KR20110055510A - 보안 저장 장치에 저장된 디지털 컨텐츠의 백업 - Google Patents

보안 저장 장치에 저장된 디지털 컨텐츠의 백업 Download PDF

Info

Publication number
KR20110055510A
KR20110055510A KR1020117000169A KR20117000169A KR20110055510A KR 20110055510 A KR20110055510 A KR 20110055510A KR 1020117000169 A KR1020117000169 A KR 1020117000169A KR 20117000169 A KR20117000169 A KR 20117000169A KR 20110055510 A KR20110055510 A KR 20110055510A
Authority
KR
South Korea
Prior art keywords
storage device
secure storage
ssd
source
party
Prior art date
Application number
KR1020117000169A
Other languages
English (en)
Other versions
KR101657613B1 (ko
Inventor
로템 셀라
아비아드 제르
Original Assignee
샌디스크 아이엘 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 샌디스크 아이엘 엘티디 filed Critical 샌디스크 아이엘 엘티디
Publication of KR20110055510A publication Critical patent/KR20110055510A/ko
Application granted granted Critical
Publication of KR101657613B1 publication Critical patent/KR101657613B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

제3 자가 소스 SSD를 백업하기 위한 백업 SSD의 준비(preparation)를 용이하게 한다. 보호되는 그리고 민감한(protected and sensitive) 데이터 및 정보를 포함하는 소스 SSD의 디지털 데이터가 제3 자에 의해 그리고 제3 자를 통해, 또는 소스 SSD로부터 직접(그러나, 상기 제3 자의 감독하에) 백업 SSD로 카피된다. 소스 SSD의 디지털 데이터는 엄격한 규칙들 하에 백업 SSD로 카피되고 각각의 당사자(즉, 소스 SSD, 목적지 SSD, 및 제3 자)는, 그 당사자가 함께 동작하는 장치에 따라, 그것이 함께 동작하는 상대 장치(counterpart device)에게, 그것이 그 디지털 데이터를 송신하거나 상대 장치로부터 디지털 데이터를 수신할 권한을 부여 받았음을 증명한다.

Description

보안 저장 장치에 저장된 디지털 컨텐츠의 백업{BACKING UP DIGITAL CONTENT THAT IS STORED IN A SECURED STORAGE DEVICE}
본 발명은 일반적으로 저장 장치에 관한 것이며, 보다 구체적으로는 한 보안 저장 장치("SSD(secured storage device)")의 DRM(Digital Rights Management; 디지털 저작권 관리) 보호 멀티미디어 컨텐츠(예를 들어, 오디오, 영화 및 게임)와 같은 그러한 보안 디지털 데이터를 직접(directly) 또는 제3 자(third party)를 통해 또 다른 SSD로 백업하는 방법 및 이러한 데이터 백업 방법을 사용하는 시스템에 관한 것이다.
디지털 컨텐츠를 재생(playing back)하는데 필요한 보안 데이터에 대한 비인가된 복제(unauthorized duplication)를 방지하는 몇가지 보호 메커니즘(protection mechanism)들이 존재한다. 오퍼레이션 보안 데이터에 필요한 디지털 컨텐츠는 여기에서 "보호 디지털 데이터(protected digital data)" 또는 간략하게 "보호 데이터(protected data)"라고 칭하기로 한다. 디지털 컨텐츠가 재생되는 방식을 지배하는 사용 규칙들은 예시적인 보안 데이터(secure data)이다. 일부 보호 메커니즘들은 때때로 쉽게 말해서 DRM의 일종으로 칭해지고 그렇게 여겨진다. 한 전자 장치에서 또 다른 전자 장치로의 디지털 컨텐츠의 복제를 막기위한 상당한 노력이 이루어져왔다. 예를 들어, iPod 장치들에서 사용되는 저장 장치들은, 보호 데이터에 대한 비인가된 복제를 방지하기 위하여, 음악 또는 오디오-비쥬얼 컨텐츠가 한 iPod 장치로부터 또 다른 iPod 장치로 전송되는 것을 금지하는 보호 메커니즘을 포함한다. 현재, 보호 메커니즘들은 한 SSD의 보호 데이터를 또 다른 SSD에 백업하는 것 또한 방지한다. 이는 SSD의 디지털 컨텐츠가 다른 SSD로 카피된다하더라도, 그 디지털 컨텐츠와 함께 상기 다른 SSD로 카피된 관련된 보안 데이터 없이는 상기 다른 SSD에서 재생될 수 없기 때문에, 한 SSD의 전체 디지털 컨텐츠가 또 다른 SSD 내에 백업될 수 없다는 것을 의미한다.
플래시 메모리 장치는 예시적인 SSD이다. SIM("Subscriber Identity Module") 카드, megaSIM 카드, 및 USB(Universal Serial Bus) 플래시 드라이브("UFD")는 예시적인 플래시 메모리 장치들이다. SIM 카드는 가입자를 식별하는데 사용되는 서비스-가입자 키 데이터를 안전하게 저장한다. SIM 카드는 사용자들로하여금 간단히 한 전화기로부터 SIM 카드를 제거하여 또 다른 전화기에 그것을 삽입하는 것에 의해 전화기를 변경할 수 있게 해준다.
현재, 플래시 저장 장치들에 저장되는 디지털 컨텐츠는 "Trusted Flash(TF)"로 알려진 기법을 사용하여 보호된다. TF는 소비자들로하여금 음악, 영화, 게임과 같은 멀티미디어 컨텐츠를 이동 전화, 랩탑 컴퓨터, PDA, 및 다른 휴대용 장치들에서 사용하기 위해 플래시 메모리 카드 상에 구매할 수 있게 해주는 데이터 저장 기법이다.
음악 제작자들 및 영화 스튜디오들, 그리고 다른 멀티미디어 컨텐츠 창작자들 및 제공자들은, TF 기법이 그들이 필요로하는 보안 및 DRM 솔루션을 제공하기 때문에, 신뢰 제품(trusted products)(본 명세서에서 또한 "지원 장치(supported device)"라고 칭함) 상에 멀티미디어를 배포(release)하기를 원한다. DRM 솔루션은 전자 장치(예를 들어, 셀 폰, iPod)에 대해 DRM 정책(DRM policy)을 실시하는 것을 수반한다. DRAM 정책은 전자 장치에 부과되는 제약들(restrictions)의 세트이며, 전자 장치가 어떤 디지털 컨텐츠를 사용하여 어떤 오퍼레이션들을 할 수 있는지를 전자 장치에 알려준다. 예를 들어, 한 정책 규칙은 전자 장치가 특정 곡(song)을 단지 n 번(예를 들어, 3번)만 재생하도록 허용하고, 또 다른 정책 규칙은 디지털 컨텐츠의 커피를 금지하고, 또 다른 정책 규칙은 디지털 데이터 스트림을 특정 전자 장치에서만 재생될 수 있게 하는 등을 할 수 있다. 소비자들은 온라인 디지털 음악 서비스들을 사용하여, 예를 들어 그들의 셀폰 또는 개인용 컴퓨터("PC")를 통해, 보호 디지털 컨텐츠를 다운로드할 수 있을 것이다.
TF(Trusted Flash)는 소비자들로 하여금, 그들이 구매한 멀티미디어 컨텐츠를 지원 장치들에서 사용할 수 있게 해준다. TF 기법은 디지털 저작권의 관리자가 되는 권한을 메모리 카드 그 자체에 부여하며, 따라서 소비자들이 그 컨텐츠 보호 시스템에 대해 양보함이 없이 저장 장치 및 그것의 컨텐츠를 다른 지원 장치들로 전송할 수 있게 해준다. TF 카드들은 비-보안(non-secure) 호스트 장치들 내의 보통의(regular) 메모리 카드들로서 기능할 수 있다.
TF 메모리 카드들 및 TF 저장 장치들을 포함하는 저장 장치들은 일반적으로 다양한 저장 성능(예를 들어, 512 메가바이트 내지 8 기가 바이트)을 가지고 상용화되어 있다. 현재, 사용자들은 SSD에 저장되는 보호 멀티미디어 컨텐츠를 백업할 수 없으며, 이러한 이유로 인하여, 진귀한 그림 및 오디오-비쥬얼 레코딩과 같은 중요한 디지털 컨텐츠가 레코딩된 본래의 SSD(original SSD)가 도난, 분실 또는 손상될 경우에, 상기 중요한 디지털 컨텐츠는 분실될 것이다.
본질적으로, 보안 메커니즘들은, 한 SSD 로부터 또 다른 SSD로 보호 데이터를 백업하는 것, 또는 한 SSD의 보호 데이터를 또 다른 SSD로 카피하는 것 조차 불가능하게 만드는 것을 목적으로 한다. 이 결과 안타깝게도 일부 보안 저장 장치들에서는 보호 데이터의 인가된 소유자(authorized owner) 또는 권리자(licensee) 조차도 한 SSD로부터의 원본 디지털 컨텐츠를 또 다른 SSD 내에 백업할 수 없게 되었다.
따라서, 한 SSD 디지털 컨텐츠의 보안 데이터를 또 다른 SSD 내에 백업하는 것을 용이하게 해주고, 본래의 SSD와 백업 SSD를 스왑(swap)할 필요가 있을 때 멀티미디어 컨텐츠가 상기 백업 SSD상에서 본래 SSD상에 있었던 것과 동일한 방식으로 사용될 수 있게 하는 식으로, 관련된 보안 데이터를 포함하는 SSD의 멀티미디어 컨텐츠를 백업 SSD 내에 백업하기 위하여 SSD가 제3 자를 신뢰할 수 있게 해주는 방법 및 시스템이 유익할 것이다.
따라서, SSD로하여금, 디지털 컨텐츠, 그리고 관련된 보안 및 민감 데이터의 백업 사본이 그것들의 사용과 관련한 엄격한 규칙의 대상이 되게하는 방식으로 또 다른 SSD 또는 제3 자가 상기 SSD의 디지털 컨텐츠의 백업 사본 및 관련된 보안 및/또는 민감 데이터(sensitive data)를 보유하는 것을 신뢰할 수 있게 해주는 것이 유익할 것이다. 다양한 실시예들이 이러한 성능을 구현하도록 설계되었으며, 그것들의 예가 본 명세서에 제공된다. 다음의 예시적인 실시예들 및 그 양상들은 예시적이고 설명적인 것이며 본 발명의 범주를 제약하는 것이 아닌 시스템, 툴, 그리고 방법들과 함께 설명되고 도시된다.
본 발명에 따라, 보안 데이터를 포함하는 SSD의 디지털 데이터는 백업을 위하여 신뢰된 제3 자(trusted third party)(상기 "신뢰된 제3 자"는 간결성을 위하여 이하에서는 "제3 자"로 칭하기로 한다)에 의해 또는 신뢰된 제3 자를 거쳐 또 다른 SSD로 통신될 수 있다. SSD의 디지털 데이터는, 대안적으로, 상기 제3 자의 감독하에서, 백업을 위해 직접 또 다른 SSD로 통신될 수 있다. 제1 SSD의 디지털 데이터(즉, "소스 SSD")가 백업을 위하여 제3 자에 의해 그리고 제3 자를 통해 제2 SSD(즉, "목적지 SSD")로 통신되면, 상기 제3 자는 소스 SSD(즉, 자신의 디지털 데이터가 백업될 필요가 있는 SSD)와 목적지 SSD 사이에 가상 보안 채널을 확립하며, 상기 가상 보안 채널을 통해 소스 SSD로부터 디지털 데이터를 판독하고 상기 판독된 디지털 데이터를 목적지 SSD 내에 기록한다. 제3 자, 소스 SSD, 및 목적지 SSD가 백업 자격 전제 조건들(backup eligibility prerequisite conditions)을 만족한 후(즉, 경우에 따라, 각각의 당사자(party)가 디지털 데이터를 상대방(counterpary)에게 송신하거나 상기 상대방으로부터 디지털 데이터를 수신하도록 권한을 부여받았음이 상기 상대방에 의해 발견된 후), 가상 보안 채널이 확립되고 상기 가상 보안 채널을 통해 디지털 데이터가 전송된다. 소스 SSD의 디지털 데이터가 백업을 위해 직접 목적지 SSD로 통신되면, 각각의 당사자(즉, 소스 SSD 및 목적지 SSD)가 백업 자격 전제 조건들을 만족한다는 것을 결정한 후 소스 SSD와 목적지 SSD 상이에 직통 보안 채널(direct secure channel)이 확립되는바, 목적지 SSD는 상기 직통 보안 채널을 통해 소스 SSD로부터 디지털 데이터를 판독한다.
디지털 데이터가 목적지 SSD에 기록된 후, 제3 자는 일시적으로(temporarily) 목적지 SSD를 디스에이블하며, 제3 자가 백업 요청을 수신함에 따라 또는 백업 요청을 수신함에 응답하여 소스 SSD를 디스에이블하고 목적지 SSD를 인에이블한다. 백업 요청은 소스 SSD가 도난, 분실, 또는 손상되는 경우 사용자 또는 사용자 애플리케이션에 의해 개시될 수 있다. 제3 자는 도난, 분실, 또는 손상된 소스 SSD를 디스에이블하여, 상기 소스 SSD가 임의의 장치에 의해 사용될 수 없게 한다. 소스 SSD의 디지털 데이터가 목적지 SSD에 의해 직접(그러나, 제3 자의 감독하에서) 백업될 것이라면, 상기 소스 SSD의 디지털 데이터는 목적지 SSD로 직접(즉, 제3 자의 개입(intervention) 없이) 카피되며 제3 자는 상술된 그리고 하기에서 기술될 인에이블/디스에이블 양상들만을 처리한다.
SSD를 백업 SSD로서 준비(preparation)하기 위한 방법이 제공된다. 상기 SSD는, 예를 들어, USB 플래시 드라이브, SD 카드, 등일 수 있다. 본 방법은, 소스 SSD가 목적지 SSD에 의해 백업될 보안 데이터를 통신할 권한을 부여받았는지를 결정하는 단계 와-여기서 상기 소스 SSD는 상기 소스 SSD가 인증되지 않았다면 상기 소스 SSD에 의해 전송이 불가능한 보안 데이터를 포함함-, 그리고 상기 목적지 SSD가 상기 소스 SSD로부터 보안 데이터를 백업할 권한을 부여받았는지를 결정하는 단계를 포함한다. 만약 소스 SSD가, 목적지 SSD에 의해 백업되는 보안 데이터를 가질 권한을 부여받았고 목적지 SSD가 소스 SSD로부터 상기 보안 데이터를 백업할 권한을 부여받았다면, 소스 SSD와 목적지 SSD 사이에 보안 채널이 확립되며, 목적지 SSD가 인에이블될 때까지 상기 목적지 SSD 내의 디지털 데이터의 사본이 사용불가능하게 되게끔 소스 SSD로부터의 디지털 데이터가 상기 보안 채널을 통해 목적지 SSD로 카피된다.
목적지 SSD 내의 디지털 데이터의 사본은 소스 SSD에 의해, 목적지 SSD에 의해, 서로 협력하는 두 당사자들에 의해, 또는 제3 자에 의해 사용불가능하게 될 수 있다. 목적지 SSD 내의 디지털 데이터의 사본은, 소스 SSD로부터 목적지 SSD로 디지털 데이터를 카피하기 전, 카피하는 동안, 또는 카피한 후에 사용불가능하게 될 수 있다. 목적지 SSD 내의 디지털 데이터의 사본은, (i)상기 디지털 데이터가 목적지 SSD로 카피되기 전 또는 카피되는 중에 상기 디지털 데이터를 변경함으로써, (ii)상기 목적지 SSD의 속성(attribute)을 수정함으로써, 그리고 (iii)상기 목적지 SSD에서 상기 카피된 디지털 데이터를 구성하거나, 상기 목적지 SSD에 카피된 데이터에 사용불가능한 구성을 적용함으로써 사용불가능하게 만들어질 수 있다.
소스 SSD가 목적지 SSD에 의해 백업될 권한을 부여받았는지는 목적지 SSD 또는 제3 자에 의해 결정될 수 있으며, 목적지 SSD가 소스 SSD를 백업할 권한을 부여받았는지는 소스 SSD 또는 제3 자에 의해 결정될 수 있다.
본 방법은 또한, 소스 SSD의 디지털 데이터가 사용불가능하게 되도록 소스 SSD를 디스에이블함으로써 백업 SSD로서 사용하기 위한 목적지 SSD를 준비하는 단계, 그리고 상기 목적지 SSD에 카피된 디지털 데이터가 사용가능해지도록 상기 목적지 SSD를 인에이블하는 단계를 포함한다. 소스 SSD를 디스에이블하는 것은, 예를 들어 소스 SSD의 식별자(identifier)를 발행(publish)하는 제3 자에 의해 실현되고(effected), 제3 자에 의해 목적지 SSD를 인에이블하는 것은 상기 제3 자가 목적지 SSD 내의 데이터, 또는 목적지 SSD의 속성, 또는 목적지 SSD의 구성(configuration)을 복귀(reinstating or reverting)시키는 것을 포함한다. 소스 SSD의 식별자는, 상호 인증(mutual authentication) 동안에 또는 소스 SSD로부터 목적지 SSD로 그후 제3 자로 카피되는 디지털 데이터 내에 임베딩된 데이터로서 소스 SSD로부터 목적지 SSD로 전송될 수 있다. 대안적으로, 소스 SSD의 식별자는, 상호 인증 동안에 또는 소스 SSD로부터 제3 자로 카피되는 디지털 데이터 내에 임베딩된 데이터로서, 소스 SSD로부터 제3 자로 직접 전송될 수 있다. 본 방법은 소스 SSD의 디지털 데이터를 목적지 SSD 내에 백업하기 위해 사용자 애플리케이션에의해 개시된 백업 요청을 소스 SSD 또는 목적지 SSD가 수신하는 단계를 더 포함한다.
본 방법은 또한, 제3 자가 상기 소스 SSD로부터 디지털 데이터를 수신할 권한을 부여받았는지를 소스 SSD가 결정하는 단계를 포함한다. 만약 소스 SSD가 백업될 권한을 부여받았고 제3 자가 상기 소스 SSD로부터 디지털 데이터를 수신할 권한을 부여받았다면, 소스 SSD와 제3 자 사이에 제1 보안 채널이 확립되고, 상기 제1 보안 채널을 통해 소스 SSD로부터 제3 자로 디지털 데이터가 카피된다. 제3 자가 소스 SSD로부터 목적지 SSD로 디지털 데이터를 카피하는데 사용된다면, 상기 제3 자는 목적지 SSD가 디지털 데이터를 수신할 권한을 부여받았는지를 결정하며, 이 경우, 목적지 SSD는, 제3 자로 하여금 목적지 SSD로 디지털 데이터를 송신할 수 있도록 해주기 전에, 상기 제3 자가 디지털 데이터를 목적지 SSD로 송신할 권한을 부여받았음을 결정할 필요가 있다.
제3 자는 또한 한 SSD의 디지털 데이터를 또 다른 SSD에 백업하기 위해 제공된다. 제3 자는, (i) 소스 SSD로부터 기원한(originating) 사용불가능한(unusable) 디지털 데이터-상기 디지털 데이터는 부적격 장치들(ineligible devices)로 전송될 수 없는 보호 데이터를 포함함-를 포함하는 목적지 SSD를 인증(authentication)하고, 그리고 (ii) 상기 인증된 목적지 SSD와의 보안 채널을 확립하도록 된 인증 관리자(authentication manager)를 포함한다. 제3 자는 또한 (i) 소스 SSD 내에 저장된 디지털 데이터가 사용불가능하게 되게끔 상기 소스 SSD를 디스에이블하고, 그리고 (ii) 목적지 SSD 내의 디지털 데이터가 사용가능해지도록 보안 채널을 통해 목적지 SSD를 인에이블하도록 된 저장 장치 구성자(storage device configurator)를 포함한다.
저장 장치 구성자는, 목적지 SSD 내의 수정된 데이터, 또는 목적지 SSD의 수정된 속성, 또는 목적지 SSD의 수정된 구성을 복귀(reinstating, or reverting)시킴으로써 상기 목적지 SSD를 인에이블할 수 있다. 저장 장치 구성자는 또한 목적지 SSD를 통해 소스 SSD의 식별자를 수신하고, 상기 식별자를 상기 소스 SSD를 호스팅하는 호스트에 발행하고, 그럼으로써 상기 소스 SSD를 디스에이블하도록 구성될 수 있다. 대안적으로, 제3 자는, 상기 소스 SSD와의 상호 인증 동안에, 또는 제3 자가 상기 소스 SSD로부터 수신한 디지털 데이터 내에 임베딩하여, 소스 SSD의 식별자를 상기 소스 SSD로부터 직접 얻을 수 있다.
제3 자가 소스 SSD로부터 디지털 데이터를 수신하기 전에 상기 제3 자는 상기 소스 SSD에 의해 인증되고, 상기 제3 자는 보안 채널을 통해 소스 SSD로부터 디지털 데이터를 수신한다. 추가적으로, 제3 자는 상기 제3 자가 소스 SSD로부터 디지털 데이터를 수신하기 전에 소스 SSD를 인증한다. 제3 자는 또한 소스 SSD로부터 디지털 데이터를 판독하고 상기 디지털 데이터를 목적지 SSD에 기록하기 위한 판독/기록 메커니즘을 더 포함한다.
제3 자가 디지털 데이터를 수신할 권한을 부여받았다는 결정 후 소스 SSD로부터 제3 자로 디지털 데이터가 카피될 수 있으며, 목적지 SSD가 상기 디지털 데이터를 수신할 권한을 부여받았다는 결정 후 상기 제3 자로부터 목적지 SSD로 디지털 데이터가 카피될 수 있다.
SSD는 또한 그것의 보호 데이터를 목적지 SSD 내에 백업할 수 있도록 제공된다. SSD는 디지털 데이터가 저장되거나 저장될 수 있는 대용량 저장 영역(mass storage area)을 포함하며, 상기 디지털 데이터는 부적격 장치들로 전송될 수 없는 보호 데이터를 포함한다. SSD는 또한 보안 저장 제어기를 포함하는바, 상기 보안 저장 제어기는, 목적지 SSD, 또는 제3 자가 상기 보안 저장 제어기로부터 디지털 데이터를 수신할 자격(eligible)이 있는지를 결정하고, 만약 자격이 있다면, 상기 보안 저장 제어기와 상기 목적지 SSD 사이, 또는 상기 SSD와 상기 제3 자 사이에 보안 채널을 확립하도록 구성된다. 보안 저장 제어기는 또한, 대응하는 보안 채널을 통해 백업을 위하여, 디지털 데이터를 목적지 SSD에 직접 전송하거나 제3 자를 통해 전송하도록 구성된다.
보안 저장 제어기는 또한 전송된 디지털 데이터를 사용불가능하게 만들기 위해 목적지 SSD를 디스에이블하도록 구성된다. 보안 저장 제어기는, SSD가 디지털 데이터를 목적지 SSD 또는 제3 자로 전송하기 전, 전송하는 동안, 또는 전송한 후에, 상기 디지털 데이터를 사용불가능하게 만들 수 있다.
보안 저장 제어기는 또한 소스 SSD의 식별자가 제3 자에 의해 SSD를 디스에이블하는데에 사용되게 하기 위해, 상기 식별자를 제3 자로 직접, 또는 목적지 SSD를 통해 전송하도록 구성된다. 보안 저장 제어기는, 제3 자 또는 목적지 SSD와의 상호 인증 동안, 또는 전송되는 디지털 데이터에 임베딩하여, 제3 자, 또는 목적지 SSD로 상기 식별자를 운반할 수 있다.
본 발명에 따르면, SSD는 한번은 소스 SSD로서 또 다른 때에는 목적지 SSD로사 사용될 수 있다. 목적지 SSD로서 기능할 때, 상기 SSD의 보안 저장 제어기는 (i) 소스 SSD를 백업할 SSD(목적지, 또는 백업 SSD로서 기능하는 SSD)의 적격성(eligibility)을 소스 SSD 또는 제3 자에게 증명하도록 구성되고, 상기 SSD의 적격성을 증명함에 따라, 증명한 후, 또는 증명함에 응답하여, 상기 보안 저장 제어기는 또한, (ii) 상기 SSD와 소스 SSD 사이, 또는 상기 SSD와 제3 자 사이에 보안 채널을 확립하고, 상기 소스 SSD로부터 직접, 또는 대응 보안 채널을 통해 상기 제3 자를 거쳐(어느 경우이든 가능) 디지털 데이터를 수신하도록 구성된다.
소스 SSD로부터 수신된 디지털 데이터가 사용가능하면, 보안 저장 제어기는 또한 상기 SSD를 디스에이블하여, 수신된 데이터를 사용불가능하게 한다. 보안 저장 제어기는, (i) SSD 내의 상기 수신된 디지털 데이터를 변경하는 것, (ii) SSD의 속성을 수정하는 것, (iii) SSD에 카피된 상기 데이터에 사용불가능한 구성(unusable configuration)을 적용하는 것중 임의의 방법을 통해 수신된 디지털 데이터를 사용불가능하게 만들 수 있다.
보안 저장 제어기는 SSD 내의 변경된 데이터 또는 목적지 SSD의 수정된 속성을 복구(reverting)시킴으로써, 또는 상기 목적지 SSD의 사용가능한 구성을 적용 또는 복귀(reinstating)시켜 상기 SSD 내의 디지털 데이터를 사용가능하게 함으로써 백업 SSD로서 사용하기 위한 SSD를 준비한다.
보안 저장 제어기는 또한 소스 SSD의 식별자를 수신하도록 구성된다. 백업 SSD로서 동작시키기 위해 SSD를 준비하는 것의 일부로서, 보안 저장 제어기는, 소스 SSD 식별자가 상기 제3 자에 의해 상기 소스 SSD를 디스에이블시키는 데 사용되도록 소스 SSD의 식별자를 제3 자에 송신하여, 상기 소스 SSD 내에 저장된 디지털 데이터를 사용불가능하게 만든다.
SSD를 백업 SSD로서 동작시키기 위한 준비의 일부로서, 보안 저장 제어기는 소스 SSD의 식별자를 상기 소스 SSD를 호스팅하는 호스트로 발행하여, 상기 호스트에게 상기 소스 SSD 내에 저장된 디지털 데이터가 더 아상 합법적(legitimate)인 것이 아니므로(소스 SSD 대신에 백업 SSD가 이용었으므로) 소스 SSD의 사용이 금지된다는 것을 알려주며, 그 결과 상기 소스 SSD 내에 저장된 디지털 데이터는 사용할 수 없게된다.
상술된 예시적인 양상들 및 실시예들에 부가하여, 추가적인 양상들 및 실시예들이 하기의 상세한 설명의 내용 및 도면들에 의해 자명해질 것이다.
예시적인 실시예들이 참조 도면들에 도시된다. 여기서 개시된 실시예들은 제한적이라기 보다는 예시적인 것이다. 그러나, 본 개시는 하기의 상세한 설명을 참조로 첨부의 도면들과 함께 읽혀질 때 보다 잘 이해될 것이다.
도 1은 전형적인 보안 저장 장치(SSD)의 블럭도이다.
도 2는 예시적인 실시예에 따라 한 SSD로부터 또 다른 SSD로 보호 데이터를 카피하기 위한 시스템을 개략적으로 도시한다.
도 3은 또 다른 예시적인 실시예에 따라 한 SSD로부터 또다른 SSD로 보호 데이터를 카피하기 위한 시스템을 개략적으로 도시한다.
도 4는 본 발명의 또 다른 예시적인 실시예에 따라 한 SSD로부터 또 다른 SSD로 보호 데이터를 카피하기 위한 시스템을 개략적으로 도시한다.
도 5는 또다른 예시적인 실시에에 따라 한 SSD로부터 또다른 SSD로 보호 데이터를 카피하기 위한 시스템을 개략적으로 도시한다.
도 6은 예시적인 실시예에 따른 제3 자의 블럭도이다.
도 7은 예시적인 실시예에 따른 인증 프로세스와 세션 키(session key) 생성을 도시하는 도면이다.
도 8은 예시적인 실시예에 따른 컨텐츠 키(content key) 생성을 도시하는 도면이다.
도 9는 전형적인 인증서(authentication certificates)의 계층(hierarchy)을 보여준다.
도 10은 예시적인 실시예에 따라 소스 SSD로부터 목적지 SSD로 보호 데이터를 카피하기 위한 고 수준의 방법(high level method)이다.
도 11은 도 10의 방법을 보다 자세히 도시한 것이다.
설명의 간결성 및 명료성을 위하여, 도면들에 도시된 구성요소들이 스케일되어 도시될 필요가 없다는 것이 이해될 것이다. 또한, 적절한것으로 고려되는 곳에서는, 유사하거나 대응하는 구성요소, 또는 동일한 구성요소들을 표시하기 위해 도면 부호들이 도면들에서 반복될 수 있다.
하기의 청구항들은 본 발명의 예시적인 실시예들에 대한 상세한 설명을 참조로 보다 잘 이해될 것이다. 본 설명은 청구항들의 범위를 제약하려 의도된 것이 아니라 대신에 본 발명의 예를 제공하기 위한 것이다.
본 발명에 따르면, 소스 SSD의 보안 멀티미디어 컨텐츠(본 명세서에서 "보호 디지털 컨텐츠" 및 "보호 데이터"라고도 지칭됨)가 제3 자를 통하여, 또는 직접적(그러나, 제3 자의 감독하에서) 목적지 SSD 내에 백업될 수 있다. 제3 자에는, 그 자신을 소스 SSD 및 목적지 SSD에 확인시킬 수 있게 하기 위한, 그리고 상기 제3 자가 상기 소스 SSD 내에 저장되는 디지털 데이터의 일부인 보호 데이터를 상기 소스 SSD로부터 수신할 권한을 부여받았음을 상기 소스 SSD에 증명하기 위한, 인증 수단들(상기 인증 수단들은 인증서 및 인증 키들일 수 있음)이 제공된다. 제3 자에는 또한 상기 제3 자로 하여금 SSD들을 식별할 수 있게 하고, 추가적으로, 소스 SSD가 목적지 SSD에 의해 백업될 권한을 부여받았는지, 및 목적지 SSD가 상기 소스 SSD를 백업할 권한을 부여받았는지지를 알 수 있게하기 위한 인증서들 및 인증 키들이 제공된다.
제3 자(상기 제3 자는 신뢰 컴퓨터 시스템(trusted computer system) 또는 신뢰 애플리케이션(trusted application)임)는, 적어도 한 SSD의 관점에서 로컬(local) 또는 원격(remote)일 수 있으며, 복수의 로컬 또는 원격 SSD들에 대해 독립적으로 동작할 수 있다. "제3 자"는, 보호 데이터, 및 일반적으로 민감 데이터(sensitive data)의 기밀성(confidentiality)을 보호하기 위하여 엄격한 규칙들 하에서 소스 SSD로부터 목적지 SSD로 디지털 컨텐츠를 전송함하고 소스 SSD가 그것의 디지털 데이터에 강제한 보안 레벨을 목적지 SSD로 전하도록 된 임의의 컴퓨터 시스템 또는 애플리케이션을 지칭한다.
하기에서 설명되고 도1에 도시된 것과 같이, DRAM 및 추가적인 또는 대안적인 보안 피쳐들을 가능하게 하기 위하여, TF 카드들의 메모리 공간은 몇개의 파티션들로 분할된다.
도 1은 관련 기술에 따른 예시적인 보안 저장 장치(SSD)(100)를 도시한다. SSD(100)는 대용량 저장 영역(108)을 포함하며, 상기 대용량 저장 영역(108)은 다양한 NAND 플래시일 수 있다. SSD(100)는 또한 데이터 및 제어 라인들(106)을 통해 대용량 저장 영역(108)을 관리하고 호스트 인터페이스(102)를 통해 호스트 장치(150)와 통신하는 보안 저장 제어기(140)를 포함한다.
보안 저장 제어기(140)는, 예를 들어, "판독", "기록" 및 "소거" 동작들의 제어, 웨어 레벨링(wear leveling), 등에 의해 대용량 저장 영역(108)과 호스트 장치(150) 사이에서 데이터를 제어한다. 대용량 저장 영역(108)은 사용자 저장 영역(110), 제한된 저장 영역(restricted storage area)(120), 및 보안 관리 저장 영역(130)을 포함한다. 대용량 저장 영역(108)이 다양한 NAND 플래시라면, 제한된 저장 영역(120)은 "숨겨진 저장 영역"이라 칭해지며, 보안 관리 저장 영역(130)은 "보안 저장 영역"이라 칭해진다.
사용자 저장 영역(User storage area)(110)
사용자 저장 영역(110)에 저장된 데이터는 공개적으로(publicly) 사용가능하며, 이는 사용자 저장 영역(110)에 저장된 데이터가, 호스트의 식별자와 무관하게, SSD(100)의 사용자 및 임의의 외부 엔티티(예를 들어, 호스트 장치(150))에 의해 무조건적으로 사용가능하다는 것을 의미한다. 즉, 사용자 저장 영역(110)에 저장된 디지털 데이터는, 호스트 장치가 그 자신을 SSD에 인증할 필요 없이, SSD(100)로부터 호스트 장치(예를 들어, 호스트 장치(150))에 의해 판독되거나 호스트 장치(예를 들어, 호스트 장치(150))로 카피되어 그대로 사용(예를 들어, 호스트 장치(150)에 의해 재생됨)될 수 있는 데이터를 포함할 수 있다.
사용자 저장 영역(110)은, 예를 들어, 멀티미디어 컨텐츠, 오디오-비쥬얼 컨텐츠 등을 보유할 수 있다. 사용자 저장 영역(110)은 또한 호스트 장치가 보호 데이터를 어떻게 사용할지를 상기 호스트 장치에게 표시해 주는 사용자 규칙들을 얻는 경우에만 상기 호스트 장치에 의해 사용될 수 있는 보호 데이터를 포함할 수 있다. 그러한 규칙들을 얻는데 실패하면, 상기 호스트 장치는 보호 데이터를 사용할 수 없을 것이다. 제한된 저장 영역(120) 및 보안 관리 저장 영역(130)과 관련하여 하기에서 설명되는 것과 같이, 자신을 SSD(100)에게 인증한 호스트 장치만이 사용 규칙들을 얻을 수 있다.
제한된 저장 영역(120)
제한된 저장 영역(120)은, 예를 들어, 사용자 저장 영역(110)에 보유되는 디지털 데이터와 관련된 사용 권한들을 나타내거나 상기 사용 권한들과 관련된 제한된 데이터(및 선택적으로(optionally) 메타데이터 및 정보)를 보유할 수 있다. 제한된 저장 영역(120)에 저장되는 제한된 데이터는 인가된 장치들(authorized devices)에서만 액세스 가능하다. DRM 규칙들을 나타내는 데이터는 예시적인 제한된 데이터인바, 그 이유는 상기 데이터가 디지털 컨텐츠의 사용을 지배하므로 상기 데이터는 인가된 장치들만을 위한 것이기 때문이다.
"보호 데이터"는 SSD 내에 저장되지만 내부적으로만 또는 외부의 인증된 장치들에의해서만 액세스될 수 있는 임의의 데이터, 파일, 애플리케이션 또는 루틴을 지칭한다. 그러한 데이터, 파일, 애플리케이션, 또는 루틴들을 호스트 장치(150)와 같은 외부 장치로 전송하는 것은 금지된다. 또는, 상기 데이터, 파일, 애플리케이션 또는 루틴이 또 다른 장치로 전송 또는 카피되는 것이 허용될 수 있으나, 상기 데이터, 파일, 애플리케이션 또는 루틴을 액세스 또는 사용하기 위한 적절한 수단들(예를 들어, 복호화 키들)을 사용하는 외부 장치 없이는 이것들은 외부 장치 상에서 쓸모없는(useless) 것이 된다.
보안 관리 저장 영역(Security management storage area)(130)
일반적으로, 보안 관리 저장 영역은 저장 장치의 제한된 저장 영역에 엑세스할 권리가 있는 장치들의 인증 키들을 포함할 수 있다. 도 1을 다시 참조하면, 보안 관리 저장 영역(130)에 저장된 데이터(이후 "보안 데이터"로 지칭됨)는 내부 프로세스(예를 들어, 인증)를 위해 보안 저장 제어기(140)에 의해서만 사용가능하되, 호스트 장치(150) 또는 호스트 장치의 사용자에 의해서는 사용이 불가능하다. 보안 관리 저장 영역(130)에 보유된 보안 데이터는, 예를 들어, 시스템의 펌웨어, 임의의 데이터 타입의 운영 파라미터들(예를 들어, 암호화 및 복호화 키들, SSD(100) 및 외부 장치들의 신원(identity), 성능(capabilities), 특권(privileges)을 입증(attesting)하는 디지털 인증서들), 그리고 무제한적인 액세스(unfetteed access)(상기 데이터들이 사용자 저장 영역(110)에 저장된 경우에 상기 무제한적인 액세스가 될 수 있음)로부터 보호되는 것이 바람직한 다른 데이터를 포함할 수 있다. 장치들(예를 들어, 미디어 플레이어들 및 셀 폰들)의 인증서들은 제한된 저장 영역(120) 내에 보유되는 데이터를 사용할 권한이 있는 장치들을 보안 저장 제어기(140)에게 명시해주며, SSD(100)에 저장되는 데이터를 암호화 및 복호화하기 위하여 보안 관리 저장 영역(130)에 저장되는 암호화/복호화 키들이 보안 저장 제어기(140)에 의해 사용될 수 있다. 보안 관리 저장 영역(130)에 보유된 보안 데이터는 일반적으로 보안 애플리케이션들 또는 보안 루틴들에 관련된 것이다.
보안 애플리케이션은, 통상적으로, 상기 보안 애플리케이션이 로딩된 SSD 상에서만 기능하도록 의도된 것이다. 예를 들어, 보안 애플리케이션은 시리얼 넘버 또는 보안 저장장치의 다른 데이터(예를 들어, 비밀 번호)를 사용하여 일회용 패스워드들을 생성하고, 그후 사용자 또는 사용자 계정의 로그인 또는 검증을 위해 그 패스워드들을 제출(submit)한다. 이는 단지 예시적인 것이며, 보안 또는 다른 기능들에 사용되는 다수의 애플리케이션들이, 적어도 부분적으로, 저장 장치 특정 데이터(storage device specific data)에 근거할 수 있다. 보안 애플리케이션들은 시간이 지남에 따라(over time) 사용자에 의해 로딩될 수 있다.
디지털 데이터에 대한 보안은, SSD(100) 시스템의 펌웨어 및/또는 하드웨어에 의해, 암호화/복호화 키들에 의해, 그리고/또는 보안 애플리케이션들에 의해 제공될 수 있다. 몇몇 경우에, 카피 방지 컨텐츠(copy protected content)가 암호화되고, 상기 암호화된 컨텐츠는 제한된 저장 영역(120)으로부터 다른 장치 또는 애플리케이션으로 카피된다하더라도, 상기 다른 장치 또는 애플리케이션이 SSD(100)에 의해 인증되고 그리고 상기 암호화된 컨텐츠를 복호화하기 위한 적절한 키(들)을갖지 않는 한, 다른 장치 또는 애플리케이션에 의해 복호화될 수 없다.
보안 저장 제어기(140)는 보안 루틴들 및 보안-관련 데이터(예를 들어, 암호화 키들)을 사용하여 SSD(100)에 보안 성능(security capabilities)을 주며, 이는, 예를 들어, SSD(100)가, 상기 SSD(100)에 저장된 보호 디지털 컨텐츠의 불법적인 사용 및 상기 디지털 컨텐츠에 대한 불법적인 사본의 생성을 금지한다는 것을 의미한다. 이를 달성하기 위하여, 보안 저장 제어기(140)는, 보안 관리 저장 영역(130) 내에 보유되는 보안 데이터(예를 들어, 키들, 인증서들, 보안 루틴들, 등)에 근거하여, 제한된 저장 영역(120) 내에 보유된 컨텐츠에 대한 액세스를 제어한다. 개인 키 인프라스트럭쳐(PKI; Private Key Infrastructure), 대칭 키들(symmetric keys), 패스워드 기반 기법들, 또는 임의의 다른 인증 기법을 사용하여 인증이 실행될 수 있다.
"PKI"는 잘 알려진 보안 패러다임(security paradigm)이다. 암호학(cryptography)에서, PKI는 인증 기관(certificate authority: CA)을 통해 각각의 사용자 신원들과 공용 키들(public keys)을 바인딩(binding)하는 구성(arrangement)이다. 바인딩은, 등록(registration) 및 허가(issuance) 프로세스를 통해 확립되며, 이 프로세스는, 바인딩이 갖는 보증 수준(level of assurance)에 따라 CA에 있는 소프트웨어에 의해, 또는 사람의 감독하에 수행될 수 있다. 각각의 사용자에 대한 사용자 신원, 공용 키, 그것들의 바인딩, 유효 조건들(validity conditions), 그리고 다른 속성들은, 이것들이 만약 CA에 의해 발행된 공용 키 인증서(public key certificates) 내에 있다면, 위조(forge)될 수 없다.
PKI 구성은, 컴퓨터 사용자들로 하여금 사전 접촉(prior contact) 없이 서로 인증될 수 있게 해주고, 그들의 공용 키 인증서들의 공용 키 정보를 사용할 수 있게 해주어 서로에 대한 메시지들을 암호화할 수 있게 해준다. 일반적으로, PKI는 클라이언트 소프트웨어, 서버 소프트웨어, 하드웨어(예를 들어, 스마트 카드들), 합법적 컨택들 및 보증들(assurances), 그리고 동작 과정들(operational procedures)로 구성된다. 서명자(signer)의 공용 키 인증서는 또한, 서명자의 개인 키를 사용하여 만들어진 메시지의 디지털 서명(digital signature)을 검증하기 위해 제3 자에 의해 사용될 수 있다. 일반적으로, PKI는, 어떠한 비밀 정보를 미리 교환해야할 필요 없이, 또는 어떠한 사전 접촉(prior contact) 조차 없이, 대화중인 당사자들(parties in a dialog)이 기밀성, 메시지 무결성, 그리고 사용자 인증을 확립할 수 있게 해준다. 암호학에서, 공용 키 인증서(또는 신원 인증서)는 공용 키를 신원 정보와 함께 바인딩하기 위한 디지털 서명을 포함하는 전자 문서이다. 상기 인증서는 공용 키가 개인(individual)에게 속한다는 것을 검증하는 데 사용될 수 있다. 전형적인 PKI 기법에서, 서명은 인증 기관(CA)의 서명일 것이다.
도 1로 다시 돌아가서, 호스트 장치(150)는 대용량 저장 영역(108)에 직접 액세스할 수 없다. 즉, 호스트 장치(150)가 SSD(100)로부터 데이터를 요청하거나 필요로하면, 요청된 데이터가 사용자 저장 영역(110) 내에 유지되는지, 제한된 저장 영역(120) 내에 유지되는지, 또는 보안 관리 저장 영역(130) 내에 유지되는지에 관계없이 호스트 장치(150)는 보안 저장 제어기(140)로부터 상기 데이터를 요구해야한다. 호스트 장치(150)에 의해 요청된 데이터가 제한된 저장 영역(120) 내에 저장되면, 보안 저장 제어기(140)는 보안 관리 저장 영역(130)에 저장된 보안 데이터를 사용하여 호스트 장치(150)가 그 데이터를 얻을 권한을 부여받았는지를 검사한다.
호스트 장치(150)(예시적인 장치)가, 예를 들어, 사용자 저장 영역(110) 내에 보유된 미디어 컨텐츠를 사용하기 위하여, 호스트 장치(150)는 보안 저장 제어기(140)와 통신하며, 보안 저장 제어기(140)는, 호스트 장치(150)가 사용자 저장 영역(110) 내에 보유된 미디어 컨텐츠를 사용할 자격이 있는지를 검사하기 위하여 보안 관리 저장 영역(130)에 저장된 데이터를 사용한다. 호스트 장치(150)가 사용자 저장 영역(110) 내에 보유된 미디어 컨텐츠를 사용할 자격이 있다면, 보안 저장 제어기(140)는, 호스트 장치(150)가 제한된 저장 영역(120) 내에서 유지되는 사용 규칙들, 또는 제약들에 근거하여 그 데이터를 사용할 수 있게 해준다.
SSD(100)가 지원 장치(상기 지원 장치는 예를 들어, MP3 플레이어일 수 있음)와 함께 사용된다면, 제한된 저장 영역(120) 내에 저장된 데이터는 상기 지원 장치에 의해 사용될 수 있으나 상기 장치의 사용자로부터는 액세스될 수 없다. 이러한 제한의 이유는 상기 제한된 저장 영역(120)이 멀티미디어 컨텐츠의 사용을 지배하는 규칙들(DRM 또는 다른 규칙들)을 외부 장치들에 명시해주는 민감 데이터 또는 정보를 포함하기 때문이며, 사용자가 DRM 권한 또는 사용자 규칙들을 조작(manipulation) 또는 위반(violation)하는 것을 허용하지 않기 위하여, 상기 제한된 저장 영역(120)은 상기 SSD(100) 사용자에 의해 액세스될 수 없게된다.
한 SSD의 멀티미디어 컨텐츠를 또 다른 SSD에 백업하는 것은, 제1 SSD로부터 다른 SSD로 멀티미디어 컨텐츠를 카피하는 것을 포함한다. 그러나, 멀티미디어 컨텐츠의 카피는, DRM 권리들, 인증 세부사항들(즉, 디지털 인증서, 키, 등), 및 상기 멀티미디어 컨텐츠에 관련된 다른 정보들 또한 카피되는 것을 필요로한다. 그러나, 상술한 바와 같이, SSD(100)의 제한된 저장 영역(120)에 저장되는 이 정보(즉, DRM 권한, 인증 세부사항 등)는 사용자가 액세스할 수 없으며, 어떤 이유이든 일부 경우에 사용자가 문제의 멀티미디어 컨텐츠를 또다른 SSD로 카피할 수 있다하더라도 다른 SSD는 상기 카피된 멀티미디어 컨텐츠를 사용(예를 들어, 재생)할 수 없을 것이다.
또 다른 예로서, 의료 또는 금융 기록들과 관련된 보안 애플리케이션들이 SSD(100)에 로딩될 수 있다. 이러한 애플리케이션들은 보안 저장 제어기(140) 단독으로, 또는 호스트 장치(150)의 프로세서(도 1에 도시되지 않음)와 결합하여 실행될 수 있으며, 이러한 애플리케이션들은 기밀 정보뿐만 아니라, 보안 저장소(secured storage)의 민감 컨텐츠들을 암호화하고 보호하는데 사용되는 비밀 정보를 다룬다. 따라서, SSD(100) 및 호스트 장치(150)는 기능적으로 깊게 상호연결되며 보안 메커니즘들 및 SSD(100) 내의 정보에 의존한다. 몇몇 경우에, 애플리케이션들 그 자체의 보안 메커니즘은 보안 저장 특정 정보(secured storage specific information)를 사용하고 또 다른 보안 저장소에 대해서는 기능하지 않을 것이다. 애플리케이션들이 오용(예를 들어, 카피 또는 해킹)되는 것을 방지하기 위하여, 애플리케이션들 자체가 암호화되고 장치-특정(device-specific)될 수 있다.
도 2는 소스 SSD(250)의 보호 데이터를 제3 자(210)를 통해 목적지 SSD(260) 내에 백업하기 위한 데이터 백업 시스템(200)을 개략적으로 도시한다. 일반적으로, 시스템(200)은, 호스팅, 즉 공간제공(accommodating)을 위한 호스트 장치 시스템(205), 소스 SSD(250)와 목적지 SSD(260), 그리고 다른 또는 추가적인 호스트 장치들, 및 호스트 장치 시스템(205)에 동작적으로 연결(예시적인 동작적 연결은 도 2에 점선(220, 225)으로 도시됨)되는 제3 자(210)를 포함한다. 소스 SSD(250)는 불법적인 장치들로 전송되거나 불법적인 장치들에 의해 액세스되거나 불법적인 장치들에 의해 사용될 수 없는 보호 데이터를 포함하는 디지털 데이터를 포함한다. 즉, 멀티미디어 컨텐츠 제공자로부터 미디어 플레이어(MP3와 같은 미디어 플레이어) 또는 셀 폰을 통해 SSD로 다운로드되는 디지털 컨텐츠는 보통 그것이 로딩된 특정 미디어 플레이어어만을 위한 것이고, 임의의 다른 SSD는 불법적인 장치로 여겨지는바, 이는 그것이 임의의 다른 SSD로부터 보호 데이터를 수신할 수 없을 뿐더러 또 다른 SSD 내의 그러한 데이터에 액세스하거나 어떠한 식으로든 그러한 데이터를 사용할 수 없기 때문이다.
특정 미디어 플레이어에 디지털 컨텐츠를 바인딩하는 것은, 디지털 컨텐츠에 사용 규칙들(예를 들어, DRM 정책 규칙들)을 바인딩하고 상기 디지털 컨텐츠에 이 규칙들을 강제하는 SSD에의해 이루어진다. 비인가 장치에 의한 디지털 컨텐츠의 사용을 방지하기 위하여, SSD의 보안 저장 제어기는 그러한 장치들(즉, 비인가 장치들)이 SSD의 제한된 저장 영역 및 보안 관리 저장 영역 내에 저장된 사용 규칙들 및 보안 피쳐들에 액세스하는 것을 허용하지 한다. 그러나, 대응하는 인증서가 신뢰 인증 기관(trusted certificate authority)("CA")에 의해 발행되어, 한 SSD의 디지털 데이터(보호 데이터를 포함함)를 또 다른 SSD에 백업할 권한 또는 승인(permission)을 가진 신뢰된 엔티티(trusted entity)(즉, 신뢰된 제3 자)가 존재한다는 것을 SSD들에게 "통지"하기 위하여 SSD들에 제공될 수 있다. 디지털 데이터를 백업하도록 하는 승인 또는 권한을 가진 제3 자는 "신뢰"되는(trusted) 것이라 칭해지거나 여겨진다. 환경에 따라, 제3 자가 백업 사본을 목적지 SSD에 전송할 때까지 이러한 제3 자가 소스 SSD의 디지털 컨탠츠의 백업 사본을 일시적으로 보유하거나, 또는 백업 디지털 컨텐츠의 사본을 유지함이 없이 상기 제3 자가 단일 세션(single session)에서 소스 SSD의 디지털 데이터를 목적지 SSD로 전송할 수 있다.
제3 자(210)는 서비스 제공자(270)와 같은 서비스 제공자에 의해 소유(own)될 수 있다. 제3 자(210)가 서비스 제공자(270)에 의해 소유되면, 사용자들은, 그들이 한 SSD(예를 들어, 소스 SSD(250)의 전체 디지털 데이터(보호 데이터를 포함함)를 제3 자(210)를 통해 또 다른 SSD(예를 들어, 목적지 SSD(260))로 백업할 수 있게 하기 위하여, 서비스 제공자(270)와의 서비스 합의(service agreement)를 필요로할 것이다. 서비스 제공자(270)는 SSD 내에 인증서를 배치한 엔티티와의 합의를 필요로 할 것이며, 일반적으로 그 엔티티는 SSD의 제조자이다.
몇몇 경우에, 일부 SSD들은 제3 자에 의해 이루어지는 데이터 백업 서비스에 대한 권한이 없을 수 있다. 그러므로, 여기에서 설명되는 데이터 백업 프로세스는, 소스 SSD가 그것의 서비스될 적격성(eligibility)(즉, 소스 SSD의 디지털 데이터가 또 다른(즉, 목적지) SSD에 백업될 수 있음)을 제3 자(210)에게 제공하는 것과 같은 몇가지 백업 자격 전제 조건들(back up eligibility prerequis conditions)에 의존한다. 마찬가지로, 제3 자(210)는 소스 SSD(250)로부터 전체 디지털 데이터(보호 데이터를 포함함)를 수신할 적격성을 소스 SSD(250)에 증명해야 한다. 만약 소스(SSD)가 그것의 서비스될 적격성을 증명할 수 없다면, 제3 자는 소스 SSD로부터 디지털 데이터를 판독하지 않을 것이다. 만약 제3 자가 소스 SSD로부터 디지털 데이터를 수신할 그 적격성을 증명할 수 없다면, 소스 SSD는 제3 자가 소스 SSD의 디지털 데이터를 판독하는 것을 허가하지 않을 것이다.
제3 자(210)가 소스 SSD(250)에게 상기 소스 SSD(250)로부터 디지털 데이터를 수신할 그것의 적격성을 증명한 후, 그리고 소스 SSD(250)가 목적지 SSD(260) 내에 백업될 자격이 있음을 제3 자(210)에 증명함에 따라, 제3 자(210)가 소스 SSD(250)와 제1 보안 채널(220)를 확립하며, 상기 제1 보안 채널은, 제3 자(210)를 통해 소스 SSD(250)와 목적지 SSD(260) 사이에 확립될 가상 보안 채널의 일부이다. "보안 채널(secure channel)"은 암호화된 데이터(ciphered data)가 통신되는 통신 채널을 의미한다. "가상 보안 채널(virtual secure channel)"은, 소스 SSD의 디지털 데이터와 목적지 SSD가 서로 직접 통신함이 없이도 소스 SSD의 디지털 데이터가 목적지 SSD에 백업되는 식으로, 소스 SSD와 목적지 SSD 사이에서 제3 자에 의해(제3 자를 통해) 미리 능동적으로(proactively) 확립이 개시되는 보안 채널을 의미한다. 보안 채널은 또한, 그것이 제3 자에 의해 동시에 또는 함께 또는 서로 다른 시간에 확립될 수 있는 두개의 별개의 독립적인 보안 채널들(예를 들어, 보안 채널들(220, 225))을 포함한다는 의미에서 "가상"이다.
제3 자(210)와 소스 SSD(250)가 제1 보안 채널(220)을 확립한 후, 제3 자(210)는, 제1 보안 채널(220)을 통해 소스 SSD(250)로부터 전체 디지털 데이터를 수신, 또는 판독하고, 동시에, 또는 그후 임의의 시점에, 목적지 SSD(260)와의 제2 보안 채널(225)을 확립하여 소스 SSD(250)와 목적지 SSD(260) 사이의 가상 보안 채널을 완성한다. 제3 자(210)는, 예를 들어, 상기 제3 자(210)가 소스 SSD(250)로부터 디지털 데이터를 수신한 후 즉시, 또는 몇 초 후, 또는 3개월 후, 등에, 목적지 SSD(260)와의 제2 보안 채널(225)을 확립하라는 명령을 사용자(215)로부터 수신할 수 있다.
목적지 SSD는 제3 자에게 SSD로부터 기원한 디지털 데이터를 수신할 그것의 적격성을 증명해야만 한다. 상기 목적지 SSD(260)가 소스 SSD(250)로부터 기인한 디지털 데이터를 수신할 적격성이 있음을 제3 자(210)에게 증명한 후, 제3 자(210)는 그것이 소스 SSD(250)로부터 수신 또는 판독한 디지털 데이터를 가상 보안 채널의 제2 파트를 통해(즉, 보안 채널(225)을 통해) 목적지 SSD(260)에 전송, 카피, 또는 기록한다.
신뢰 소스 SSD(250) 부분이 제3 자(210) 내에 있음에 따라, 디지털 데이터의 두개의 합법적인 사본들(즉, 소스 SSD 내에 하나, 그리고 목적지 SSD에 다른 하나)은 존재하지 않는다. "디지털 데이터의 두개의 합법적인 사본들은 존재하지 않는다"는 것은, 본래 디지털 데이터의 사본이 목적지(즉, 백업) SSD 내에 존재할 수 있거나 또는 존재한다 하더라도, 소스 SSD 내의 디지털 데이터가 합법적이거나 사용가능한 데이터인 한(또는 그렇게 여겨지는 한), 상기 사본은 어떠한 장치에 의해서도 사용될 수 없다는 것을 의미한다. 만약, 어떠한 이유로, 본래 디지털 데이터 대신에 백업 사본을 사용할 것이 요구되거나 필요하게 된다면, 목적지 SSD 내의 디지털 데이터를 사용가능하게 만들고 소스 SSD 내의 원본 디지털 데이터를 사용불가능하게 만들 필요가 있다. 디지털 데이터의 단 하나의 버전(즉, 소스 SSD 내의 원본 데이터 또는 목적지 SSD 내의 그것의 사본)만이 사용될 수 있다는 것을 보장하기 위하여, 제3 자(210)는 목적지 SSD(260)의 동작을 디스에이블한다. "목적지 SSD의 동작을 디스에이블함"은, 제3 자가, 보호 데이터를 본래 보유하는 SSD를 포함하는 임의의 장치에 의해 목적지 SSD 내의 보호 데이터가 사용되지 못하게, 또는 액세스되지 못하게 만드는 것을 의미한다. 목적지 SSD를 디스에이블하는 것은, 예를 들어, 소스 SSD가 사용가능한 한 목적지 SSD의 보호 데이터의 추후의 사용을 방지하기 위하여, 목적지 SSD로 하여금 상기 목적지 SSD 내에 저장된 데이터를 가역적으로 조작(reversibly manipulate)하게으로써 실행될 수 있다.
제3 자(210)는 대응하는 명령어 또는 커맨드를 목적지 SSD(260)에 통신함으로써 상기 목적지 SSD(260)로 하여금 상기 목적지 SSD(260) 내에 저장된 데이터를 조작하게 할 수 있다. 제3 자(210)는, 상기 제3 자(210)가 소스 SSD(250)로부터 디지털 데이터를 수신한 후 임의의 시점에, 목적지 SSD(260)로 하여금 상기 목적지 SSD(260) 내에 저장된 데이터를 조작하게 할 수 있다. 일 예로, 소스 SSD(250)로부터 제3 자(210)로 디지털 데이터를 전송 완료함에 따라, 또는 완료한 후에, 그리고 제3 자(210)가 상기 디지털 데이터를 목적지 SSD(260)로 전송하기 전에, 제3 자(210)는 목적지 SSD(260)로 하여금, 상기 목적지 SSD(260) 내에 저장된 데이터를 조작하게 한다. 또 다른 예에서, 제3 자(210)는, 상기 디지털 데이터를 목적지 SSD(260)로 전송함에 따라, 또는 전송한 후, 목적지 SSD(260)로 하여금 상기 목적지 SSD(260) 내에 저장된 데이터를 조작하게 한다. 제3 자(210)는, 위에서 설명된 두개의 극단적인 예들(extreme instances) 사이에서 목적지 SSD(260)로 하여금 상기 목적지 SSD(260) 내에 저장된 데이터를 조작하게 한다.
제3 자(210)에 의해 목적지 SSD(260) 내에 저장된 데이터를 조작하는 것은, 보호 데이터와 관련된 목적지 SSD(260) 내의 보안 피쳐들을 디스에이블하거나, 소거하거나, 또는 수정하는 것을 포함한다. 조작될 데이터의 종류, 양, 또는 위치(즉, SSD의 저장 영역 내)는, 그것의 조작 후 목적지 SSD(260)의 보호 데이터가 임의의 장치에 의해 액세스되지 못하게끔, 그리고, 추가적으로, 백업 사본을 사용할 필요가 있는 데이터, 정보, 또는 애플리케이션이 복구 또는 복귀될 수 있도록 조작 그 자체가 역전가능(reversible)하게끔 선택될 수 있다. 대안적으로, 제3 자(210)에 의해 목적지 SSD(260) 내에 저장되는 데이터를 조작하는 것은, 어떤 장치도 보호 데이터를 사용할 수 없도록 목적지 SSD(260) 내에 보유된 인증 파라미터들(보호 데이터와 관련된 인증파라미터들)을 디스에이블, 소거, 또는 수정하는 것을 포함할 수 있다. 제3 자(210)는, 임의의 장치에 대해 보호 데이터에 대한 액세스를 블로킹하기 위하여 대응하는 블로킹 커맨드를 목적지 SSD(260)로 송신함으로써, 대안적으로, 목적지 SSD(260) 내의 보호 데이터에 대한 액세스가 블로킹되게 할 수 있다.
목적지 SSD에 의해 수신되는 디지털 데이터는, 소스 SSD 내의 디지털 데이터를 목적지 SSD 또는 제3 자로 통신하기 전에 변경하거나 또는 통신한 후에 목적지 SSD 내의 디지털 데이터를 변경함으로써, 또는 목적지 SSD의 속성을 수정함으로써, 또는 목적지 SSD에 카피된 데이터에 사용불가능한 구성을 적용함으로써, 소스 SSD 또는 목적지 SSD에 의해 사용불가능하게 될 수 있다. 목적지 SSD에 의해 수신되는 디지털 데이터는, 소스 SSD가 상기 디지털 데이터를 압축 데이터(compressed data)로서 목적지 SSD 또는 제3 자에 송신하고 상기 압축 데이터를 도 1의 숨겨진 영역(120)과 유사한 숨겨진 또는 제한된 저장 영역에 저장함(즉, 숨김(concealing))으로써, 사용불가능하게될 수 있다. 디지털 데이터를 사용가능하게 하기 위하여(즉, 목적지 SSD를 인에이블하기 위하여), 제3 자, 또는 목적지 SSD는 상기 압축 데이터를 압축해제하고; 다양한 데이터 아이템들의 기능 및/또는 타입에 따라 상기 압축해제된 데이터를 파싱(parsing)하고, 그리고 각각의 파싱된 데이터 아이템을, 사용자 저장 영역이든, 제한된 저장 영역이든, 또는 보안 관리 저장 영역이든간에, 대응하는 저장 영역 내의 대용량 저장 영역에 저장한다.
본 개시에 따르면, 소스 SSD(250)의 보안 저장 제어기(소스 SSD(250)의 보안 저장 제어기는 도 2에 도시되지 않음)가, 목적지 SSD(260) 또는 제3 자(210), (어느 경우이든 가능함)가 그것으로부터 디지털 데이터를 수신할 권한이 있는지를 판단하고, 만약 권한이 있다면, 소스 SSD(250)의 보안 저장 제어기와 목적지 SSD(260) 사이(즉, 보안 채널(222)), 또는 소스 SSD(250)와 제3 자(210) 사이(즉, 보안 채널(220)에 보안 채널을 확립하도록 구성된다는 것을 제외하고는 소스 SSD(230)는 도 1의 SSD(100)과 유사하다. 본 발명에 따르면, 소스 SSD(250)의 보안 저장 제어기는 또한, 디지털 데이터를, 대응하는 보안 채널을 통하여(즉, 보안 채널(222 또는 220)을 통하여), 제3 자(210)를 통해 또는 직접 백업하기 위해, 상기 디지털 데이터를 목적지 SSD(260)로 전송하도록 구성된다.
소스 SSD(250)의 보안 저장 제어기는, 전송된 디지털 데이터를 사용불가능하게 만들기 위하여 목적지 SSD(260)를 디스에이블할 수 있다. 소스 SSD(250)의 보안 저장 제어기는, 소스 SSD(250)가 상기 디지털 데이터를 목적지 SSD(260) 또는 제3 자(210)로 전송하기 전에, 전송하는 동안, 또는 전송한 후에, 상기 전송되는 데이터를 사용불가능하게 만들 수 있다. 소스 SSD(250)의 보안 저장 제어기는, 소스 SSD(250)의 식별자가 제3 자(210)에 의해 소스 SSD(250)를 디스에이블시키는 데 사용되게 하기 위하여, 소스 SSD(250)의 식별자를 직접 또는 목적지 SSD(260)를 통해 제3 자(210)로 전송할 수 있다. 소스 SSD(250)의 보안 저장 제어기는, 제3 자(210) 또는 목적지 SSD(260)와의 상호 인증(mutual authentication) 중에, 또는 전송되는 디지털 데이터에 임베딩하여(데이터로서), 소스 SSD(250)의 식별자를 제3 자(210), 또는 목적지 SSD(260)로 운반할 수 있다. 소스 SSD(250)의 보안 저장 제어기는, 제3 자(210) 또는 목적지 SSD(260)가 디지털 데이터를 수신할 권한이 있다는 것이 결정된 후, 상기 디지털 데이터를 제3 자(210) 또는 목적지 SSD(260)로 전송할 수 있다. 제3 자(210), 또는 목적지 SSD(260)가 디지털 데이터를 수신할 권한이 있는지 여부의 결정은, 소스 SSD(250)의 보안 저장 제어기에 의해, 또는 소스 SSD(250) 상에서 실행되는 전용 애플리케이션에 의해 이루어질 수 있다.
이해될 바와 같이, SSD는 한번은 소스 SSD로서 또 다른 때에는 목적지(백업) SSD로서 기능하거나 여겨질 수 있다. 그러므로, 백업/목적지 SSD로서 기능할 잠재성(potential)을 가지고, SSD(이 경우에는, 목적지 SSD)의 보안 저장 제어기는 소스 SSD를 백업할 상기 SSD의 권한을 소스 SSD 또는 제3 자에 증명(예를 들어, 목적지 SSD(260)가 소스 SSD(250)에게 증명)하도록 구성된다. 소스 SSD를 백업할 상기 SSD의 권한을 증명함에 따라, 또는 증명한 후, 또는, 증명함에 응답하여, 보안 저장 제어기는, 상기 SSD과 소스 SSD 또는 제3 자와의 보안 채널을 확립하고, 대응하는 보안 채널을 통하여, 제3 자를 거쳐, 또는 소스 SSD로부터 직접 디지털 데이터를 수신하도록 되어 있다.
목적지 SSD가 소스 SSD로부터 직접 또는 제3 자로부터 수신하는 디지털 데이터는 사용가능하거나 사용불가능할 수 있다. 즉, 소스는, 상기 디지털 데이터를 목적지 SSD 또는 제3 자에 송신하기 전에 그 디지털 데이터를 사용불가능하게 만들 수 있다. 대안적으로, 소스 SSD는 그것의 디지털 데이터를 그대로 송신할 수 있으며, 이 경우에 수신측 당사자(receiving party)는 상기 디지털 데이터를 사용할 수 있다(만약 상기 수신측 당사자가 그렇게 하도록 인증되었거나 자격이 있는 경우). 소스 SSD로부터 수신된 디지털 데이터가 사용가능하다면, SSD의 보안 저장 제어기는, 상기 소스 SSD가 합법적으로 사용되는 한, 수신된 디지털 데이터가 사용불가능하게 만들어지도록 상기 SSD를 디스에이블할 수 있다.
보안 저장 제어기는, 예를 들어, SSD 내의 수신된 디지털 데이터를 변경함으로써, SSD의 속성을 수정함으로써, 또는 SSD에 카피된 데이터에 사용불가능한 구성을 적용함으로써, 수신된 디지털 데이터를 사용불가능하게 만들 수 있다. 보안 저장 제어기는, SSD 내의 변경된 데이터 또는 목적지 SSD의 수정된 속성을 복구함으로써, 또는, 목적지 SSD에 사용가능한 구성을 적용함(즉, SSD의 사용불가능한 구성을 사용가능한 구성으로 대체함)으로써, SSD를 백업 SSD로서 사용하도록 준비할 수 있고, 그럼으로써 (목적지/백업) SSD 내의 디지털 데이터를 사용가능하게 만든다.
SSD의 보안 저장 제어기는, 소스 SSD의 식별자를 수신할 수 있으며, SSD를 백업 SSD로 동작하도록 하는 준비의 일부로서, 상기 식별자가 제3 자에 의해 소스 SSD를 디스에이블시키는데 사용되게 하기 위해, 상기 식별자를 제3 자에 송신할 수 있다. 제3 자는, 최종-사용자 또는 사용자 애플리케이션에 의해 그렇게 행하도록 요청되었을 때, 소스 SSD의 식별자를 상기 소스 SSD를 호스팅하는 호스트에게 발행(publishing)하여, 상기 소스 SSD 내에 저장된 디지털 데이터가 사용되지 않게될 것이다. 대안적으로, 보안 저장 제어기가 제3 자 대신에 소스 SSD의 식별자를 발행할 수 있다.
제3 자(210)는 소스 SSD들(예를 들어, 소스 SSD(250)) 및 목적지 SSD들(예를 들어, 목적지 SSD(260))에 의해 신뢰되는 컴퓨터 시스템일 수 있다. 제3 자(210)는 컴퓨터 시스템 상에서 구동되는 애플리케이션일 수 있으며, 소스 SSD들(250) 및 목적지 SSD들에 의해 신뢰된다.
호스트 장치 시스템(205)은 두개의 별개의 호스트 장치들(230, 240)을 포함한다. 각각의 호스트 장치들(230, 240)은 SSD를 수용하기 위한 카드 리더, 또는 SSD들을 판독할 수 있는 보안 USB 장치를 구비할 수 있다. 각각의 카드 리더들은 소스 SSD와 목적지 SSD를 수용할 수 있다. 예로서, 호스트 장치(230)의(또는 호스트 장치(230)와 관련된) 카드 리더는 소스 SSD(250)를 수용하며, 호스트 장치(240)의(또는 호스트 장치(240)와 관련된) 카드 리더는 목적지 SSD(260)를 수용한다. 임의의 적절한 통상적인 카드 리더가 SSD로부터의 컨텐츠/데이터를 판독하는데 사용될 수 있다.
호스트 장치 시스템은, 소스 SSD와 목적지 SSD를 수용(동시에 수용하는 것은 아님)하기 위한 하나의 카드 리더, 또는 각각의 SSD에 하나씩인 두개의 카드 리더들을 포함할 수 있는(또는 상기 하나의 카드 리더 또는 두개의 카드 리더들과 관련된) 하나의 호스트 장치(예를 들어, 선택적으로, 호스트 장치(230), 호스트 장치(240))를 포함할 수 있다. 대안적으로, 호스트 장치 시스템은, 두개의 호스트 장치들(예를 들어, 호스트 장치(230, 240))을 포함할 수 있으며, 여기서 각각의 호스트 장치는 그것의 고유의 카드 리더를 구비한다. 만약 호스트 장치가 하나의 카드 리더를 포함한다면, (제3 자에 의해 만들어진 데이터 백업 서비스를 사용하여) 소스 SSD의 디지털 데이터를 목적지 SSD에 백업하는 것은, 다른 무엇보다도, 디지털 데이터를 판독하고 제1 보안 채널을 통해 소스 SSD로부터 제3 자로 상기 디지털 데이터를 전송하는 데 상기 카드 리더를 처음으로 사용하고, 그리고, 소스 SSD를 목적지 SSD로 대체(replacing)한 후, 제2 보안 채널을 통해 제3 자로부터 목적지 SSD로 디지털 데이터를 기록, 전송, 또는 카피하는데 상기 카드 리더를 두번째로 사용하는 것을 포함한다. 호스트 장치와 관련된 카드 리더는 호스트 장치의 일체화된 부분(integral part)이거나, 호스트 장치의 외부에 있거나, 상기 호스트 장치와 동작적으로 연결된 것일 수 있다.
소스 SSD(250)와 목적지 SSD(260) 각각은 도 1의 SSD(100)과 유사하거나 동일할 수 있다. 소스 SSD(250)는 사용자 액세스가능 멀티미디어 컨텐츠 또는 보호 데이터를 포함할 수 있는 디지털 데이터를 포함할 수 있으며, 상기 컨텐츠 또는 데이터는, SSD의 사용자가 목적지 SSD(260)에 백업하기로 결정한 카피-보호 데이터, 보안 데이터, 보안 메타데이터, 보안 애플리케이션들, DRM 파일들, 등을 포함할 수 있다. 소스 SSD의 보호 데이터를 목적지 SSD(260) 내에 백업하는 것은, 상기 디지털 컨텐츠에 대하여 소스 SSD(250)와 관련되거나 또는 상기 소스 SSD(250)에 의해 본래 강제된 보안 레벨과 동일한 보안 레벨을 목적지 SSD(260)에 부여할 것이다.
호스트 장치 시스템(205)은 "호스트 장치 3"(280에 도시됨) 내지 "호스트 장치 n"(290에 도시됨)로 지정된, 그리고 제3 자(210)가 동작적으로 연결된 추가적인 복수의 호스트 장치들을 포함할 수 있다. 호스트 장치는 제3 자(210)에 대해 원격으로(remotely) 또는 로컬로(locally) 위치될 수 있다. 호스트 장치 시스템(205)의 호스트 장치들 중 임의의 것과 제3 자(210) 사이의 통신은 전용 통신 케이블, 랜드라인(landline), 데이터 네트워크, 인터넷, 무선 통신 링크의 임의의 조합에 의해 수행될 수 있다.
도 3은, 예시적인 실시예에 따라, 제3 자(310)를 통해, 소스 SSD(350)의 보호 데이터를 포함하는 디지털 데이터를 목적지 SSD(360)에 백업하기 위한 데이터 백업 시스템(300)을 개략적으로 도시한다. 백업 프로세스는, 소스 SSD의 디지털 데이터를 목적지 SSD로 카피하는 제1 단계(본 명세서에서 "데이터-카피 단계"라고 칭해짐), 및 소스 SSD의 사용자 또는 소유자가 소스 SSD(350)를 사용할 수 있는 한 목적지 SSD를 가역적으로 디스에이블(reversibly disabling)하는 제2 단계(본 명세서에서 "포스트 데이터-카피 단계"라고 칭해짐)를 포함한다.
제3 자(310)는 데이터 네트워크(예를 들어, 인터넷)(390)를 통해, 호스트 장치 시스템(305)에 동작적으로 연결된다. 호스트 장치 시스템(305)은 두개의 카드 리더들(카드 리더(330) 및 카드 리더(340))과 관련된 하나의 호스트 장치(320)를 포함한다. 카드 리더들(330, 340)은 호스트 장치(320)의 외부에 있다. 예로서, 카드 리더(330)는 소스 SSD(350)를 수용하고 카드 리더(340)는 목적지 SSD(360)를 수용한다.
위에서 규정된 자격 전제조건들을 만족한 후, 제3 자(310)는, 소스 SSD(350)와 제1 보안 채널을 확립하고 목적지 SSD(360)와 제2 보안 채널을 확립함으로써, 소스 SSD(350)와 목적지 SSD(360) 사이에 가상 보안 채널을 확립한다. 제1 보안 채널은, 통신 라인들(355, 380)을 통해, 그리고 데이터 네트워크(390)을 통해 확립되고, 제2 보안 채널은 통신 라인들(365, 380)을 통해, 그리고 데이터 네트워크(390)를 통해 확립된다.
호스트 장치(320)는 사용자 애플리케이션(370) 및 사용자 인터페이스(315)를 포함한다. 사용자 인터페이스(315)는, 예를 들어, 키패드 또는 터치스크린일 수 있다. 사용자 인터페이스(315)는, 사용자로 하여금, 사용자 애플리케이션(370)과 상호작용(interact)할 수 있게 해준다. 예를 들어, 사용자는, 소스 SSD(350)와 목적지 SSD(360)가 제3 자(310)에 의해 서비스될 것을 대기하면서 놓여있다(즉, 소스 SSD가 카드 리더(330) 내에 있고 목적지 SSD가 카드 리더(340) 내에 있음)는 것과, 그리고 자격 전제조건들이 만족되면 소스 SSD(350)의 디지털 데이터가 목적지 SSD(360)에 백업될 수 있다는 것을 사용자 애플리케이션(370)에게 나타내주는 명령어를 입력하기 위해 사용자 인터페이스(315)를 사용할 수 있다. 그러한 명령어에 응답하여, 사용자 애플리케이션(370)은, 통신 링크(380) 및 데이터 네트워크(390)을 통해, 문제의 SSD와(예를 들어, 먼저 소스 SSD(350)과, 그리고 나서 목적지 SSD(360)와)의 데이터 백업 세션을 개시할 것을 제3 자(310)에게 지시하는 메시지를 상기 제3 자(310)에 송신한다.
데이터 카피 단계를 개시하기 위하여, 제3 자(310)는, 예를 들어, 소스 SSD(350)의 시스템 액세스 제어 레코드(ARC: Access Control Record)를 사용하여, 제1 보안 채널을 통해 그리고 호스트 장치(320)를 통해, 소스 SSD(350)에 로그온 한다. 만약 제3 자(310)와 소스 SSD(350)가 서로 인증하고, 제3 자가 소스 SSD로부터 디지털 데이터를 수신할 자신의 적격성을 소스 SSD에게 증명하면, 소스 SSD는, 제3 자(310)로 하여금, 상기 소스 SSD가 그것의 대용량 저장 영역 내에 보유하는 어떠한 데이터(보호 데이터, 및 일반적으로 제3 자(310)에 의해 요청되는 각각의 데이터를 포함함)든지 판독할 수 있게 해준다. 소스 SSD(350)가 제3 자(310)에게, 상기 소스 SSD(350)가 또 다른 SSD에 의해 백업될 수 있다는 적격성을 증명하면, 제3 자(310)는 소스 SSD(350)로부터 디지털 데이터를 판독할 것이다.
제3 자(310)가 소스 SSD(350)로부터 디지털 데이터를 판독한 후, 제3 자는, 예를 들어, 목적지 SSD(360)의 시스템 ARC를 사용하여, 제2 보안 채널을 통해, 그리고 호스트 장치(320)를 통해, 목적지 SSD(360)에 로그온 한다. 만약 제3 자(310) 및 목적지 SSD(360)가 서로 인증하고, 목적지 SSD(360)가 제3 자(310)에게 소스 SSD(350)를 백업할 자신의 적격성을 증명하면, 제3 자(310)는 그것이 소스 SSD(350)로부터 판독한 데이터를 목적지 SSD(360)에 기록하며, 그럼으로써 데이터 카피 단계가 완료된다.
제3 자(310)는, 소스 SSD(350)의 소유자 또는 사용자가 소스 SSD(350)를 사용할 수 있는 한 목적지 SSD(360)를 가역적으로 디스에이블함(reversibly disabling)으로써, 그리고, 어떤 이유로든(예를 들어, 소스 SSD가 도난, 분실 또는 손상되었기 때문에) 소스 SSD(350)의 소유자 또는 사용자가 더 이상 소스 SSD(350)를 사용할 수 없는 경우 선택적으로 소스 SSD(350)를 디스에이블하고 목적지 SSD(360)를 인에이블함으로써, 제2 단계(즉, "포스트 데이터-카피" 단계)를 개시한다.
도 4는, 본 발명의 또 다른 실시예예 따라, 제3 자(410)를 통해, 소스 SSD(450)의 보호 데이터를 포함하는 디지털 데이터를 목적지 SSD(460)에 백업하기 위한 시스템(400)을 개략적으로 도시한다. 제3 자(410)는 데이터 네트워크(예를 들어, 인터넷)(490)를 통해 호스트 장치 시스템(405)에 동작적으로 연결된다. 호스트 장치 시스템(405)은 하나의 카드 리더(카드 리더(430)와 관련된 하나의 호스트 장치(420으로 도시됨)를 포함한다. 카드 리더(430)는 호스트 장치(420)의 외부에 있다. 예로서, 카드 리더(430)가 소스 SSD(450)를 수용하는 것으로 도시되었으나, 그것은 목적지 SSD(460) 또한 수용할 수 있다.
규정된 자격 전제 조건들을 만족한 후, 제3 자(410)는 소스 SSD(450)와 목적지 SSD(460) 사이의 가상 보안 채널을 확립한다. 소스 SSD(450)와 목적지 SSD(460) 사이의 가상 보안 채널을 확립하기 위하여, 제3 자(410)는 소스 SSD(450)와의 제1 보안 채널을 확립하며, 상기 제1 보안 채널을 통해 제3 자(410)는 소스 SSD(450)로부터 디지털 데이터를 판독한다. 그리고, 소스 SSD(450)를 목적지 SSD(460)와 교체(replacing) 또는 스왑(swapping)(상기 교체는 점선 435에 의해 기호로 도시됨)한 후, 제3 자(410)는 목적지 SSD(460)와의 제2 보안 채널을 확립한다. 제3 자가 두개의 SSD들을 한번에 한 SSD씩 처리하기 때문에, 제1 보안 채널과 제2 보안 채널이 동일한 통신 라인들(455, 480)을 통해 확립될 수 있다.
도 5는, 또 다른 예시적인 실시예에 따라, 제3 자(510)를 통해, 소스 SSD(550)의 보호 데이터를 목적지 SSD(560)에 백업하기 위한 시스템(500)을 개략적으로 도시한다. 제3 자(510)는 데이터 네트워크(예를 들어, 인터넷)(590)를 통해, 호스트 장치 시스템(505)에 동작적으로 연결된다. 호스트 장치 시스템(505)은 두 개의 호스트 장치들(호스트 장치(520A) 및 호스트 장치(520B)를 포함하며, 각각의 호스트 장치는 하나의 카드 리더 및 사용자 애플리케이션과 관련되어 있다. 카드 리더(530) 및 사용자 애플리케이션(570A)은 호스트 장치(520A)와 관련된다. 카드 리더(540) 및 사용자 애플리케이션(570B)은 호스트 장치(520B)와 관련된다. 카드 리더(530) 및 카드 리더(540)는 각각의 호스트 장치의 외부에 있다. 그러나, 위에서 설명한 바와 같이, 카드 리더는 호스트 장치 내에 일체화된 부분이거나 호스트 장치 내에 임베딩될 수 있다. 예를 들어, 카드 리더(530)는 소스 SSD(550)를 수용하고 카드 리더(540)는 소스 SSD(560)를 수용한다.
호스트 장치들(520A, 520B)은 동일한 타입의 통신 경로, 또는 서로 다른 타입의 통신 경로들을 사용하여 제3 자(510)에 동작적으로 연결될 수 있다. 예를 들어, 호스트 장치(520A)가 랜드라인(510)을 통해 제3 자(510)에 동작적으로 연결되고, 호스트 장치(520B)가 통신 경로(580) 및 데이터 네트워크(590)를 통해 제3 자(510)에 동작적으로 연결된다. 도 5의 구성은, 예를 들어, 사용자가 그의 SSD의 디지털 데이터를 또 다른 사용자에게 속한 원격 SSD에 백업하기를 원하는 경우에 유용하다. 사용자의 호스트 장치(예를 들어, 호스트 장치(520A))는, 예를 들어, 한 도시에 위치될 수 있고, 또 다른 사용자의 호스트 장치(예를 들어, 호스트 장치(520B)가 또 다른 도시에 위치될 수 있다.
사용자 애플리케이션들(570A, 570B) 각각은 두개의 별개의 독립적인 과정들("판독 과정" 및 "기록 과정")을 포함할 수 있다. 판독 과정은, 사용자로 하여금, 제3 자에게 소스 SSD로부터 디지털 데이터를 판독할 것을 지시할 수 있게 해주며, 기록 과정은, 동일한 사용자 또는 또다른 사용자로 하여금, 제3 자에게, 로컬 또는 원격 목적지 SSD에 디지털 데이터를 기록할 것을 지시할 수 있게 해준다. 사용자는, SSD(즉 소스 SSD 또는 목적지 SSD)의 역할에 따라, 적절한 과정(즉, 판독 과정 또는 기록 과정)의 실행을 선택, 활성화, 또는 다른 경우에는 야기 또는 트리거할 수 있다. 도 5를 다시 참조하면, 제1 사용자가, 제3 자(510)로 하여금 소스 SSD(550)로부터 디지털 데이터를 판독하게 하는 판독 과정의 실행을 선택, 활성화, 또는 다른 경우에는 야기 또는 트리거(예를 들어, 사용자 인터페이스(515A)를 사용함으로써)할 수 있다. 제2 사용자는, 제3 자(510)로 하여금 상기 판독된 디지털 데이터를 목적지 SSD에 기록하게 하기 위한 기록 과정의 실행을 선택, 활성화, 또는 다른 경우에는 야기 또는 트리거(예를 들어, 사용자 인터페이스(515B)를 사용함으로써)할 수 있다.
위에서 규정된 자격 전제조건들이 만족되면, 제3 자(510)는 소스 SSD(550)와 목적지 SSD(560) 사이에 가상 보안 채널을 확립한다. 소스 SSD(550)와 목적지 SSD(560) 사이에 가상 보안 채널을 확립하기 위하여, 제3 자(510)는 (통신 경로 510 및 555를 통해) 소스 SSD(550)와의 제1 보안 채널을 확립하고, 상기 제1 보안 채널을 통해 소스 SSD(550)로부터 디지털 데이터를 판독하며, (통신 경로(580), 데이터 네트워크(590), 그리고 통신 경로(565)를 통해) 제2 보안 채널을 확립하고, 상기 제2 보안 채널을 통해 목적지 SSD(560)에 상기 판독된 디지털 데이터를 기록한다.
도 6은 예시적인 실시예에 따른 도 3의 제3 자(310)의 블럭도이다. 도 6은 도 3과 관련하여 설명될 것이다. 제3 자(310)는 통신 인터페이스(620), 인증 관리자(630), 저장 장치 구성자(640), 메모리(650), 그리고 데이터 판독/기록 메커니즘(660)을 포함한다.
사용자가 소스 SSD(350) 내에 저장된 멀티미디어 컨텐츠를 목적지 SSD(360) 에 백업하기를 원한다면, 사용자는, 사용자 애플리케이션(470)를 활성화시키거나, 호출하거나, 또는 사용자 애플리케이션(470)과 상호작용하여, 사용자 애플리케이션(370)으로 하여금 데이터 백업 서비스가 요구되며, 소스 SSD(350)와 목적지 SSD(360)가 배치되어있고 데이터 전송을 위한 준비가 되었다는 메시지를 제3 자(310)에게 송신하게 한다.
클라이언트 애플리케이션(370)을 호출하는것은 또한 제3 자(310)로 하여금 문제의 SSD들과 통신을 개시하게 하며, 사용자에 의해 요청된 서비스를 제3 자(310)에게 명시해준다. 사용자에 의해 요청된 서비스는, 예를 들어, 소스 SSD(350)로부터 제3 자(310)로의 디지털 데이터의 전송 및 그것을 일시적으로(예를 들어, 며칠) 보유하는 것, 또는 (디지털 데이터가 이미 제3 자(310) 내에 보유된다고 가정하면) 제3 자(310)로부터 목적지 SSD(360)로의 디지털 데이터의 전송, 또는 소스 SSD(350)로부터 제3 자(310)로의 디지털 데이터의 전송 및 제3 자(310)로부터 목적지 SSD(360)로의 디지털 데이터의 동시 전송(concurrent transfer), 또는 제3 자(310)가 디지털 데이터를 목적지 SSD(3600)에 기록한 후 즉시 목적지 SSD(360)를 디스에이블하는 것, 또는 소스 SSD(350)를 디스에이블 하는 것 및 목적지 SSD(360)를 인에이블하는 것, 등 일 수 있다.
위에서 설명한 바와 같이, 소스 SSD의 디지털 데이터를 목적지 SSD(즉, 백업 SSD) 내에 백업하는 첫번째 단계는, 소스 SSD의 디지털 데이터를 목적지 SSD에 카피하는 것이다. 소스 SSD로부터 목적지 SSD로 디지털 데이터를 카피하기 위하여, 제3 자는 다음의 단계들을 포함하는 카피 세션을 개시한다.: (1) 인증 단계 (2) 소스 SSD와 목적지 SSD 사이에 제3 자를 통해 가상 보안 채널 확립 (3) 제3 자에 의해 소스 SSD로부터의 데이터를 판독 (4) 제3 자에 의해, 목적지 SSD를 (재)구성 그리고 (5) 소스 SSD로부터 판독된 데이터를, 제3 자에 의해, 목적지 SSD에 기록. 위에서 설명된 바와 같이, 소스 SSD의 사용자 또는 소유자가 소스 SSD를 사용할 수 있는한 목적지 SSD를 역전가능하게(reversibly) 디스에이블하는 것을 포함하는 또 다른 단계(즉, 포스트 데이터-카피 단계)가 실행되어야 한다. 소스 SSD의 사용자 또는 소유자가 소스 SSD를 사용할 수 있다면, 이는 소스 SSD가 여전히 동작가능(즉, "인에이블", "사용가능", 또는 "활성화")하다는 것을 의미한다. 포스트 데이터-카피 단계는 또한, 소스 SSD 및 목적지 SSD의 소유자 또는 사용자가 두개의 SSD들을 스왑하기를 원한다면 이유가 무엇이든 간에 그는 더이상 소스 SSD를 사용할 수 없으므로, 소스 SSD를 디스에이블하고 목적지 SSD를 인에이블하는 것을 포함한다.
(1) 인증(Authentication)
소스 SSD(350)의 멀티미디어 컨텐츠의 목적지 SSD(360)로의 성공적인 전송은 또한, 소스 SSD(350)의 제한된 저장 영역으로부터 목적지 SSD(360)의 제한된 저장 영역으로의 데이터의 전송, 및 소스 SSD(350)의 보안 관리 저장 영역으로부터 목적지 SSD(360)로의 보안 관리 저장 영역으로의 데이터의 전송을 포함한다.
제3 자(310)가 임의의 데이터를 목적지 SSD(360)에 전송하기 전에, 제3 자(310)는 먼저 상기 데이터를 소스 SSD(250)로부터 요청(즉, 판독)해야 한다. 소스 SSD(350)가 상기 요청에 따르기 전에(즉, 소스 SSD(350)가, 통신 인터페이스(620)를 통하여, 요청된 데이터를 제3 자(310)로 전송 시작하기 전에), 제1 인증 세션이 개시되어야 하며, 상기 제 1 인증 세션 동안 제3 자(310)와 소스 SSD(350)은 서로 인증한다.
제1 인증 세션은, 제3 자(310)가 소스 SSD(350)의 보안 관리 저장 영역 및 제한된 저장 영역 내에 저장된 보호 데이터를 수신할 적격성이 있다는 것을 보장하기 위하여, 소스 SSD(350)가 제3 자(310)에 대한 인증성(authenticity)을 검사하는 것과, 소스 SSD(350)가 또 다른 SSD에 의해 백업될 적격성이 있음을 보장하기 위하여, 인증 관리자(630)가 소스 SSD(350)의 인증성을 검사하는 것을 포함한다. 인증 관리자(630)는 제1 인증 세션을 개시하기 전에, 소스 SSD(350)의 시스템에 로그온한다.
인증 관리자(630)는 별도의 제2 인증 세션을 개시하며, 상기 제2 인증 세션 동안, 제3 자(310)와 목적지 SSD(350)가 서로 인증한다. 제2 인증 세션은, 제3 자(310)가 그것의 제한된 저장 영역 및 그것의 보안 관리 저장 영역 내에 데이터를 기록할 자격이 있음을 보장하기 위하여, 목적지 제3 자(310)의 인증성을 검사하는 것과, 목적지 SSD(360)가 또 다른 SSD를 백업할 적격성이 있음을 보장하기 위하여, 인증 관리자(630)가 목적지 SSD(360)의 인증성을 검사하는 것을 포함한다. 인증 관리자(630)는, 제2 인증 세션을 개시하기 전에, 통신 인터페이스(620)를 통해, 목적지 SSD(360)의 시스템에 로그온한다. 제1 인증 세션 및 제2 인증 세션은 관련된 당사자들 간에 인증서를 교환하는 것, 그리고 도 7과 관련하여 하기에서 보다 자시헤 설명될 바와 같이 PKI 패러다임(paradigm)을 사용하는 것에 의해 수행될 수 있다.
인증 관리자(630)는, 통신 인터페이스(620)를 통해, SSD의 액세스 제어 레코드("ACR")을 사용하여 소스 SSD(350) 및 목적지 SSD(360)의 시스템에 로그온할 수 있다. 간략하게, "ACR"은 "슈퍼 권한 레코드(super authority record)"로서 여겨질 수 있는 액세스 제어 패러다임이며, 이는 상기 ACR이 인덱싱용 정보를 포함하고, 서지 레코드들(bibliographic records), 관계 데이터베이스(relational database), 및 다른 관련 액세스 제어 레코드들에 링크될 수 있기 때문이다. ARC의 개념은 "권한 제어(authority control)"에서 "액세스 제어(access control)"로 변하고 있다.
(2) 가상 보안 채널의 확립(Establishment of a virtual secure channel)
소스 SSD(350) 및 제3 자(310)이 서로 인증한 후(제1 인증 세션 동안), 인증 관리자(630) 및 소스 SSD(350)의 보안 저장 제어기(도 3에 도시되지 않음)는, 예를 들어, 그들 모두에게 사용가능한 제1 세션 키를 사용하여, 그들 사이에 제1 보안 채널을 확립하고, 목적지 SSD(360)와 제3 자(310)가 서로 인증한 후, 제3 자(310)와 목적지 SSD(360)는, 예를 들어, 그들 모두에게 사용가능한 제2 세션 키를 사용하여, 제2 보안 채널을 확립한다. 위에서 설명한 바와 같이, 제2 보안 채널 및 제1 보안 채널은 동시에 확립될 수 있다. 그러나, 제2 보안 채널이 제1 보안 채널이 확립된 후 또는 제1 보안 채널이 확립되기 전 임의의 시간에 확립될 수 도 있다는 것에 주목하여야 한다. 제1 세션 키 및 제2 세션 키는 통신 세션 마다 관련 당사자들에 의해 랜덤하게 생성되거나, 제3 제3 자(310) 및 각각의 SSD의 제조 중에 고정되어 제3 제3 자(310) 및 각각의 SSD 내에 저장될 수 있다.
도 7과 관련하여 하기에서 보다 상세히 설명될 바와 같이, 제1 대안(즉, 제1 및 제2 세션 키들의 랜덤 생성)과 관련하여, 인증 관리자(630)가 제1 보안 채널의 확립을 개시하며, 상기 개시에 응답하여 보안 관리자(630) 및 소스 SSD(350)가 공동으로(jointly) 제1 세션 키를 생성한다. 상기 소스 SSD(350)가 인증 관리자(630)에게 디지털 데이터를 통신하기 전에, 인증 관리자(630)에 의해 요청되었던 디지털 데이터를 암호화(상기 데이터의 보안을 위하여)하기 위하여, 소스 SSD(350)가 제1 세션 키를 사용하며, 인증 관리자(630)가 통신 인터페이스(620)를 통해 소스 SSD(350)로부터 암호화된 데이터를 수신한 후, 상기 인증 관리자(630)는 암호화된 디지털 데이터를 복호화하기 위해 상기 제1 세션 키를 사용한다. 소스 SSD(350)로부터 인증 관리자(630)로 암호화된 디지털 데이터의 전송이 완료된 후, 또는 인증 관리자(630)가 디지털 데이터를 목적지 SSD(360)에 기록하도록 지시받거나 결정(사용자 애플리케이션(370)에 따라 달라짐)하기 직전과 같은 임의의 다른 시간에, 인증 관리자(630)는 상기 암호화된 디지털 데이터를 복호화하기 위해 제1 세션 키를 사용한다. 소스 SSD(350)의 디지털 데이터는, 통신되는 디지털 데이터의 보안 레벨을 더 높이기 위해, 제1 세션 키를 사용하여 상기 데이터를 암호화하기 전에 소스 SSD(350)에 의해 미리-암호화(pre-encrypted)될 수 있다는 것에 주목하여야 한다. 예를 들어, 디지털 데이터는 목적지 SSD(360)가 사용할 수 있는 콘텐츠 키를 사용하여 소스 SSD(350)에 의해 미리-암호화될 수 있다.
마찬가지로, 인증 관리자(630)는, 제1 세션 키로 암호화된 디지털 데이터를 소스 SSD(350)로부터 수신한 후 임의의 시간에, 제2 보안 채널의 확립을 개시할 수 있으며, 상기 개시에 응답하여, 인증 관리자(630) 및 목적지 SSD(360)는 공동으로 제2 세션 키를 생성한다. 인증 관리자(630)는, 상기 디지털 데이터를 목적지 SSD(360)로 통신하기 전, 목적지 SSD(360)에 카피될 디지털 데이터를 암호화(상기 데이터의 보안을 위하여)하는데 제2 세션 키를 사용한다. 목적지 SSD(360)는, 인증 관리자(630)로부터 암호화된 데이터를 수신한 후, 제2 세션 키를 사용하여 상기 암호화된 디지털 데이터를 복호화한다. 제1 세션 키와 제2 세션 키가 먼저 생성될 수 있음에 주목하여야 한다. 즉, 어떤 세션 키(즉, 제1 세션 키 또는 제2 세션 키)가 먼저 생성되었는지는 중요하지 않다.
암호화된 데이터는 소스 SSD(350)의 사용자 저장 영역에 저장되나, 상기 암호화된 데이터를 복호화하는데 필요한 복호화 키는 소스 SSD(360)의 제한된 저장 영역 또는 보안 관리 저장소에 저장된다. 그러므로, 암호화된 데이터가 관련 암호화/복호화 키들, 및 관련 SSD의 제한된 저장 영역들 중 하나(즉, 보안 관리 저장 영역 또는 제한된 저장 영역)에 일반적으로 저장되는 다른 보안-관련 데이터/정보와 함께 소스 SSD로부터 목적지 SSD로 전송되는 것은 필수적이다.
대안적인 방법에서, 디지털 데이터를 암호화하기 위해 소스 SSD(350)가 사용할 수 있는, 그리고 상기 암호화된 디지털 데이터를 복호화하기 위해 목적지 SSD(360)가 사용할 수 있는 소정의 컨텐츠 키(predetermined content key)를 사용하여, 소스 SSD(350)에 의해 그리고 목적지 SSD(360)에 의해, 가상 보안 채널이 확립될 수 있다. 이 대안적인 방법에서, 제3 자(310)는
제3 자(310)가 소스 SSD(350) 및 목적지 SSD(360)로의 통신 정션(communication junction)으로서 기능하거나 통신 정션을 제공하지만 데이터의 암호화 또는 복호화와 미리 능동적으로(proactively) 관련되지는 않는다는 점에서, 통신 투명(communication-wise transparent)하다.
(3) 소스 SSD로부터 데이터의 판독(Reading data from a source SSD)
제1 세션 키가 생성된 후, 인증 관리자(630)는 데이터 판독/기록 메커니즘(660)을 사용하여, 어떤 데이터가 있든지 상기 데이터를 판독하여, 사용자 저장 영역, 제한된 저장 영역으로부터, 그리고 소스 SSD(350)의 보안 관리 저장 영역으로부터 목적지 SSD(360)로 카피한다. 제3 자(310)는 SSD들(상기 제3 자(310)에 의한 데이터 백업 서비스로 부터 이익을 얻는 SSD들)의 인증서들의 리스트를 보유하기 위한, 그리고 제3 자(310)가 소스 SSD(350)로부터 판독한 디지털 데이터를 임시로 보유하기 위한 메모리(650)를 포함한다. 메모리(650)에 임시로 보유되는 데이터는 상기 데이터가 더 이상 필요하지 않을 때 삭제될 것이며, 따라서, 사용자들이 오사용하거나 해커들이 도용 또는 인터셉트할 수 있는 추적가능 데이터(traceable data)는 제3 자(310) 내에 남지 않을 것이다.
(4) 목적지 SSD의 구성(Configuration of a destination SSD)
카피된 멀티미디어 컨텐츠 및 관련 보호 데이터에 부가하여, 소스 SSD(350)의 데이터 구조 또한 목적지 SSD(360)로 전송될 것이라는 것이 기능적으로 필수적(function-wise imperative)이기 때문에, 목적지 SSD가 소스 SSD(350)과 동일한 구성을 가지는 것은 필수적이다. 만약 그렇지 않다면, 데이터는 잘못된 방식으로 또는 잘못된 저장 영역에(예를 들어, 제한된 저장 영역 대신 사용자 저장 영역에, 또는 사용자 저장 영역 대신 제한된 저장 영역에) 저장될 것이고, 이는 카피된 멀티미디어 컨텐츠를 영구적으로 사용불가능하게 만들 것이다. "데이터 구조"는 저장된 데이터가 효과적으로 액세스되고 사용되도록 컴퓨터 내에 데이터를 저장하는 방식이다. 구체적으로, "데이터 구조"는 SSD 내부의 디지털 데이터의 배열(arrangement), 각각의 데이터 아이템의 타입 및 의미, SSD의 메모리 내에서 각각의 데이터 아이템의 절대적 그리고 상대적인 위치 등을 지칭한다. 데이터 구조는 SSD의 구성의 일부로서 정의된다.
따라서, 목적지 SSD(360)가 소스 SSD(350) 내에 저장된 것과 같은 디지털 데이터의 정확한 사본(exact copy)를 보유하게하기 위하여, 제3 자(310)는, 예를 들어, 데이터 판독/기록 메커니즘(660)을 사용하여, 제3 자(310)가 소스 SSD의 디지털 데이터를 목적지 SSD(360)에 기록하기 전에, 목적지 SSD(360)의 구성이 소스 SSD(350)의 구성에 매치된다는 것을 보장해야 한다. 이를 달성하기 위하여, 인증 관리자(630)가 소스 SSD(350)의 구성에 관한 소스 SSD(350) 정보, 또는 그 구성을 나타내는 데이터를 질의 또는 요청하고, 소스 SSD(350)가 제3 자(310)에게 그 구성을 통보함으로써 상기 질의 또는 요청에 응할 수 있다. 소스 SSD(350)는 제3 자(310)에게 구성 테이블(configuration table)을 송신함으로써, 상기 제3 자(310)에게 자신의 구성을 통보할 수 있다. 소스 SSD(350)에 의해 그것의 구성이 통보된 후, 인증 관리자(630)는, 소스 SSD(350)와 동일한 방식으로 목적지 SSD(360)를 구성하기 위하여 저장 장치 구성자(storage device configurator)(640)로 하여금 소스 SSD(350)로부터 획득된 구성 정보를 사용하게 한다. 그러므로, 저장 장치 구성자(640)가 소스 SSD(350)의 구성을 목적지 SSD(360)에 부과, 또는 강제한다고 할 수 있다.
(5) 제3 자에 의해 소스 SSD의 디지털 데이터를 목적지 SSD에 기록
저장 장치 구성자(640)가 소스 SSD(350)의 구성을 목적지 SSD(360)에 강제한 후, 인증 관리자(630)는 판독/기록 메커니즘(660)을 사용하여 그것이 소스 SSD(3509)로부터 수신한 디지털 데이터를 목적지 SSD(360)에 기록한다.
(6) 목적지 SSD를 디스에이블(Disabling a destination SSD)
도 2와 관련하여 위에서 설명된 바와 같이, 제3 자는, 멀티미디어 컨텐츠의 하나 이상의 합법적인 사용가능한 사본이 존재해서는 안된다는 개념을 고수하기 위하여, 목적지 SSD를 가역적으로 디스에이블 한다. 그러므로, 인증 관리자(630)가 소스 SSD(350)로부터 디지털 데이터를 판독(판독/기록 메커니즘(660)을 사용하여)한 후, 제3 자(310), 또는 소스 SSD는 소스 SSD(350)의 사용자 또는 소유자가 소스 SSD(350)을 사용할 수 있거나 사용하기를 원하는한 임의의 장치가 목적지 SSD(360)를 사용할 수 없게 하기 위하여 목적지 SSD(360)를 가역적으로 디스에이블한다. 목적지 SSD의 디스에이블은, 제3 자에 의해, 목적지 SSD로 하여금 그 내부에 저장된 데이터를 조작(manipulation)하게 함으로써, 또는, 예를 들어 도 2와 관련하여 여기서 설명된 임의의 방법을 사용함으로써 실행될 수 있다.
도 7은, 예시적인 실시예에 따라, 제3 자(710)를 소스 SSD(720)에 인증하고, 소스 SSD(720)를 제3 자에 인증하는 방법을 도시한다. 인증 방법은, 하기에서 설명되는 것과 같이, 인증서들을 교환하는 것과 개인 키 인프라스트럭처(PKI) 방법을 사용하는 것을 포함한다.
제3 자(710)(도 3 및 도 6의 제3 자(310)과 유사하거나 동일할 수 있음)는 그 내부에 제3 자 인증서(711), 제3 자 개인 키(712), 및 소스 SSD(720)과 관련된 또는 소스 SSD(720)의 루트 인증서(713)를 저장하고 있다. 제3 자 인증서(711)는 제3 자(710)의 공용 키를 포함한다. 마찬가지로, 소스 SSD(420)(도 1의 SSD(100)와 유사하거나 동일할 수 있음)는 그것의 보안 관리 저장 영역에 SSD 인증서(721), SSD 개인 키(722), 및 제3 자 루트 인증서(723)를 저장하고 있따. SSD 인증서(721)는 소스 SSD(720)의 공용 키를 포함한다. 인증 방법은 (1) 공용 키 검증 (2) 개인 키 검증 및 (3) 세션 키 합의 단계들을 포함할 수 있으며, 상기 단계들은 하기에서 설명된다.
공용 키 검증(Public Key Verification)
(예를 들어, 사용자 애플리케이션(370)과 같은 사용자 애플리케이션을 사용함으로써,) 데이터 백업 과정을 개시하기 위한 사용자 명령에 응답하여, 제3 자(710)는 소스 SSD(720)에 "인증서 설정(Set-Certificate)" 커맨드(731)를 송신하여 상호 인증 세션(mutual authentication session)을 시작한다.
개시자(initiator)가 되어, 제3 자(710)는 인증서 설정 커맨드(731)와 함께 그것의 인증서(authentication certificate)(즉, "제3 자 인증서"(711))를 송신한다. 인증서 설정 커맨드(731)에 응답하여, 소스 SSD(720)는 "제3 자 루트 인증서"(723)를 사용하여, 제3 자 인증서(711)의 인증성(authenticity)를 검증한다(732). 검증이 실패하면, 소스 SSD(720)는 인증 과정을 중단한다. 제3 자(710)(즉, "제3 자 인증서"(711))의 인증서가 소스 SSD(720)에 의해 검증되면(732), 소스 SSD(720)는, 제3 자(710)에게 그 자신의 인증서(즉, "소스 SSD 인증서"(721))를 송신함으로써, 제3 자(710)에 의해 발행된 커맨드(733)(즉, "인증서-획득(Get-Certificate")에 응답한다.
제3 자(710)는 소스 SSD의 인증서(즉, "소스 SSD 인증서"(721))를 수신하고, 소스 장치 루트 인증서(Source Device Root Certificate)(713)를 사용하여, "장치 인증서(Device Certificate)"(721)의 인증성을 검증한다(734). 이 검증이 또한 성공적이라면, 두 당사자들(제3 자(720)와 소스 SSD(720)) 모두, 대응 인증서로부터 서로의 공개 키를 획득한다: 제3 자(710)는 검증된 소스 SSD 인증서(721)에 의해 소스 SSD(720)의 공개 키(735)를 가지며, 소스 SSD(720)는 검증된 제3 자 인증서(711)에 의해 제3 자(710)의 공개키(736)를 가진다. 이 단계가 완료된 후, 두 당사자들은 다음 단계인 "개인 키 검증" 단계를 진행한다. 제3 자 루트 인증서(723)는 일반적으로 SSD의 숨겨진 저장 제한 (숨겨진) 저장 영역(hidden storage restricted (hidden) area) 내에 저장된다.
개인 키 검증(Private Key Verification)
SSD 또는 제3 자의 개인 키는 다양한 암호 기법들(cryptographic schemes)을 사용하여 검증될 수 있으며, 상기 암호 기법들 중 하나가 하기에서 설명된다. 개인 키 검증은, 양측 챌린지-응답 메커니즘(double-sided challenge-response mechanism)을 사용하여 달성되며, 상기 메커니즘에서 소스 SSD(720)는 커맨드(741)("Get_Challange")를 사용하여 제3 자를 챌린지(challenge)하고, 상기 커맨드(741)에서 소스 SSD(720)는 상기 소스 SSD(720)에 의해 생성되는 상대적으로 긴(예를 들어, 32-바이트) 챌린징 랜덤 수(challenging random number)(742)를 제3 자(710)에 제공한다. 제3 자(710)는, PKCS#1 버전 2.1에서 정의되는 RSA 암호화 기법에 따라, 또는 오늘날 존재하는 또는 앞으로 개정될 임의의 다른 적절한 버전에 따라, 제3 자 개인 키(712)를 사용하여 상기 챌린징 랜덤 수에 서명(sign)함(743)으로써 커맨드(741)("Get_Challenge")에 응답한다. 간략히 말하면, "RSA"(Rivest, Shamir and Adleman의 첫글자들임)는 디지털 데이터를 서명 및 암호화하는데 사용되는 암호화 알고리즘이다. RSA는, 모두에게 알려질 수 있으며 메시지들 및 개인 키를 암호화하는 데 사용되는 공용키를 사용하는 것을 수반한다. 공용 키를 사용하여 암호화된 메시지들은 매칭되는(즉, 관련된) 개인 키를 사용하여야만 복호화될 수 있다.
서명된 응답(744에 도시됨)은, PKCS#1 버전 2.1에 정의되는 RSA 암호화 기법에 따라, 제3 자 공용 키(736)를 사용하여 소스 SSD(720)에 의해 검증되며(745에 도시됨), 이는 결과적으로 랜덤 수(randum number)(742)일 것으로 예측되는 수(number)가 추출되게 한다. 추출된 수가 랜덤 수(742)에 매치되면, 이는 제3 자(710)가 그것이 자칭하는 것이라는 것(third party(710) is who it says it is)과 상기 제3 자(710)가 소스 SSD(720)로부터 디지털 데이터를 수신할 자격이 있다는 것을 소스 SSD(720)에 알려준다. 745에서 추출된 수가 랜덤 수와 다르다면, 인증은 실패하며 소스 SSD(720)는 인증 과정을 중단한다.
제3 자(710)는 소스 SSD(720)를 챌린지하기 위하여 유사한 챌린지-응답 메커니즘을 사용한다. 즉, 제3 자(710)는 랜덤 수를 소스 SSD(720)로 송신하며, 소스 SSD(720)에 의해 리턴된 수(number)가 상기 생성된 랜덤 수에 매치되는지를 검사한다. 두 수들이 매치되면, 이는 제3 자(710)에게, 소스 SSD(720)가 그것이 자칭하는 것이라는 것(source SSD(720) is who it says it is)과 소스 SSD(720)가 목적지 SSD에 의해 백업될 자격이 있음을 알려준다.
수들이 매치되지 않으면, 인증 과정은 실패하며 제3 자(710)는 인증 과정을 중단한다. 상호 인증 과정의 완료 후, 두 당사자들(즉, 제3 자(710)와 소스 SSD(720))는 다음 단계인 "세션 키 합의(Session Key Agreement)" 단계로 진행한다. 제3 자의 루트 인증서 및 SSD의 개인 키는 보통 SSD의 제한된(숨겨진) 저장 영역에 저장된다.
세션 키 합의(Session Key Agreement)
위에서 설명된 바와 같이, 제3 자(710) 및 소스 SSD(720)가 사용할 수 있는 세션 키(여기서는 "제1 세션 키"로 칭해짐)를 사용하여, 제3 자와 소스 SSD 사이의 보안 채널(여기서는 "제1 보안 채널"로 칭해짐)이 몇가지 방식으로 확립될 수 있다. 즉, 세션 키가 (예를 들어, 도 7에 도시된 방식으로) 제3 자 및 소스 SSD에 의해 생성되거나 외부 시스템 또는 장치로부터 제3 자 및 소스 SSD로 제공될 수 있다.
상기 세션 키는, 제3 자(710)와 소스 SSD(720)의 상호 인증 과정을 완료하기 위하여, 2-웨이 인증(즉, 소스 SSD/제3 자)의 일부로서 상기 제3 자(710) 및 소스 SSD(720)에 의해 사용될 수 있으며, 또한 제3 자(710)와 소스 SSD(720) 사에에서 교환되는 데이터를 암호화하기 위하여 암호 키(cipher key)로서 사용될 수 있다. 이 세션 키는 제3 자(710) 및 소스 SSD(720)에 의해 공동으로(jointly) 랜덤화되며 그들 모두에게 알려지는데, 이는 두개의 랜덤 수들(751, 761에 도시됨)-하기에서 설명되는 바와 같이, 일 랜덤 수(즉, 랜덤 수(761))는 제3 자(710)에 의해 생성되어, 암호화 후 소스 SSD(720)로 송신되고, 그리고 다른 랜덤 수(즉, 랜덤 수(751))는 소스 SSD(720)에 의해 생성되어, 암호화후 제3 자(720)로 송신됨-로 구성되기 때문이다.
소스 SSD(720)는 랜덤 수(751)를 생성하고, 암호화 후(752에 도시됨) 그것을 제3 자(710)에 송신하며, 상기 암호화된 랜덤 수는 상기 제3 자(710)에서 복호화(753에 도시됨)된다. 제3 자(710)는 랜덤 수(761)를 생성하고, 암호화(762)에 도시됨)후 그것을 소스 SSD(720)에 송신하며, 상기 암호화된 랜덤 수는 상기 소스 SSD(720)에서 복호화(763에 도시됨)된다. 각 측에서 생성된 랜덤 수는 16-비트 길이일 수 있으며, PKCS#1 버전 2.1에 정의된 것과 같은 RSA 암호화 기법에 따라 암호화될 수 있다. 각각의 측에서 두개의 랜덤 수들(751, 761))에 대해 "XOR-ing"("exclusive or" 논리 연산을 수행함)하는 것은 결과적으로 제3 자(710) 및 소스 SSD(720)가 동일한 세션 키(각각 771, 772에 도시됨)를 가지게 한다. 상기 세션 키는 두 개의 랜덤 수들의 XOR 연산의 결과인 16-바이트의 바이너리 값일 것이다.
세션 키가 생성된 후, 소스 SSD(720)는, 제3 자(710)가 동일한 세션 키를 생성하였고 사용할 것이라는 증명(proof)을 필요로 한다. 증명으로서, 제3 자(710)는 세션 키(771)를 사용하여 암호화된(791에 도시됨) AES("Advanced Encryption Standard")인 "Start-Session" 커맨드를 포워딩(781에 도시됨)한다. 소스 SSD(720)는 "Start-Session" 커맨드를 세션 키(772)를 사용하여 복호화하고 "Start Session" 커맨드가 "세션 시작" 메시지를 포함함을 증명한다. 세션 키들(771, 772)이 매치되지 않으면, 인증 과정은 실패하며 소스 SSD(720)는 로그인 과정을 중단한다. 그렇지 않으면, 소스 SSD(720)는 "Authentication Complete" 메시지(782)를 암호화하고 제3 자(710)에게 송신(782에 도시됨)하기 위해 세션 키(772)를 사용한다. 제3 자(710)는 "Authentication Complete" 메시지(782)를 세션 키(771)를 사용하여 복호화하고 "Authentication Complete" 메시지(782)가 메시지 "인증 완료"를 포함함을 증명한다. 이 최종 단계는 세션 키 합의 과정을 완료하며, 제3 자(710)와 소스 SSD(720) 사이에서 안전한 방식(즉, 암호화된 방식)으로 커맨드들 및 데이터(예를 들어, 디지털 데이터)가 교환될 수 있게 하는 보안 채널을 오픈한다. 세션 키는, 전체 통신 세션(제3 자(710)가 소스 SSD(720)에 저장된 전체 디지털 데이터를 판독할 때까지의 기간) 동안에 제3 자(710) 및 소스 SSD(720)에 의해 사용될 것이다. 도 7에 예시된 인증 키 및 세션 키 생성 과정은, 제3 자(710)를 목적지 SSD에게 인증하거나 목적지 SSD를 제3 자(710)에게 인증하는데, 필요한 부분만 약간 수정하여(mutatis mutandis), 비슷하게 사용될 수 있다. 즉, 후자의 경우 용어 "소스"는 용어 "목적지"로 대체될 수 있다.
제1 세션 키와 제2 세션 키가 생성된 후, 소스 SSD가 제1 세션 키(상기 제1 세션 키는 제3 자가 사용할 수 있는 제1 세션 키)로 디지털 데이터를 암호화함으로써 제1 보안 채널이 확립되고, 제2 보안 채널은, 제3 자가 상기 제1 세션 키로 암호화된 데이터를 복호화하고 상기 복호화된 디지털 데이터를 제2 세션 키(상기 제2 세션 키는 목적지 SSD가 사용할 수 있는 제2 세션 키)로 암호화함으로써 확립된다. 제1 세션 키 및 제2 세션 키는 SSD들의 제조 중, 또는 제조 후, 제3 자 및 각각의 SSD에 저장될 수 있다.
소스 SSD가 디지털 데이터를 제1 세션 키로 암호화하는 것은, 소스 SSD가 상기 디지털 데이터를 목적지 SSD에 의해서는 사용될 수 있으나 제3 자에의해서는 사용될 수 없는 컨텐츠키로 암호화하는 사전 단계(prior step)를 포함할 수 있다. 컨텐츠 키는 소스 SSD 및 목적지 SSD의 제조 중에 상기 소스 SSD 및 상기 목적지 SSD에 저장되거나, 한 당사자(예를 들어, 소스 SSD)에 의해 생성되어 다른 당사자(예를 들어, 목적지 SSD)에게로 전송될 수 있으며, 후자의 대안적인 예는 도 8을 참조로 하기에서 설명된다.
제3 자(710)는 소스 SSD(720)와의 제1 보안 채널 및 목적지 SSD와의 제2 보안 채널(도 7에 도시되지 않음)을 포함하는 가상 보안 채널을 확립하기 위해 요구되는 암호 키들의 생성 과정에 참여한다. 그러나, 위에서 설명된 바와 같이, 제3 자는, 상기 제3 자가 암호화/복호화 키를 생성함이 없이 그리고 소스 SSD 및 목적지 SSD에 의해 어떤 암호화/복화화 키(들)이 사용되었는지를 상기 제3 자가 모르는 채로, 디지털 데이터를 소스 SSD로부터 목적지 SSD로 카피할 수 있으며, 이는 하기에서 설명되고 도 8에 도시된다.
도 8은 예시적인 실시예에 따라 소스 SSD(720)에 의해 컨텐츠 키를 생성하는 방법을 도시한다. 하기에서 설명될 바와 같이, 디지털 데이터가 소스 SSD(820)로부터 목적지 SSD(830)로 (제3 자(810)에 의해 그리고 제3 자(810)를 통해) 포워딩되는 동안 상기 디지털 데이터의 기밀성(confidentiality)을 유지하기 위하여, 소스 SSD(820) 및 목적지 SSD(830)는 보안 책임(security responsibility)을 담당하며, 제3 자는 중재 역할(mediatory role)을 담당한다. 제3 자(820), 소스 SSD(820), 및 목적지 SSD(830)는 도 7과 관련하여 위에서 설명된 공용 키 및 개인 키 검증 단계들을 이미 완료하였고, 결과적으로, 제3 자(810)는 목적지 SSD(830)를 상기 목적지 SSD(830)의 공용 키를 포함하는 인증서와 상관(associate)시키는 것으로 가정된다. 일반적으로, 소스 SSD(820)는 그것의 디지털 데이터를 전송하기 전에 상기 디지털 데이터를 암호화하기 위하여 컨텐츠 키를 랜덤하게 생성한다. 그후, 소스 SSD(820)는 상기 컨텐츠 키를 목적지 SSD(830)로 포워딩하여, 목적지 SSD(830)가, 상기 암호화된 디지털 데이터를 복호화하는데 상기 컨텐츠 키를 사용할 수 있다. 컨텐츠 키 생성 과정은 하기에서 기술되는 것과 같이 수행된다.
제3 자(810) 및 목적지 SSD(830)가 서로 인증한 후, 제3 자(810)가 목적지 SSD(830)의 인증서(835)를 보유한다. 일반적으로, 제3 자(810)는 목적지 SSD(830)의 공용 키를 소스 SSD(820)로 포워딩하고, 소스 SSD(820)는 목적지 SSD의 공용 키를 사용하여 컨텐츠 키(즉, 데이터를 암호화하기 위한 키)를 암호화하며, 목적지 SSD(830)는 상기 컨텐츠 키를 사용하여, 암호화된 데이터를 복호화한다. 이를 달성하기 위하여, 제3 자(810)는 목적지 SSD(830)의 인증서(835)를 소스 SSD(820)로 포워딩(840)하고, 상기 소스 SSD(820)는 상기 목적지 SSD(830)의 인증서(835)가, 상기 제3 자가 보유한 목적지 SSD의 루트 인증서에 의해 서명되었는지를 검증한다. 목적지 SSD의 루트 인증서 상의 서명이 소스 SSD(820)에 의해 검증되면, 소스 SSD(820)는 목적지 SSD의 인증서로부터 목적지 SSD(830)의 공용 키를 추출한다(845). 소스 SSD(820)는 컨텐츠 키로서 기능하는 랜덤 수(850)를 생성한다. 그후, 소스 SSD(820)는 추출된 목적지 SSD(830)의 공용 키로 상기 랜덤 수(즉, 컨텐츠 키)를 암호화(855)하고, 소스 SSD의 개인 키로 상기 암호화된 컨텐츠 키에 서명하고, 소스 SSD의 인증서를 서명된 암호화된 컨텐츠 키에 접합 (concatenation)시키며, 상기 서명된 암호화된 컨텐츠 키(825)를 제3 자(810)로 포워딩한다(860). 제3 자(810)는 암호화된 컨텐츠 키(825)를 그대로 목적지 SSD(830)로 포워딩한다(870). 목적지 SSD(830)는 소스 SSD의 인증서가 제3 자(810)에 의해 보유된 소스 SSD의 루트 인증서에 의해 서명되었음을 확인하고, 그것의 개인 키(836)를 사용하여 상기 암호화된 컨텐츠 키를 복호화한다. 목적지 SSD(830) 또한 컨텐츠 키가 변경되지 않았음을 확인하기 위하여 상기 소스 SSD의 공용 키(소스 SSD의 인증서 내에 보유됨)를 사용한다.
이 시점부터, 소스 SSD(820)는 제3 자(810)를 통해 목적지 SSD(830)로 디지털 데이터를 안전하게 송신할 수 있다. 목적지 SSD의 개인 키에 대한 지식 없이, 제3 자(810)는 소스 SSD(820)가 상기 제3 자(810)를 통해 목적지 SSD(830)로 포워딩하는 어떠한 데이터도 복화화할 수 없으며, 이는 요구되는 보안 사항(security-wise)이다. 그러므로, 제3 자(810)는, 목적지 SSD(830)로부터 목적지 SSD(830)의 인증서/공용 키를 소스 SSD(820)로, 그리고 암호화된 컨텐츠 키를 소스 SSD(820)로부터 목적지 SSD(830)로 전송 또는 전달(relay)한다. 대안적으로,소스 SSD의 제조 중에 상기 소스 SSD가 컨텐츠 키를 사용할 수 있게 되고 제3 자를 통해 또는 제3 자로부터 상기 컨텐츠 키를 목적지 SSD로 전송함으로써 목적지 SSD가 상기 컨텐츠 키를 사용할 수 있게 될 수 있다. 대안적으로, 컨텐츠 키는 그것을 제3 자를 통해 목적지 SSD로부터 전송함으로써 소스 SSD에 의해 사용될 수 있게 된다.
도 9는 예시적인 인증서의 계층(authentication certificates's hierarchy)를 도시한다. PKI 시스템 루트 CA("CA"는 "Certifying Authority"를 나타냄)(910)는 보안 저장 장치들 및 서비스 제공자들에 의해 신뢰된다. 보안 저장 장치의 루트 CA(920)(SSD의 고유한 루트 CA(SSD's unique root CA))는 제3 자에 의해 보유되거나 제3 자 내에 포함되어, 상기 제3 자로 하여금 SSD를 인증하게 해준다. 제3 자는, 상기 제3 자에 의해 이루어지는 데이터 백업 서비스를 받을 자격이 있는 SSD들에 대한 SSD의 루트 CA들을 보유할 수 있다. 마찬가지로, 제3 자의 루트 CA인 제3 자의 루트 CA(930)가 SSD에 의해 보유되거나 SSD 내에 포함된다. 보안 저장 CA 장치의 루트 CA(Secure Storage CA Device's Root CA)(920) 및 제3 자의 루트 CA(930) 각각은 PKI 시스템 루트 CA(910)에 의해 서명된다. 그러므로, 공통적으로 신뢰받는 기관(commonly trusted authority)(즉, PKI 시스템 루트 CA(910))가 보안 저장 CA 장치의 루트 CA(920) 및 제3 자의 루트 CA(930)에게 신뢰를 위임(delegation)한다고 할 수 있다. SSD의 증서인 보안 저장 장치 증서(Secured Storage Device Certificate)(940)는 상기 SSD에 의해 보유되거나 상기 SSD 내에 포함되며 보안 저장 장치의 루트 CA(920)에 의해 서명된다. 마찬가지로, 제3 자의 증서인 제3 자 증서(950)는 SSD에 의해 보유되거나 상기 SSD 내에 포함되고 제3 자의 루트 CA(930)에 의해 서명된다.
위에 기재한 바와 같이, 제3 자는 보안 저장 CA 장치의 루트 CA(920)를 신뢰하며, SSD는 제3 자의 루트 CA(930)를 신뢰한다. 그러므로, 제3 자와 보안 저장 장치 간의 상호 신뢰는, 보안 저장 CA 장치의 루트 CA를 제3 자내에 배치, 저장 또는 보유함으로써 용이해질 수 있다. 보다 구체적으로, 제3 자는, 상기 제3 자가 보안 저장 장치의 루트 CA(920)에 의해 서명된 인증서를 SSD로부터 수신하는 경우에만 SSD를 신뢰할 것이다. 마찬가지로, SSD는, 상기 SSD가 상기 제3 자의 루트 CA(903)에 의해 서명된 인증서를 상기 제3 자로부터 수신하는 겨웅에만 상기 제3 자를 신뢰할 것이다. 제3 자 및 소스 SSD와 관련하여, 성공적인 인증은 또한, 제3 자가 소스 SSD로부터 디지털 데이터를 수신 또는 판독할 자격, 권리, 또는 권한이 있으며, 소스 SSD가 상기 제3 자에 의해 이루어지는 데이터 백업 서비스에 대한 자격, 권리, 또는 권한이 있음을 의미한다. 제3 자 및 목적지 SSD와 관련하여, 성공적인 인증은 또한, 상기 제3 자가 디지털 데이터를 목적지 SSD에 기록할 자격, 권리, 또는 권한이 있다는 것과, 상기 목적지 SSD가 소스 SSD를 백업할 자격, 권리, 또는 권한이 있음을 의미한다.
도 10은 예시적인 실시예에 따라 한 SSD(본 명세서에서의 "소스 SSD")의 디지털 데이터를 또 다른 SSD(본 명세서에서의 "목적지 SSD")에 백업하기 위한 고차의 방법을 보여준다. 도 10은 도 3과 관련하여 설명될 것이다.
소스 SSD(350)가 부적격 장치들(ineligible devices)로 전송(즉, 부적격 장치들에 의해 백업) 될 수 없는 보호 데이터를 포함하고 있으며, 사용자가 상기 소스 SSD(350)의 디지털 데이터를 목적지 SSD(360) 내에 백업하기를 원한다고 가정하면, 사용자는 소스 SSD(350)를 카드 리더(330)에, 목적지 SSD(360)를 카드 리더(340)에 삽입하고, 단계(1010)에서, 호스트 장치(320) 상의 사용자 애플리케이션을 호출하여 제3 자로하여금 데이터 백업 세션을 실행하게 하거나 소스 SSD(350) 및 목적지 SSD(360)와의 데이터 백업 세션을 개시하게 한다.
데이터 백업 프로세스는 두개의 분리된 단계들, 즉, 제3 자(310)가 데이터를 백업하기 위해 백업 SSD(이 예에서, 상기 백업 SSD는 목적지 SSD(360)임)를 준비하는 "백업 SSD 준비" 단계(1020), 및 제3 자(310)가 상기 백업 SSD를 사용가능하게 또는 동작가능하게 만드는 "백업 SSD 사용 준비" 단계를 포함한다. 데이\터 백업 프로세스가 발생되게 하기 위하여, 본 명세서에서 설명되는 것과 같은 몇개의 백업 자격 전제조건들이 만족되어야 한다.
백업 SSD를 준비하는 것(즉, SSD를 백업 장치로서 준비하는 것)은 일반적으로, 백업되는 SSD(backed up SSD)(즉, 소스 SSD)의 디지털 데이터를 백업 SSD(즉, 목적지 SSD)로 카피하고 상기 백업 SSD를 활동중지(dormant)(즉, 비활성화, 비동작, 사용불가, 또는 디스에이블) 상태로 유지하여, 상기 백업되는(즉, 소스) SSD 내에 저장된 원본 디지털 데이터가 그 합법적 사용자 또는 소유자에 의해 사용되거나 사용될 수 있는한, 상기 백업 SSD의 디지털 데이터가 어떠한 장치에 의해서도 사용될 수 없게 하는 것을 의미한다. 자격 전제조건이 만족된다고 가정하면, 제3 자(310)는 소스 SSD(350)과 목적지 SSD(360) 사이의 가상 보안 채널을 확립하고, 상기 확립된 가상 보안 채널을 통해 소스 SSD(350)의 디지털 데이터를 목적지 SSD(360)로 카피한다.
제3 자(310)가 백업으로서 목적지 SSD(360)를 준비한 후, 상기 제3 자(310)는 단계(1030)에서 사용자 애플리케이션(370)이 백업 요청을 발행하기를 기다린다. 백업 요청은 또한 사용중에(operationally) 두개의 SSD들을 스왑하기 위한 "SSD 스왑 명령"으로 지칭된다. 사용자 애플리케이션(370)이 스왑 명령(단계(1030)에 "N"으로 도시됨)을 아직 발행하지 않았다면, 제3 자(310)는 스왑 명령을 계속 기다린다(1035).
소스 SSD(350)가 도난, 분실 또는 손상되었다면, 그것의 합법적 사용자는 SSD 스왑 명령을 제3 자(310)에 송신하기 위해 사용자 애플리케이션(370)을 호출할 수 있다. 사용자 애플리케이션(370)으로부터 SSD 스왑 명령을 수신함에 따라, 수신(단계(1030)에 "Y"로 도시됨)함과 동시에, 수신한 후, 또는 수신함에 응답하여, 제3 자(310)는 백업 SSD(예를 들어, 목적지 SSD(360))를 사용하기 위해 준비한다. 이 단계에서 상기 백업 SSD는 디스에이블(즉, 소스 SSD로부터 상기 백업 SSD로 카피된 디지털 데이터가 사용불가능함)되기 때문에, 제3 자(310)는 백업 SSD를 사용하기 위해 준비해야한다. SSD를 백업 SSD로서 준비하는 것 및 백업 SSD를 사용하기 위해 준비하는 것은 하기에서 설명되는 도 11에서 보다 자세히 설명된다.
도 11은 예시적인 실시예에 따라, SSD를 백업 SSD로서 준비하고 그후 상기 백업 SSD를 사용하기 위해 준비하는 방법을 도시한다. 도 11은 도 3과 관련하여 설명될 것이다.
사용자는 소스 SSD를 호스트 장치 시스템(305) 내에 삽입하고, 호스트 장치 시스템(305) 상의 사용자 애플리케이션(370)를 호출(단계(1105))하여, 제3 자(310)로 하여금 데이터 백업 프로세스를 실행하게 하거나, 소스 SSD(350) 및 목적지 SSD(360)와의 데이터 백업 세션을 개시하게 한다. 도 10과 관련하여 위에서 설명되는 바와 같이, 데이터 백업 프로세스는, 제3 자(310)가 백업 SSD를 준비하는 제 1 단계, 및 제3 자(310)가 백업 SSD를 사용하기 위해 준비하는 제2 단계를 포함한다.
백업 SSD 준비(Preparing backup SSD)
목적지 SSD(360)가 소스 SSD(350)를 위한 백업 SSD로서 준비될 수 있기 전에, 소스 SSD(350), 목적지 SSD(360)(즉, 의도된, 또는 잠재적인, 백업 SSD), 및 제3 자(310)는 자격 전제조건들을 만족해야만 한다. 예를 들어, 단계(1110)에서, 제3 자(310)는 소스 SSD(350)가 목적지 SSD 또는 백업과 관련된 또 다른 SSD에 의해 백업될 권한이 있는지를 검사한다. 만약 제3 자(310)가, 소스 SSD(350)가 목적지 SSD에 의해 백업될 권한이 없다고 판단하면(단계(1110)에 "N"으로 도시됨), 제3 자(310)는, 데이터 백업 프로세스를 종료 또는 중단한다. 그러나, 만약 제3 자(310)가, 소스 SSD(350)가 목적지 SSD(360)에 의해 백업될 권한이 있다고 판단하면(단계(1110)에 "Y"로 도시됨), 제3 자(310)는, (통신 라인(380), 데이터 네트워크(390), 및 통신 라인(355)을 통해) 소스 SSD(350)과의 제1 보안 채널을 확립한다(단계(1115)). 소스 SSD(350)와의 제1 보안 채널은, 제3 자(310)가 추후 소스 SSD(350)와 목적지 SSD(360) 사이에 완성할 가상 보안 채널의 일부이다. 제3 자(310)는, 목적지 SSD(360)가 제3 자(310)에게 소스 SSD(350)를 백업할, 또는 일반적으로 SSD들을 백업할 상기 목적지 SSD의 적격성(eligibility)을 증명한 후에야만 가상 보안 채널을 완성할 것이다.
일 예에 따르면, 단계(1120)에서, 제3 자(310)는 제1 보안 채널을 통해 소스 SSD(350)로부터 디지털 데이터(보호 데이터를 포함함)를 판독하고, 상기 데이터를 목적지 SSD(360)로 전송하는 시간까지 상기 판독된 디지털 데이터를 보유한다. 또 다른 예에 따르면, 제3 자(310)는 디지털 데이터가 목적지 SSD(360)에 카피된 후 추가적인 기간(예를 들어, 수 개월 또는 수 년) 동안 판독된 디지털 데이터를 보유할 수 있다. 후자의 예는, 백업 SSD가 도난, 분실, 또는 손상되는 경우에 유용한바, 상기 디지털 데이터가 비슷한 식으로 또 다른/새로운 SSD에 저장될 수 있기 때문이다. 또 다른 예에 따르면, 제3 자(310)는 소정의 시간 기간(예를 들어, 2일) 동안 상기 판독된 디지털 데이터를 보유하고, 그후 상기 데이터가 목적지 SSD(360) 또는 또 다른 백업 SSD로 카피되었는지 여부에 관계 없이 그 데이터를 삭제할 수 있다. 만약 제3 자(310)가 그것의 사본을 삭제하면, 상기 제3 자는 문제의 데이터의 또 다른 사본을 추후 소스 SSD로부터 얻을 수 있을 것이다.
단계(1125)에서, 제3 자(310)는, 목적지 SSD(360)가 소스 SSD(350) 또는 백업과 관련된 또 다른 소스 SSD를 백업할 권한이 있는지를 검사한다. 제3 자(310)가 목적지 SSD(360)가 소스 SSD(350)를 백업할 권한이 없다고 판단하면(단계(1125)에 "N"으로 도시됨), 제3 자(310)는 데이터 백업 프로세스를 종료 또는 중단한다. 그러나, 제3 자(310)가 목적지 SSD(360)가 소스 SSD(350)를 백업할 권한이 있다고 판단하면(단계(1125)에 "Y"로 도시됨), 제3 자(310)는, 단계(1130)에서, (통신 라인(380), 데이터 네트워크(390), 및 통신 라인(365)를 통해) 목적지 SSD(360)와의 제2 보안 채널을 확립하고, 그럼으로써 소스 SSD(350)와 목적지 SSD(360) 사이의 가상 보안 채널을 완성한다. 단계(1135)에서, 제3 자(310)는 전에 제1 보안 채널을 통해 소스 SSD(350)로부터 판독한 디지털 데이터(보호 데이터를 포함함)를 제2 보안 채널을 통해 목적지 SSD(360)로 카피한다. 소스 SSD(350)의 디지털 데이터가 목적지 SSD(360)로 카피된 후, 소스 SSD(350)가 그것의 합법적 사용자 또는 소유자에 의해 여전히 사용된다고 가정하면, 제3 자(310)는 목적지 SSD(360)의 디지털 데이터가 임의의 장치에 의해 사용될 수 없도록 목적지 SSD(360)를 디스에이블 또는 비활성화한다(단계(1140)).
단계(1150)에서, 제3 자(310)는 사용자 애플리케이션(370)으로부터 SSD 스왑 명령어가 수신되었는지를 검사한다. 그러한 명령어가 수신되지 않았다면(단계(1145)에 "N"으로 도시됨), 소스 SSD(350)의 사용자가 여전히 본래의 SSD(즉, 소스 SSD(350)를 사용할 수 있다는 것이 가정되고, 따라서, 목적지 SSD(360)는 디스에이블, 비동작, 사용불가, 또는 비활성화로 유지되고, 제3 자(310)는 스왑 명령어를 계속 기다리거나 뮤트(mute) 상태로 있는다(1150에 도시됨). "제3 자(310)가 계속 기다린다."는 제3 자(310)가 동작되고(operative)(스위치 "on") 실제로 상기 명령어를 기다리거나, 또는 비동작(inoperative)(스위치 "off")일 수 있다는 것을 의미한다. 그러나, 제3 자(310)에 의해 이루어지는 서비스는 온-라인 서비스이므로, 제3 자(310)는 사용자들로부터 수신될 백업 요청들 또는 SSD 스왑 명령어들을 기다리는 상태로 동작되어야 할 것이다.
사용자 애플리케이션(370)으로부터 SSD 스왑 명령어를 수신함(단계(1150)에 "Y"로 도시됨)에 따라, 수신함에 후속하여, 또는 수신함에 응답하여, 제3 자(310)는 목적지 SSD(360)를 인에이블, 활성화, 또는 다시 사용(revive)되게 하고(1155), 디지털 데이터의 단 하나의 사본(이제부터, 목적지 SSD(360)에 저장된 사본)만이 사용가능하다는 것을 확실하게 하기 위하여, 목적지 SSD(360)를 디스에이블 또는 비활성화한다(단계(1160)).
소스 SSD(350)가 디스에이블된 후, 디스에이블된 SSD 대신(즉, 소스 SSD(350)대신) 목적지 SSD(360)가 사용될 수 있게 하기 위하여 목적지 SSD(360)(백업 SSD)를 인에이블하는 것이 필요한다. 그러므로, 단계(1165)에서, 목적지 SSD(360)가 인에이블되고, 그후, 상기 목적지 SSD(360)는 소스 SSD(350)인것 처럼(즉, 소스 SSD(350) 대신) 사용된다. 이 시점에서 소스 SSD(350) 및 목적지 SSD(360)는 스왑된것으로 여겨질 수 있다.
지금까지 설명된 단계들(예를 들어, 단계 1110 내지 1135 전체를 포함하는 단계들)의 순서는 다른 순서로 실행될 수 있는바, 경우에 따라(즉, 사용자 애플리케이션(370)에 의해 제공되는 옵션들 및 피쳐들, 그리고 사용자에 의해 실제로 선택되는 옵션들에 따라), 제3 자(310)가 소스 SSD(350)의 적격성을 검사하기 전에 또는 검사함과 동시에 목적지 SSD(360)의 적격성(eligibility)을 검사할 수 있으며, 제1 보안 채널을 확립하기 전에 또는 확립함과 동시에 제2 보안 채널을 확립할 수 있기 때문이다.
소스 SSD(350)가 여전히 그것의 합법적 소유자 또는 사용자에 의해 사용될 수 있다면, 임의의 장치에 의한 목적지 SSD(360)의 사용(즉, 목적지 SSD(360)의 디지털 데이터의 사용)은 방지되어야만 한다. 마찬가지로, 어떠한 이유로, 소스 SSD(350)의 합법적 소유자 또는 사용자가 소스 SSD(350) 대신 목적지 SSD(360)를 사용하기를 원한다면, 임의의 장치에 의한 소스 SSD(350)의 사용(즉, 소스 SSD(350)의 디지털 데이터의 사용)이 방지되어야만 한다. 임의의 장치에 의한 SSD(예를 들어, 소스 SSD(350) 또는 목적지 SSD(360))의 사용이 방지된다면, 사용이 방지된 SSD는 "비활성", "비동작", 또는 "디스에이블"인 것으로 여겨지거나 고려될 수 있다.
위에서 설명한 목적지 디스에이블링 방법에 대안적으로, 목적지 SSD(360)는, 디지털 데이터가 목적지 SSD(360)로 전송되기 전에 또는 전송되는 동안 상기 디지털 데이터를 암호화함으로써 제3 자(310)에 의해 디스에이블될 수 있다. 디지털 데이터는 제3 자에게만 알려져 있는 암호화 키(encryption key)를 사용함으로써 암호화될 수 있으며, 따라서 목적지 SSD(360)로 전송되는 디지털 데이터는 암호화 로 인하여 임의의 장치/SSD에 의해 사용될 수 없게 될 것이다. 그러나, 장치/SSD가 암호화된 디지털 데이터를 복호화하기 위해 제3 자(310)로부터 암호화 키를 요청한다면, 제3 자(310)는 위에서 설명된 관련 전제 조건들이 만족된 후 그 요청에 따른다. 디지털 데이터를 목적지 SSD로 전송하는 것을 완료함에 따라, 사용자 애플리케이션(370)은 사용자에게 대응하는 메시지(예를 들어, "백업 프로세스 완료")를 제시할 수 있다.
제3 자(310)는 해지(revoke)된(즉, 디스에이블된) 소스 SSD들을 열거하는 SSD 해지 테이블(SSDs revocation table)을 유지할 수 있다. 제3 자(310)는, 상기 제3 자(310)가 새로운 소스 SSD의 식별자를 수신할 때마다, SSD 해지 테이블을 채우거나 상기 테이블을 갱신(update)한다.
제3 자(310)는, 상기 제3 자(310)가 소스 SSD의 디지털 데이터를 백업/목적지 SSD에 카피하기 전에, 또는 카피한 후 즉시, 상기 소스 SSD를 "해지"된(즉, 디스에이블된) 것으로 표시한다.
제3 자(310)가 호스트로부터 특정 SSD를 사용하기 위한 요청을 수신함에 따라, 수신한 후, 또는 수신함에 응답하여, 제3 자(310)는 상기 특정 SSD에 대해 SSD 해지 테이블을 검색(search)하고, 그 테이블 내에서 상기 특정 SSD가 "해지"된 것으로 표시된다면, 제3 자(310)는 특정 SSD를 호스팅하는 호스트에게, 그 특정 SSD가 해지되었으며 따라서 사용되어서는 안된다는 것을 "알려주는" 메시지를 송신한다.
특정 SSD를 사용하기 위한 호스트의 요청을 제3 자에게 송신하는 것과 관련된 프로세스 및 그 요청에 대한 제3 자의 응답은, 본 명세서에서 "발행(publishing)" 또는 "소스 SSD의 식별자 발행"이라 칭해진다. 제3 자는 SSD 테이블을 갱신할 수 있으며, 갱신된 SSD 테이블을 때때로 호스트 장치 시스템으로 송신한다.
SSD는 플래시 메모리 장치일 수 있다. 플래시 메모리 장치는 신뢰 플래시 장치(Trusted Flash device), 보안 디지털("SD"; Secure Digital), 미니SD, 마이크로SD, 하드 드라이브("HD"), 메모리 스틱("MS"), USB 장치, 디스크-온-키("DoK"), iNAND, 등을 포함하는 그룹으로부터 선택될 수 있다. 소스 SSD 및/또는 목적지 SSD가 비-플래시 장치(non-flash device)일 수 있다는 것에 주목하여야 한다.
본 명세서에서 접두어 "임의의("a", "an")"는 문맥에 따라 상기 접두어의 문법적 객체중 하나 또는 하나 이상을 지칭하기 위해 사용된 것이다. 예를 들어, 문맥에 따라, "임의의 소자"는 하나 또는 하나 이상의 소자를 의미할 수 있다. 용어 "포함"은 본 명세서에서, "포함하나 이에 국한되지는 않음"을 의미하며 이 표현과 상호교환적으로 사용될 수 있따. 본 명세서에서 용어 "또는" 및 "그리고"는, 내용에서 명확하게 다르게 표시하지 않는한, 용어 "및/또는"을 의미하며 "및/또는"과 상호교환적으로 사용될 수 있다. 본 명세서에서 용어 "...와 같은"은, "...와 같은 그러나 이에 국한되지 않는"의 의미이며 이 표현과 상호교환적으로 사용될 수 있다.
본 발명의 예시적인 실시들이 설명되었으며, 개시된 실시예들의 수정이 본 발명의 범주 내에 있을 것이라는 것은 당업자에게 자명할 것이다. 따라서, 대안적인 실시예들은, 더 많은 모듈, 더 적은 모듈, 및/또는 기능적으로 등가의 모듈들을 포함할 수 있다. 본 개시는 SD-주도형 플래시 메모리 카드들(SD-driven flash memory cards), 플래시 저장 장치, 비-플래시 저장 장치들 등과 같은 다양한 타입의 보안 대용량 저장 장치들에 관한 것이다.

Claims (30)

  1. 백업 보안 저장 장치(backup secured storage device)를 준비하는 방법으로서,
    a) 소스 보안 저장 장치(source secured storage device)가 목적지 보안 저장 장치(destiniation secured storage device)에 의해 백업될 보안 데이터를 통신할 권한을 부여받았는지(authorized)를 결정하는 단계와, 상기 소스 보안 저장 장치는 상기 보안 데이터를 포함하는 디지털 데이터를 포함하며, 상기 보안 데이터는 상기 소스 보안 저장 장치가 권한을 부여받지 못했다면(unauthorized) 상기 소스 보안 저장 장치에 의해 전송될 수 없고;
    b) 상기 목적지 보안 저장 장치가 상기 보안 데이터를 상기 소스 보안 저장 장치로부터 백업할 권한을 부여받았는지를 결정하는 단계와; 그리고
    c) 상기 소스 보안 저장 장치가 상기 목적지 보안 저장 장치에 의해 백업되는 보안 데이터를 가질 권한을 부여받았고 상기 목적지 보안 저장 장치가 상기 소스 보안 저장 장치로부터 보안 데이터를 백업할 권한을 부여받았다면, 상기 소스 보안 저장 장치와 상기 목적지 보안 저장 장치 사이에 보안 채널(secure channel)을 확립하고, 그리고 상기 목적지 보안 저장 장치 내의 디지털 데이터의 사본(copy)이 상기 목적지 보안 저장 장치가 인에이블될때까지 사용불가능(unusable)하게끔 상기 보안 채널을 통해 상기 소스 보안 저장 장치로부터 상기 목적지 저장 장치로 상기 디지털 데이터를 카피하는 단계를 포함하는 것을 특징으로 하는 백업 보안 저장 장치 준비 방법.
  2. 제1 항에 있어서,
    상기 목적지 보안 저장 장치 내의 상기 디지털 데이터의 사본은 상기 소스 보안 저장 장치에 의해, 또는 상기 목적지 보안 저장 장치에 의해, 또는 신뢰된 제3 자(trusted third party)에 의해 사용불가능하게 되는 것을 특징으로 하는 백업 보안 저장 장치 준비 방법.
  3. 제1 항에 있어서,
    상기 목적지 보안 저장 장치 내의 상기 디지털 데이터의 사본은 상기 디지털 데이터를 상기 소스 보안 저장 장치로부터 상기 목적지 보안 저장 장치로 카피하기 전에, 또는 카피하는 동안, 또는 카피한 후에 사용불가능하게 되는 것을 특징으로 하는 백업 보안 저장 장치 준비 방법.
  4. 제1 항에 있어서, 상기 목적지 보안 저장 장치 내의 상기 디지털 데이터의 사본은, (i) 상기 디지털 데이터가 상기 목적지 보안 저장 장치로 카피되기 전에 또는 카피될 때 상기 디지털 데이터를 변경는 것, (ii) 상기 목적지 보안 저장 장치의 속성(attribute)을 수정하는 것, 그리고 (iii) 상기 목적지 보안 저장 장치에서 상기 카피된 디지털 데이터를 구성(configuring)하는 것, 중 임의의 하나에 의해 사용불가능하게 되는 것을 특징으로 하는 백업 보안 저장 장치 준비 방법.
  5. 제1 항에 있어서,
    상기 소스 보안 저장 장치가 상기 목적지 보안 저장 장치에 의해 백업될 권한을 부여받았는지에 대한 결정은 상기 목적지 보안 저장 장치에 의해 또는 신뢰된 제3 자에 의해 이루어지며, 상기 목적지 보안 저장 장치가 상기 소스 보안 저장 장치를 백업할 권한을 부여받았는지에 대한 결정은 상기 소스 보안 저장 장치에 의해 또는 상기 신뢰된 제3 자에 의해 이루어지는 것을 특징으로 하는 백업 보안 저장 장치 준비 방법.
  6. 제1 항에 있어서,
    d) 상기 소스 보안 저장 장치의 상기 디지털 데이터가 사용불가능하도록 상기 소스 보안 저장 장치를 디스에이블함으로써 상기 목적지 보안 저장 장치를 백업 보안 저장 장치로서 사용하기 위하여 준비하고, 그리고 상기 목적지 보안 저장 장치에 카피되는 상기 디지털 데이터가 사용가능하도록 상기 목적지 보안 저장 장치를 인에이블하는 단계를 더 포함하는 것을 특징으로 하는 백업 보안 저장 장치 준비 방법.
  7. 제6 항에 있어서,
    상기 소스 보안 저장 장치는 상기 소스 보안 저장 장치의 식별자(identifier)를 발행(publishing)하는 신뢰된 제3 자에 의해 실현(effect)되며, 상기 목적지 보안 저장 장치를 인에이블하는 단계는, 상기 신뢰된 제3 자가 (i) 상기 목적지 보안 저장 장치 내의 데이터, 또는 (ii) 상기 목적지 보안 저장 장치의 속성, 또는 (iii) 상기 목적지 보안 저장 장치의 구성을 복귀(reinstating)시키는 것을 포함하는 것을 특징으로 하는 백업 보안 저장 장치 준비 방법.
  8. 제7 항에 있어서,
    상기 소스 보안 저장 장치의 식별자는 상기 소스 보안 저장 장치로부터 (i)상호 인증(mutual authentication) 동안에 또는 상기 소스 보안 저장 장치로부터 상기 목적지 보안 저장 장치로 카피되고 그후 상기 신뢰된 제3 자에게로 카피되는 디지털 데이터 내에 임베딩된 데이터로서 상기 목적지 보안 저장 장치로 전송되거나, 또는 (ii) 상호 인증 동안에 또는 상기 소스 보안 저장 장치로부터 상기 신뢰된 제3 자에게로 카피되는 디지털 데이터 내에 임베딩된 데이터로서 상기 신뢰된 제3 자에게로 직접 전송되는 것을 특징으로 하는 백업 보안 저장 장치 준비 방법.
  9. 제1 항에 있어서,
    d) 상기 소스 보안 저장 장치의 디지털 데이터를 상기 목적지 보안 저장 장치 내에 백업하기 위해 사용자 애플리케이션에 의해 개시된 백업 요청을, 상기 소스 보안 저장 장치 또는 상기 목적지 보안 저장 장치가 수신하는 단계를 더 포함하는 것을 특징으로 하는 백업 보안 저장 장치 준비 방법.
  10. 제5 항에 있어서,
    d) 상기 신뢰된 제3 자가 상기 소스 보안 저장 장치의 디지털 데이터를 수신할 권한을 부여받았는지를 상기 소스 보안 저장 장치가 판단하는 단계와; 그리고
    e) 만약 상기 소스 보안 저장 장치가 백업될 권한을 부여받았고 상기 신뢰된 제3 자가 상기 소스 보안 저장 장치로부터 상기 디지털 데이터를 수신할 권한을 부여받았다면, 상기 소스 보안 저장 장치와 상기 신뢰된 제3 자 사이의 제1 보안 채널을 확립하고 상기 제1 보안 채널을 통해 상기 소스 보안 저장 장치로부터 상기 신뢰된 제3 자로 상기 디지털 데이터를 카피하는 단계를 더 포함하는 것을 특징으로 하는 백업 보안 저장 장치 준비 방법.
  11. 제10 항에 있어서,
    f) 상기 신뢰된 제3 자가, 상기 목적지 보안 저장 장치가 상기 디지털 데이터를 수신할 권한을 부여받았는지를 판단하는 단계와; 그리고
    g) 상기 목적지 보안 저장 장치가 상기 신뢰된 제3 자로부터 상기 디지털 데이터를 수신할 권한을 부여받았고 상기 신뢰된 제3 자가 상기 디지털 데이터를 상기 목적지 보안 저장 장치로 송신할 권한을 부여받았다면, 상기 소스 보안 저장 장치와 상기 신뢰된 제3 자 사이에 제2 보안 채널을 확립하고 상기 제2 보안 채널을 통해 상기 신뢰된 제3 자로부터 상기 목적지 보안 저장 장치로 상기 디지털 데이터를 카피하는 단계를 더 포함하는 것을 특징으로 하는 백업 보안 저장 장치 준비 방법.
  12. 한(one) 보안 저장 장치의 디지털 데이터를 또 다른(another) 보안 저장 장치 내에 백업하기 위한 신뢰된 제3 자(trusted third party)로서, 상기 신뢰된 제3 자는
    a) 인증 관리자(authentication manager)와, 상기 인증 관리자는,
    (i) 목적지 보안 저장 장치를 인증하고, 상기 목적지 보안 저장 장치는 상기 소스 보안 저장 장치로부터 기원된 사용불가능한(unusable) 디지털 데이터를 포함하고, 상기 디지털 데이터는 비인가된 장치들(unauthorized devices)로 전송될 수 없는 보안 데이터를 포함하며; 그리고
    (ii) 상기 인증된 목적지 보안 저장 장치와의 보안 채널을 확립하도록 되어 있고;
    b) 저장 장치 구성자(storage device configurator)를 포함하며, 상기 저장 장치 구성자는,
    (i) 상기 소스 보안 저장 장치를 디스에이블하여 상기 소스 보안 저장 장치 내에 저장된 디지털 데이터를 사용불가능하게 하고, 그리고
    (ii) 상기 목적지 보안 저장 장치 내의 상기 디지털 데이터를 사용가능하게 하기 위하여 상기 보안 채널을 통해 상기 목적지 보안 저장 장치를 인에이블하도록 된 것을 특징으로 하는 신뢰된 제3 자.
  13. 제12 항에 있어서,
    상기 저장 장치 구성자는, i) 상기 목적지 보안 저장 장치 내의 수정된 데이터(modified data), 또는 (ii) 상기 목적지 보안 저장 장치 내의 수정된 속성(attribute), 또는 상기 목적지 보안 저장 장치의 수정된 구성(configuration)을 복귀(reinstating)시킴으로써 상기 목적지 보안 저장 장치를 인에이블하도록 된 것을 특징으로 하는 신뢰된 제3 자.
  14. 제12 항에 있어서,
    상기 저장 장치 구성자는, 상기 소스 보안 저장 장치로부터 또는 상기 목적지 보안 저장 장치로부터 상기 소스 보안 저장 장치의 식별자를 수신하도록 되어 있으며, 그리고 상기 소스 보안 저장 장치를 디스에이블하기 위하여 상기 소스 보안 저장 장치의 호스트에 상기 식별자를 발행하도록 된 것을 특징으로 하는 신뢰된 제3 자.
  15. 제12 항에 있어서,
    c) 상기 소스 보안 저장 장치로부터 디지털 데이터를 판독하고 상기 판독된 디지털 데이터를 보안 채널을 통해 상기 목적지 보안 저장 장치에 기록하도록 된 데이터 판독/기록 메커니즘을 더 포함하는 것을 특징으로 하는 신뢰된 제3 자.
  16. 제15 항에 있어서,
    상기 인증 관리자는, 상기 데이터 판독/기록 메커니즘이 상기 소스 보안 저장 장치로부터 상기 디지털 데이터를 판독하기 전에, 상기 소스 보안 저장 장치를 인증하고 상기 소스 보안 저장 장치에 대해 상기 제3 자를 인증하도록 된 것을 특징으로 하는 신뢰된 제3 자.
  17. 제15 항에 있어서,
    상기 데이터 판독/기록 메커니즘이 상기 소스 보안 저장 장치로부터 판독하는 상기 디지털 데이터는, 상기 소스 보안 저장 장치의 식별자를 포함하는 것을 특징으로 하는 신뢰된 제3 자.
  18. 제17 항에 있어서,
    상기 저장 장치 구성자는, 상기 소스 보안 저장 장치의 식별자를 상기 소스 보안 저장 장치를 호스팅하는 호스트에 발행함으로써 상기 소스 보안 저장 장치를 디스에이블하도록 된 것을 특징으로 하는 신뢰된 제3 자.
  19. 목적지 보안 저장 장치 내에 보호 데이터를 백업할 수 있는 보안 저장 장치로서, 상기 보안 저장 장치는,
    a) 디지털 데이터를 저장하는 대용량 저장 영역과, 상기 디지털 데이터는 비인가된 장치들로 전송될 수 없는 보안 데이터를 포함하고; 그리고
    b)보안 저장 제어기(secure storage controller)를 포함하며, 상기 보안 저장 제어기는,
    (i) 목적지 보안 저장 장치 또는 신뢰된 제3 자가 상기 보안 저장 제어기로부터 상기 디지털 데이터를 수신할 권한을 부여받았는지를 판단하고, 만약 권한을 부여받았다면, 상기 보안 저장 제어기와 상기 목적지 보안 저장 장치 사이 또는 상기 보안 저장 제어기와 상기 신뢰된 제3 자 사이에 보안 채널을 확립하고, 그리고
    (ii) 상기 디지털 데이터를 직접(directly) 또는 대응 보안 채널을 통해 백업을 위하여 상기 신뢰된 제3 자를 거쳐 상기 목적지 보안 저장 장치로 전송하도록 된 것을 특징으로 하는 보안 저장 장치.
  20. 제19 항에 있어서,
    상기 보안 저장 제어기는 상기 전송된 디지털 데이터를 사용불가능하게 하기 위하여 상기 목적지 보안 저장 장치를 디스에이블하도록 된 것을 특징으로 하는 보안 저장 장치.
  21. 제20 항에 있어서,
    상기 보안 저장 제어기는 상기 보안 저장 장치가 상기 디지털 데이터를 상기 목적지 보안 저장 장치 또는 상기 제3 자에 전송하기 전, 또는 전송하는 동안, 또는 전송한 후에, 상기 전송되는 디지털 데이터를 사용불가능하게 만드는 것을 특징으로 하는 보안 저장 장치.
  22. 제19 항에 있어서,
    상기 보안 저장 제어기는, 상기 식별자가 상기 제3 자에 의해 상기 보안 저장 장치를 디스에이블하는데 사용되게 하기 위하여, 상기 소스 보안 저장 장치의 식별자를 직접 또는 상기 목적지 보안 저장 장치를 통해 상기 제3 자에게로 전송하도록 된 것을 특징으로 하는 보안 저장 장치.
  23. 제22 항에 있어서,
    상기 보안 저장 제어기는, 상기 제3 자 또는 상기 목적지 보안 저장 장치와의 상호 인증 중에 또는 상기 전송되는 디지털 데이터에 임베딩된 데이터로서 상기 식별자를 상기 제3 자에게로 또는 상기 목적지 보안 저장 장치로 전송하는 것을 특징으로 하는 보안 저장 장치.
  24. 제19 항에 있어서,
    상기 보안 저장 제어기는,
    (iii) 상기 보안 저장 장치로 보안 데이터를 포함하는 디지털 데이터를 전송할 권한을 부여받았는지를 판단하고-만약 권한을 부여받지 못했다면 상기 보안 데이터는 상기 소스 보안 저장 장치에 전송될 수 없음-, 만약 권한을 부여받았다면, (ii) 상기 보안 저장 장치와 상기 소스 보안 저장 장치 사이 또는 상기 제3 자 사이에 보안 채널을 확립하고, 상기 소스 보안 저장 장치로부터 직접 또는 각각의 보안 채널을 통해 상기 제3 자를 거쳐 상기 소스 보안 저장 장치의 상기 디지털 데이터를 수신하도록 된 것을 특징으로 하는 보안 저장 장치.
  25. 제24 항에 있어서,
    상기 소스 보안 저장 장치로부터 수신된 상기 디지털 데이터가 사용가능하면, 상기 보안 저장 제어기는, 상기 소스 보안 저장 장치로부터 수신된 상기 디지털 데이터가 사용불가능하게 되도록, 상기 보안 저장 장치를 디스에이블하도록 된 것을 특징으로 하는 보안 저장 장치.
  26. 제25 항에 있어서,
    상기 보안 저장 제어기는,
    (i) 상기 보안 저장 장치 내의 상기 디지털 데이터를 변경하거나 (ii) 상기 보안 저장 장치의 속성을 수정하거나, 또는 (iii) 상기 소스 보안 저장 장치로부터 상기 보안 저장 장치로 카피된 상기 디지털 데이터를 구성(configuring)함으로써, 상기 소스 보안 저장 장치의 상기 디지털 데이터를 사용불가능하게 만드는 것을 특징으로 하는 보안 저장 장치.
  27. 제26 항에 있어서,
    상기 보안 저장 제어기는, 상기 보안 저장 장치 내의 사용불가능한 디지털 데이터를 사용가능하게 함으로써, 상기 보안 저장 장치를 백업 보안 저장 장치로서 사용하도록 준비하는 것을 특징으로 하는 보안 저장 장치.
  28. 제27 항에 있어서,
    상기 보안 저장 제어기는, 상기 보안 저장 장치 내의 데이터, 상기 목적지 보안 저장 장치의 구성, 또는 상기 목적지 보안 저장 장치의 속성을 복귀시킴으로써 상기 보안 저장 장치 내의 상기 디지털 데이터를 사용가능하게 하는 것을 특징으로 하는 보안 저장 장치.
  29. 제27 항에 있어서,
    상기 보안 저장 장치를 백업 보안 저장 장치로서 동작시키기 위한 준비의 일부로서, 상기 보안 저장 제어기는, 상기 제3 자가 상기 소스 보안 저장 장치의 식별자를 상기 소스 보안 저장 장치를 호스팅하는 호스트로 발행하게 하기 위하여 상기 소스 보안 저장 장치의 식별자를 상기 제3 자에 송신함으로써, 상기 소스 보안 저장 장치 내의 디지털 데이터가 사용불가능하게 되도록 하는것을 특징으로 하는 보안 저장 장치.
  30. 제29 항에 있어서,
    상기 보안 저장 제어기는 상기 소스 보안 저자 장치의 식별자를 상기 소스 보안 저장 장치로부터 직접 또는 상기 신뢰된 제3 자를 통해 수신하는 것을 특징으로 하는 보안 저장 장치.
KR1020117000169A 2008-08-04 2009-07-20 보안 저장 장치에 저장된 디지털 컨텐츠의 백업 KR101657613B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/185,728 2008-08-04
US12/185,728 US9075957B2 (en) 2008-08-04 2008-08-04 Backing up digital content that is stored in a secured storage device
PCT/IB2009/006292 WO2010015904A2 (en) 2008-08-04 2009-07-20 Backing up digital content that is stored in a secured storage device

Publications (2)

Publication Number Publication Date
KR20110055510A true KR20110055510A (ko) 2011-05-25
KR101657613B1 KR101657613B1 (ko) 2016-09-30

Family

ID=41328459

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117000169A KR101657613B1 (ko) 2008-08-04 2009-07-20 보안 저장 장치에 저장된 디지털 컨텐츠의 백업

Country Status (6)

Country Link
US (1) US9075957B2 (ko)
EP (1) EP2318973A2 (ko)
KR (1) KR101657613B1 (ko)
CN (1) CN102084373B (ko)
TW (1) TW201009637A (ko)
WO (1) WO2010015904A2 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7975140B2 (en) * 2005-04-08 2011-07-05 Nortel Networks Limited Key negotiation and management for third party access to a secure communication session
US8166220B2 (en) * 2008-08-04 2012-04-24 Sandisk Il Ltd. Device for connection with a storage device and a host
JP4809413B2 (ja) * 2008-10-08 2011-11-09 株式会社日立製作所 ストレージシステム
US8438624B2 (en) * 2009-03-03 2013-05-07 Hewlett-Packard Development Company, L.P. Systems and methods of modifying system resources
US8752193B2 (en) * 2009-11-16 2014-06-10 Sandisk Technologies Inc. Content binding at first access
US9836370B2 (en) * 2010-11-18 2017-12-05 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Backup memory administration using an active memory device and a backup memory device
US8886904B2 (en) * 2011-04-14 2014-11-11 Kaminario Technologies Ltd. Managing a solid-state storage device
TW201427366A (zh) 2012-12-28 2014-07-01 Ibm 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
US9729517B2 (en) * 2013-01-22 2017-08-08 Amazon Technologies, Inc. Secure virtual machine migration
US10063380B2 (en) 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations
CN103150524B (zh) * 2013-01-30 2016-01-13 华中科技大学 一种安全存储器芯片、系统及其认证方法
US8949975B2 (en) 2013-03-07 2015-02-03 Kabushiki Kaisha Toshiba Secure data access in hybrid disk drive
PT3028213T (pt) * 2013-07-31 2022-07-20 Hewlett Packard Development Co Proteção de dados na memória de um produto consumível
US9686251B2 (en) * 2013-09-17 2017-06-20 Igt Uk Interactive Ltd. Devices and techniques for controlling disclosure of sensitive information
TW201619866A (zh) 2014-11-20 2016-06-01 萬國商業機器公司 客製化資訊設備的方法
CN106650511A (zh) * 2016-02-01 2017-05-10 天固科技(杭州)有限公司 一种提高加密系统加密性能的方案
US9842154B2 (en) 2016-04-29 2017-12-12 Netapp, Inc. Secure data replication
KR20190063054A (ko) 2017-11-29 2019-06-07 삼성전자주식회사 메모리 시스템 및 이의 동작 방법
TWI718525B (zh) * 2019-04-26 2021-02-11 英屬維爾京群島商伊格拉斯控股有限公司 應用於安全製造的控管系統及其方法
CN110414192B (zh) * 2019-06-14 2023-09-26 尚承科技股份有限公司 应用于安全制造的控管系统及其方法
CN110275800B (zh) * 2019-06-20 2021-06-08 深圳忆联信息系统有限公司 Ssd数据物理备份方法、装置、计算机设备及存储介质
CN110471794A (zh) * 2019-07-23 2019-11-19 深圳康佳电子科技有限公司 支持数据备份的网络存储方法、系统及存储介质
CN110807186B (zh) * 2019-11-06 2022-04-15 杭州华澜微电子股份有限公司 一种存储设备安全存储的方法、装置、设备和存储介质
CN111078645A (zh) * 2019-12-17 2020-04-28 深圳科诺医学检验实验室 一种计算机数据的异地备份方法及装置
WO2021168825A1 (en) 2020-02-28 2021-09-02 Innogrit Technologies Co., Ltd. Systems and methods for evaluating storage medium
CN112882651A (zh) * 2021-01-07 2021-06-01 浙江大华技术股份有限公司 一种数据处理方法、设备及计算机可读存储介质
US11496482B2 (en) * 2021-03-04 2022-11-08 Oracle International Corporation Methods and systems for memory tracing in asset management systems

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
KR20060128869A (ko) * 2004-01-08 2006-12-14 마쯔시다덴기산교 가부시키가이샤 컨텐츠 관리 장치
US20070248311A1 (en) * 2006-03-31 2007-10-25 Nathaniel Wice System and method for transferring data between electronic data storage devices

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3204829B2 (ja) 1994-01-10 2001-09-04 富士通株式会社 移動通信方法とそれを実現する移動電話交換局、顧客管理システム、及び移動機
US7237123B2 (en) 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US20020080190A1 (en) 2000-12-23 2002-06-27 International Business Machines Corporation Back-up and usage of secure copies of smart card data objects
US7240219B2 (en) 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices
EP1545084B1 (en) 2003-12-18 2011-06-01 Research In Motion Limited System and method for digital rights management
US7613480B2 (en) 2003-12-31 2009-11-03 At&T Mobility Ii Llc Multiple subscription subscriber identity module (SIM) card
JP4213628B2 (ja) 2004-05-28 2009-01-21 株式会社東芝 情報端末装置
US20060248352A1 (en) 2005-04-27 2006-11-02 Sbc Knowledge Ventures, L.P. Method and system of securing electronic data
JP4786222B2 (ja) 2005-05-11 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ ディジタル権利管理システム、コンテンツサーバおよび携帯端末
US20070067403A1 (en) * 2005-07-20 2007-03-22 Grant Holmes Data Delivery System
US7899662B2 (en) 2005-10-12 2011-03-01 Storage Appliance Corporation Data backup system including a data protection component
US8984652B2 (en) 2006-07-28 2015-03-17 Sony Corporation Transfer of digital rights management information
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8966580B2 (en) 2008-05-01 2015-02-24 Sandisk Il Ltd. System and method for copying protected data from one secured storage device to another via a third party
US8189794B2 (en) * 2008-05-05 2012-05-29 Sony Corporation System and method for effectively performing data restore/migration procedures
US8245308B2 (en) * 2008-06-04 2012-08-14 Microsoft Corporation Using trusted third parties to perform DRM operations

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
KR20060128869A (ko) * 2004-01-08 2006-12-14 마쯔시다덴기산교 가부시키가이샤 컨텐츠 관리 장치
US20070248311A1 (en) * 2006-03-31 2007-10-25 Nathaniel Wice System and method for transferring data between electronic data storage devices

Also Published As

Publication number Publication date
CN102084373B (zh) 2015-04-01
US20100030982A1 (en) 2010-02-04
TW201009637A (en) 2010-03-01
WO2010015904A3 (en) 2010-04-01
US9075957B2 (en) 2015-07-07
CN102084373A (zh) 2011-06-01
WO2010015904A2 (en) 2010-02-11
KR101657613B1 (ko) 2016-09-30
EP2318973A2 (en) 2011-05-11

Similar Documents

Publication Publication Date Title
KR101657613B1 (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
JP6430449B2 (ja) アクセス制御を管理するためのポリシーベース技法
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US8613103B2 (en) Content control method using versatile control structure
JP5281074B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
KR101238848B1 (ko) 파티셔닝을 포함한 다기능 컨텐트 제어
EP2158716B1 (en) Binding content licenses to portable storage devices
US8621601B2 (en) Systems for authentication for access to software development kit for a peripheral device
US20070168292A1 (en) Memory system with versatile content control
US20080034440A1 (en) Content Control System Using Versatile Control Structure
JP5180203B2 (ja) メモリ装置から供給される情報を制御するシステムおよび方法
JP2013514587A (ja) 証明書失効リストを用いたコンテンツ管理方法
KR20040030454A (ko) 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램
CN101102180B (zh) 基于硬件安全单元的系统间绑定及平台完整性验证方法
KR20050094273A (ko) 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR20090079917A (ko) 데이터 객체 전달 방법
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
KR20070091349A (ko) 다기능 컨텐트 제어용 제어 생성 시스템
WO2007086015A2 (en) Secure transfer of content ownership
JP2009543211A (ja) 汎用管理構造を使用するコンテンツ管理システムおよび方法
TWM540328U (zh) 內建智慧安全行動裝置
JP4972165B2 (ja) アイデンティティオブジェクトを使用する制御システムおよび方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant