用于阻止数据的未授权读取的方法和系统的制作方法

文档序号:6779772阅读:159来源:国知局

专利名称::用于阻止数据的未授权读取的方法和系统的制作方法
技术领域
:本发明通常涉及任何类型存储介质(例如,磁带、磁光带、光相变带(opticalphase—changetape)和光盘)上i己录的凄t才居的安全。本发明尤其涉及在存储介质和存储驱动之间建立一种操作关系,用来阻止对存储介质上记录的数据的未授权读取。
背景技术
:图1和图2分别示出了带介质20和带盒30。以带盒30的壳罩31来容纳带介质20,带盒30适合于与具有图3中示出的前端51和图4中示出的后端52的带驱动50接口通信。特别地,带盒30包括外部盒壳31和滑动门32。当带盒30插入带驱动50时,滑动门32滑开。当没有使用带盒30时,滑动门32通常关闭,以使得碎屑和污染物不能进入带盒30使带介质20退化。带盒30滑入带驱动的方向为方向35。带盒30还包含盒存储器34,该盒存储器34位于印刷电路板33之上。盒存储器34优选地呈45度角,以允许带驱动50和自动化存储库(未示出)的拾取器访问盒存储器34的内容。带介质20包括带轴21,当带盒30插入带驱动50时,通过制动按钮22阻止带轴21转动。当带盒30插入至带驱动50中时,带驱动50释放制动按钮22,这允许带轴21的自由转动。带轴21被带25缠绕,带25优选地是具有本领域中公知的边缘保护带、伺服带和数据轨迹的磁带(例如,如示出的伺服带26)。可选地,带25同样可以是磁光或者光相变带。在带25的自由端是可选的引导带23和导销24。当带盒30滑入至带驱动中时,滑动门32打开,并且带驱动引导导销24和所连接的引导带23和带25通过带路径。带25可以是数据带或清洁器带。对于数据和清洁目的,带25可以使用相同带模式。使用盒存储器34的内容来区分带盒30是作为数据盒还是清洁器盒。可选的引导带23优选地是带25的较厚的部分,该部分可以更好地经受带驱动50的装载和卸载操作。当前,当数据存储在带介质20上时,就不可能保证带盒30不会被从包含带盒30的存储系统(例如,自动化数据库)中窃取,这是因为对于一个人来说将带盒30装在口袋中或者隐藏带盒30并且将其带走是非常容易的。本质上,阻止例如带介质20的可移除介质被窃取与带介质20的可移除属性是相矛盾的。因此,拥有在例如带的。、、。'、、口、、、''
发明内容本发明为存储驱动中心安全技术提供了一种新的和唯一存储介质。本发明的一个形式是一种安全数据系统,该安全数据系统包括存储介质和存储驱动。存储介质识别密钥嵌入在存储介质的非用户可修改区域中,并且存储驱动包括嵌入有存储驱动识别密钥的存储器。该存储驱动可以操作为基于存储驱动根据存储介质识别密钥对存储驱动识别密钥的验证来允许访问存储介质上记录的数据。本发明的第二形式是一种安全数据方法,该安全数据方法用于存储介质和存储驱动。安全数据方法包括在存储介质的非用户可修改区域中嵌入存储介质识别密钥,在存储驱动的存储器中嵌入存储驱动识别密钥,以及配置存储驱动以基于存储驱动根据存储介质识别密钥对存储驱动识别密钥的验证来允许访问存储介质上记录的数据。在结合附图阅读了本发明各种实施例的下列详细描述后,之前提到的本发明的形式和额外的形式以及目的和优势将变得更加显而易见。详细的描述和附图仅是对本发明的说明而不是限制,本发明的范围由所附权利要求书及其等效范围来限定。图1示出了根据本发明的带介质的一个实施例;图2示出了根据本发明的带盒的一个实施例;图3和图4分别示出了根据本发明的带驱动的一个实施例的前视图和后视图;图5示出了代表根据本发明的安全数据读取方法的一般实施例的流程图;图6示出了代表根据本发明在图5中所示的安全数据读取方法的一个实施例的流程图;图7示出了根据本发明配置的带介质的示例性实施例;图8示出了作为根据本发明的存储介质识别密钥的第一实施例的基于定时的伺服图案的示例性编码;图9示出了作为根据本发明的存储介质识别密钥的第二实施例的基于差分定时的伺服子图案的示例性编码;图IO和图ll示出了作为根据本发明的存储介质识别密钥的第三实施例的基于差分定时的伺服图案的示例'I"生编码;图12示出了作为根据本发明的存储介质识别密钥的第四实施例的基于定时的伺服带的第一示例性图案间隙调制;图13示出了作为根据本发明的存储介质识别密钥的第五实施例的基于定时的伺服带的第二示例性图案间隙调制;图14示出了作为根据本发明的存储介质识别密钥的第六实施例的基于定时的伺服带的示例性磁强度调制;图15示出了作为根据本发明的存储介质识别密钥的第七实施例的基于定时的伺服带的示例性脉冲位置调制。具体实施例方式本发明的前提是在任何类型存储介质的非用户可修改区域中嵌入存储介质识别密钥,并且在用于读取存储介质数据的合适存储驱动的存储器(易失性或非易失性)中嵌入存储驱动识别密钥,由此存储驱动在读取存储介质上记录的数据之前,必须实行安全检查技术,该安全检查技术包括存储驱动检查并且根据嵌入存储介质识别密钥检验(即,确认)它的嵌入存储驱动识别密钥,从而保证存储驱动被授权读取存储介质上记录的数据。在图5中示出的流程图70描述了本发明的安全数据读取方法,该方法用于一般性保证任何类型存储介质上记录的数据仅可以由能够读取记录数据的授权存储驱动来读取。虽然流程图70描述的本发于本发明的发明原理的一般性理解,在存储介质识别密钥("SMIKEY")40(图1和2)嵌入在带盒30(图2)内包含的带25(图1)上的环境中以及存储驱动识别密钥("SDIKEY")60(图3和4)嵌入在带驱动50(图3和4)的易失性或非易失性存储器中的环境中介绍了流程图70。参考图5,流程图70的阶段S72包括带驱动50确定带25上记录的数据是否由嵌入在带25的非用户可修改区域(例如,图1中示出的伺服带26)中的存储介质识别密钥40保护。本发明并未对带驱动50确定带25上记录的数据是否由存储介质识别密钥40保护的方式施加任何限制或任何约束。在一个这里将进一步描述的示例性实施例中,带驱动50搜索带25上记录的信息表来查找密钥保护指示对付。如果带25上记录的数据未由存储介质识别密钥40保护(例如,带驱动50不能在带25上记录的信息表中定位到密钥保护指示符),那么带驱动50进行至流程图70的阶段S74,以允许带驱动50的主机/控制器访问记录的数据。否则,如果带25上记录的数据由存储介质识别密钥40保护(例如,带驱动50能够在带25上记录的信息表中定位到密钥保护指示符),那么带驱动50进行至流程图70的阶段S76,以读取嵌入在带25的非用户可修改区域中的存储介质识别密钥40并读取嵌入在带驱动50的存储器中的存储驱动识别密钥60。本发明未对密钥40和60的形式施加任何限制或任何约束。在读取密钥40和60后,流程图70的阶段S78包括带驱动50根据带介质识别密钥40确定供带驱动50来读取记录数据的存储驱动识别密钥60是否是真实有效的。如果带驱动50确定存储驱动识别密钥60是有效的,那么带驱动50进行至阶段S74,以允许带驱动50的主机访问记录的数据。否则,如果带驱动50确定存储驱动识别密钥60是无效的,那么带驱动50进行至流程图70的阶段S80,以阻止带驱动50的主机/控制器访问数据。对于带驱动50根据存储介质识别密钥40确定存储驱动识别密钥60对于读取记录的数据是否是真实有效的方式,本发明未施加任何限制或任何约束。在一个示例性的实施例中,如果密钥40和60是相同的或者等效的(例如,密钥40是密钥60的指定部分,或密钥60是密钥40的指定部分),则带驱动50根据存储介质识别密钥40确定存储驱动识别密钥60对于读取记录的数据是真实有效的。在另一个示例性的实施例中,如果可以4吏用密钥40来正确地解码或编码密钥60,或可以使用密钥60来正确地解码或编码密钥40,则带驱动50根据存储介质识别密钥40确定存储驱动识别密钥60对于读取记录的数据是真实有效的。图6中示出的流程图90描述了用于特别保证带介质上记录的数据仅可以由能够读取记录数据的授权带驱动读取的本发明的安全数据读取方法。虽然由流程图90描述的本发明的安全数据读取方法可以应用于任何类型的带介质,但是在图7中示出的带110的环境中介绍了流程图90,其中所述带IIO具有两个(2)边缘保护带111、五个(5)伺服带112和四个(4)数据轨迹113,每个数据轨迹113都具有非用户可修改区域("冊MA,,)114。边缘保护带lll既没有数据也没有伺服,但是充当最外伺服带112和带110的纵向边缘之间的边界。在一个实施例中,存储介质识别密钥("SMIKEY")41被记录在线性位置("LP0S")字的制造商数据段内的伺服带112(1)上(即带110的非用户可修改区域)。在可选的实施例中,存储介质识别密钥("SMIKEY")42被列于格式识别数据区域("FID")中,该格式识别数据区域记录在数据轨迹113(1)内虚线左侧的数据轨迹113(1)的非用户可修改区域114(1)中,如图7中所示。例如,存储介质识别密钥42可以写入在下列FID表的字节位置224处列出的保留字段中FID表<table>tableseeoriginaldocumentpage10</column></row><table>另外在如图7中所示密钥保护指示符("KPI")140专门列出在数据轨迹113(1)内记录的数据集合130的数据集合信息表("DSIT")131中的环境中,或者可选地,正如本领域内普通技术人员能够了解的那样,在密钥保护指示符("KPI")140列出于记录在数据轨迹113内的两个或多个数据集合的数据集合信息表中的环境中,对流程图90进行了介绍。例如,密钥保护指示符140可以被写入至列出在下列DSIT表的字节位置458处的数据集合类型字段中DSIT表<table>tableseeoriginaldocumentpage11</column></row><table>参考图6,流程图90的阶段S92包括带驱动50确定数据集合信息表131是否包括对应于带110上记录的一个数据集合、数据集合的子集或者所有数据集合的密钥保护指示符40。本发明未对写入在数据集合信息表131中的密钥保护指示符的形式施加任何限制或任何约束。在一个示例性实施例中,把当前没有使用的数据集合类型0X03(十六进制3)写入数据集合信息表131的数据集合类型字段中,这与一般用来表示用户数据的公知数据集合类型0X00(十六进制0)不同。一般使用的带驱动将识别0X00而不识别0X03;然而,实现该主题发明的带驱动将识别0X03。如果带驱动50确定数据集合信息表131不包括密钥保护指示符ii140,那么带驱动50进行至流程图90的阶段S94,以允许带驱动50的主机/控制器访问与数据集合信息表131相关的记录数据。否则,如果带驱动50确定数据集合信息表131包括密钥保护指示符140,那么带驱动50进行至流程图90的阶段S96,以读取记录在伺服带112(1)中的存储介质识别密钥41或者记录在FID表120中的存储介质识别密钥42(无论哪一个均可应用),并且读取在带驱动50的非易失性存储器中存储的微代码中嵌入的存储驱动识别密钥60。本发明未对密钥41、42和60的形式施加任何限制或任何约束。在读取密钥后,流程图90的阶段S98包括带驱动50确定存储介质识别密钥41是否与存储驱动识别密钥60匹配,或者存储介质识别密钥42是否与存储驱动识别密钥60匹配(无论哪一个均可应用)。如果带驱动50确定适宜的密钥是匹配的,那么带驱动50进行至阶段S94,以允许带驱动50的主机/控制器访问与密钥保护指示符140相关的记录数据。否则,如果带驱动50确定密钥不匹配,那么带驱动50进行至流程图90的阶段S100,以阻止带驱动50的主机/控制器访问与密钥保护指示符140相关的记录数据。参考图1-7,本领域内的那些普通技术人员应了解的是,本发明的众多优势包括但不限于向存储介质的所有者提供一种控制,在该控制下存储驱动可以读取存储介质,从而阻止未授权的存储驱动读取该存储介质。此优势可以以无限制的方式实现,所述方式包括但合适的密钥和指示符来格式化存储介质以及设置存储驱动的微代码。另外,密钥和指示符既可以是固定的,也可以经由SCSI模式设置命令、特殊微代码载入、存储驱动的用户接口和/或驱动-库接口由所有者重置。参考图7,如在前面所述的那样,本发明未对记录在伺服带的LPOS字中的存储介质识别密钥41的形式施加任何限制或任何约束。但是,为了形成存储介质识别密钥41的目的,可以使用下列描述的各种基于定时的伺服带图案。图8示出了用作本发明存储介质识别密钥的基础的基于定时的示例性伺服图案150。基于定时的伺服图案150包括五个(5)磁性正斜线条紋(〃〃/)的标准A-突发,五个(5)磁性反斜线条紋(\\\\\)的标准B-突发,四个(4)磁性正斜线条紋(////)的标准C-突发,和四个(4)磁性反斜线条紋(\\\\)的标准D-突发。为了编码二进制数字0,根据图案150衍生出示出的图案151,其中A-突发的第二磁性正斜线条紋和第四磁性正斜线条紋被改变为更加靠近A-突发的中间(第三)磁性正斜线条紋,并且B-突发的第二磁性反斜线条紋和第四磁性反斜线条紋被改变为更加靠近B-突发的中间(第三)磁性反斜线条紋。为了编码二进制数字1,根据图案150衍生出示出的图案152,其中A-突发的第二磁性正斜线条紋被改变为更加靠近A-突发的第一磁性正斜线条紋,而A-突发的第四磁性正斜线条紋被改变为更靠近A-突发的第五磁性正斜线条紋,并且B-突发的第二磁性反斜线条紋被改变为更靠近B-突发的第一磁性反斜线条紋而B-突发的第四磁性反斜线条紋被改变为更靠近B-突发的第五磁性反斜线条紋。出于本发明的目的,编码的"0"图案151和编码的"1"图案152可以用于在带介质110的伺服带112的LPOS字内记录存储介质识别密钥41(图7)。图9示出了用作本发明存储介质识别密钥的基础的基于差分定时的示例性伺服子图案160。基于差分定时的伺服子图案160包括如示出的五个(5)磁性反斜线条紋的标准X-突发,五个(5)磁性正斜线条紋(/////)的标准A-突发,和五个(5)磁性反斜线条紋(\\\\\)的标准B-突发。为了编码二进制数字O,从图案160衍生出示出的图案161,其中(1)X-突发的第二磁性反斜线条紋和第四磁性反斜线条紋被改变为更靠近X-突发的中间(第三)磁性反斜线条紋,(2)A-突发的第二磁性正斜线条紋和第四磁性正斜线条紋被改变为更靠近A-突发的中间(第三)磁性正斜线条紋,并且(3)B-突发的第二磁性反斜线条紋和第四磁性反斜线条紋被改变为更靠近B-突发的中间(第三)磁性反斜线条紋。为了编码二进制数字l,根据图案160衍生出示出的图案162,其中(1)X-突发的第二磁性反斜线条紋被改变为更靠近X-突发的第一磁性反斜线条紋,而X-突发的第四磁性反斜线条紋被改变为更靠近X-突发的第五磁性反斜线条紋,(2)A-突发的第二磁性正斜线条紋被改变为更靠近A-突发的第一磁性正斜线条紋,而A-突发的第四磁性正斜线条紋被改变为更靠近A-突发的第五磁性正斜线条紋,并且(3)B-突发的第二磁性反斜线条紋被改变为更靠近B-突发的第一磁性反斜线条紋,而B-突发的第四磁性反斜线条紋被改变为更靠近B-突发的第五磁性反斜线条紋。出于本发明的目的,编码的"0"图案161和编码的"1"图案162可以用于在带介质110的伺服带112的LPOS字内记录存储介质识别密钥41(图7)。图10示出了本发明基于差分定时的伺服图案170,该伺服图案170依次包括A-磁性正斜线条紋(/),B-磁性反斜线条紋(\)和C-磁性正斜线条紋(/),并且图11示出了本发明基于差分定时的伺服图案171,该伺服图案171依次包括X-磁性反斜线条紋(\),Y-磁性正斜线条紋(/)和Z-磁性反斜线条紋(\)。图案l70可以表示二进制数字0,而图案171可以表示二进制数字1。因此,出于本发明的目的,"0"图案170和"1"图案171可以用于在带介质110的伺服带112的LPOS字内记录存储介质识别密钥41(图7)。可选地,如图12-15中示例性示出的那样,可以在调制的基于差分定时的伺服图案串中使用图案170,以在带介质IIO的伺服带112的LPOS字内记录存储介质识别密钥41(图7)。特别地,图12示出了基于差分定时的伺服带180的示例性图案间隙调制,该伺服带180具有九个(9)记录在轨迹段TS上的基于差分定时的伺服图案170(图10)的基于差分定时的图案串。通常,对图案170间的间隙进行持续调制,从而获得带180的二进制编码。特别地,两个相邻的图案170间的间隙距离D2等于标准间隙距离Dl(图13)的一半,从而将随后的图案170编码为比特"0",并且两个相邻的图案170间的间隙距离D3等于标准间隙距离Dl的两倍,从而将随后的图案170编码为比特"1"。因此,假设第一图案170被编码为"0",那么带180基于图案170间的该调制间隙具有"001010101"二进制编码,由此带180可以用作存储介质识别密钥41的一部分或者用作存储介质识别密钥41(图7)。图13示出了基于差分定时的伺服带181的示例性图案间隙调制,该伺服带181具有九个(9)记录在轨迹段TS上的基于差分定时的伺服图案170(图10)的基于差分定时的图案串。通常,对图案170间的间隙进行间歇地调制,从而获得带181的二进制编码。特别地,两个相邻图案170间的间隙距离D2等于标准间隙距离Dl的一半,从而将随后的图案170编码为比特"0",两个相邻图案170间的间隙距离D3等于标准间隙距离Dl的两倍,从而将随后的图案170编码为比特"1",并且间隙距离Dl表示从前一个图案170到随后的图案170编码的延续。因此,假设第一图案170被编码为"0",那么带181基于图案170间的该调制间隙具有"000001111"二进制编码,由此带181可以用作存储介质识别密钥41的一部分或者用作存储介质识别密钥41(图7)。图14示出了基于差分定时的伺服带182的示例性磁强度调制,该伺服带182具有九个(9)记录在轨迹段TS上的基于差分定时的伺服图案170(图10)的基于差分定时的图案串。通常,每个图案170使用两个或多个磁强度之一形成,从而提供图案的二进制编码。特别地,磁强度ol编码每个相应的图案170为比特"0",并且磁强度o2编码每个相应的图案170为比特"1",正如相应条紋的厚度所表示的那样,磁强度ol小于磁强度①2。因此带182基于图案170的该调制磁强度具有"010101010"二进制编码,由此带182可以用作存储介质识别密钥41的一部分或者用作存储介质识别密钥41(图7)。图15示出了基于差分定时的伺服带183的示例性脉冲位置调制,该伺服带183具有五个(5)记录在轨迹段TS上的基于差分定时的伺服图案170(图10)的基于差分定时的图案串。通常,相对时钟脉冲CP的集合将图案170稀疏地定位到二进制编码带180。特别地,排除了图案170的脉沖位置被编码为比特"0",含有图案170的脉冲位置被编码为比特"1"。因此带183基于图案170的调制脉冲定位具有"0110010000010010"二进制编码,由此带183可以用作存储介质识别密钥41的一部分或者用作存储介质识别密钥41(图7)。本领域内的那些普通技术人员应当了解,在图8-15所示可应用于在磁性存储介质上记录本发明的存储介质识别密钥的调制的基于定时的伺服带(基本型或差分型)中,存在不受限制的各种变型。考虑了在此处描述的本发明的发明原理后,存储介质安全技术在前述说明书中使用的术语和表述在这里是作为描述而不是作为限制,并且在使用这样的术语和表述时,其意图并不是要排除所示出和描述的特征或者其部分的等价物,应该认识到本发明的范围仅由权利要求书来定义和限制。权利要求1.一种安全数据系统,包括存储介质,其中存储介质识别密钥嵌入在所述存储介质的非用户可修改区域中,并且与所述存储介质上记录的数据相关;并且存储驱动,包括嵌入有存储驱动识别密钥的存储器,其中所述存储驱动可操作为基于所述存储驱动根据所述存储介质识别密钥对所述存储驱动识别密钥的验证来允许访问在所述存储介质上记录的数据。2.根据权利要求1所述的安全数据系统,其中所述存储介质是带介质;并且其中所述存储驱动是带驱动。3.根据权利要求1所述的安全数据系统,其中所述存储介质的非用户可修改区域是所述存储介质的伺服带。4.根据权利要求3所述的安全数据系统,其中所述存储介质识服图案。5.根据权利要求1所述的安全数据系统,其中所述存储介质的非用户可修改区域是所述存储介质的数据轨迹的格式识别数据区域。6.根据权利要求5所述的安全数据系统,其中所述存储介质识别密钥的形成是基于所述格式识别数据区域的保留字段。7.根据权利要求1所述的安全数据系统,其中所述存储介质包括用于指示所述存储介质上记录的数据的读取保护的密钥保护指示符;并且其中所述存储驱动还可操作为基于对所述存储介质上记录的密钥保护指示符的检测根据所述存储介质识别密钥来检验所述存储驱动识别密钥的真实有效性。8.根据权利要求7所述的安全数据系统,其中所述密钥保护指示符写入在所述存储介质的至少一个数据集合中。9.根据权利要求1所述的安全数据系统,其中所述存储介质还可操作为基于所述存储介质识别密钥和所述存储驱动识别密钥间的等价根据述存储介质识别密钥来验证所述存储驱动识别密钥的真实有效性。10.根据权利要求1所述的安全数据系统,其中所述存储驱动识别密钥是可重置的。11.一种用于存储介质和存储驱动的安全数据方法,该安全数据方法包括钥,并且使所述存储介质识别密钥与所述存储介质上记录的数据相关联;在所述存储驱动的存储器中嵌入存储驱动识别密钥;并且配置所述存储驱动,以基于所述存储驱动根据所述存储介质识别密钥对所述存储驱动识别密钥的验证来允许访问所述存储介质上记录的数据。12.根据权利要求11所述的安全数据方法,其中所述存储介质是带介质;并且其中所述存储驱动是带驱动。13.根据权利要求11所述的安全数据方法,其中所述存储介质的非用户可修改区域是所述存储介质的伺服带。14.根据权利要求13所述的安全数据方法,其中所述存储介质识别密钥的形成是基于写入在所述伺服带的LP0S字中的基于定时的伺服图案。15.根据权利要求11所述的安全数据方法,其中所述存储介质域。16.根据权利要求15所述的安全数据方法,其中所述存储介质识别密钥的形成是基于所述格式识另'J数据区域的保留字段。17.根据权利要求11所述的安全数据方法,还包括在所述存储介质上嵌入密钥保护指示符,所述密钥保护指示符用于指示由所述存储介质识别密钥保护所述存储介质上记录的数据的读取;并且配置所述存储驱动,以基于所述存储介质对所述存储介质上记录的密钥保护指示符的检测来根据所述存储介质识别密钥检验所述存储驱动识别密钥的真实有效性。18.根据权利要求17所述的安全数据方法,其中所述密钥保护指示符写入在所述存储介质的至少一个数据集合中。19.根据权利要求11所述的安全数据方法,还包括配置所述存储介质,以基于所述存储介质识别密钥和所述存储驱动识别密钥间的等价来根据所述存储介质识别密钥验证所述存储驱动识别密钥的真实有效性。20.根据权利要求11所述的安全数据方法,其中所述存储驱动识别密钥是可重置的。全文摘要一种安全数据系统,使用了存储介质和存储驱动。存储介质识别密钥嵌入在存储介质的非用户可修改区域中,并且与存储介质上记录的数据相关。存储驱动包括嵌入有存储驱动识别密钥的存储器。在操作时,存储驱动基于存储驱动根据存储介质识别密钥对存储驱动识别密钥的验证,来允许访问存储介质上记录的数据。文档编号G11B20/00GK101162599SQ20071018098公开日2008年4月16日申请日期2007年10月10日优先权日2006年10月11日发明者C·A·克莱因,D·J·威纳斯基,N·豪斯泰恩申请人:国际商业机器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1