安全なデータカートリッジ
本発明に従って、データカートリッジへのアクセスを認証するための認証システムが開示される。認証システムは、コード、データカートリッジインターフェース、指紋プロセッサ、パスワードジェネレータ、および認証エンジンを含む。コードは、データカートリッジ外部から取得される。データカートリッジインターフェースは、データカートリッジからデータを読み取るために使用され、データには第1の情報および指紋が含まれる。指紋ジェネレータは、少なくともコードを使用して第2の情報を生成する。パスワードジェネレータは、コードおよびデータを使用してデータカートリッジを解除する。認証エンジンは、パスワードジェネレータまたは指紋プロセッサのうちの少なくとも1つに結合される。データまたは第2の情報のうちの少なくとも一部が、データカートリッジを認証するために比較される。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、2005年11月3日に出願された、同時係属中の米国出願第11/266,806号の利益を主張し、該出願は、本明細書により、その全ての目的のために、その全体が参考によって援用される。
【0002】
本開示は、概して取り外し可能なデータカートリッジに関し、より具体的には、限定する目的ではなく、取り外し可能なデータカートリッジの保護に関する。
【背景技術】
【0003】
今日のデジタルメディアには、種々のレベルの質がある。低品質は、デジタルメディアの偽造品が蔓延する場合には特に問題となる。偽造メディアを受信した消費者は、認証されたメディアが低品質であると考え得る。偽造メディアは、メディアを読み取るために使用されるドライブに損傷を与え得る。標準以下のメディアが市場で使用されるならば、ドライブメーカは保証修理品を増加させることになる。
【0004】
ハッキングは、今日のコンピュータ部品のすべてにとって相当なリスクである。これは、とりわけ記憶媒体に対して当てはまる。記憶媒体のリバースエンジニアリング操作によって、盗聴または他の認証されない使用を可能にし得る。ハードドライブはパスワード保護を有し、認証されない人物による不正使用を防止する。DVDディスクは、すべてのドライブに使用される共通キーを使用するが、そのキーの発見によりハッキングおよび複製が可能となってきた。
【発明の開示】
【課題を解決するための手段】
【0005】
一実施形態では、本開示は、データカートリッジへのアクセスを認証するための認証システムを提供する。前記認証システムには、コード、データカートリッジインターフェース、指紋プロセッサ、パスワードジェネレータ、および認証エンジンが含まれる。前記コードは、データカートリッジ外部から取得される。前記データカートリッジインターフェースは、前記データカートリッジからデータを読み取るために使用され、前記データには第1の情報および指紋が含まれる。前記指紋ジェネレータは、少なくとも前記コードを使用して第2の情報を生成する。前記パスワードジェネレータは、前記コードおよび前記データを使用して前記データカートリッジを解除する。前記認証エンジンは、前記パスワードジェネレータまたは前記指紋プロセッサのうちの少なくとも1つに結合される。前記データまたは前記第2の情報のうちの少なくとも一部は、前記データカートリッジを認証するために比較される。
【0006】
別の実施形態では、本開示は、データカートリッジへのアクセスを認証するための認証システムを提供する。前記認証システムには、第1のコード、データカートリッジインターフェース、指紋ジェネレータ、パスワードジェネレータ、および認証エンジンが含まれる。前記第1のコードは、データカートリッジ外部から取得される。前記データカートリッジインターフェースは、前記データカートリッジから、第1の情報と第2の情報と第2の指紋とを読み取るために使用される。前記指紋ジェネレータは、少なくとも前記第2の情報を使用して第1の指紋を生成する。パスワードジェネレータは、少なくとも前記第2の情報を使用して、前記データカートリッジを解除するパスワードを生成する。認証エンジンは、前記パスワードジェネレータまたは前記指紋ジェネレータのうちの少なくとも1つに結合され、前記第1と第2の指紋は、前記データカートリッジを認証するために比較される。
【0007】
さらに別の実施形態では、本開示は、データカートリッジへのアクセスを認証するための認証システムを提供する。前記認証システムには、第1のコード、データカートリッジインターフェース、指紋デコーダ、パスワードジェネレータ、および認証エンジンが含まれる。前記第1のコードは、データカートリッジ外部から取得される。前記データカートリッジインターフェースは、前記データカートリッジから、第1の情報と第2の情報と指紋とを読み取るために使用される。前記指紋デコーダは、前記指紋から前記第3の情報を生成する。パスワードジェネレータは、少なくとも前記第2の情報を使用して、前記データカートリッジを解除する。認証エンジンは、前記パスワードジェネレータまたは前記指紋ジェネレータのうちの少なくとも1つに結合され、前記第2の情報と第3の情報とは、前記データカートリッジを認証するために比較される。
【0008】
さらに別の実施形態では、本開示は、カートリッジドライブを有するデータカートリッジの使用を認証するための方法を提供する。1ステップでは、第1の情報は前記データカートリッジから読み取られる。パスワードは、前記第1の情報またはコードのうちの少なくとも1つから決定され、前記コードは、前記データカートリッジ外部から取得される。前記データカートリッジは、前記パスワードを用いて解除される。前記電子指紋は、前記データカートリッジから読み取られる。第2の情報は、前記電子指紋から生成される。前記第1の情報と前記第2の情報の少なくとも一部は比較される。前記データカートリッジは、前記比較するステップの結果に少なくとも部分的に基づいて認証される。
【0009】
さらに別の実施形態では、本開示は、カートリッジドライブとともに使用するためのデータカートリッジを認証するための方法を提供する。1ステップでは、情報は前記データカートリッジから読み取られる。パスワードは、前記情報およびコードから決定され、前記コードは、前記データカートリッジ外部から取得される。前記パスワードは前記データカートリッジにおいてプログラミングされ、それにより次の使用時にパスワードの認証が要求される。第1の電子指紋は、前記情報および前記コードから決定される。前記第1の電子指紋は前記データカートリッジ上の論理位置に書き込まれ、カートリッジドライブを有する前記データカートリッジの次の使用時に、前記パスワードの提供および前記第1の電子指紋の検証が要求される。
【0010】
本開示の適用性のさらなる領域は、以下に記載の詳細な説明から明白となるであろう。該説明は、種々の実施形態を提示しているが、詳細な説明および具体的な実施例は、例示の目的のみを意図し、本開示の範囲を限定することを必ずしも意図しないことが理解されるべきである。
【発明を実施するための最良の形態】
【0011】
本開示は添付の図を参照して説明される。
【0012】
添付の図では、同様の部品および/または特徴は同じ参照標示を有し得る。さらに、同じ型の種々の部品は、ダッシュ記号による参照標示および類似する部品の間で区別する第2の標示を伴い区別され得る。第1の参照標示のみが明細書で使用されている場合は、説明は第2の参照標示に関係なく同じ第1の参照標示を有する類似した部品のいずれか1つに適用できる。
【0013】
次の説明は、例示的な好ましい実施形態のみを提供し、本発明の範囲、適用性または構成を限定することを意図していない。むしろ、例示的な好ましい実施形態の次の説明は、当業者に本発明の例示的な好ましい実施形態を実施するための可能性を与える説明を提供する。添付の特許請求の範囲に記載の本発明の精神および範囲から逸脱することなく、要素の機能および配置において種々の変更がなされ得ることが理解される。
【0014】
実施形態の完全な理解を提供するために、以下の説明に具体的な詳細を示す。しかしながら、実施形態が、これらの具体的な詳細を伴わず実践され得ることが当業者には理解されるであろう。例えば、不要な細部において実施形態を不明瞭にしないために、回路はブロック図として示され得る。他の場合には、周知の回路、工程、アルゴリズム、構造および技術は、実施形態を不明瞭にすることを避けるために、不要な細部を省略して示しされ得る。
【0015】
さらに、実施形態は、フローチャート、フロー図、データフロー図、構造図、またはブロック図として描かれる工程として説明され得ることに留意されたい。フローチャートは、逐次的な工程として動作を説明し得るが、動作の多くは並列してまたは同時に実行され得る。さらに、動作の順序は再配列され得る。動作が完了したとき工程は終了するが、図に含まれないさらなるステップを有し得る。工程は、方法、機能、手順、サブルーチン、サブプログラムなどに対応し得る。工程が機能に対応する場合、その終了は、呼び出し機能またはメイン機能への機能のリターンに対応する。
【0016】
さらに、本明細書に開示される場合、用語「記憶媒体」は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気RAM、コアメモリ、磁気ディスク記憶媒体、光学記憶媒体、フラッシュメモリデバイスおよび/または情報を保存するための他の機械可読媒体を含む、データを保存するための1つ以上のデバイスを表し得る。用語「コンピュータ可読媒体」は、ポータブル記憶デバイスもしくは固定記憶デバイス、光学記憶デバイス、無線チャネルならびに命令および/またはデータを保存、包含または保持できる他の種々の媒体が含まれるが、それらに限定されない。
【0017】
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語、またはそれらの任意の組み合わせによって実装され得る。ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコードに実装される場合は、必要なタスクを実行するためのプログラムコードまたはコードセグメントは、記憶媒体などの機械可読媒体に保存され得る。プロセッサが必要なタスクを実行し得る。コードセグメントまたはコンピュータで実行可能な命令は、手順、機能、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、部類、または命令、データ構造もしくはプログラムステートメントのいかなる組み合わせを表し得る。コードセグメントは、情報、データ、引数、パラメータ、もしくはメモリ内容を渡す、かつ/または受信することによって別のコードセグメントまたはハードウェア回路に結合され得る。情報、引数、パラメータ、データなどは、メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク送信などを含む、任意の適切な手段を介して渡され、転送され、または送信され得る。
【0018】
一実施形態では、本開示は、データカートリッジへのアクセスを認証するための認証システムを提供する。認証システムには、コード、データカートリッジインターフェース、指紋プロセッサ、パスワードジェネレータ、および認証エンジンが含まれる。コードは、データカートリッジ外部から取得される。データカートリッジインターフェースは、データカートリッジからデータを読み取るために使用され、データは第1の情報および指紋を含む。指紋ジェネレータは、少なくともコードを使用して第2の情報を生成する。パスワードジェネレータは、コードおよびデータを使用してデータカートリッジを解除する。認証エンジンは、パスワードジェネレータまたは指紋プロセッサのうちの少なくとも1つに結合される。データまたは第2の情報のうちの少なくとも一部は、データカートリッジを認証するために比較される。
【0019】
図1Aを参照して、データカートリッジ124とインターフェースされるカートリッジセキュリティシステム100−1の実施形態のブロック図が示される。カートリッジセキュリティシステム100は、データカートリッジ124の使用時に認証が要求されるように、データカートリッジ124を安全にする。図は単一のデータカートリッジ124のみを示すが、カートリッジセキュリティシステム100が、商品流通前に、多くのデータカートリッジ124をプログラムすることが理解される。それらは、製造形態に応じて、直列または並列にプログラムされ得る。この実施形態100−1は、認証システム128−1と、データカートリッジ124に結合されるように示されるカートリッジプログラマ132とを含む。
【0020】
データカートリッジ124は、情報を保存するシステムに接続され得る内蔵型記憶媒体であり、カートリッジセキュリティシステム100の一部ではない。カートリッジ124へのデータの読み取りまたは書き込みの前に、パスワードが要求されるように、データカートリッジのパスワード認証機能が作動され得る。この実施形態では、データカートリッジは、保存のために2.5”ハードディスクドライブ(HDD)を含むが、他の実施形態は、フラッシュメモリ、光ディスクドライブ、磁気テープ、ホログラフィック媒体、または他の標準サイズのハードドライブを使用し得る。HDDは、SATA、PATA、SAS、SCSI、USB、Ethernet(登録商標)、BlueTooth、Zigbee、WiFiおよび/または他の任意の有線または無線通信プロトコルを使用して、カートリッジプログラマ132と通信し得る。それぞれのデータカートリッジ124は、認証工程に使用され得る、電子的にアクセス可能なシリアルナンバおよび/または他の固有の情報を有する。他の固有の情報は、データカートリッジの部門欠陥リスト、データカートリッジの型式番号、データカートリッジの製造者識別子、製造者日付コード、データカートリッジのRFID読み取りコード、および/またはデータカートリッジのヘッド最適化情報を含み得る。実施形態は、修正が不可能な記憶媒体、または修正された場合に動作不可能なHDDとみなされる記憶媒体から、電子的に読み取り可能な任意の固有の情報を使用し得る。
【0021】
認証システム128−1は、カートリッジセキュリティシステム100のためのセキュリティを管理する。この実施形態では、キーは、それぞれのデータカートリッジ124に対し生成される。カートリッジプログラマ132との通信は、データカートリッジ124に対しそれぞれのキーを一意的に記録することが可能となる。データカートリッジ124からの固有の情報は、キーが二度使用されるリスクを最小限にする。重複した情報が受信された場合には、エラーがカートリッジプログラマ132に報告される。認証システム128には、グローバルキーデータベース138、キーマネージャ130およびセキュアチャネル134が含まれる。いくつかの実施形態では、データカートリッジ124上のデータは、データカートリッジ124のためのキーを用いて暗号化され得るが、他の実施形態では、データカートリッジ上の情報を暗号化しない。
【0022】
セキュアチャネル134は、完全に安全ではあり得ないワイドエリアネットワーク(WAN)130を介して1つ以上のカートリッジプログラマとの通信を可能にする。仮想プライベートネットワークVPNおよび/または暗号化が、セキュアチャネルによって使用されて、カートリッジプログラマ132と通信し得る。専用回線、プライベートネットワーク、パブリックネットワーク、および/またはインターネットは、WAN130に対して使用され得る。セキュアチャネル134は、通常遠隔にいるカートリッジプログラマ132へ伝送の際に傍受および/またはハッキングからキーおよびキーのアルゴリズムを保護する。
【0023】
キーマネージャ130は、データカートリッジ124のそれぞれに対しキーを生成する。データカートリッジ124のためのキーおよび固有の識別は、グローバルキーデータベース138に保存される。データカートリッジが検知される場合は常に、認証システム128−1は、固有の識別が生成された後にキーに対してクエリされ得る。また、キー情報を要求するいずれのデバイスも認証され、キーが認証されない発信元に確実に配信されないようにする。この実施形態では、秘密キー方式が使用されるが、他の実施形態は公開キー方式を使用する。この実施形態では、それぞれのデータカートリッジ124は、独自のキーを有するが、他の実施形態は、キーを共有する一群のデータカートリッジ124を有し得る。偽造またはハッキングされたデバイスおよびデータカートリッジ124は、グローバルキーデータベース138から削除され、キーを持たないデータカートリッジ124はカートリッジドライブによって使用不可能となるので、さらなる使用を阻止し得る。
【0024】
カートリッジプログラマ132は、カートリッジセキュリティシステム100−1によって使用するためにデータカートリッジ124を有効にする。セキュアチャネル134、指紋ジェネレータ116およびパスワードジェネレータ120が、カートリッジプログラマ132のこの実施形態に含まれる。しばしば、カートリッジプログラマ132はまた、データカートリッジ124の製造者である。図示されないが、カートリッジセキュリティシステム100において任意の数のカートリッジプログラマ132があり得る。
【0025】
データカートリッジ124からの情報が、カートリッジプログラマによって認証システム128に報告されると、キーが折り返しカートリッジプログラマ132に報告される。キーは指紋ジェネレータ116によって使用され、データカートリッジ124に書き込まれる情報を生成する。以下に説明されるように、データカートリッジに書き込まれる指紋は、データカートリッジ124を認証するために検証される。キーはまた、データカートリッジ124のためのパスワードを設定する際に使用され、パスワードはデータカートリッジ124上のデータへのアクセスをロックする。
【0026】
この実施形態は、それぞれのデータカートリッジ124のためのキーを有するが、他の実施形態は、2つ以上のデータカートリッジのために使用されるキーを有し得る。データカートリッジ124のグループ分けは、シリアルナンバ範囲、製造者、型式、ロットの日付、大きさ、欠陥の数、ヘッドの数、および/または他の任意のカテゴリによって行われ得る。特定のグループ内のすべてのデータカートリッジ124は、キーを共有し得る。キーはグローバルキーデータベース138に保存され、必要に応じてセキュアチャネル134を介してカートリッジプログラマ132およびカートリッジドライブ204にアクセス可能である。
【0027】
次に図1Bを参照して、別個のデータカートリッジ124に結合される、カートリッジセキュリティシステム100−2の別の実施形態のブロック図が示される。この実施形態では、一連のキーがそれぞれのカートリッジプログラマ132に対して作成される。キーは、特定のデータカートリッジまたはデータカートリッジ124の部類に特有な情報の機能、および認証システム128−2のルートキーの機能を有する。この実施形態は、データカートリッジ124のグループのために使用されるキーを有する。新しいグループが形成される場合は常に、カートリッジプログラマ132はグループに使用するための新しいキーを要求する。
【0028】
認証システム128には、ルートキー104、製造者キージェネレータ108、キーシードジェネレータ(key seed generator)112およびシードデータベース144が含まれる。シードデータベース144は、データカートリッジ124の種々のグループのために使用される種々のシード(seed)を保存する。シードは、例えば、シリアルナンバ範囲、製造者、型式番号、ロット日付、大きさ、欠陥の数、部門欠陥マップデータ、ヘッドの数、および/または他の任意のカテゴリなどの、カートリッジHDDに関連する任意の情報であり得る。表Iは、シードがドライブ型式および製造月の機能である場合の例を示し、表IIおよび表IIIは、製造者および型式番号がシードと相関性がある場合の例を示す。表Iおよび表IIでのシードは、既知のアルゴリズムによりスクランブルをかけられるが、表IIIでのシードは明瞭である。
【0029】
【表1−1】
【0030】
【表1−2】
シードデータベース144から、キーシードジェネレータは、ある種の暗号アルゴリズムを使用して、製造者のシードを生成する。例えば、AES、DES、triple−DES、SHA−1、SHA−256、SHA−512、MD4、MD5、HMACなどの暗号アルゴリズムが使用され得る。キーシードは、ルートキー104とともに製造者キージェネレータ108に送信され、データカートリッジ124の部類に対し製造者キーを生成する。製造者キーは、カートリッジプログラマ132に渡される。製造者キージェネレータ108は、例えば、AES、DES、triple−DES、SHA−1、SHA−256、SHA−512、MD4、MD5、HMACなどの標準暗号アルゴリズム、または独自仕様のアルゴリズムを使用して、ルートキー104とともにデータカートリッジ124の特定のグループのために、キーシードを使用して製造者キーを生成する。ルートキーは特定の時期に変更してもよいが、カートリッジドライブと通信していない場合は、新しいルートキー104でプログラムされた新しいデータカートリッジ124は使用時に認証することができない。
【0031】
カートリッジプログラマ132には、製造者キーデータベース140、指紋ジェネレータ116、およびパスワードジェネレータ120が含まれる。製造者キーデータベース140は、この特定のカートリッジプログラマ132に対して要求されたすべての製造者キーを保存する。製造者キーが製造者キーデータベース140で検出されない場合には、認証システム128から要求される。この実施形態は、カートリッジプログラマ132と認証システム128との間の直接接続を有するが、他の実施形態はある種のWANを使用し得る。先の実施形態のように、指紋ジェネレータ116は、データカートリッジ124およびパスワードジェネレータ120に書き込まれる指紋を生成するので、パスワードはデータカートリッジ124を保護する。
【0032】
図1Cを参照して、データカートリッジ124に結合されるカートリッジセキュリティシステム100−3のさらに別の実施形態のブロック図が示される。この実施形態は、認証システム128−3に指紋ジェネレータ116およびパスワードジェネレータ120を含む。ルートキーは、指紋およびパスワードを生成するために使用される唯一のキーであってもよい。カートリッジプログラマ132−3でのカートリッジインターフェース136は、データカートリッジ124と相互に作用し、パスワードおよび指紋を遠隔的に生成する際に使用するために情報収集する。データカートリッジ124が、データカートリッジドライブによって後に認識される場合、認証システム128−4に戻る通信によって、使用するためにデータカートリッジ124の解除を可能にする。
【0033】
次に図1Dを参照して、データカートリッジ124に結合されるカートリッジセキュリティシステム100−4のさらに別の実施形態のブロック図を示す。この実施形態では、製造者キー142は、カートリッジプログラマ132−4に安全に保存される。製造者キーは認証システム128−2によって生成され、またカートリッジプログラマ132が生成される場合、または後にカートリッジプログラマ132がフィールドに存在する場合には、手動でロードされる。この実施形態は2つのレベルのキーシステムを有するが、すべてのカートリッジプログラマ132−4がルートキーを安全に保持する場合に単一レベルのキーシステムが使用され得る。
【0034】
図2Aを参照して、WAN130およびデータカートリッジ124とインターフェースされるデータカートリッジドライブ204−1の実施形態のブロック図が示される。この実施形態は、検知されると、特定のデータカートリッジ124に対しキーを要求するが、他の実施形態は、要求を回避するために状況次第でキーを保存し得る。情報は認証エンジン208によってデータカートリッジ124から読み取られ、WAN130を使用してセキュアチャネル134を介して認証システム128−1に渡される。認証エンジン208が認証システム128−1からキーを受信すると、キーは指紋ジェネレータ116およびパスワードジェネレータ120に渡され、使用するためにデータカートリッジの解除が可能となる。その他の実施形態では、キーはまた、データカートリッジに保存された情報を暗号法にてエンコードするために使用される。
【0035】
次に図2Bを参照して、データカートリッジ124にインターフェースされるデータカートリッジドライブ204−2の別の実施形態のブロック図が示される。この実施形態は、図1Bのカートリッジセキュリティシステム100−1の実施形態とともに動作する。カートリッジドライブ204−2は、認証システム128−2に保存されるルートキー104のコピーであるルートキー104を保持する。ルートキー104を使用して、特定のデータカートリッジ124から収集された情報は、キーシードジェネレータ112によって使用され、製造者キージェネレータ108のためにキーシードを生成する。データカートリッジ124のためのキーは生成され、かつ認証エンジン208に渡され、データカートリッジ124を解除する。
【0036】
ルートキーは、ルートキーの発見が生じないように、暗号化エンジンにハードコード化(hard code)され得るか、またはプロセッサを安全にし得る。カートリッジドライブの母集団は、異なるルートキーを有し得る。例えば、それぞれの製造者は、異なるルートキーを有し得る。この形態では、特定のルートキーでプログラムされたデータカートリッジ124のみが、そのルートキーが使用されるカートリッジドライブとともに作動し得る。
【0037】
この実施形態では、ルートキーはデータカートリッジドライブ204−2に保存されるが、他の実施形態は、ルートキーの更新または新しいキーの追加が可能である。ルートキーはカードに保存され、更新を可能とすることが可能、またはファームウェアの更新に含まれることも可能である。いくつかの実施形態は、異なるルートキーを使用してより新しいデータカートリッジで使用できるように、新しいデータカートリッジに対する新しいルートキーの追加が可能である。
【0038】
次に図2Cを参照して、WAN130およびデータカートリッジ124にインターフェースされるデータカートリッジドライブ204−3のさらに別の実施形態のブロック図が示される。この実施形態は、認証システム128に依存しており、データカートリッジ124を解除し、また指紋を検証するためにカートリッジと相互作用する。WAN130は、データカートリッジ124との実時間相互作用を可能にする。
【0039】
図2Dを参照して、WAN130およびデータカートリッジ124にインターフェースされるデータカートリッジドライブ204−4の別の実施形態のブロック図が示される。この実施形態は、それぞれのデータカートリッジに対して、またはデータカートリッジのグループに対してキーを保存する。新しいデータカートリッジ124が検知されるたびに、または定期的に新しいキーが発行されるときに、保存されたキーへの更新を実行することができる。この実施形態では、キーは、データカートリッジ124のグループのためにローカルキーデータベース212に保存される。定期的に、セキュアチャネル134は、認証システム128−1から任意に新しいキーを収集するためにWAN130を使用する。データカートリッジ124が、ローカルキーデータベース212がキーを持たない場合に検知される場合、キーを収集するために認証システム128−1にクエリを行うことができる。キーが利用可能となると、認証エンジン208は、指紋ジェネレータ116およびパスワードジェネレータ120を使用してデータカートリッジ124を解除することができる。
【0040】
次に図2Eを参照して、データカートリッジ124にインターフェースされるデータカートリッジドライブ204−5の別の実施形態のブロック図が示される。この実施形態において、ルートキー104はデータカートリッジドライブ204−5に保存され、必要に応じ製造者キーを生成するために使用され得る。他の実施形態は、その代わりに製造者キーをダウンロードし得る。使用前に、カートリッジプログラマ132は、適切な製造者キーを使用してデータカートリッジ124に暗号化した指紋を書き込む。指紋を検証するために、指紋デコーダは、データカートリッジ124に保存された指紋を、製造者キーで解読をする。解読は、それらを比較するためにデータカートリッジから読み取られ得る固有の情報を明らかにする。例えば、解読は、データカートリッジ124から読み取られ得、認証エンジン208によって比較され得るデータカートリッジシリアルナンバを明らかにし得る。
【0041】
図3Aを参照して、データカートリッジ124を安全にするための工程300−1の実施形態のフロー図が示される。図示された工程部分は、キーの要求がカートリッジプログラマ132から認証システム128によって受信されるステップ304から開始される。キーの要求は、単一のデータカートリッジまたは一群のデータカートリッジ124に対するものであり得る。認証システム128は、ステップ308でデータカートリッジまたはデータカートリッジの部類上の情報を収集する。情報は、いつくかの実施形態では、キーの要求の一部として、カートリッジプログラマ132によって提示され得る。
【0042】
ステップ312では、キーが決定される。種々の実施形態において、キーを決定するための多くの異なる方法がある。一般に、キーは、データカートリッジまたは一群のデータカートリッジ124に固有の情報の機能を有する。この実施形態ではキーマネージャ130がキーを生成する。ステップ316では、キーは、グローバルキーデータベース138に記録される。WANまたはセキュアコネクションを介したセキュアチャネル134を使用して、キーはカートリッジプログラマ132に送信される。
【0043】
この実施形態は、特定のデータカートリッジに対して単一のキーのみを有するが、他の実施形態は、異なる状況下で使用される複数のキーを有し得る。例えば、第1のキーは第1の期間で使用され得、また第2のキーは第2の期間で使用され得る。
【0044】
カートリッジプログラマ132がステップ320でキーを受信すると、カートリッジが使用可能にされ得る。この実施形態では、使用するためにデータカートリッジを準備する少なくとも2つのステップが実行される。指紋は、ステップ324でキーと共に生成され、データカートリッジに書き込まれる。キーはデータカートリッジに関する情報によって影響されるので、指紋はまた情報とともに変化する。この実施形態では、指紋は、キーを使用するデータカートリッジからの情報の多重レベルハッシュである。
【0045】
パスワードは、ステップ328でキーを使用して生成される。データの次の使用時にパスワードを知っていることが要求されるように、パスワードがデータカートリッジに適用される。パスワードは、ドライブ情報およびキーの機能を有する。例えば、キーはハードドライブシリアルナンバを暗号化し、パスワードを生成するために使用され得る。
【0046】
次に図3Bを参照して、データカートリッジ124を安全にするための工程300−2の実施形態のフロー図を示す。この実施形態は、ルートキーを使用し、製造者キーを生成する。ルートキーが利用可能な場合に製造者キーの保存を必要としないように、製造者キーは、ルートキーおよびデータカートリッジ124からの情報から後で導出され得る。この実施形態は、認証システム128において、キーを保存しないが、必要に応じステップ312でキーを決定し、製造者キーを生成する。この実施形態は、ステップ316が省略されている点で図3Aの実施形態とは異なる。
【0047】
図4Aを参照して、セキュリティのためにデータカートリッジ124をプログラミングするための工程400−1の実施形態のフロー図が示される。データカートリッジ124のプログラミングは、カートリッジプログラマ132によって実行される。適切にプログラミングされていないデータカートリッジ124は、カートリッジドライブ204による使用可能でない場合がある。工程400−1の図示された部分は、新しいデータカートリッジが認識されるステップ404から開始される。情報は、ステップ408でデータカートリッジから読み取られる。この情報は、データカートリッジを識別し、指紋およびパスワードを生成する際に使用される適切なキーを生成または検出するために使用される。
【0048】
データカートリッジ124から収集された情報の一部または全部は、ステップで認証システム128に渡される。キーは、ステップ416で認証システムにおいて取得される。認証システムからキーを要求することがいくつかの事例で不要となるように、いくつかの実施形態はカートリッジドライブでキーを保存する。キーは、ステップ420で認証システム128からドライブプログラマ204へ送信される。
【0049】
ステップ424では、カートリッジドライブ204は、キーおよび場合によりデータカートリッジ124から収集される他の情報を使用してパスワードを生成する。データカートリッジ124は、カートリッジ124をロックするよう作動されるパスワード認証の特性を有する。データカートリッジ124へのさらなる読み取り/書き込みを可能にするように、パスワードが入力され得る。
【0050】
ステップ428では、指紋は、キーおよび場合によりデータカートリッジからの追加の固有の情報に基づき生成される。この実施形態は、パスワードおよび指紋生成のために同じキーを使用するが、他の実施形態はこれらのそれぞれのタスクのために異なるキーを使用し得る。生成された指紋は、所定の場所でデータカートリッジに書き込まれる。指紋は、カートリッジプログラマ132の終了後に修正可能であったりなかったりするが、指紋の修正は、指紋に続く何らかの認証の失敗を引き起こす。いくつかの実施形態は、カートリッジプログラマ132および/または認証システム128において指紋および/またはパスワードを保存する。
【0051】
次に図4Bを参照して、セキュリティのためにデータカートリッジ124をプログラミングするための工程400−2の実施形態のフロー図が示される。この実施形態は、認証システム128−1に関係なくパスワードおよび指紋を生成し得る。図4Aの実施形態と比較して、ステップ412、416および420はステップ418と置きかえられる。キーは保存されるか、またはステップ418でローカルに導出可能のいずれかである。キーがローカルに保存される場合は、データカートリッジ124からの情報が、適切なキーを検出するために使用される。別の実施形態では、ルートキーはデータカートリッジからの情報とともに使用され、キーを決定する。
【0052】
図5Aを参照して、データカートリッジ124を解除するための工程500−1の実施形態のフロー図が示される。解除は、カートリッジドライブ204がデータカートリッジ124を使用する前に起こる。カートリッジプログラマ132によって適切に初期化されたデータカートリッジ124のみが使用され得る。さらに、パスワードが不明であるため、保存のためにハードドライブを使用するデータカートリッジ124から削除された場合には、データカートリッジ124が使用され得ない。認証が阻止された場合はデータが不明瞭になるように、いくつかの実施形態はカートリッジ124上のデータをさらに暗号化する。
【0053】
工程500−1の図示された部分は、データカートリッジがカートリッジドライブ204に新しく結合されるステップ404で開始する。ステップ408、412、および416は、概して、カートリッジプログラマ132が図4Aに関してこれらのステップを実行した方法と同様に実行される。特定のデータカートリッジ124に対するキーは、ステップ520で認証システム128からカートリッジドライブ204に送信される。暗号手法で、または物理的にセキュアチャネルがこの目的のために使用され得る。ステップ524では、パスワードはパスワードジェネレータ120によって生成され、データカートリッジ124のデータ部分の解除をする。
【0054】
ステップ532でデータカートリッジ124上に記録された指紋を読み取る前に、指紋はステップ428で生成される。生成された指紋と読み取られた指紋とは、ステップ536で比較される。一致した場合は、データカートリッジのデータ部分は、ステップ540で読み取られ、かつ書き込まれ得る。一致しない場合は、処理はステップ536から、ドライブへのアクセスが阻止されるステップ544まで進む。いくつかの実施形態は、失敗を直ちに認証システム128へさらに報告するか、またはしばらく経ってからそれを報告する。
【0055】
次に図5Bを参照して、データカートリッジ124を解除するための工程500−2のその他の実施形態のフロー図が示される。この実施形態は、ステップ412、416および420がステップ418と置きかえられる点で図5Aの実施形態とは異なる。キーのために認証システム128まで進む代わりに、この実施形態はカートリッジドライブ204−2を使用し、ステップ418でローカルにキーを生成する。ローカルに保存されたルートキー104は、データカートリッジ124から検索された情報から決定されたシードとともに使用され、ドライブを解除し、また指紋を検証するために使用されるキーを生成する。
【0056】
図5Cを参照して、データカートリッジ124を解除するための工程500−3のさらに別の実施形態のフロー図を示す。この実施形態は、図5Aの実施形態からのステップ412、416、および420をステップ414および418と差し替えている。ステップ408でデータカートリッジ124からの情報を読み取った後で、ローカルキーデータベースは、データカートリッジのためのキーをローカルに保存されているかどうか決定するために検証される。それがローカルに検出できない場合は、要求することができる。キーを所得し、ローカルキーデータベースを更新した後、キーはドライブを解除し、また指紋を検証する際に使用するためにステップ418でローカルに利用可能となる。
【0057】
図5Dを参照して、データカートリッジ124を解除するための工程500−4のさらに別の実施形態のフロー図が示される。この実施形態は、暗号化された指紋がデータカートリッジ124から読み取られるステップ524の後までは、図5Bの実施形態と概して同じである。この実施形態では、ステップ546での暗号解読の後で、固有の情報がプレーンテキスト書式で利用可能となるように、指紋は双方向アルゴリズムで暗号化される。ステップ400でデータカートリッジから読み取られる固有の情報が、ステップ548で指紋を暗号解読して検出されたものと比較される。一致した場合は、アクセスがステップ540で可能となるが、一致しない場合は、アクセスはステップ544で阻止される。
【0058】
開示される実施形態の多くの変形形態および修正形態も同様に使用され得る。例えば、データカートリッジに対する非標準通信プロトコルは、標準通信プロトコルを使用するアプリケーションに加えて使用され得る。特定の光ディスクカートリッジ、磁気テープカートリッジなどは、通信プロトコルにかかわらず特許請求される原理を使用し得る所有権を主張できる通信プロトコルを有し得る。
【0059】
具体的な装置および方法に関連した開示の原理が上述されているが、この説明は、単なる例示のためであり、本発明の範囲を限定するものではないことは明確に理解されたい。
【図面の簡単な説明】
【0060】
【図1A】図1A、図1B、図1Cおよび図1Dは、カートリッジセキュリティシステムの実施形態のブロック図である。
【図1B】図1A、図1B、図1Cおよび図1Dは、カートリッジセキュリティシステムの実施形態のブロック図である。
【図1C】図1A、図1B、図1Cおよび図1Dは、カートリッジセキュリティシステムの実施形態のブロック図である。
【図1D】図1A、図1B、図1Cおよび図1Dは、カートリッジセキュリティシステムの実施形態のブロック図である。
【図2A】図2A、図2B、図2C、図2Dおよび図2Eは、データカートリッジドライブの実施形態のブロック図である。
【図2B】図2A、図2B、図2C、図2Dおよび図2Eは、データカートリッジドライブの実施形態のブロック図である。
【図2C】図2A、図2B、図2C、図2Dおよび図2Eは、データカートリッジドライブの実施形態のブロック図である。
【図2D】図2A、図2B、図2C、図2Dおよび図2Eは、データカートリッジドライブの実施形態のブロック図である。
【図2E】図2A、図2B、図2C、図2Dおよび図2Eは、データカートリッジドライブの実施形態のブロック図である。
【図3A】図3Aおよび図3Bは、データカートリッジを安全にするための工程の実施形態のフロー図である。
【図3B】図3Aおよび図3Bは、データカートリッジを安全にするための工程の実施形態のフロー図である。
【図4A】図4Aおよび図4Bは、セキュリティのためにデータカートリッジをプログラミングするための工程の実施形態のフロー図である。
【図4B】図4Aおよび図4Bは、セキュリティのためにデータカートリッジをプログラミングするための工程の実施形態のフロー図である。
【図5A】図5A、図5B、図5Cおよび図5Dは、データカートリッジを解除するための工程の実施形態のフロー図である。
【図5B】図5A、図5B、図5Cおよび図5Dは、データカートリッジを解除するための工程の実施形態のフロー図である。
【図5C】図5A、図5B、図5Cおよび図5Dは、データカートリッジを解除するための工程の実施形態のフロー図である。
【図5D】図5A、図5B、図5Cおよび図5Dは、データカートリッジを解除するための工程の実施形態のフロー図である。
【技術分野】
【0001】
本出願は、2005年11月3日に出願された、同時係属中の米国出願第11/266,806号の利益を主張し、該出願は、本明細書により、その全ての目的のために、その全体が参考によって援用される。
【0002】
本開示は、概して取り外し可能なデータカートリッジに関し、より具体的には、限定する目的ではなく、取り外し可能なデータカートリッジの保護に関する。
【背景技術】
【0003】
今日のデジタルメディアには、種々のレベルの質がある。低品質は、デジタルメディアの偽造品が蔓延する場合には特に問題となる。偽造メディアを受信した消費者は、認証されたメディアが低品質であると考え得る。偽造メディアは、メディアを読み取るために使用されるドライブに損傷を与え得る。標準以下のメディアが市場で使用されるならば、ドライブメーカは保証修理品を増加させることになる。
【0004】
ハッキングは、今日のコンピュータ部品のすべてにとって相当なリスクである。これは、とりわけ記憶媒体に対して当てはまる。記憶媒体のリバースエンジニアリング操作によって、盗聴または他の認証されない使用を可能にし得る。ハードドライブはパスワード保護を有し、認証されない人物による不正使用を防止する。DVDディスクは、すべてのドライブに使用される共通キーを使用するが、そのキーの発見によりハッキングおよび複製が可能となってきた。
【発明の開示】
【課題を解決するための手段】
【0005】
一実施形態では、本開示は、データカートリッジへのアクセスを認証するための認証システムを提供する。前記認証システムには、コード、データカートリッジインターフェース、指紋プロセッサ、パスワードジェネレータ、および認証エンジンが含まれる。前記コードは、データカートリッジ外部から取得される。前記データカートリッジインターフェースは、前記データカートリッジからデータを読み取るために使用され、前記データには第1の情報および指紋が含まれる。前記指紋ジェネレータは、少なくとも前記コードを使用して第2の情報を生成する。前記パスワードジェネレータは、前記コードおよび前記データを使用して前記データカートリッジを解除する。前記認証エンジンは、前記パスワードジェネレータまたは前記指紋プロセッサのうちの少なくとも1つに結合される。前記データまたは前記第2の情報のうちの少なくとも一部は、前記データカートリッジを認証するために比較される。
【0006】
別の実施形態では、本開示は、データカートリッジへのアクセスを認証するための認証システムを提供する。前記認証システムには、第1のコード、データカートリッジインターフェース、指紋ジェネレータ、パスワードジェネレータ、および認証エンジンが含まれる。前記第1のコードは、データカートリッジ外部から取得される。前記データカートリッジインターフェースは、前記データカートリッジから、第1の情報と第2の情報と第2の指紋とを読み取るために使用される。前記指紋ジェネレータは、少なくとも前記第2の情報を使用して第1の指紋を生成する。パスワードジェネレータは、少なくとも前記第2の情報を使用して、前記データカートリッジを解除するパスワードを生成する。認証エンジンは、前記パスワードジェネレータまたは前記指紋ジェネレータのうちの少なくとも1つに結合され、前記第1と第2の指紋は、前記データカートリッジを認証するために比較される。
【0007】
さらに別の実施形態では、本開示は、データカートリッジへのアクセスを認証するための認証システムを提供する。前記認証システムには、第1のコード、データカートリッジインターフェース、指紋デコーダ、パスワードジェネレータ、および認証エンジンが含まれる。前記第1のコードは、データカートリッジ外部から取得される。前記データカートリッジインターフェースは、前記データカートリッジから、第1の情報と第2の情報と指紋とを読み取るために使用される。前記指紋デコーダは、前記指紋から前記第3の情報を生成する。パスワードジェネレータは、少なくとも前記第2の情報を使用して、前記データカートリッジを解除する。認証エンジンは、前記パスワードジェネレータまたは前記指紋ジェネレータのうちの少なくとも1つに結合され、前記第2の情報と第3の情報とは、前記データカートリッジを認証するために比較される。
【0008】
さらに別の実施形態では、本開示は、カートリッジドライブを有するデータカートリッジの使用を認証するための方法を提供する。1ステップでは、第1の情報は前記データカートリッジから読み取られる。パスワードは、前記第1の情報またはコードのうちの少なくとも1つから決定され、前記コードは、前記データカートリッジ外部から取得される。前記データカートリッジは、前記パスワードを用いて解除される。前記電子指紋は、前記データカートリッジから読み取られる。第2の情報は、前記電子指紋から生成される。前記第1の情報と前記第2の情報の少なくとも一部は比較される。前記データカートリッジは、前記比較するステップの結果に少なくとも部分的に基づいて認証される。
【0009】
さらに別の実施形態では、本開示は、カートリッジドライブとともに使用するためのデータカートリッジを認証するための方法を提供する。1ステップでは、情報は前記データカートリッジから読み取られる。パスワードは、前記情報およびコードから決定され、前記コードは、前記データカートリッジ外部から取得される。前記パスワードは前記データカートリッジにおいてプログラミングされ、それにより次の使用時にパスワードの認証が要求される。第1の電子指紋は、前記情報および前記コードから決定される。前記第1の電子指紋は前記データカートリッジ上の論理位置に書き込まれ、カートリッジドライブを有する前記データカートリッジの次の使用時に、前記パスワードの提供および前記第1の電子指紋の検証が要求される。
【0010】
本開示の適用性のさらなる領域は、以下に記載の詳細な説明から明白となるであろう。該説明は、種々の実施形態を提示しているが、詳細な説明および具体的な実施例は、例示の目的のみを意図し、本開示の範囲を限定することを必ずしも意図しないことが理解されるべきである。
【発明を実施するための最良の形態】
【0011】
本開示は添付の図を参照して説明される。
【0012】
添付の図では、同様の部品および/または特徴は同じ参照標示を有し得る。さらに、同じ型の種々の部品は、ダッシュ記号による参照標示および類似する部品の間で区別する第2の標示を伴い区別され得る。第1の参照標示のみが明細書で使用されている場合は、説明は第2の参照標示に関係なく同じ第1の参照標示を有する類似した部品のいずれか1つに適用できる。
【0013】
次の説明は、例示的な好ましい実施形態のみを提供し、本発明の範囲、適用性または構成を限定することを意図していない。むしろ、例示的な好ましい実施形態の次の説明は、当業者に本発明の例示的な好ましい実施形態を実施するための可能性を与える説明を提供する。添付の特許請求の範囲に記載の本発明の精神および範囲から逸脱することなく、要素の機能および配置において種々の変更がなされ得ることが理解される。
【0014】
実施形態の完全な理解を提供するために、以下の説明に具体的な詳細を示す。しかしながら、実施形態が、これらの具体的な詳細を伴わず実践され得ることが当業者には理解されるであろう。例えば、不要な細部において実施形態を不明瞭にしないために、回路はブロック図として示され得る。他の場合には、周知の回路、工程、アルゴリズム、構造および技術は、実施形態を不明瞭にすることを避けるために、不要な細部を省略して示しされ得る。
【0015】
さらに、実施形態は、フローチャート、フロー図、データフロー図、構造図、またはブロック図として描かれる工程として説明され得ることに留意されたい。フローチャートは、逐次的な工程として動作を説明し得るが、動作の多くは並列してまたは同時に実行され得る。さらに、動作の順序は再配列され得る。動作が完了したとき工程は終了するが、図に含まれないさらなるステップを有し得る。工程は、方法、機能、手順、サブルーチン、サブプログラムなどに対応し得る。工程が機能に対応する場合、その終了は、呼び出し機能またはメイン機能への機能のリターンに対応する。
【0016】
さらに、本明細書に開示される場合、用語「記憶媒体」は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気RAM、コアメモリ、磁気ディスク記憶媒体、光学記憶媒体、フラッシュメモリデバイスおよび/または情報を保存するための他の機械可読媒体を含む、データを保存するための1つ以上のデバイスを表し得る。用語「コンピュータ可読媒体」は、ポータブル記憶デバイスもしくは固定記憶デバイス、光学記憶デバイス、無線チャネルならびに命令および/またはデータを保存、包含または保持できる他の種々の媒体が含まれるが、それらに限定されない。
【0017】
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語、またはそれらの任意の組み合わせによって実装され得る。ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコードに実装される場合は、必要なタスクを実行するためのプログラムコードまたはコードセグメントは、記憶媒体などの機械可読媒体に保存され得る。プロセッサが必要なタスクを実行し得る。コードセグメントまたはコンピュータで実行可能な命令は、手順、機能、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、部類、または命令、データ構造もしくはプログラムステートメントのいかなる組み合わせを表し得る。コードセグメントは、情報、データ、引数、パラメータ、もしくはメモリ内容を渡す、かつ/または受信することによって別のコードセグメントまたはハードウェア回路に結合され得る。情報、引数、パラメータ、データなどは、メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク送信などを含む、任意の適切な手段を介して渡され、転送され、または送信され得る。
【0018】
一実施形態では、本開示は、データカートリッジへのアクセスを認証するための認証システムを提供する。認証システムには、コード、データカートリッジインターフェース、指紋プロセッサ、パスワードジェネレータ、および認証エンジンが含まれる。コードは、データカートリッジ外部から取得される。データカートリッジインターフェースは、データカートリッジからデータを読み取るために使用され、データは第1の情報および指紋を含む。指紋ジェネレータは、少なくともコードを使用して第2の情報を生成する。パスワードジェネレータは、コードおよびデータを使用してデータカートリッジを解除する。認証エンジンは、パスワードジェネレータまたは指紋プロセッサのうちの少なくとも1つに結合される。データまたは第2の情報のうちの少なくとも一部は、データカートリッジを認証するために比較される。
【0019】
図1Aを参照して、データカートリッジ124とインターフェースされるカートリッジセキュリティシステム100−1の実施形態のブロック図が示される。カートリッジセキュリティシステム100は、データカートリッジ124の使用時に認証が要求されるように、データカートリッジ124を安全にする。図は単一のデータカートリッジ124のみを示すが、カートリッジセキュリティシステム100が、商品流通前に、多くのデータカートリッジ124をプログラムすることが理解される。それらは、製造形態に応じて、直列または並列にプログラムされ得る。この実施形態100−1は、認証システム128−1と、データカートリッジ124に結合されるように示されるカートリッジプログラマ132とを含む。
【0020】
データカートリッジ124は、情報を保存するシステムに接続され得る内蔵型記憶媒体であり、カートリッジセキュリティシステム100の一部ではない。カートリッジ124へのデータの読み取りまたは書き込みの前に、パスワードが要求されるように、データカートリッジのパスワード認証機能が作動され得る。この実施形態では、データカートリッジは、保存のために2.5”ハードディスクドライブ(HDD)を含むが、他の実施形態は、フラッシュメモリ、光ディスクドライブ、磁気テープ、ホログラフィック媒体、または他の標準サイズのハードドライブを使用し得る。HDDは、SATA、PATA、SAS、SCSI、USB、Ethernet(登録商標)、BlueTooth、Zigbee、WiFiおよび/または他の任意の有線または無線通信プロトコルを使用して、カートリッジプログラマ132と通信し得る。それぞれのデータカートリッジ124は、認証工程に使用され得る、電子的にアクセス可能なシリアルナンバおよび/または他の固有の情報を有する。他の固有の情報は、データカートリッジの部門欠陥リスト、データカートリッジの型式番号、データカートリッジの製造者識別子、製造者日付コード、データカートリッジのRFID読み取りコード、および/またはデータカートリッジのヘッド最適化情報を含み得る。実施形態は、修正が不可能な記憶媒体、または修正された場合に動作不可能なHDDとみなされる記憶媒体から、電子的に読み取り可能な任意の固有の情報を使用し得る。
【0021】
認証システム128−1は、カートリッジセキュリティシステム100のためのセキュリティを管理する。この実施形態では、キーは、それぞれのデータカートリッジ124に対し生成される。カートリッジプログラマ132との通信は、データカートリッジ124に対しそれぞれのキーを一意的に記録することが可能となる。データカートリッジ124からの固有の情報は、キーが二度使用されるリスクを最小限にする。重複した情報が受信された場合には、エラーがカートリッジプログラマ132に報告される。認証システム128には、グローバルキーデータベース138、キーマネージャ130およびセキュアチャネル134が含まれる。いくつかの実施形態では、データカートリッジ124上のデータは、データカートリッジ124のためのキーを用いて暗号化され得るが、他の実施形態では、データカートリッジ上の情報を暗号化しない。
【0022】
セキュアチャネル134は、完全に安全ではあり得ないワイドエリアネットワーク(WAN)130を介して1つ以上のカートリッジプログラマとの通信を可能にする。仮想プライベートネットワークVPNおよび/または暗号化が、セキュアチャネルによって使用されて、カートリッジプログラマ132と通信し得る。専用回線、プライベートネットワーク、パブリックネットワーク、および/またはインターネットは、WAN130に対して使用され得る。セキュアチャネル134は、通常遠隔にいるカートリッジプログラマ132へ伝送の際に傍受および/またはハッキングからキーおよびキーのアルゴリズムを保護する。
【0023】
キーマネージャ130は、データカートリッジ124のそれぞれに対しキーを生成する。データカートリッジ124のためのキーおよび固有の識別は、グローバルキーデータベース138に保存される。データカートリッジが検知される場合は常に、認証システム128−1は、固有の識別が生成された後にキーに対してクエリされ得る。また、キー情報を要求するいずれのデバイスも認証され、キーが認証されない発信元に確実に配信されないようにする。この実施形態では、秘密キー方式が使用されるが、他の実施形態は公開キー方式を使用する。この実施形態では、それぞれのデータカートリッジ124は、独自のキーを有するが、他の実施形態は、キーを共有する一群のデータカートリッジ124を有し得る。偽造またはハッキングされたデバイスおよびデータカートリッジ124は、グローバルキーデータベース138から削除され、キーを持たないデータカートリッジ124はカートリッジドライブによって使用不可能となるので、さらなる使用を阻止し得る。
【0024】
カートリッジプログラマ132は、カートリッジセキュリティシステム100−1によって使用するためにデータカートリッジ124を有効にする。セキュアチャネル134、指紋ジェネレータ116およびパスワードジェネレータ120が、カートリッジプログラマ132のこの実施形態に含まれる。しばしば、カートリッジプログラマ132はまた、データカートリッジ124の製造者である。図示されないが、カートリッジセキュリティシステム100において任意の数のカートリッジプログラマ132があり得る。
【0025】
データカートリッジ124からの情報が、カートリッジプログラマによって認証システム128に報告されると、キーが折り返しカートリッジプログラマ132に報告される。キーは指紋ジェネレータ116によって使用され、データカートリッジ124に書き込まれる情報を生成する。以下に説明されるように、データカートリッジに書き込まれる指紋は、データカートリッジ124を認証するために検証される。キーはまた、データカートリッジ124のためのパスワードを設定する際に使用され、パスワードはデータカートリッジ124上のデータへのアクセスをロックする。
【0026】
この実施形態は、それぞれのデータカートリッジ124のためのキーを有するが、他の実施形態は、2つ以上のデータカートリッジのために使用されるキーを有し得る。データカートリッジ124のグループ分けは、シリアルナンバ範囲、製造者、型式、ロットの日付、大きさ、欠陥の数、ヘッドの数、および/または他の任意のカテゴリによって行われ得る。特定のグループ内のすべてのデータカートリッジ124は、キーを共有し得る。キーはグローバルキーデータベース138に保存され、必要に応じてセキュアチャネル134を介してカートリッジプログラマ132およびカートリッジドライブ204にアクセス可能である。
【0027】
次に図1Bを参照して、別個のデータカートリッジ124に結合される、カートリッジセキュリティシステム100−2の別の実施形態のブロック図が示される。この実施形態では、一連のキーがそれぞれのカートリッジプログラマ132に対して作成される。キーは、特定のデータカートリッジまたはデータカートリッジ124の部類に特有な情報の機能、および認証システム128−2のルートキーの機能を有する。この実施形態は、データカートリッジ124のグループのために使用されるキーを有する。新しいグループが形成される場合は常に、カートリッジプログラマ132はグループに使用するための新しいキーを要求する。
【0028】
認証システム128には、ルートキー104、製造者キージェネレータ108、キーシードジェネレータ(key seed generator)112およびシードデータベース144が含まれる。シードデータベース144は、データカートリッジ124の種々のグループのために使用される種々のシード(seed)を保存する。シードは、例えば、シリアルナンバ範囲、製造者、型式番号、ロット日付、大きさ、欠陥の数、部門欠陥マップデータ、ヘッドの数、および/または他の任意のカテゴリなどの、カートリッジHDDに関連する任意の情報であり得る。表Iは、シードがドライブ型式および製造月の機能である場合の例を示し、表IIおよび表IIIは、製造者および型式番号がシードと相関性がある場合の例を示す。表Iおよび表IIでのシードは、既知のアルゴリズムによりスクランブルをかけられるが、表IIIでのシードは明瞭である。
【0029】
【表1−1】
【0030】
【表1−2】
シードデータベース144から、キーシードジェネレータは、ある種の暗号アルゴリズムを使用して、製造者のシードを生成する。例えば、AES、DES、triple−DES、SHA−1、SHA−256、SHA−512、MD4、MD5、HMACなどの暗号アルゴリズムが使用され得る。キーシードは、ルートキー104とともに製造者キージェネレータ108に送信され、データカートリッジ124の部類に対し製造者キーを生成する。製造者キーは、カートリッジプログラマ132に渡される。製造者キージェネレータ108は、例えば、AES、DES、triple−DES、SHA−1、SHA−256、SHA−512、MD4、MD5、HMACなどの標準暗号アルゴリズム、または独自仕様のアルゴリズムを使用して、ルートキー104とともにデータカートリッジ124の特定のグループのために、キーシードを使用して製造者キーを生成する。ルートキーは特定の時期に変更してもよいが、カートリッジドライブと通信していない場合は、新しいルートキー104でプログラムされた新しいデータカートリッジ124は使用時に認証することができない。
【0031】
カートリッジプログラマ132には、製造者キーデータベース140、指紋ジェネレータ116、およびパスワードジェネレータ120が含まれる。製造者キーデータベース140は、この特定のカートリッジプログラマ132に対して要求されたすべての製造者キーを保存する。製造者キーが製造者キーデータベース140で検出されない場合には、認証システム128から要求される。この実施形態は、カートリッジプログラマ132と認証システム128との間の直接接続を有するが、他の実施形態はある種のWANを使用し得る。先の実施形態のように、指紋ジェネレータ116は、データカートリッジ124およびパスワードジェネレータ120に書き込まれる指紋を生成するので、パスワードはデータカートリッジ124を保護する。
【0032】
図1Cを参照して、データカートリッジ124に結合されるカートリッジセキュリティシステム100−3のさらに別の実施形態のブロック図が示される。この実施形態は、認証システム128−3に指紋ジェネレータ116およびパスワードジェネレータ120を含む。ルートキーは、指紋およびパスワードを生成するために使用される唯一のキーであってもよい。カートリッジプログラマ132−3でのカートリッジインターフェース136は、データカートリッジ124と相互に作用し、パスワードおよび指紋を遠隔的に生成する際に使用するために情報収集する。データカートリッジ124が、データカートリッジドライブによって後に認識される場合、認証システム128−4に戻る通信によって、使用するためにデータカートリッジ124の解除を可能にする。
【0033】
次に図1Dを参照して、データカートリッジ124に結合されるカートリッジセキュリティシステム100−4のさらに別の実施形態のブロック図を示す。この実施形態では、製造者キー142は、カートリッジプログラマ132−4に安全に保存される。製造者キーは認証システム128−2によって生成され、またカートリッジプログラマ132が生成される場合、または後にカートリッジプログラマ132がフィールドに存在する場合には、手動でロードされる。この実施形態は2つのレベルのキーシステムを有するが、すべてのカートリッジプログラマ132−4がルートキーを安全に保持する場合に単一レベルのキーシステムが使用され得る。
【0034】
図2Aを参照して、WAN130およびデータカートリッジ124とインターフェースされるデータカートリッジドライブ204−1の実施形態のブロック図が示される。この実施形態は、検知されると、特定のデータカートリッジ124に対しキーを要求するが、他の実施形態は、要求を回避するために状況次第でキーを保存し得る。情報は認証エンジン208によってデータカートリッジ124から読み取られ、WAN130を使用してセキュアチャネル134を介して認証システム128−1に渡される。認証エンジン208が認証システム128−1からキーを受信すると、キーは指紋ジェネレータ116およびパスワードジェネレータ120に渡され、使用するためにデータカートリッジの解除が可能となる。その他の実施形態では、キーはまた、データカートリッジに保存された情報を暗号法にてエンコードするために使用される。
【0035】
次に図2Bを参照して、データカートリッジ124にインターフェースされるデータカートリッジドライブ204−2の別の実施形態のブロック図が示される。この実施形態は、図1Bのカートリッジセキュリティシステム100−1の実施形態とともに動作する。カートリッジドライブ204−2は、認証システム128−2に保存されるルートキー104のコピーであるルートキー104を保持する。ルートキー104を使用して、特定のデータカートリッジ124から収集された情報は、キーシードジェネレータ112によって使用され、製造者キージェネレータ108のためにキーシードを生成する。データカートリッジ124のためのキーは生成され、かつ認証エンジン208に渡され、データカートリッジ124を解除する。
【0036】
ルートキーは、ルートキーの発見が生じないように、暗号化エンジンにハードコード化(hard code)され得るか、またはプロセッサを安全にし得る。カートリッジドライブの母集団は、異なるルートキーを有し得る。例えば、それぞれの製造者は、異なるルートキーを有し得る。この形態では、特定のルートキーでプログラムされたデータカートリッジ124のみが、そのルートキーが使用されるカートリッジドライブとともに作動し得る。
【0037】
この実施形態では、ルートキーはデータカートリッジドライブ204−2に保存されるが、他の実施形態は、ルートキーの更新または新しいキーの追加が可能である。ルートキーはカードに保存され、更新を可能とすることが可能、またはファームウェアの更新に含まれることも可能である。いくつかの実施形態は、異なるルートキーを使用してより新しいデータカートリッジで使用できるように、新しいデータカートリッジに対する新しいルートキーの追加が可能である。
【0038】
次に図2Cを参照して、WAN130およびデータカートリッジ124にインターフェースされるデータカートリッジドライブ204−3のさらに別の実施形態のブロック図が示される。この実施形態は、認証システム128に依存しており、データカートリッジ124を解除し、また指紋を検証するためにカートリッジと相互作用する。WAN130は、データカートリッジ124との実時間相互作用を可能にする。
【0039】
図2Dを参照して、WAN130およびデータカートリッジ124にインターフェースされるデータカートリッジドライブ204−4の別の実施形態のブロック図が示される。この実施形態は、それぞれのデータカートリッジに対して、またはデータカートリッジのグループに対してキーを保存する。新しいデータカートリッジ124が検知されるたびに、または定期的に新しいキーが発行されるときに、保存されたキーへの更新を実行することができる。この実施形態では、キーは、データカートリッジ124のグループのためにローカルキーデータベース212に保存される。定期的に、セキュアチャネル134は、認証システム128−1から任意に新しいキーを収集するためにWAN130を使用する。データカートリッジ124が、ローカルキーデータベース212がキーを持たない場合に検知される場合、キーを収集するために認証システム128−1にクエリを行うことができる。キーが利用可能となると、認証エンジン208は、指紋ジェネレータ116およびパスワードジェネレータ120を使用してデータカートリッジ124を解除することができる。
【0040】
次に図2Eを参照して、データカートリッジ124にインターフェースされるデータカートリッジドライブ204−5の別の実施形態のブロック図が示される。この実施形態において、ルートキー104はデータカートリッジドライブ204−5に保存され、必要に応じ製造者キーを生成するために使用され得る。他の実施形態は、その代わりに製造者キーをダウンロードし得る。使用前に、カートリッジプログラマ132は、適切な製造者キーを使用してデータカートリッジ124に暗号化した指紋を書き込む。指紋を検証するために、指紋デコーダは、データカートリッジ124に保存された指紋を、製造者キーで解読をする。解読は、それらを比較するためにデータカートリッジから読み取られ得る固有の情報を明らかにする。例えば、解読は、データカートリッジ124から読み取られ得、認証エンジン208によって比較され得るデータカートリッジシリアルナンバを明らかにし得る。
【0041】
図3Aを参照して、データカートリッジ124を安全にするための工程300−1の実施形態のフロー図が示される。図示された工程部分は、キーの要求がカートリッジプログラマ132から認証システム128によって受信されるステップ304から開始される。キーの要求は、単一のデータカートリッジまたは一群のデータカートリッジ124に対するものであり得る。認証システム128は、ステップ308でデータカートリッジまたはデータカートリッジの部類上の情報を収集する。情報は、いつくかの実施形態では、キーの要求の一部として、カートリッジプログラマ132によって提示され得る。
【0042】
ステップ312では、キーが決定される。種々の実施形態において、キーを決定するための多くの異なる方法がある。一般に、キーは、データカートリッジまたは一群のデータカートリッジ124に固有の情報の機能を有する。この実施形態ではキーマネージャ130がキーを生成する。ステップ316では、キーは、グローバルキーデータベース138に記録される。WANまたはセキュアコネクションを介したセキュアチャネル134を使用して、キーはカートリッジプログラマ132に送信される。
【0043】
この実施形態は、特定のデータカートリッジに対して単一のキーのみを有するが、他の実施形態は、異なる状況下で使用される複数のキーを有し得る。例えば、第1のキーは第1の期間で使用され得、また第2のキーは第2の期間で使用され得る。
【0044】
カートリッジプログラマ132がステップ320でキーを受信すると、カートリッジが使用可能にされ得る。この実施形態では、使用するためにデータカートリッジを準備する少なくとも2つのステップが実行される。指紋は、ステップ324でキーと共に生成され、データカートリッジに書き込まれる。キーはデータカートリッジに関する情報によって影響されるので、指紋はまた情報とともに変化する。この実施形態では、指紋は、キーを使用するデータカートリッジからの情報の多重レベルハッシュである。
【0045】
パスワードは、ステップ328でキーを使用して生成される。データの次の使用時にパスワードを知っていることが要求されるように、パスワードがデータカートリッジに適用される。パスワードは、ドライブ情報およびキーの機能を有する。例えば、キーはハードドライブシリアルナンバを暗号化し、パスワードを生成するために使用され得る。
【0046】
次に図3Bを参照して、データカートリッジ124を安全にするための工程300−2の実施形態のフロー図を示す。この実施形態は、ルートキーを使用し、製造者キーを生成する。ルートキーが利用可能な場合に製造者キーの保存を必要としないように、製造者キーは、ルートキーおよびデータカートリッジ124からの情報から後で導出され得る。この実施形態は、認証システム128において、キーを保存しないが、必要に応じステップ312でキーを決定し、製造者キーを生成する。この実施形態は、ステップ316が省略されている点で図3Aの実施形態とは異なる。
【0047】
図4Aを参照して、セキュリティのためにデータカートリッジ124をプログラミングするための工程400−1の実施形態のフロー図が示される。データカートリッジ124のプログラミングは、カートリッジプログラマ132によって実行される。適切にプログラミングされていないデータカートリッジ124は、カートリッジドライブ204による使用可能でない場合がある。工程400−1の図示された部分は、新しいデータカートリッジが認識されるステップ404から開始される。情報は、ステップ408でデータカートリッジから読み取られる。この情報は、データカートリッジを識別し、指紋およびパスワードを生成する際に使用される適切なキーを生成または検出するために使用される。
【0048】
データカートリッジ124から収集された情報の一部または全部は、ステップで認証システム128に渡される。キーは、ステップ416で認証システムにおいて取得される。認証システムからキーを要求することがいくつかの事例で不要となるように、いくつかの実施形態はカートリッジドライブでキーを保存する。キーは、ステップ420で認証システム128からドライブプログラマ204へ送信される。
【0049】
ステップ424では、カートリッジドライブ204は、キーおよび場合によりデータカートリッジ124から収集される他の情報を使用してパスワードを生成する。データカートリッジ124は、カートリッジ124をロックするよう作動されるパスワード認証の特性を有する。データカートリッジ124へのさらなる読み取り/書き込みを可能にするように、パスワードが入力され得る。
【0050】
ステップ428では、指紋は、キーおよび場合によりデータカートリッジからの追加の固有の情報に基づき生成される。この実施形態は、パスワードおよび指紋生成のために同じキーを使用するが、他の実施形態はこれらのそれぞれのタスクのために異なるキーを使用し得る。生成された指紋は、所定の場所でデータカートリッジに書き込まれる。指紋は、カートリッジプログラマ132の終了後に修正可能であったりなかったりするが、指紋の修正は、指紋に続く何らかの認証の失敗を引き起こす。いくつかの実施形態は、カートリッジプログラマ132および/または認証システム128において指紋および/またはパスワードを保存する。
【0051】
次に図4Bを参照して、セキュリティのためにデータカートリッジ124をプログラミングするための工程400−2の実施形態のフロー図が示される。この実施形態は、認証システム128−1に関係なくパスワードおよび指紋を生成し得る。図4Aの実施形態と比較して、ステップ412、416および420はステップ418と置きかえられる。キーは保存されるか、またはステップ418でローカルに導出可能のいずれかである。キーがローカルに保存される場合は、データカートリッジ124からの情報が、適切なキーを検出するために使用される。別の実施形態では、ルートキーはデータカートリッジからの情報とともに使用され、キーを決定する。
【0052】
図5Aを参照して、データカートリッジ124を解除するための工程500−1の実施形態のフロー図が示される。解除は、カートリッジドライブ204がデータカートリッジ124を使用する前に起こる。カートリッジプログラマ132によって適切に初期化されたデータカートリッジ124のみが使用され得る。さらに、パスワードが不明であるため、保存のためにハードドライブを使用するデータカートリッジ124から削除された場合には、データカートリッジ124が使用され得ない。認証が阻止された場合はデータが不明瞭になるように、いくつかの実施形態はカートリッジ124上のデータをさらに暗号化する。
【0053】
工程500−1の図示された部分は、データカートリッジがカートリッジドライブ204に新しく結合されるステップ404で開始する。ステップ408、412、および416は、概して、カートリッジプログラマ132が図4Aに関してこれらのステップを実行した方法と同様に実行される。特定のデータカートリッジ124に対するキーは、ステップ520で認証システム128からカートリッジドライブ204に送信される。暗号手法で、または物理的にセキュアチャネルがこの目的のために使用され得る。ステップ524では、パスワードはパスワードジェネレータ120によって生成され、データカートリッジ124のデータ部分の解除をする。
【0054】
ステップ532でデータカートリッジ124上に記録された指紋を読み取る前に、指紋はステップ428で生成される。生成された指紋と読み取られた指紋とは、ステップ536で比較される。一致した場合は、データカートリッジのデータ部分は、ステップ540で読み取られ、かつ書き込まれ得る。一致しない場合は、処理はステップ536から、ドライブへのアクセスが阻止されるステップ544まで進む。いくつかの実施形態は、失敗を直ちに認証システム128へさらに報告するか、またはしばらく経ってからそれを報告する。
【0055】
次に図5Bを参照して、データカートリッジ124を解除するための工程500−2のその他の実施形態のフロー図が示される。この実施形態は、ステップ412、416および420がステップ418と置きかえられる点で図5Aの実施形態とは異なる。キーのために認証システム128まで進む代わりに、この実施形態はカートリッジドライブ204−2を使用し、ステップ418でローカルにキーを生成する。ローカルに保存されたルートキー104は、データカートリッジ124から検索された情報から決定されたシードとともに使用され、ドライブを解除し、また指紋を検証するために使用されるキーを生成する。
【0056】
図5Cを参照して、データカートリッジ124を解除するための工程500−3のさらに別の実施形態のフロー図を示す。この実施形態は、図5Aの実施形態からのステップ412、416、および420をステップ414および418と差し替えている。ステップ408でデータカートリッジ124からの情報を読み取った後で、ローカルキーデータベースは、データカートリッジのためのキーをローカルに保存されているかどうか決定するために検証される。それがローカルに検出できない場合は、要求することができる。キーを所得し、ローカルキーデータベースを更新した後、キーはドライブを解除し、また指紋を検証する際に使用するためにステップ418でローカルに利用可能となる。
【0057】
図5Dを参照して、データカートリッジ124を解除するための工程500−4のさらに別の実施形態のフロー図が示される。この実施形態は、暗号化された指紋がデータカートリッジ124から読み取られるステップ524の後までは、図5Bの実施形態と概して同じである。この実施形態では、ステップ546での暗号解読の後で、固有の情報がプレーンテキスト書式で利用可能となるように、指紋は双方向アルゴリズムで暗号化される。ステップ400でデータカートリッジから読み取られる固有の情報が、ステップ548で指紋を暗号解読して検出されたものと比較される。一致した場合は、アクセスがステップ540で可能となるが、一致しない場合は、アクセスはステップ544で阻止される。
【0058】
開示される実施形態の多くの変形形態および修正形態も同様に使用され得る。例えば、データカートリッジに対する非標準通信プロトコルは、標準通信プロトコルを使用するアプリケーションに加えて使用され得る。特定の光ディスクカートリッジ、磁気テープカートリッジなどは、通信プロトコルにかかわらず特許請求される原理を使用し得る所有権を主張できる通信プロトコルを有し得る。
【0059】
具体的な装置および方法に関連した開示の原理が上述されているが、この説明は、単なる例示のためであり、本発明の範囲を限定するものではないことは明確に理解されたい。
【図面の簡単な説明】
【0060】
【図1A】図1A、図1B、図1Cおよび図1Dは、カートリッジセキュリティシステムの実施形態のブロック図である。
【図1B】図1A、図1B、図1Cおよび図1Dは、カートリッジセキュリティシステムの実施形態のブロック図である。
【図1C】図1A、図1B、図1Cおよび図1Dは、カートリッジセキュリティシステムの実施形態のブロック図である。
【図1D】図1A、図1B、図1Cおよび図1Dは、カートリッジセキュリティシステムの実施形態のブロック図である。
【図2A】図2A、図2B、図2C、図2Dおよび図2Eは、データカートリッジドライブの実施形態のブロック図である。
【図2B】図2A、図2B、図2C、図2Dおよび図2Eは、データカートリッジドライブの実施形態のブロック図である。
【図2C】図2A、図2B、図2C、図2Dおよび図2Eは、データカートリッジドライブの実施形態のブロック図である。
【図2D】図2A、図2B、図2C、図2Dおよび図2Eは、データカートリッジドライブの実施形態のブロック図である。
【図2E】図2A、図2B、図2C、図2Dおよび図2Eは、データカートリッジドライブの実施形態のブロック図である。
【図3A】図3Aおよび図3Bは、データカートリッジを安全にするための工程の実施形態のフロー図である。
【図3B】図3Aおよび図3Bは、データカートリッジを安全にするための工程の実施形態のフロー図である。
【図4A】図4Aおよび図4Bは、セキュリティのためにデータカートリッジをプログラミングするための工程の実施形態のフロー図である。
【図4B】図4Aおよび図4Bは、セキュリティのためにデータカートリッジをプログラミングするための工程の実施形態のフロー図である。
【図5A】図5A、図5B、図5Cおよび図5Dは、データカートリッジを解除するための工程の実施形態のフロー図である。
【図5B】図5A、図5B、図5Cおよび図5Dは、データカートリッジを解除するための工程の実施形態のフロー図である。
【図5C】図5A、図5B、図5Cおよび図5Dは、データカートリッジを解除するための工程の実施形態のフロー図である。
【図5D】図5A、図5B、図5Cおよび図5Dは、データカートリッジを解除するための工程の実施形態のフロー図である。
【特許請求の範囲】
【請求項1】
データカートリッジへのアクセスを認証するための認証システムであって、
該データカートリッジ外部から取得されるコードと、
該データカートリッジからデータを読み取るために使用されるデータカートリッジインターフェースであって、該データは、第1の情報と指紋とを含む、データカートリッジインターフェースと、
少なくとも該コードを使用して第2の情報を生成する指紋プロセッサと、
該コードおよび該データを使用して、該データカートリッジを解除するパスワードジェネレータと、
該パスワードジェネレータまたは該指紋プロセッサのうちの少なくとも1つに結合される認証エンジンであって、該データまたは該第2の情報のうちの少なくとも一部は、該データカートリッジを認証するために比較される、認証エンジンと
を備える、認証システム。
【請求項2】
前記第1の情報と前記第2の情報とは、前記データカートリッジを認証するために比較される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項3】
前記第2の情報は第2の指紋を含み、
前記指紋と該第2の指紋は、前記データカートリッジを認証するために比較される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項4】
前記コードおよび前記第1の情報から第2のコードを生成するコードジェネレータをさらに備え、該第2のコードは、前記パスワードジェネレータを用いてパスワードを生成するステップのうちの少なくとも1つにおいて使用される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項5】
前記コードおよび前記第1の情報から第2のコードを生成するコードジェネレータをさらに備え、該第2のコードは、前記データカートリッジを解除する際に前記第2の情報とともに使用される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項6】
前記データカートリッジは暗号化されたデータを保存し、該暗号化アルゴリズムは、前記第1の情報によって影響される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項7】
前記コードはキーを生成するために使用される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項8】
前記コードは暗号化キーである、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項9】
前記キーはルートキーの機能を有する、請求項8に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項10】
前記第1の情報は、第3の情報および第2の情報を含み、
該第3の情報は、第1の指紋を生成するために前記指紋ジェネレータによって使用され、
該第2の情報は、パスワードを生成するために前記パスワードジェネレータによって使用され、
該第の情報3および該第2の情報は異なる、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項11】
前記パスワードが前記データカートリッジに提供される前に、前記第3の情報は、前記データカートリッジからアクセス可能である、請求項10に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項12】
前記第1の情報は、前記データカートリッジの欠陥リスト、該データカートリッジの型式番号、該データカートリッジの製造者識別子、該データカートリッジのRFID読み取りコード、または該データカートリッジのヘッド最適化情報のうちの少なくとも1つを含む、請求項10に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項13】
前記データカートリッジはハードディスクドライブを含む、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項14】
前記コードの値は、特定のデータカートリッジに固有の識別子、該データカートリッジの製造者、または該データカートリッジの型式のうちの少なくとも1つによって影響される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項15】
前記パスワードジェネレータは、パスワードを前記データカートリッジに供給することによって該データカートリッジを解除し、
データカートリッジは保存されたパスワードを保持し、該パスワードが前記保存されたパスワードに一致する場合は、該データカートリッジのデータ保存部分へのアクセスを可能にする、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項16】
前記データカートリッジインターフェースは、以下の通信用プロトコル:SATA、PATA、SAS、SCSI、USB、Ethernet(登録商標)、BlueTooth、Zigbee、またはWiFiのうちの少なくとも1つを使用する、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項17】
データカートリッジへのアクセスを認証するための認証システムであって、
該データカートリッジ外部から取得される第1のコードと、
該データカートリッジから、第1の情報と第2の情報と第2の指紋とを読み取るために使用されるデータカートリッジインターフェースと、
少なくとも該第2の情報を使用して第1の指紋を生成する指紋ジェネレータと、
少なくとも該第2の情報を使用して、該データカートリッジを解除するためにパスワードを生成するパスワードジェネレータと、
該パスワードジェネレータまたは該指紋ジェネレータのうちの少なくとも1つに結合される認証エンジンであって、該第1の指紋と該第2の指紋とは、該データカートリッジを認証するために比較される、認証エンジンと
を備える、認証システム。
【請求項18】
前記第1のコードおよび前記第1の情報から第2のコードを生成するコードジェネレータをさらに備え、該第2のコードは、該第1の指紋または前記パスワードのうちの少なくとも1つを生成する際に使用される、請求項17に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項19】
前記パスワードが前記データカートリッジに提供される前に、前記第1の情報は該データカートリッジからアクセス可能である、請求項17に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項20】
前記コードはルートキーの機能を有する、請求項17に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項21】
データカートリッジへのアクセスを認証するための認証システムであって、
該データカートリッジ外部から取得される第1のコードと、
該データカートリッジから、第1の情報と第2の情報と指紋とを読み取るために使用されるデータカートリッジインターフェースと、
該指紋から第3の情報を生成する指紋デコーダと、
少なくとも該第2の情報を使用して、該データカートリッジを解除するパスワードジェネレータと、
該パスワードジェネレータまたは該指紋ジェネレータのうちの少なくとも1つに結合される認証エンジンであって、該第2の情報と第3の情報とは、該データカートリッジを認証するために比較される、認証エンジンと
を備える、認証システム。
【請求項22】
前記第1のコードおよび前記第1の情報から第2のコードを生成するコードジェネレータを含み、
前記第2のコードは、前記第3の情報を生成するために使用され、
該第2のコードは、前記データカートリッジを解除する際に前記第2の情報とともに使用される、請求項21に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項23】
カートリッジドライブを有するデータカートリッジの使用を認証するための方法であって、
該データカートリッジから第1の情報を読み取るステップと、
該第1の情報またはコードのうちの少なくとも1つからパスワードを決定するステップであって、該コードは、該データカートリッジ外部から取得される、ステップと、
該データカートリッジを、該パスワードを用いて解除するステップと、
該データカートリッジから電子指紋を読み取るステップと、
該電子指紋から第2の情報を生成するステップと、
該第1の情報と該第2の情報とのうちの少なくとも一部を比較するステップと、
該比較するステップの結果に少なくとも部分的に基づき該データカートリッジを認証するステップと
を含む、方法。
【請求項24】
前記情報および前記コードから第2の電子指紋を決定するステップと、
前記データカートリッジを認証するために前記電子指紋と該第2の電子指紋とを比較するステップと
をさらに含む、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
【請求項25】
前記コードは暗号化キーである、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
【請求項26】
前記パスワードを前記データカートリッジにおいてプログラミングするステップであって、それにより次の使用時にパスワードの認証が要求される、ステップと、
第1の電子指紋を前記データカートリッジ上の論理位置に書き込むステップと
をさらに含む、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
【請求項27】
前記読み取るステップの後に、リモート位置から前記コードを受信するステップをさらに含む、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
【請求項28】
前記コードは、前記読み取るステップが実行される前に前記カートリッジドライブに保存される複数のコードのうちの1つである、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
【請求項29】
前記情報は、第1の情報と第2の情報とを含み、
該第1の情報は、1番目に記載される決定するステップにおいて使用され、
該第2の情報は、2番目に記載される決定するステップにおいて使用され、
該第1の情報および該第2の情報は異なる、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
【請求項30】
請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するためのコンピュータに実装可能な方法を実行するためのコンピュータに実行可能な命令を有する、コンピュータ可読媒体。
【請求項31】
請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための前記コンピュータに実装可能な方法を実行するように適合されるコンピュータシステム。
【請求項32】
請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための前記コンピュータに実装可能な方法を実行するためのコンピュータで実行可能な命令を有する搬送波として具体化されるコンピュータデータ信号。
【請求項33】
カートリッジドライブとともに使用するためのデータカートリッジを認証するための方法であって、
該データカートリッジから情報を読み取るステップと、
該情報およびコードからパスワードを決定するステップであって、該コードは該データカートリッジ外部から取得される、ステップと、
該パスワードを該データカートリッジにおいてプログラミングするステップであって、それにより次の使用時にパスワードの認証が要求される、ステップと、
該情報および該コードから第1の電子指紋を決定するステップと、
該第1の電子指紋を該データカートリッジ上の論理位置に書き込むステップであって、カートリッジドライブを有する該データカートリッジの次の使用時に、該パスワードの提供および該第1の電子指紋の検証が要求されるステップと
を含む、方法。
【請求項34】
前記論理位置は前記情報によって影響される、請求項33に記載のカートリッジドライブとともに使用するためのデータカートリッジを認証するための方法。
【請求項35】
前記データカートリッジを、前記パスワードを用いて解除するステップと、
該データカートリッジから前記第1の電子指紋を読み取るステップと、
前記情報および前記コードから第2の電子指紋を決定するステップと、
該第1の電子指紋と第2の電子指紋とを比較するステップと、
前記比較するステップの結果に少なくとも部分的に基づき該データカートリッジを認証するステップと
をさらに含む、請求項33に記載のカートリッジドライブとともに使用するためのデータカートリッジを認証するための方法。
【請求項36】
請求項33に記載のカートリッジドライブとともに使用するためのデータカートリッジを認証するためのコンピュータに実装可能な方法を実行するためのコンピュータで実行可能な命令を有する、コンピュータ可読媒体。
【請求項37】
請求項33に記載のカートリッジドライブとともに使用するための前記データカートリッジを認証するためのコンピュータに実装可能な方法を実行するように適合されるコンピュータシステム。
【請求項1】
データカートリッジへのアクセスを認証するための認証システムであって、
該データカートリッジ外部から取得されるコードと、
該データカートリッジからデータを読み取るために使用されるデータカートリッジインターフェースであって、該データは、第1の情報と指紋とを含む、データカートリッジインターフェースと、
少なくとも該コードを使用して第2の情報を生成する指紋プロセッサと、
該コードおよび該データを使用して、該データカートリッジを解除するパスワードジェネレータと、
該パスワードジェネレータまたは該指紋プロセッサのうちの少なくとも1つに結合される認証エンジンであって、該データまたは該第2の情報のうちの少なくとも一部は、該データカートリッジを認証するために比較される、認証エンジンと
を備える、認証システム。
【請求項2】
前記第1の情報と前記第2の情報とは、前記データカートリッジを認証するために比較される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項3】
前記第2の情報は第2の指紋を含み、
前記指紋と該第2の指紋は、前記データカートリッジを認証するために比較される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項4】
前記コードおよび前記第1の情報から第2のコードを生成するコードジェネレータをさらに備え、該第2のコードは、前記パスワードジェネレータを用いてパスワードを生成するステップのうちの少なくとも1つにおいて使用される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項5】
前記コードおよび前記第1の情報から第2のコードを生成するコードジェネレータをさらに備え、該第2のコードは、前記データカートリッジを解除する際に前記第2の情報とともに使用される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項6】
前記データカートリッジは暗号化されたデータを保存し、該暗号化アルゴリズムは、前記第1の情報によって影響される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項7】
前記コードはキーを生成するために使用される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項8】
前記コードは暗号化キーである、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項9】
前記キーはルートキーの機能を有する、請求項8に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項10】
前記第1の情報は、第3の情報および第2の情報を含み、
該第3の情報は、第1の指紋を生成するために前記指紋ジェネレータによって使用され、
該第2の情報は、パスワードを生成するために前記パスワードジェネレータによって使用され、
該第の情報3および該第2の情報は異なる、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項11】
前記パスワードが前記データカートリッジに提供される前に、前記第3の情報は、前記データカートリッジからアクセス可能である、請求項10に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項12】
前記第1の情報は、前記データカートリッジの欠陥リスト、該データカートリッジの型式番号、該データカートリッジの製造者識別子、該データカートリッジのRFID読み取りコード、または該データカートリッジのヘッド最適化情報のうちの少なくとも1つを含む、請求項10に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項13】
前記データカートリッジはハードディスクドライブを含む、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項14】
前記コードの値は、特定のデータカートリッジに固有の識別子、該データカートリッジの製造者、または該データカートリッジの型式のうちの少なくとも1つによって影響される、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項15】
前記パスワードジェネレータは、パスワードを前記データカートリッジに供給することによって該データカートリッジを解除し、
データカートリッジは保存されたパスワードを保持し、該パスワードが前記保存されたパスワードに一致する場合は、該データカートリッジのデータ保存部分へのアクセスを可能にする、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項16】
前記データカートリッジインターフェースは、以下の通信用プロトコル:SATA、PATA、SAS、SCSI、USB、Ethernet(登録商標)、BlueTooth、Zigbee、またはWiFiのうちの少なくとも1つを使用する、請求項1に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項17】
データカートリッジへのアクセスを認証するための認証システムであって、
該データカートリッジ外部から取得される第1のコードと、
該データカートリッジから、第1の情報と第2の情報と第2の指紋とを読み取るために使用されるデータカートリッジインターフェースと、
少なくとも該第2の情報を使用して第1の指紋を生成する指紋ジェネレータと、
少なくとも該第2の情報を使用して、該データカートリッジを解除するためにパスワードを生成するパスワードジェネレータと、
該パスワードジェネレータまたは該指紋ジェネレータのうちの少なくとも1つに結合される認証エンジンであって、該第1の指紋と該第2の指紋とは、該データカートリッジを認証するために比較される、認証エンジンと
を備える、認証システム。
【請求項18】
前記第1のコードおよび前記第1の情報から第2のコードを生成するコードジェネレータをさらに備え、該第2のコードは、該第1の指紋または前記パスワードのうちの少なくとも1つを生成する際に使用される、請求項17に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項19】
前記パスワードが前記データカートリッジに提供される前に、前記第1の情報は該データカートリッジからアクセス可能である、請求項17に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項20】
前記コードはルートキーの機能を有する、請求項17に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項21】
データカートリッジへのアクセスを認証するための認証システムであって、
該データカートリッジ外部から取得される第1のコードと、
該データカートリッジから、第1の情報と第2の情報と指紋とを読み取るために使用されるデータカートリッジインターフェースと、
該指紋から第3の情報を生成する指紋デコーダと、
少なくとも該第2の情報を使用して、該データカートリッジを解除するパスワードジェネレータと、
該パスワードジェネレータまたは該指紋ジェネレータのうちの少なくとも1つに結合される認証エンジンであって、該第2の情報と第3の情報とは、該データカートリッジを認証するために比較される、認証エンジンと
を備える、認証システム。
【請求項22】
前記第1のコードおよび前記第1の情報から第2のコードを生成するコードジェネレータを含み、
前記第2のコードは、前記第3の情報を生成するために使用され、
該第2のコードは、前記データカートリッジを解除する際に前記第2の情報とともに使用される、請求項21に記載のデータカートリッジへのアクセスを認証するための認証システム。
【請求項23】
カートリッジドライブを有するデータカートリッジの使用を認証するための方法であって、
該データカートリッジから第1の情報を読み取るステップと、
該第1の情報またはコードのうちの少なくとも1つからパスワードを決定するステップであって、該コードは、該データカートリッジ外部から取得される、ステップと、
該データカートリッジを、該パスワードを用いて解除するステップと、
該データカートリッジから電子指紋を読み取るステップと、
該電子指紋から第2の情報を生成するステップと、
該第1の情報と該第2の情報とのうちの少なくとも一部を比較するステップと、
該比較するステップの結果に少なくとも部分的に基づき該データカートリッジを認証するステップと
を含む、方法。
【請求項24】
前記情報および前記コードから第2の電子指紋を決定するステップと、
前記データカートリッジを認証するために前記電子指紋と該第2の電子指紋とを比較するステップと
をさらに含む、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
【請求項25】
前記コードは暗号化キーである、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
【請求項26】
前記パスワードを前記データカートリッジにおいてプログラミングするステップであって、それにより次の使用時にパスワードの認証が要求される、ステップと、
第1の電子指紋を前記データカートリッジ上の論理位置に書き込むステップと
をさらに含む、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
【請求項27】
前記読み取るステップの後に、リモート位置から前記コードを受信するステップをさらに含む、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
【請求項28】
前記コードは、前記読み取るステップが実行される前に前記カートリッジドライブに保存される複数のコードのうちの1つである、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
【請求項29】
前記情報は、第1の情報と第2の情報とを含み、
該第1の情報は、1番目に記載される決定するステップにおいて使用され、
該第2の情報は、2番目に記載される決定するステップにおいて使用され、
該第1の情報および該第2の情報は異なる、請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための方法。
【請求項30】
請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するためのコンピュータに実装可能な方法を実行するためのコンピュータに実行可能な命令を有する、コンピュータ可読媒体。
【請求項31】
請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための前記コンピュータに実装可能な方法を実行するように適合されるコンピュータシステム。
【請求項32】
請求項23に記載のカートリッジドライブを有するデータカートリッジの使用を認証するための前記コンピュータに実装可能な方法を実行するためのコンピュータで実行可能な命令を有する搬送波として具体化されるコンピュータデータ信号。
【請求項33】
カートリッジドライブとともに使用するためのデータカートリッジを認証するための方法であって、
該データカートリッジから情報を読み取るステップと、
該情報およびコードからパスワードを決定するステップであって、該コードは該データカートリッジ外部から取得される、ステップと、
該パスワードを該データカートリッジにおいてプログラミングするステップであって、それにより次の使用時にパスワードの認証が要求される、ステップと、
該情報および該コードから第1の電子指紋を決定するステップと、
該第1の電子指紋を該データカートリッジ上の論理位置に書き込むステップであって、カートリッジドライブを有する該データカートリッジの次の使用時に、該パスワードの提供および該第1の電子指紋の検証が要求されるステップと
を含む、方法。
【請求項34】
前記論理位置は前記情報によって影響される、請求項33に記載のカートリッジドライブとともに使用するためのデータカートリッジを認証するための方法。
【請求項35】
前記データカートリッジを、前記パスワードを用いて解除するステップと、
該データカートリッジから前記第1の電子指紋を読み取るステップと、
前記情報および前記コードから第2の電子指紋を決定するステップと、
該第1の電子指紋と第2の電子指紋とを比較するステップと、
前記比較するステップの結果に少なくとも部分的に基づき該データカートリッジを認証するステップと
をさらに含む、請求項33に記載のカートリッジドライブとともに使用するためのデータカートリッジを認証するための方法。
【請求項36】
請求項33に記載のカートリッジドライブとともに使用するためのデータカートリッジを認証するためのコンピュータに実装可能な方法を実行するためのコンピュータで実行可能な命令を有する、コンピュータ可読媒体。
【請求項37】
請求項33に記載のカートリッジドライブとともに使用するための前記データカートリッジを認証するためのコンピュータに実装可能な方法を実行するように適合されるコンピュータシステム。
【図1A】
【図1B】
【図1C】
【図1D】
【図2A】
【図2B】
【図2C】
【図2D】
【図2E】
【図3A】
【図3B】
【図4A】
【図4B】
【図5A】
【図5B】
【図5C】
【図5D】
【図1B】
【図1C】
【図1D】
【図2A】
【図2B】
【図2C】
【図2D】
【図2E】
【図3A】
【図3B】
【図4A】
【図4B】
【図5A】
【図5B】
【図5C】
【図5D】
【公表番号】特表2009−516871(P2009−516871A)
【公表日】平成21年4月23日(2009.4.23)
【国際特許分類】
【出願番号】特願2008−538925(P2008−538925)
【出願日】平成18年10月24日(2006.10.24)
【国際出願番号】PCT/US2006/041824
【国際公開番号】WO2007/055921
【国際公開日】平成19年5月18日(2007.5.18)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
2.ZIGBEE
【出願人】(506139347)プロスター システムズ, インコーポレイテッド (5)
【Fターム(参考)】
【公表日】平成21年4月23日(2009.4.23)
【国際特許分類】
【出願日】平成18年10月24日(2006.10.24)
【国際出願番号】PCT/US2006/041824
【国際公開番号】WO2007/055921
【国際公開日】平成19年5月18日(2007.5.18)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
2.ZIGBEE
【出願人】(506139347)プロスター システムズ, インコーポレイテッド (5)
【Fターム(参考)】
[ Back to top ]