワードは、ステップ328でキーを使用して生成される。データの次の使用時にパスワードを知っていることが要求されるように、パスワードがデータカートリッジに適用される。パスワードは、ドライブ情報およびキーの機能を有する。例えば、キーはハードドライブシリアルナンバを暗号化し、パスワードを生成するために使用され得る。
次に図3Bを参照して、データカートリッジ124を安全にするための工程300−2の実施形態のフロー図を示す。この実施形態は、ルートキーを使用し、製造者キーを生成する。ルートキーが利用可能な場合に製造者キーの保存を必要としないように、製造者キーは、ルートキーおよびデータカートリッジ124からの情報から後で導出され得る。この実施形態は、認証システム128において、キーを保存しないが、必要に応じステップ312でキーを決定し、製造者キーを生成する。この実施形態は、ステップ316が省略されている点で図3Aの実施形態とは異なる。
図4Aを参照して、セキュリティのためにデータカートリッジ124をプログラミングするための工程400−1の実施形態のフロー図が示される。データカートリッジ124のプログラミングは、カートリッジプログラマ132によって実行される。適切にプログラミングされていないデータカートリッジ124は、カートリッジドライブ204による使用可能でない場合がある。工程400−1の図示された部分は、新しいデータカートリッジが認識されるステップ404から開始される。情報は、ステップ408でデータカートリッジから読み取られる。この情報は、データカートリッジを識別し、指紋およびパスワードを生成する際に使用される適切なキーを生成または検出するために使用される。
データカートリッジ124から収集された情報の一部または全部は、ステップで認証システム128に渡される。キーは、ステップ416で認証システムにおいて取得される。認証システムからキーを要求することがいくつかの事例で不要となるように、いくつかの実施形態はカートリッジドライブでキーを保存する。キーは、ステップ420で認証システム128からドライブプログラマ204へ送信される。
ステップ424では、カートリッジドライブ204は、キーおよび場合によりデータカートリッジ124から収集される他の情報を使用してパスワードを生成する。データカートリッジ124は、カートリッジ124をロックするよう作動されるパスワード認証の特性を有する。データカートリッジ124へのさらなる読み取り/書き込みを可能にするように、パスワードが入力され得る。
ステップ428では、指紋は、キーおよび場合によりデータカートリッジからの追加の固有の情報に基づき生成される。この実施形態は、パスワードおよび指紋生成のために同じキーを使用するが、他の実施形態はこれらのそれぞれのタスクのために異なるキーを使用し得る。生成された指紋は、所定の場所でデータカートリッジに書き込まれる。指紋は、カートリッジプログラマ132の終了後に修正可能であったりなかったりするが、指紋の修正は、指紋に続く何らかの認証の失敗を引き起こす。いくつかの実施形態は、カートリッジプログラマ132および/または認証システム128において指紋および/またはパスワードを保存する。
次に図4Bを参照して、セキュリティのためにデータカートリッジ124をプログラミングするための工程400−2の実施形態のフロー図が示される。この実施形態は、認証システム128−1に関係なくパスワードおよび指紋を生成し得る。図4Aの実施形態と比較して、ステップ412、416および420はステップ418と置きかえられる。キーは保存されるか、またはステップ418でローカルに導出可能のいずれかである。キーがローカルに保存される場合は、データカートリッジ124からの情報が、適切なキーを検出するために使用される。別の実施形態では、ルートキーはデータカートリッジからの情報とともに使用され、キーを決定する。
図5Aを参照して、データカートリッジ124を解除するための工程500−1の実施形態のフロー図が示される。解除は、カートリッジドライブ204がデータカートリッジ124を使用する前に起こる。カートリッジプログラマ132によって適切に初期化されたデータカートリッジ124のみが使用され得る。さらに、パスワードが不明であるため、保存のためにハードドライブを使用するデータカートリッジ124から削除された場合には、データカートリッジ124が使用され得ない。認証が阻止された場合はデータが不明瞭になるように、いくつかの実施形態はカートリッジ124上のデータをさらに暗号化する。
工程500−1の図示された部分は、データカートリッジがカートリッジドライブ204に新しく結合されるステップ404で開始する。ステップ408、412、および416は、概して、カートリッジプログラマ132が図4Aに関してこれらのステップを実行した方法と同様に実行される。特定のデータカートリッジ124に対するキーは、ステップ520で認証システム128からカートリッジドライブ204に送信される。暗号手法で、または物理的にセキュアチャネルがこの目的のために使用され得る。ステップ524では、パスワードはパスワードジェネレータ120によって生成され、データカートリッジ124のデータ部分の解除をする。
ステップ532でデータカートリッジ124上に記録された指紋を読み取る前に、指紋はステップ428で生成される。生成された指紋と読み取られた指紋とは、ステップ536で比較される。一致した場合は、データカートリッジのデータ部分は、ステップ540で読み取られ、かつ書き込まれ得る。一致しない場合は、処理はステップ536から、ドライブへのアクセスが阻止されるステップ544まで進む。いくつかの実施形態は、失敗を直ちに認証システム128へさらに報告するか、またはしばらく経ってからそれを報告する。
次に図5Bを参照して、データカートリッジ124を解除するための工程500−2のその他の実施形態のフロー図が示される。この実施形態は、ステップ412、416および420がステップ418と置きかえられる点で図5Aの実施形態とは異なる。キーのために認証システム128まで進む代わりに、この実施形態はカートリッジドライブ204−2を使用し、ステップ418でローカルにキーを生成する。ローカルに保存されたルートキー104は、データカートリッジ124から検索された情報から決定されたシードとともに使用され、ドライブを解除し、また指紋を検証するために使用されるキーを生成する。
図5Cを参照して、データカートリッジ124を解除するための工程500−3のさらに別の実施形態のフロー図を示す。この実施形態は、図5Aの実施形態からのステップ412、416、および420をステップ414および418と差し替えている。ステップ408でデータカートリッジ124からの情報を読み取った後で、ローカルキーデータベースは、データカートリッジのためのキーをローカルに保存されているかどうか決定するために検証される。それがローカルに検出できない場合は、要求することができる。キーを所得し、ローカルキーデータベースを更新した後、キーはドライブを解除し、また指紋を検証する際に使用するためにステップ418でローカルに利用可能となる。
図5Dを参照して、データカートリッジ124を解除するための工程500−4のさらに別の実施形態のフロー図が示される。この実施形態は、暗号化された指紋がデータカートリッジ124から読み取られるステップ524の後までは、図5Bの実施形態と概して同じである。この実施形態では、ステップ546での暗号解読の後で、固有の情報がプレーンテキスト書式で利用可能となるように、指紋は双方向アルゴリズムで暗号化される。ステップ400でデータカートリッジから読み取られる固有の情報が、ステップ548で指紋を暗号解読して検出されたものと比較される。一致した場合は、アクセスがステップ540で可能となるが、一致しない場合は、アクセスはステップ544で阻止される。
開示される実施形態の多くの変形形態および修正形態も同様に使用され得る。例えば、データカートリッジに対する非標準通信プロトコルは、標準通信プロトコルを使用するアプリケーションに加えて使用され得る。特定の光ディスクカートリッジ、磁気テープカートリッジなどは、通信プロトコルにかかわらず特許請求される原理を使用し得る所有権を主張できる通信プロトコルを有し得る。
具体的な装置および方法に関連した開示の原理が上述されているが、この説明は、単なる例示のためであり、本発明の範囲を限定するものではないことは明確に理解されたい。
Claims (37)
- データカートリッジへのアクセスを認証するための認証システムであって、
該データカートリッジ外部から取得されるコードと、
該データカートリッジからデータを読み取るために使用されるデータカートリッジインターフェースであって、該データは、第1の情報と指紋とを含む、データカートリッジインターフェースと、
少なくとも該コードを使用して第2の情報を生成する指紋プロセッサと、
該コードおよび該データを使用して、該データカートリッジを解除するパスワードジェネレータと、
該パスワードジェネレータまたは該指紋プロセッサのうちの少なくとも1つに結合される認証エンジンであって、該データまたは該第2の情報のうちの少なくとも一部は、該データカートリッジを認証するために比較される、認証エンジンと
を備える、認証システム。 - 前記第1の情報と前記第2の情報とは、前記データカートリッジを認証するために比較される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
- 前記第2の情報は第2の指紋を含み、
前記指紋と該第2の指紋は、前記データカートリッジを認証するために比較される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。 - 前記コードおよび前記第1の情報から第2のコードを生成するコードジェネレータをさらに備え、該第2のコードは、前記パスワードジェネレータを用いてパスワードを生成するステップのうちの少なくとも1つにおいて使用される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
- 前記コードおよび前記第1の情報から第2のコードを生成するコードジェネレータをさらに備え、該第2のコードは、前記データカートリッジを解除する際に前記第2の情報とともに使用される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
- 前記データカートリッジは暗号化されたデータを保存し、該暗号化アルゴリズムは、前記第1の情報によって影響される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
- 前記コードはキーを生成するために使用される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
- 前記コードは暗号化キーである、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
- 前記キーはルートキーの機能を有する、請求項8に記載のデータカートリッジへのアクセスを認証するための認証システム。
- 前記第1の情報は、第3の情報および第2の情報を含み、
該第3の情報は、第1の指紋を生成するために前記指紋ジェネレータによって使用され、
該第2の情報は、パスワードを生成するために前記パスワードジェネレータによって使用され、
該第の情報3および該第2の情報は異なる、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。 - 前記パスワードが前記データカートリッジに提供される前に、前記第3の情報は、前記データカートリッジからアクセス可能である、請求項10に記載のデータカートリッジへのアクセスを認証するための認証システム。
- 前記第1の情報は、前記データカートリッジの欠陥リスト、該データカートリッジの型式番号、該データカートリッジの製造者識別子、該データカートリッジのRFID読み取りコード、または該データカートリッジのヘッド最適化情報のうちの少なくとも1つを含む、請求項10に記載のデータカートリッジへのアクセスを認証するための認証システム。
- 前記データカートリッジはハードディスクドライブを含む、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
- 前記コードの値は、特定のデータカートリッジに固有の識別子、該データカートリッジの製造者、または該データカートリッジの型式のうちの少なくとも1つによって影響される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
- 前記パスワードジェネレータは、パスワードを前記データカートリッジに供給することによって該データカートリッジを解除し、
データカートリッジは保存されたパスワードを保持し、該パスワードが前記保存されたパスワードに一致する場合は、該データカートリッジのデータ保存部分へのアクセスを可能にする、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。 - 前記データカートリッジインターフェースは、以下の通信用プロトコル:SATA、PATA、SAS、SCSI、USB、Ethernet(登録商標)、BlueTooth、Zigbee、またはWiFiのうちの少なくとも1つを使用する、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
- データカートリッジへのアクセスを認証するための認証システムであって、
該データカートリッジ外部から取得される第1のコードと、
該データカートリッジから、第1の情報と第2の情報と第2の指紋とを読み取るために使用されるデータカートリッジインターフェースと、
少なくとも該第2の情報を使用して第1の指紋を生成する指紋ジェネレータと、
少なくとも該第2の情報を使用して、該データカートリッジを解除するためにパスワードを生成するパスワードジェネレータと、
該パスワードジェネレータまたは該指紋ジェネレータのうちの少なくとも1つに結合される認証エンジンであって、該第1の指紋と該第2の指紋とは、該データカートリッジを認証するために比較される、認証エンジンと
を備える、認証システム。 - 前記第1のコードおよび前記第1の情報から第2のコードを生成するコードジェネレータをさらに備え、該第2のコードは、該第1の指紋または前記パスワードのうちの少なくとも1つを生成する際に使用される、請求項17に記載のデータカートリッジへのアクセスを認証するための認証システム。
- 前記パスワードが前記データカートリッジに提供される前に、前記第1の情報は該データカートリッジからアクセス可能である、請求項17に記載のデータカートリッジへのアクセスを認証するための認証システム。
- 前記コードはルートキーの機能を有する、請求項17に記載のデータカートリッジへのアクセスを認証するための認証システム。
- データカートリッジへのアクセスを認証するための認証システムであって、
該データカートリッジ外部から取得される第1のコードと、
該データカートリッジから、第1の情報と第2の情報と指紋とを読み取るために使用されるデータカートリッジインターフェースと、
該指紋から第3の情報を生成する指紋デコーダと、
少なくとも該第2の情報を使用して、該データカートリッジを解除するパスワードジェネレータと、
該パスワードジェネレータまたは該指紋ジェネレータのうちの少なくとも1つに結合される認証エンジンであって、該第2の情報と第3の情報とは、該データカートリッジを認証するために比較される、認証エンジンと
を備える、認証システム。 - 前記第1のコードおよび前記第1の情報から第2のコードを生成するコードジェネレータを含み、
前記第2のコードは、前記第3の情報を生成するために使用され、
該第2のコードは、前記データカートリッジを解除する際に前記第2の情報とともに使用される、請求項21に記載のデータカートリッジへのアクセスを認証するための認証システム。 - カートリッジドライブを有するデータカートリッジの使用を認証するための方法であって、
該データカートリッジから第1の情報を読み取るステップと、
該第1の情報またはコードのうちの少なくとも1つからパスワードを決定するステップであって、該コードは、該データカートリッジ外部から取得される、ステップと、
該データカートリッジを、該パスワードを用いて解除するステップと、
該データカートリッジから電子指紋を読み取るステップと、
該電子指紋から第2の情報を生成するステップと、
該第1の情報と該第2の情報とのうちの少なくとも一部を比較するステップと、
該比較するステップの結果に少なくとも部分的に基づき該データカートリッジを認証するステップと
を含む、方法。 - 前記情報および前記コードから第2の電子指紋を決定するステップと、
前記データカートリッジを認証するために前記電子指紋と該第2の電子指紋とを比較するステップと
をさらに含む、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。 - 前記コードは暗号化キーである、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
- 前記パスワードを前記データカートリッジにおいてプログラミングするステップであって、それにより次の使用時にパスワードの認証が要求される、ステップと、
第1の電子指紋を前記データカートリッジ上の論理位置に書き込むステップと
をさらに含む、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。 - 前記読み取るステップの後に、リモート位置から前記コードを受信するステップをさらに含む、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
- 前記コードは、前記読み取るステップが実行される前に前記カートリッジドライブに保存される複数のコードのうちの1つである、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
- 前記情報は、第1の情報と第2の情報とを含み、
該第1の情報は、1番目に記載される決定するステップにおいて使用され、
該第2の情報は、2番目に記載される決定するステップにおいて使用され、
該第1の情報および該第2の情報は異なる、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。 - 請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するためのコンピュータに実装可能な方法を実行するためのコンピュータに実行可能な命令を有する、コンピュータ可読媒体。
- 請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための前記コンピュータに実装可能な方法を実行するように適合されるコンピュータシステム。
- 請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための前記コンピュータに実装可能な方法を実行するためのコンピュータで実行可能な命令を有する搬送波として具体化されるコンピュータデータ信号。
- カートリッジドライブとともに使用するためのデータカートリッジを認証するための方法であって、
該データカートリッジから情報を読み取るステップと、
該情報およびコードからパスワードを決定するステップであって、該コードは該データカートリッジ外部から取得される、ステップと、
該パスワードを該データカートリッジにおいてプログラミングするステップであって、それにより次の使用時にパスワードの認証が要求される、ステップと、
該情報および該コードから第1の電子指紋を決定するステップと、
該第1の電子指紋を該データカートリッジ上の論理位置に書き込むステップであって、カートリッジドライブを有する該データカートリッジの次の使用時に、該パスワードの提供および該第1の電子指紋の検証が要求されるステップと
を含む、方法。 - 前記論理位置は前記情報によって影響される、請求項33に記載のカートリッジドライブとともに使用するためのデータカートリッジを認証するための方法。
- 前記データカートリッジを、前記パスワードを用いて解除するステップと、
該データカートリッジから前記第1の電子指紋を読み取るステップと、
前記情報および前記コードから第2の電子指紋を決定するステップと、
該第1の電子指紋と第2の電子指紋とを比較するステップと、
前記比較するステップの結果に少なくとも部分的に基づき該データカートリッジを認証するステップと
をさらに含む、請求項33に記載のカートリッジドライブとともに使用するためのデータカートリッジを認証するための方法。 - 請求項33に記載のカートリッジドライブとともに使用するためのデータカートリッジを認証するためのコンピュータに実装可能な方法を実行するためのコンピュータで実行可能な命令を有する、コンピュータ可読媒体。
- 請求項33に記載のカートリッジドライブとともに使用するための前記データカートリッジを認証するためのコンピュータに実装可能な方法を実行するように適合されるコンピュータシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/266,806 US7493494B2 (en) | 2005-11-03 | 2005-11-03 | Secure data cartridge |
PCT/US2006/041824 WO2007055921A2 (en) | 2005-11-03 | 2006-10-24 | Secure data cartridge |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009516871A true JP2009516871A (ja) | 2009-04-23 |
Family
ID=37998199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008538925A Withdrawn JP2009516871A (ja) | 2005-11-03 | 2006-10-24 | 安全なデータカートリッジ |
Country Status (6)
Country | Link |
---|---|
US (2) | US7493494B2 (ja) |
EP (1) | EP1946209B1 (ja) |
JP (1) | JP2009516871A (ja) |
CN (1) | CN101507224B (ja) |
BR (1) | BRPI0617922A2 (ja) |
WO (1) | WO2007055921A2 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11734393B2 (en) | 2004-09-20 | 2023-08-22 | Warner Bros. Entertainment Inc. | Content distribution with renewable content protection |
US20060064386A1 (en) * | 2004-09-20 | 2006-03-23 | Aaron Marking | Media on demand via peering |
GB2431250A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
US7493494B2 (en) * | 2005-11-03 | 2009-02-17 | Prostor Systems, Inc. | Secure data cartridge |
US20070168664A1 (en) * | 2006-01-10 | 2007-07-19 | Goodman Brian G | Data encryption/decryption for data storage drives |
US10073743B2 (en) * | 2006-07-26 | 2018-09-11 | Hewlett Packard Enterprise Development Lp | Data storage arrangement and key distribution |
US20080040564A1 (en) * | 2006-08-10 | 2008-02-14 | International Business Machines Corporation | Sychronized Light Path Scheme Across Mutiple SAS Storage Enclosures |
US8230235B2 (en) | 2006-09-07 | 2012-07-24 | International Business Machines Corporation | Selective encryption of data stored on removable media in an automated data storage library |
US20080226082A1 (en) * | 2007-03-12 | 2008-09-18 | Storage Appliance Corporation | Systems and methods for secure data backup |
WO2009055061A1 (en) | 2007-10-25 | 2009-04-30 | Trilliant Networks, Inc. | Gas meter having ultra-sensitive magnetic material retrofitted onto meter dial and method for performing meter retrofit |
EP2215550A1 (en) | 2007-11-25 | 2010-08-11 | Trilliant Networks, Inc. | Energy use control system and method |
US8502640B2 (en) * | 2007-11-25 | 2013-08-06 | Trilliant Networks, Inc. | System and method for transmitting and receiving information on a neighborhood area network |
CA2705091A1 (en) | 2007-11-25 | 2009-05-28 | Trilliant Networks, Inc. | System and method for power outage and restoration notification in an advanced metering infrasturcture network |
EP2266249A1 (en) * | 2007-11-25 | 2010-12-29 | Trilliant Networks, Inc. | Application layer authorization token and method |
WO2009067259A1 (en) * | 2007-11-25 | 2009-05-28 | Trilliant Networks, Inc. | Transport layer and model for an advanced metering infrastructure (ami) network |
US9251382B2 (en) * | 2007-12-20 | 2016-02-02 | International Business Machines Corporation | Mapping encrypted and decrypted data via key management system |
US8966286B2 (en) * | 2009-01-05 | 2015-02-24 | Freescale Semiconductor, Inc. | Method, system and integrated circuit for enabling access to a memory element |
US8613065B2 (en) * | 2010-02-15 | 2013-12-17 | Ca, Inc. | Method and system for multiple passcode generation |
US20110295908A1 (en) * | 2010-05-27 | 2011-12-01 | International Business Machines Corporation | Detecting counterfeit devices |
CA2809034A1 (en) | 2010-08-27 | 2012-03-01 | Randy Frei | System and method for interference free operation of co-located tranceivers |
US8832428B2 (en) | 2010-11-15 | 2014-09-09 | Trilliant Holdings Inc. | System and method for securely communicating across multiple networks using a single radio |
WO2012097204A1 (en) | 2011-01-14 | 2012-07-19 | Trilliant Holdings, Inc. | Process, device and system for volt/var optimization |
US8970394B2 (en) | 2011-01-25 | 2015-03-03 | Trilliant Holdings Inc. | Aggregated real-time power outages/restoration reporting (RTPOR) in a secure mesh network |
US8856323B2 (en) | 2011-02-10 | 2014-10-07 | Trilliant Holdings, Inc. | Device and method for facilitating secure communications over a cellular network |
US9041349B2 (en) | 2011-03-08 | 2015-05-26 | Trilliant Networks, Inc. | System and method for managing load distribution across a power grid |
US9001787B1 (en) | 2011-09-20 | 2015-04-07 | Trilliant Networks Inc. | System and method for implementing handover of a hybrid communications module |
EP2981897A4 (en) | 2013-04-03 | 2016-11-16 | Hewlett Packard Entpr Dev Lp | DEACTIVATION OF FALSIFIED CARTRIDGES |
CN104077243A (zh) * | 2014-07-10 | 2014-10-01 | 王爱华 | Sata硬盘设备加密方法及系统 |
JP7314744B2 (ja) * | 2019-09-27 | 2023-07-26 | ブラザー工業株式会社 | テープカセット及び印刷装置 |
US11228423B2 (en) | 2020-01-12 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Method and device for security assessment of encryption models |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW529267B (en) * | 1999-03-15 | 2003-04-21 | Sony Corp | Data processing system and method for mutual identification between apparatuses |
CN1141678C (zh) * | 2000-08-31 | 2004-03-10 | 优硕资讯科技股份有限公司 | 可防止电子文件盗版的方法及其系统 |
US20050039032A1 (en) * | 2001-04-16 | 2005-02-17 | Stanley Babowicz | Apparatus and method for authentication of computer-readable medium |
US20020157011A1 (en) * | 2001-04-20 | 2002-10-24 | Thomas Iii Fred C. | Method and apparatus for secure transmission of identifier for removable storage media |
WO2003003169A2 (en) * | 2001-06-28 | 2003-01-09 | Cloakware Corporation | Secure method and system for biometric verification |
US6494749B1 (en) * | 2001-07-05 | 2002-12-17 | Comax Technology Inc. | Connector with mounting fixture for removable storage device |
US20030188162A1 (en) * | 2002-03-29 | 2003-10-02 | Brant Candelore | Locking a hard drive to a host |
US7310820B2 (en) * | 2002-09-13 | 2007-12-18 | Fujifilm Corporation | Recording and reproducing apparatus |
US7213118B2 (en) * | 2003-09-29 | 2007-05-01 | International Business Machines Corporation | Security in an automated data storage library |
CN100349399C (zh) * | 2004-02-20 | 2007-11-14 | 胡祥义 | 一种基于加密算法技术的软件防盗版方法 |
US7493494B2 (en) | 2005-11-03 | 2009-02-17 | Prostor Systems, Inc. | Secure data cartridge |
-
2005
- 2005-11-03 US US11/266,806 patent/US7493494B2/en active Active
-
2006
- 2006-10-24 EP EP06826760.8A patent/EP1946209B1/en not_active Not-in-force
- 2006-10-24 CN CN200680040696.4A patent/CN101507224B/zh not_active Expired - Fee Related
- 2006-10-24 BR BRPI0617922-3A patent/BRPI0617922A2/pt not_active Application Discontinuation
- 2006-10-24 WO PCT/US2006/041824 patent/WO2007055921A2/en active Application Filing
- 2006-10-24 JP JP2008538925A patent/JP2009516871A/ja not_active Withdrawn
-
2009
- 2009-02-13 US US12/371,407 patent/US8230230B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7493494B2 (en) | 2009-02-17 |
US20090150679A1 (en) | 2009-06-11 |
CN101507224B (zh) | 2014-05-07 |
US8230230B2 (en) | 2012-07-24 |
EP1946209B1 (en) | 2020-11-25 |
WO2007055921A3 (en) | 2009-04-30 |
EP1946209A4 (en) | 2013-01-09 |
US20070101442A1 (en) | 2007-05-03 |
CN101507224A (zh) | 2009-08-12 |
BRPI0617922A2 (pt) | 2014-04-29 |
WO2007055921A2 (en) | 2007-05-18 |
EP1946209A2 (en) | 2008-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009516871A (ja) | 安全なデータカートリッジ | |
US9490982B2 (en) | Method and storage device for protecting content | |
US8600064B2 (en) | Apparatus, method, and computer program product for processing information | |
JP5793709B2 (ja) | 鍵実装システム | |
US9443111B2 (en) | Device security using an encrypted keystore data structure | |
JP5895230B2 (ja) | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 | |
US9489508B2 (en) | Device functionality access control using unique device credentials | |
US20040255119A1 (en) | Memory device and passcode generator | |
WO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
US20190324678A1 (en) | System and Method for Encrypted Disk Drive Sanitizing | |
US9590810B2 (en) | Device security | |
JP2018519752A (ja) | 秘密データのセキュアプログラミング | |
JP2008005408A (ja) | 記録データ処理装置 | |
JP2019022122A (ja) | 情報処理装置、情報処理システム及びプログラム | |
CN117094016B (zh) | 基于国密Linux内核文件系统数据的加密方法及装置 | |
CN109660355B (zh) | 防止pos终端被非法篡改的方法、装置、存储介质以及终端 | |
CN118656821A (zh) | 一种基于智能密码钥匙的软件授权方法及装置 | |
JP2000207197A (ja) | コンピュ―タソフトウェアのプロテクトシステム及び方法 | |
JP4590333B2 (ja) | データ処理方法、データ処理装置およびプログラム | |
JP2006270347A (ja) | 暗号鍵送出装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100105 |