JP4603041B2 - 携帯用保存装置とデバイスで多数のアプリケーションを行う方法及び装置 - Google Patents

携帯用保存装置とデバイスで多数のアプリケーションを行う方法及び装置 Download PDF

Info

Publication number
JP4603041B2
JP4603041B2 JP2007513075A JP2007513075A JP4603041B2 JP 4603041 B2 JP4603041 B2 JP 4603041B2 JP 2007513075 A JP2007513075 A JP 2007513075A JP 2007513075 A JP2007513075 A JP 2007513075A JP 4603041 B2 JP4603041 B2 JP 4603041B2
Authority
JP
Japan
Prior art keywords
application
data
logical channel
portable storage
applications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007513075A
Other languages
English (en)
Other versions
JP2007537533A (ja
Inventor
オー,ユン−サン
キム,テ−ソン
キム,シン−ハン
ジョン,ギョン−イム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2007537533A publication Critical patent/JP2007537533A/ja
Application granted granted Critical
Publication of JP4603041B2 publication Critical patent/JP4603041B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/12Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は携帯用保存装置とデバイスで多数のアプリケーションを行うための方法と装置に係り、さらに詳細には、携帯用保存装置とデバイスを連結する物理的チャネルを介して多数の論理的チャネルを構成して多数のアプリケーションを行うための方法とこれのための装置に関する。
最近にデジタル著作権管理(Digital Rights Management;以下、“DRM”という。)に関する研究が活発であり、DRMを適用した商用サービスが導入されたり導入しつつある。DRMが導入されなければならない理由は、デジタルコンテンツが持つようになる色々の特性から導出できる。デジタルコンテンツは、アナログデータとは違って損失がなく複製が可能であるという特性と、再使用及び加工、配布が容易なことに反してその製作に高コストと努力及び時間を必要にするという特性を有する。従って、デジタルコンテンツの無断複製及び配布が容認される場合に、これはデジタルコンテンツ製作者の利益を侵害し、デジタルコンテンツ製作者の創作心が挫けるようになるものであり、これはデジタルコンテンツ産業の活性化に大きい阻害要素になる。
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツ無断接近防止に重点を置いてデジタルコンテンツについての接近は代価を払った一部人にだけ許容された。しかしながら、代価を払った人が故意的にデジタルコンテンツを第3者に配布する場合に第3者は代価を払わずデジタルコンテンツを使用できるようになる。このような問題点を解決するためDRMという概念が導入された。DRMは、どんな暗号化されたデジタルコンテンツについての接近を誰も無制限に許容するが、暗号化されたデジタルコンテンツを復号化して実行させようとすれば、権利オブジェクトというライセンスがなければならない。従って、DRMを適用すればデジタルコンテンツを既存とは違って効果的に保護できるようになる。
携帯用保存装置は携帯電話機、コンピュータ、デジタルカメラなど各種デジタル機器の資料を保存して移動できるようにする脱、付着が可能な装置であって、データを保存する保存空間と演算及び制御を担当する部分で構成されたものである。このような携帯用保存装置の一つであるマルチメディアカードと呼ばれるMMC(マルチメディアカード)は従来のハードディスクやコンパクトディスクが有する限界を超えて、多様な種類のデジタル機器として使用できるようにマルチメディアデータを保存する役割を果たしている。また、このカードは既存の保存媒体にはない演算部を有していて、単純なデータ保存ではない、制御などが可能なようになって大容量の多様なマルチメディアデータを受容する場合に適する。最近、このマルチメディアカードに保安性の機能を追加してデジタルコンテンツの保存及び送受信においての保安と著作権保護が可能な保安マルチメディアカード(SecureMMC)が開発されながら、デジタルコンテンツについての著作権管理が保存装置とデジタル機器で可能なようになった。以下デジタルカメラ、携帯電話機、コンピュータ、デジタルカムコーダー(携帯用VTR一体型カメラ)などのデジタル機器をデバイスと称する。
現在、モバイル分野に適用されるDRMとしてはOMA(Open Mobile Alliance)グループで決めた標準であるOMA−DRMがある。OMA−DRMは、携帯電話機のようなモバイル機器がデジタルコンテンツをダウンロードして使用する場合、このデータについての著作権管理(DRM)の標準案として提示された。しかしながら、全てのデジタル資料が必ずサーバーから携帯電話機にだけ移動されたり転送されるのではなく、前述した携帯用保存装置を媒介としてデータが転送でき、またモバイル機器外のデジタルカメラ、コンピュータなどではモバイル方式以外に携帯用保存装置によるデータ転送が普遍的であるため、OMA−DRMの技術的特徴をカバーし、携帯用保存装置に適するDRMの開発が必要である。
保安マルチメディアカードの容量が増大されながら、保安マルチメディアカード内に多数のマルチメディアデータが入力でき、同様にこのマルチメディアデータについての権利オブジェクトやはり多数が保存できる。この場合、ただ一回に一つの権利オブジェクト又はマルチメディアデータだけ使用可能であれば、保安マルチメディアカードの大容量の利点を多様に生かすことができない。過去、一つの物理的チャネルが存在すれば、ただ一つのアプリケーションが動作する場合があったが、これは保安マルチメディアカードの使用可能性を制約している。
従って、多様なアプリケーションを同時に行うことができる方案が要請される。
本発明が解決しようとする技術的課題は、一つの保安マルチメディアカードとデバイスで多数のアプリケーションが同時に動作する方法及び装置を提供することにある。
本発明が解決しようとする他の技術的課題は、保安マルチメディアカードに保存されたマルチメディアコンテンツが多数のアプリケーションによって同時に動作するようにして保安マルチメディアカードの使用を向上させようとすることにある。
本発明の技術的課題は以上で言及した技術的課題で制限されず、言及していないまた他の技術的課題は以下の記載から当業者に明確に理解されることができることである。
本発明は、携帯用保存装置とデバイスで多数のアプリケーションを行う方法及び装置に関する。
前記技術的課題を達成するための本発明の一実施形態による携帯用保存装置とデバイスで多数のアプリケーションを行う方法は、デバイスが物理的チャネルを介して携帯用保存装置に二つ以上の論理的チャネルを開設する段階、前記開設された論理的チャネルを介して前記デバイスのアプリケーションと携帯用保存装置のアプリケーションがデータを送受信する段階及び前記データを送受信する段階が完了した後、前記デバイスが前記論理的チャネルを閉鎖する段階を含む。
また、前記技術的課題を達成するための本発明の他の実施形態による携帯用保存装置とデバイスで多数のアプリケーションを行う方法は、デバイスから物理的チャネルを介して二つ以上の論理的チャネルの開設が要請される段階、前記要請に応じて論理的チャネルを開設する段階、前記開設された論理的チャネルを介して携帯用保存装置内のアプリケーションがデバイスのアプリケーションとデータを送受信する段階、前記データを送受信する段階が完了した後前記デバイスから前記論理的チャネルの閉鎖が要請される段階及び前記要請に応じて論理的チャネルを閉鎖する段階を含む。
前記他の技術的課題を達成するための本発明の一実施形態による携帯用保存装置は、データを保存する保存部、前記データを送受信するための物理的チャネルを含むインターフェース、前記送受信するデータを暗号化して復号化する暗号部及び前記保存部と暗号部、そしてインターフェースの間にデータ交換を制御する制御部を含み、前記物理的チャネルは、一つ以上の論理的チャネルを含む。
前記さらに他の技術的課題を達成するための本発明の一実施形態によるデバイスは、データとマルチメディアコンテンツを保存する保存部、前記データとマルチメディアコンテンツを送信するための物理的チャネルを含むインターフェース、前記データとマルチメディアコンテンツを暗号化して復号化する暗号部及び前記保存部と暗号部、そしてインターフェースの間にデータ交換を制御する制御部を含み、前記物理的チャネルは一つ以上の論理的チャネルを含む。
本発明を具現することによって携帯用保存装置とデバイスとの間に多数のアプリケーションが動作できるようにする。
また、本発明は携帯用保存装置とデバイスとの間に多数のアプリケーションが動作できるようにしてデバイスの機能を向上させることができ、大容量の携帯用保存装置の機能を利用できるようにする。
その他実施形態の具体的な事項は詳細な説明及び図面に含まれている。
本発明の利点及び特徴、そしてそれらを達成する方法は添付する図面と共に詳細に後述している実施形態を参照すれば明確になる。しかしながら、本発明は、以下で開示される実施形態に限定されるものではなく、相異なる多様な形態によって具現されるものであり、本実施形態は、本発明の開示が完全となり、当業者に発明の範疇を完全に知らせるために提供されるものであり、本発明は、請求項の範疇によってのみ定義される。なお、明細書全体にかけて同一参照符号は同一構成要素を示すものとする。
本発明でのデバイスはデジタルカメラ、携帯電話機、コンピュータ、ノートパソコンなどのデジタル機器を総称するものであり、携帯用保存装置は保安マルチメディアカードなどのように携帯が可能であり、脱付着が可能な保存装置で、内部に演算装置とデバイスについてのインターフェースを有する。以下、発明の理解を助けるため保安マルチメディアカードを中心に説明する。しかしながら、このような説明は単にマルチメディアカードが普遍的に使用されている業界の現実を反映したものであり、本発明は保安マルチメディアカードに限定されないものを明かす。
以下、添付した図面を参照して本発明の実施形態を詳細に説明する。
説明の前に本明細書で使用する用語の意味を簡略に説明する。用語の説明は、本明細書の理解を助けるためのことであって、明示的に本発明を限定する事項に記載しない場合に本発明の技術的思想を限定する意味として使用するものではないことを注意しなければならない。
−公開キー暗号化
非対称暗号化ともいい、これはデータを復号化する場合に使用されたキーがデータを暗号化したキーと相異なる暗号化方式を意味する。このような公開キー暗号化アルゴリズムは一般に公開されており、公開キー暗号化は第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章だけでは原文が分からないか、或いは見つけ出しにくい特性を有する。公開キー暗号化システムの例としてはDiffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム及び楕円曲線暗号化システムなどがある。公開キー暗号化の場合に対称キー暗号化より約100倍〜1000倍程度遅いのでコンテンツ自体を暗号化する場合に使用されることよりはキー交換や電子署名などに使用される。
−対称キー暗号化
秘密キー暗号化ともいう対称キー暗号化方式はデータを暗号化する場合に使用されたキーとデータを復号化する場合に使用されたキーが同一な暗号化方式を意味する。このような対称キー暗号化の例としてはDESが最も一般に使用されており、最近はAESを採用したアプリケーションが増加している。
−携帯用保存装置
本明細書で使用する携帯用保存装置は、フラッシュメモリのように読み取って書き取って消去できる性質を有する不揮発性メモリを含んでおり、デバイスに連結が可能な保存装置を意味する。このような保存装置の例としてはスマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下詳細な説明では保安マルチメディアカードを中心に説明する。
−デバイス
本明細書で使用するデバイスは、携帯用マルチメディア機器になることができ、携帯用ではないマルチメディア機器も含む。
−相互認証
デバイスと携帯用保存装置が互いに認証を行うようになる。このため前述した公開キー暗号化方式によって向後転送するデータを暗号化する暗号化キーであるセッションキーを共有するようになれば、デバイスと携帯用マルチメディア機器との間に送受信するデータは前記セッションキーを有して暗号化する。
−権利オブジェクト
権利オブジェクトは、デジタル著作物についての権利内容を有するようになり、デジタル著作物についての再生、ディスプレイ、実行、印刷、転送(複写、移動)或いは閲覧などの権限を設定する部分である。デバイスと携帯用保存装置との間にDRMを行うためにはコンテンツについての権利付与要否の情報を有する権利オブジェクトの使用が必要である。
多数のアプリケーションが動作するためには、物理的チャネルを多数のアプリケーションが共有できなければならない。本発明の一実施形態では二つ以上の論理的チャネルが一つの物理的チャネルに存在するものを仮定して説明しているが、これは一実施形態に過ぎなく、一つ以上の物理的チャネルが存在でき、これらそれぞれの物理的チャネルに多数の論理的チャネルが存在してこれらによって多数のアプリケーションを行うことができる。
チャネルは、デバイスと保安マルチメディアカードとの間にAPDUを交換するための通路になる。APDUは、アプリケーションプロトコルデータユニットで、デバイスと保安マルチメディアカードとの間に交換される情報の単位になる。ここには認証命令、権利オブジェクトの複写又は移動、再生、カード状態チェックなどを行う命令語とこれについてのパラメータが入ることができる。
デバイスは、限定された寸法のデータを保安マルチメディアカードに転送する。各データパケットユニットはMMCトークンと呼ばれる。デバイスと保安マルチメディアカードが作業を行うためにはAPDUであるアプリケーショントークンを転送しなければならない。もしアプリケーショントークンがMMCトークンの寸法より大きければ、アプリケーショントークンはMMCトークンに合うように分割して転送できる。勿論、MMCデータトークンの寸法より小さければ、一つのMMCトークンで構成して転送できる。このような過程が図1に示されている。
図1は、本発明の一実施形態による保安マルチメディアカードとデバイスとの間に送受信するデータの変換を示す例示図である。保安マルチメディアカード100とデバイス500が結合された状態である。このような結合によって保安マルチメディアカードとデバイスは情報を交換できるが、これは保安マルチメディアカードとデバイスとの間に相互認証が行われた後に可能である。保安マルチメディアカードとデバイスの間の相互認証は公開キーアルゴリズムによってセッションキーを交換した後、前記セッションキーとして交換される情報を暗号化して転送するようになる。
デバイス500でアプリケーショントークンを読み取ろうとすれば先ずREAD_SEC_CMDという命令語を発生させる。この命令によって保安マルチメディアカード100はアプリケーショントークン、すなわちAPDUを変換層に送る。変換層では、長さ情報であるLB(レンスバイト)をアプリケーショントークンの前に付着し、この付着されたフレームをMMCデータトークンに転換する。一回に送るデータ量の寸法に制限があるため、実際に送ろうとするAPDUデータをこのMMCデータトークンに分ければ転送が可能なためである。勿論APDU、すなわちアプリケーショントークンがMMCデータトークンより寸法が小さければ0のような値として揃えって送ることができる。図1では一つのアプリケーショントークン50がMMCトークンに変換されてデバイス500に転送される例を示している。
保安マルチメディアカード100内のアプリケーション110、130が生成するアプリケーショントークン50は、保安マルチメディアカードアプリケーション共通レイヤ150(以下、‘アプリケーション共通レイヤ’という。)を通過してMMCトークンに分けられる。これらトークンの変換は図4、図5で詳述する。このように分けられたMMCトークンは保安マルチメディアカードのインターフェース1010によって転送される。これを転送されるデバイス側ではこれらトークンを再び組み合わせて長さ情報(LB)が付着されたアプリケーショントークンを得るようになり、ここで長さ情報を除去した元来のアプリケーショントークン50を得ることができる。
図2は、本発明の一実施形態によるAPDU命令語構造の一部を示す。認証の機能を行うためには3個の命令語が必要であり、再生の機能を行うためには5個の命令語が必要である。そしてこれら命令語はそれぞれ入力命令と出力応答で構成される。従って、デバイスで命令語を入力命令に保存して送信すれば、出力応答に応じて保安マルチメディアカードからデータ或いは前記命令についての受信結果を受ける。
図3は、本発明の一実施形態による命令語と機能の間の関係を示す例示図である。再生という機能を行うためにはSET_PLAYBACK_REQ、GET_PLAYBACK_REP、SET_UPDATE_RO、SET_PLAYBACK_FINAL、SET_PLAYBACK_FINISHのような命令語が順次に行わなければならない。一方、それぞれの命令語が碌に行われるためには前述したようにデバイスで前記命令語を送れば保安マルチメディアカードでこれについての応答を行う。保安マルチメディアカードは特定命令語を独自に行うものではなく、デバイスである命令語を送ればこれについての応答に応じて機能を行う。従って、全ての命令語は入力命令と出力応答で構成され、図3のSET_PLAYBACK_REQの場合もやはりこのような入力命令と出力応答で構成される。これは、以下のGET_PLAYBACK_REPなどのような命令語も同様である。
図4と図5は、アプリケーショントークンがデバイスと保安マルチメディアカードとの間で転送されるためどんな変換の過程を経るかを示す。アプリケーショントークンであるAPDUはデバイスと保安マルチメディアカードで必要な情報であり、これを再び変換することは二つ機器の間に転送による同期化を合わせるためである。
図4は、本発明の一実施形態によるアプリケーショントークン50がMMCデータトークン70一つに送信する場合の変換を示している。長さ情報であるLBをアプリケーショントークンに付着したデータの長さがMMCデータトークン70が転送できるデータ長さより短いので余分の長さには0の値(0x00)を揃える。そして0の値が揃えられたデータにヘッダー値である0とエラー検討のためのCRC16ビット、そしてデータの最後であることを知らせる1の値を付加する。
図5は、本発明の一実施形態によるアプリケーショントークン50がMMCデータトークン70一つに送ることができない場合の変換を示す例示図である。アプリケーショントークン50に長さ情報であるLBが付加されたデータが一つのMMCデータトークン70によって転送できないとき、このデータはMMCデータトークン70内に保存できるように何個のブロックに分けなければならない。図5には2個のブロックに分けて転送されるが、先ずLBが付着された前部分のブロック61とその後に分割されたまた他のアプリケーショントークンの一部ブロック63はそれぞれMMCデータトークンの一部になってヘッダー値0とCRC16情報、そしてトークンの最後を示す1値が付加される。ここでアプリケーショントークンの後部分ブロック63はMMCデータトークンに保存されるのに長さが短いため0x00の値で満たされる。
図6は、本発明の一実施形態によるデバイスと保安マルチメディアカードとの間にデータをやり取りするための物理的チャネルを示す構成図である。保安マルチメディアカード100で特定情報を読み取るか、書き取るか、或いはアプリケーションを実行するなどの機能を行うためには先ず命令語を送らなければならない。この命令語はデバイスと保安マルチメディアカードとの間に送受信するデータであり、この命令語を送るためデバイス500ではコントロール信号を送り、これと一緒にデータ信号に前記命令語を含むデータを載せて送る。ここでデータを載せるという意味はデータを連結地点によって送ることを意味する。コントロール信号によってデータを送信するという信号、例えばWRITE_SEC_CMDという信号があれば、保安マルチメディアカード100ではデータ信号によって転送されるデータを読み取ってこのデータが要求するところである命令語による動作を行うことができる。これと反対に、デバイスで保安マルチメディアカード100からデータを読み取るためには前記コントロール信号にどんなデータを受信するという信号、例えばREAD_SEC_CMDをやり、データ信号に載せられた値を読み取ることができる。物理的チャネルはこのようなコントロール信号とデータ信号が結合されたことを意味する。
図3の再生機能を例を挙げて説明すれば、デバイスでSET_PLAYBACK_REQ命令語が含まれたデータ(入力命令)をデータ信号に載せ、コントロール信号としてWRITE_SEC_CMDをやれば保安マルチメディアカードはこの命令についての応答(出力応答)はデータ信号に載せて送ればデバイスがコントロール信号としてREAD_SEC_CMDをやりながらこのデータ値を読み取ることができる。
物理的チャネルが一つである場合、送ることができるコントロール信号とデータ信号は一つである。従って、アプリケーションの実行も過去には一つだけ存在した。しかしながら、保安マルチメディアカードの容量の増加などによって多数個の作業が必要なものにも、物理的チャネルに固定されて一つの作業だけ行うようにするものは保安マルチメディアカードの機能を極大化できない。従って、物理的チャネル以外に論理的チャネルの構造を導入して二つ以上のアプリケーションが動作できるようにする。
図7は、本発明の一実施形態による一つの物理的チャネル内に二つの論理的チャネルが存在する場合を示す例示図である。一つの物理的チャネル内でデバイス内の二つアプリケーションが保安マルチメディアカード内の一つのアプリケーションKと動作する例を示している。アプリケーションKがDRMアプリケーションである場合一つのDRMアプリケーションによって二つ以上のデバイス側アプリケーションAが認証を試したり、或いは権利オブジェクトと関連された作業を行う状況を意味する。物理的チャネル700内に論理的チャネルが存在する方式は図9で詳述する。
図8は、本発明の他の実施形態による一つの物理的チャネル内に二つの論理的チャネルが存在する場合を示す例示図である。一つの物理的チャネル700内でデバイス内の二つアプリケーションが保安マルチメディアカード内の二つアプリケーションK、Pと相互動作する構成の一実施形態を示している。これは保安マルチメディアカード内のそれぞれ他の権利オブジェクトについても行われることができ、一つの権利オブジェクトについてそれぞれ他のアプリケーションが接近できる。前者の場合、一つの保安マルチメディアカード内に二つ以上の権利オブジェクト及びコンテンツが保存された場合デバイスにある多数のアプリケーションがそれぞれの必要に応じてデータを要求できる。後者の一つの権利オブジェクトに近接するということは、一つの権利オブジェクトの情報を読み取りながら複写を行う場合それぞれ他のアプリケーションが一つのデータを多様に要求することと見ることができる。
図9は、本発明の一実施形態による物理的チャネルと論理的チャネルの関係を示す構成図である。コントロール信号は、データ信号の情報が前述したように保安マルチメディアカードからデータを受信するか、或いは保安マルチメディアカードにデータを送信するかを決定する。そしてデータ信号によって転送されるデータはそれぞれCLAの値にどんな論理的チャネルを使用して転送されるかを示す。これは一つの物理的チャネルに多数の論理的チャネルが割り当てられて一つの物理的チャネルを介して多数のアプリケーションがデータを送受信するものを意味する。そしてどんなアプリケーションにどんなデータが転送されるかを示すためCLAの値に論理的チャネルの値を設定できる。論理的チャネル1を割り当てられるアプリケーションはCLAの値が01であるデータを送受信できる。本発明の一実施形態ではCLAを2ビットとして四つの論理的チャネルを割り当てることができるようにしたが、これは保安マルチメディアカードとデバイスの性能によって可変的でありうる。勿論、物理的チャネルの数字やはり一つに局限されることではなく、二つ以上の物理的チャネルも存在できる。そしてそれぞれの物理的チャネル内に二つ以上の論理的チャネルが存在できる。すなわち、論理的チャネルは物理的チャネルを時間上に分割して共有するようになる。しかしながら、このような時間上の分割が何を基盤とするか、言い換えればどんなデータ単位を基盤に分割して共有するかが問題になる。本発明の一実施形態では命令語、すなわちAPDUを基盤に物理的チャネルを分割して共有することを示している。これは図10で詳細に示される。
図10は、本発明の一実施形態による物理的チャネルを共有する二つアプリケーションの動作過程を示す例示図である。前述したように一つの機能は一つ以上の命令語として行われる。図3で再生に5個の命令語が行わなければならないものがその例になる。一方、一つの命令語を行うためには命令語が保存されたデータを送信し、これについての応答を受ける過程が必要である。これは、入力命令と出力応答として、これらについての説明は図3で前述した。
物理的チャネルを二つ以上のアプリケーションが共有されるので二つ以上の機能が同時に行うことができる。これは命令語単位にチャネルを割当して具現できる。アプリケーションAは、再生を行おうとしてアプリケーションBは削除をしようとする。この場合、アプリケーションAで一番先ず行う命令語はSET_PLAYBACK_REQになる。この命令語を構成する一つのセットである入力命令と出力応答は中断なしに一回に行われなければならないため、この間に他の命令語を行うことができない。その結果アプリケーションBのSET_DELETE_ROはこの過程中間に行うことができない。しかしながら、SET_PLAYBACK_REQが行われた後、アプリケーションAがその次命令語であるGET_PLAYBACK_REPを行う前にアプリケーションBがSET_DELETE_ROを行うことができる。従って、一つの命令語セット(入力命令と出力応答で構成された命令語セット)を終えるときまでは他のアプリケーションは実行中である機能を中断させることができ、前記命令語セットが終わるときまで待った後行われなければならない。
図11は、本発明の他の実施形態による物理的チャネルを共有する二つアプリケーションの動作過程を示す順序図である。アプリケーションAが権利オブジェクトの情報取得(RO Information Acquisition)を、アプリケーションBが権利オブジェクトの削除(RO Removal)を行う場合これらの動作を時間間隔に示す。前記機能についての命令語構成は図2に例示されている。図11は一つの例であり、これとは違う方式で行うことができる。図11で権利オブジェクトの情報取得のため必要な命令語はSET_CO_INFOとGET_RO_INFOである。そして権利オブジェクトの削除のため必要な命令語はSET_DELETE_ROとGET_CONFIRMである。これら命令語は前述したようにWRITE_SEC_CMDとREAD_SEC_CMDによって送受信し、これら命令語セットは一つの単位に動作される。従って、アプリケーションAのSET_CO_INFOを行うための段階(S201)と段階(S203)以後にアプリケーションAのGET_RO_INFO命令語セット(S221とS223)を行うことができ、この外にもアプリケーションBのSET_DELETE_RO命令語セット(S211とS213)を行ってもよい。図11ではアプリケーションBがSET_SELETE_RO(S211、S213)とGET_CONFIRM(S215、S217)を行った後、アプリケーションAがGET_RO_INFO(S221、S223)を行う過程を示している。このように一つの命令語を基盤に多数のアプリケーションが動作できるようにして、一つのアプリケーションが一つの機能が完了するときまで物理的チャネルを独占することを防止して効率を増大させることができる。
図12及び図13は、本発明の一実施形態によるMANAGE_CHANNEL命令語の構造を示す構造図である。
命令語は、入力命令と出力応答で構成される。デバイスで命令語を入力命令に保存して送信すれば、出力応答に応じて保安マルチメディアカードからデータ或いは前記命令についての処理結果を受ける。従って、全ての命令語は入力命令を有し、この入力命令はデバイスで保安マルチメディアカードに送信し、これについてのデータ或いは結果値は出力応答に応じてデバイスに受信する。これら命令語は全て前述したAPDUの一つの実施形態になる。
入力命令を構成する要素について調べれば次の通りである。
CLAとINSは命令語を送るための情報であり、P1とP2の組み合わせで当該命令語がMANAGE_CHANNELであることが分かる。これは各具現例によって変わることができる。命令語は、このP1とP2の値によって区別できる。
LcとLeは、データフィールドの情報の存在有無を意味する。デバイスで保安マルチメディアカードとしてデータにどんな情報を保存して命令語を送信する場合にはLcとLeがそれぞれFFhと00hの値を示す。しかしながら、デバイスで保安マルチメディアカードとして特定データを送ってやることを要請する命令語の場合、データフィールドの値に特別な情報が保存されない。従って、この時にはデータフィールドに資料が保存されないものを意味するためLcとLeがそれぞれ00hとFFhの値を示す。これら命令語の各フィールド値はそれぞれ実施形態によって変わることができる。
出力応答は、前記入力命令を受けた保安マルチメディアカードでどんな結果値或いはデータを転送するようになるとき使用する。デバイスでどんなデータ値を要請した場合、データフィールドに情報が保存できる。一方、デバイスで転送した命令語についての保安マルチメディアカードの受信結果は状態情報(Status Word)の二つ状態値であるSW1とSW2によって示される。命令が保安マルチメディアカードによって成功的に受信して処理された場合、或いはタグ値に誤謬があるなどの場合を分けてそれぞれの状態値を転送し、その結果デバイスは前記命令情報が保存されたAPDUの成功的な受信要否が分かる。
デバイスで保安マルチメディアカードとして論理的チャネルを開設するか、或いは閉鎖するかを要請する命令語を送る(811)。チャネルの開設はP1の値に00を保存し、閉鎖は80にする。これについての出力応答812はどんな論理的チャネル番号を使用するかをデータフィールドに保存して転送するようになる。0番は予め割り当てられた基本論理的チャネル番号である。
図14及び図15は本発明の一実施形態によるGET_APPLICATION_LIST命令語の構造を示す構造図である。保安マルチメディアカードのアプリケーションと通信するためにデバイスは当該アプリケーションを実行させるための要請(request)を送信しなければならない。そして付属される命令語は論理的チャネルを介して当該アプリケーションに転送される。これら命令語の値はシステムによってそれぞれ変わることができる。GET_APPLICATION_LISTは単に保安マルチメディアカード内のアプリケーションの情報を得ようとすることであるため特別にデータフィールドに値を限定しなくてもよい(821)。これについての結果である出力応答の構造(822)はアプリケーションリストを転送するようになるが、このアプリケーションリストの一実施形態は図15に限定されている。
図16及び図17は、本発明の一実施形態によるAPPLICATION_SELECTION命令語の構造を示す構造図である。デバイスでは保安マルチメディアカードとして図13の出力応答結果で得るようになったアプリケーションリストで一つのアプリケーションを選択してこのアプリケーションを選択するものを知らせる(831)。この入力命令によってアプリケーションは行われ、これについての出力応答は特別な値を有しない(832)。もしアプリケーションの使用可能時間が満了された後であれば、アプリケーション選択が不可能なことを知らせる情報をデータフィールドにセッティングすることができる。
図18は、本発明の一実施形態によるアプリケーションリストの内部詳細構造を示す構造図である。アプリケーションリストの構造は850と同じである。幾つのアプリケーション情報があるかを知らせてやるNAppと、アプリケーション識別者であるアプリケーションIDの値で構成される。一方、アプリケーション識別者であるAPP_IDは再び二つの情報に分けられる(853)。リソース識別者であるRID(Resource ID)と拡張アプリケーション識別者であるEAID(Extended Application ID)で構成される(855)。このリストを得るデバイスでは保安マルチメディアカード内のどんなアプリケーションがあるか分かり、図12及び図13によって開設した論理的チャネルを介してアプリケーションを実行できる。この実行のために図16及び図17のAPPLICATION_SELECTIONを使用する。
図19は、本発明の一実施形態による保安マルチメディアカードの構成を示す機能性ブロック図である。
本実施形態で使用される“モジュール”という用語はソフトウェア又はFPGA又はASICのようなハードウェア構成要素を意味し、モジュールはどんな役割を行う。でもモジュールはソフトウェア又はハードウェアに限定される意味ではない。モジュールは、アドレッシングできる保存媒体にあるように構成されてもよく、一つ又はその以上のプロセッサを再生させるように構成されてもよい。従って、例えばモジュールはソフトウェア構成要素、オブジェクト指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能はさらに小さい数の構成要素及びモジュールで結合されるか、或いは追加的な構成要素とモジュールでさらに分離できる。その上、構成要素及びモジュールはデバイス又は保安マルチメディアカード内の一つ又はその以上のCPUを再生させるように具現されてもよい。
このようなDRM過程を行うために保安マルチメディアカード100は、保安機能とコンテンツ又は権利オブジェクトを保存する機能とデバイスとのデータ交換を行う機能とDRM管理機能がなければならない。このための保安マルチメディアカード100は保安機能を有するRSAモジュール1042とセッションキー生成モジュール1044とAESモジュール1046を含み、保存機能を有するコンテンツ/権利オブジェクト保存部1030を含み、デバイスとのデータ交換が可能なようにするインターフェース1010とDRM過程を行うために各構成モジュールを制御する制御部1020を含む。
制御部1020では、権利オブジェクトを転送する前にデバイスに適する形態のファイルに変換し、権利オブジェクトの情報を修正する。デバイスに適する形態とは、デバイスに保存される権利オブジェクトの構造と携帯用保存装置に保存される権利オブジェクトの構造が異なる場合、変換させて認識可能な形式に転送できるようにすることを意味する。
また、制御部1020では、保安マルチメディアカード内に保存された多数のアプリケーションが実行できるようにする。
インターフェース1010は、保安マルチメディアカード100がデバイスと連結できるようにする。保安マルチメディアカード100がデバイスと連結されるということは保安マルチメディアカードとデバイスのインターフェースが互いに電気的に連結されたものを意味するが、これは例示的なことであって、“連結”という意味は非接触状態で無線媒体によって互いに通信できる状態にあるという意味も含まれることと解析しなければならない。
前述した物理的チャネルは、このような有無線の媒体によって互いに通信できるチャネルを意味し、論理的チャネルはこの物理的チャネルを論理的に共有して二つ以上のアプリケーションが行うことができるようにするものである。
RSAモジュール1042は、公開キー暗号化を行うモジュールであって、制御モジュール1020の要請に応じてRSA暗号化を行う。本発明の実施形態において相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使用するが、これは例示的なことであって他の公開キー暗号化方式を使用してもよい。
セッションキー生成モジュール1044は、デバイスに伝達するランダム番号を生成し、デバイスから受けたランダム番号と自分が生成したランダム番号を用いてセッションキーを生成する。セッションキー生成モジュール1044で生成したランダム番号は、RSAモジュールによって暗号化され、インターフェース1010によってデバイスに伝達される。一方、セッションキー生成モジュール1044でランダム番号を生成することは例示的なことであって、既に存在している複数のランダム番号のうちの何れか一つのランダム番号を選択することが可能であるというのは前述したようである。
AESモジュール1046は、対称キー暗号化を行うモジュールとして生成したセッションキーを使用して対称キー暗号化を行う。主に権利オブジェクトからコンテンツ暗号化キーを受けてこれをセッションキーとして暗号化する場合に使用し、この外にデバイスとの通信過程で重要な情報を暗号化するとき使用する。AES暗号化方式また例示的なことであって、DESのように他の対称キー暗号化を使用するものまた可能である。
コンテンツ/権利オブジェクト保存部1030は、暗号化されたコンテンツと権利オブジェクトを保存する。権利オブジェクトは暗号化状態で保存されているが、保安マルチメディアカード100は他のデバイスで読み取ることができない固有なキーを用いてAES方式に権利オブジェクトを暗号化し、他のデバイスに権利オブジェクトを移動又は複製しようとするとき固有なキーを用いて復号化する。権利オブジェクトの暗号化また固有なキーを使用した対称キー暗号化を用いることは例示的なことであって、保安マルチメディアカードの個人キーとして暗号化し、必要時に保安マルチメディアカードの公開キーとして復号化するものも可能である。
図20は、本発明の一実施形態によるデバイスの構造を示すブロック図である。DRM過程を行うためにデバイス500は保安機能とコンテンツ又は権利オブジェクトを保存する機能とデバイスとのデータ交換を行う機能とコンテンツ提供者や権利オブジェクト発行機関と通信できるデータ送受信機能及びDRM管理機能がなければならない。このためのデバイス500は、保安機能を有するRSAモジュール5042とセッションキー生成モジュール5044とAESモジュール5046を含み、保存機能を有するコンテンツ/権利オブジェクト保存部5030を含み、保安マルチメディアカードとデータ交換が可能なようにするMMCインターフェース5010とDRM過程を行うために各構成モジュールを制御する制御部5020を含む。一方、デバイス500は、データ送受信機能のための送受信モジュール5050と再生されるコンテンツを表示するためのディスプレイモジュール5060を含む。
制御部5020では、権利オブジェクトを転送する前に携帯用保存装置に適する形態に変換し、権利オブジェクトの制御情報を修正する。携帯用保存装置に適する形態とは、デバイスに保存される権利オブジェクトの構造と携帯用保存装置に保存される権利オブジェクトの構造が異なる場合、変換させて認識可能な形式に転送できるようにすることを意味する。
送受信モジュール5050は、デバイス500がコンテンツ発行者や権利オブジェクト発行機関と通信できるようにする。デバイス500は、送受信モジュール5050によって権利オブジェクトや暗号化されたコンテンツを外部から得ることができる。
インターフェース5010は、デバイス500が保安マルチメディアカードと接続できるようにする。基本的にデバイス500が保安マルチメディアカードと連結されるというのは保安マルチメディアカードとデバイスのインターフェースが互いに電気的に連結されたものを意味するが、これは例示的なことであって、“連結”という意味は非接触状態で無線媒体によって互いに通信できる状態にあるという意味も含まれることと解析しなければならない。前述したように、このインターフェースは物理的チャネルを意味し、論理的チャネルはインターフェースで形成された物理的チャネルを多数のアプリケーションが共有される時使用するようになる。
RSAモジュール5042は公開キー暗号化を行うモジュールであって、制御モジュール5020の要請に応じてRSA暗号化を行う。本発明の実施形態において相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使用するが、これは例示的なことであって他の公開キー暗号化方式を使用してもよい。
セッションキー生成モジュール5044は、デバイスに伝達するランダム番号を生成し、デバイスから受けたランダム番号と自分が生成したランダム番号を用いてセッションキーを生成する。セッションキー生成モジュール5044で生成したランダム番号はRSAモジュールによって暗号化され、インターフェース5010によってデバイスに伝達される。一方、セッションキー生成モジュール5044でランダム番号を生成するものは例示的なことであって既に存在している複数のランダム番号のうちの何れか一つのランダム番号を選択することが可能であるというのは前述したようである。
AESモジュール5046は、対称キー暗号化モジュールとして生成したセッションキーを使用して対称キー暗号化を行う。主に権利オブジェクトからコンテンツ暗号化キーを受けてこれをセッションキーとして暗号化する場合に使用し、この外にデバイスとの通信過程で重要な情報を暗号化するとき使用する。AES暗号化方式また例示的なことであって、DESのように他の対称キー暗号化を使用することまた可能である。
コンテンツ/権利オブジェクト保存部5030は、暗号化されたコンテンツと権利オブジェクトを保存する。権利オブジェクトは暗号化状態で保存されているが、デバイス500は他のデバイス、或いは保安マルチメディアカードで読み取ることができない固有なキーを用いてAES方式に権利オブジェクトを暗号化し、他の保安マルチメディアカード又はデバイスに権利オブジェクトを移動又は複製しようとするとき固有なキーを用いて復号化する。権利オブジェクトの暗号化又は固有なキーを使用した対称キー暗号化を用いるものは例示的なことであって、デバイス500個人キーとして暗号化し、必要時にデバイス500の公開キーとして復号化するものも可能である。
ディスプレイモジュール5060は権利オブジェクトによって再生が許可されたコンテンツの再生される様子をユーザが視覚的に見ることができるように表示する。ディスプレイモジュール5060はTFT LCDのような液晶表示装置や有機ELで具現できる。
以上、添付した図面を参照して本発明の好適な実施形態を説明したが、当業者であれば、本発明の技術的思想や必須的な特徴を変更せずに他の具体的な形態で実施されうることを理解することができる。したがって、上述した好適な実施形態は、例示的なものであり、限定的なものではないと理解されるべきである。本発明の範囲は前記詳細な説明よりは特許請求の範囲によって示され、特許請求の範囲の意味及び範囲そしてその均等概念から導出される全ての変更又は変形された形態が本発明の範囲に含まれることと解析されなければならない。
本発明の一実施形態による保安マルチメディアカードとデバイスとの間に送受信するデータの変換を示す例示図である。 本発明の一実施形態によるAPDU命令語構造の一部を示す例示図である。 本発明の一実施形態による命令語と機能の間の関係を示す例示図である。 本発明の一実施形態によるアプリケーショントークンがMMCデータトークン一つとして転送が可能な場合の変換を示す例示図である。 本発明の一実施形態によるアプリケーショントークンがMMCデータトークン一つとして送ることができない場合の変換を示す例示図である。 本発明の一実施形態によるデバイスと保安マルチメディアカードとの間にデータをやり取りするための物理的チャネルを示す構成図である。 本発明の一実施形態による一つの物理的チャネル内に二つの論理的チャネルが存在する場合を示す例示図である。 本発明の他の実施形態による一つの物理的チャネル内に二つの論理的チャネルが存在する場合を示す例示図である。 本発明の一実施形態による物理的チャネルと論理的チャネルの関係を示す構成図である。 本発明の一実施形態による物理的チャネルを共有する二つアプリケーションの動作過程を示す例示図である。 本発明の他の実施形態による物理的チャネルを共有する二つアプリケーションの動作過程を示す順序図である。 本発明の一実施形態によるMANAGE_CHANNEL命令語の構造を示す構造図である。 本発明の一実施形態によるMANAGE_CHANNEL命令語の構造を示す構造図である。 本発明の一実施形態によるGET_APPLICATION_LIST命令語の構造を示す構造図である。 本発明の一実施形態によるGET_APPLICATION_LIST命令語の構造を示す構造図である。 本発明の一実施形態によるAPPLICATION_SELECTION命令語の構造を示す構造図である。 本発明の一実施形態によるAPPLICATION_SELECTION命令語の構造を示す構造図である。 本発明の一実施形態によるアプリケーションリストの内部詳細構造を示す構造図である。 本発明の一実施形態による保安マルチメディアカードの構成を示すブロック図である。 本発明の一実施形態によるデバイス構成を示すブロック図である。

Claims (8)

  1. デバイスが物理的チャネルを介して携帯用保存装置に二つ以上の論理的チャネルを開設する段階と、
    前記開設された論理的チャネルを介して前記デバイスのアプリケーションと携帯用保存装置のアプリケーションがデータを送受信する段階と、
    前記データを送受信する段階が完了した後、前記デバイスが前記論理的チャネルを閉鎖する段階とを含み、
    デバイスの一つ以上のアプリケーションが前記論理的チャネルを使用する場合それぞれのアプリケーションに論理的チャネルが割り当てられ、
    デバイス内の二つ以上のアプリケーションが動作中である場合特定アプリケーションが論理的チャネルを使用時に他のアプリケーションは論理的チャネルの使用を中断し、
    前記デバイスの二つ以上のアプリケーションが携帯用保存装置の一つ以上のアプリケーションと動作する場合、予め定められた単位のデータは中断なく送受信され、
    前記予め定められた単位は、一つの命令を構成する入力命令の送信と出力応答の受信を含むこと、
    を特徴とする携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
  2. 前記物理的チャネルには一つの基本論理的チャネルが存在し、
    前記論理的チャネルを開設する段階は前記基本論理的チャネルを介して行われることを特徴とする請求項1に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
  3. 前記アプリケーションは、携帯用保存装置内のアプリケーションと前記論理的チャネルを介してデータを送受信し、
    前記送受信されるデータは、一つ以上のデータパケットに分けられることを特徴とする請求項1に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
  4. 前記予め定められた単位は、一つの命令を構成する入力命令の送信と出力応答の受信を含むことを特徴とする請求項に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
  5. デバイスから物理的チャネルを介して二つ以上の論理的チャネルの開設が要請される段階と、
    前記要請に応じて論理的チャネルを開設する段階と、
    前記開設された論理的チャネルを介して携帯用保存装置内のアプリケーションがデバイスのアプリケーションとデータを送受信する段階と、
    前記データを送受信する段階が完了した後、前記デバイスから前記論理的チャネルの閉鎖が要請される段階と、
    前記要請に応じて論理的チャネルを閉鎖する段階とを含み、
    携帯用保存装置の一つ以上のアプリケーションが前記論理的チャネルを使用する場合、
    前記携帯用保存装置のアプリケーションが相互動作する前記デバイスのそれぞれのアプリケーションに論理的チャネルが割り当てられ、
    前記デバイス内の二つ以上のアプリケーションが動作中である場合、特定アプリケーションが論理的チャネルを使用時に他のアプリケーションは論理的チャネルの使用を中断し、
    携帯用保存装置の一つ以上のアプリケーションが前記デバイスの二つ以上のアプリケーションと動作する場合、予め定められた単位のデータは中断なく送受信され、
    前記予め定められた単位は、一つの命令を構成する入力命令の受信と出力応答の送信を含むこと、
    を特徴とする携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
  6. 前記携帯用保存装置のアプリケーションは、前記デバイス内のアプリケーションと前記論理的チャネルを介してデータを送受信し、
    前記送受信されるデータは、一つ以上のデータパケットに分けられることを特徴とする請求項に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
  7. 請求項1に記載の方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  8. 請求項に記載の方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2007513075A 2004-05-31 2005-05-24 携帯用保存装置とデバイスで多数のアプリケーションを行う方法及び装置 Active JP4603041B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020040039379A KR101152388B1 (ko) 2004-05-31 2004-05-31 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치
US57575704P 2004-06-01 2004-06-01
PCT/KR2005/001523 WO2005116846A1 (en) 2004-05-31 2005-05-24 Apparatus and method for operating plural applications between portable storage device and digital device

Publications (2)

Publication Number Publication Date
JP2007537533A JP2007537533A (ja) 2007-12-20
JP4603041B2 true JP4603041B2 (ja) 2010-12-22

Family

ID=37288546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007513075A Active JP4603041B2 (ja) 2004-05-31 2005-05-24 携帯用保存装置とデバイスで多数のアプリケーションを行う方法及び装置

Country Status (10)

Country Link
US (1) US7882291B2 (ja)
EP (2) EP2863314A1 (ja)
JP (1) JP4603041B2 (ja)
KR (1) KR101152388B1 (ja)
CN (1) CN100524265C (ja)
AU (1) AU2005248693B2 (ja)
CA (1) CA2568041A1 (ja)
MX (1) MXPA06013928A (ja)
NZ (1) NZ551298A (ja)
WO (1) WO2005116846A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
KR20070050712A (ko) 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
JP4950533B2 (ja) * 2006-03-24 2012-06-13 株式会社東芝 携帯可能電子装置およびicカード
KR100911556B1 (ko) * 2007-08-06 2009-08-10 현대자동차주식회사 디알엠 콘텐츠의 전송방법
US8161455B2 (en) * 2008-01-31 2012-04-17 International Business Machines Corporation Concurrent execution of multiple primitive commands in command line interface
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US9491184B2 (en) * 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management
US9223787B2 (en) * 2008-09-26 2015-12-29 Apple Inc. Systems and methods for sideband communication between device and host to minimize file corruption
KR101136456B1 (ko) * 2009-08-28 2012-04-19 주식회사 케이티 모바일 단말 어플리케이션과 스마트 카드 사이의 통신 채널관리 장치 및 방법
WO2012093768A1 (ko) * 2011-01-07 2012-07-12 엘지전자 주식회사 컨텐츠 관리 방법 및 이를 위한 영상 표시 기기
US20150263814A1 (en) * 2012-08-29 2015-09-17 Kwang Sung Electronics Korea Co., Ltd. Multimedia system for transportation device using single communication line
JP5932588B2 (ja) * 2012-09-20 2016-06-08 株式会社東芝 Icカード、携帯可能電子装置、及びicカード処理装置
US10594702B2 (en) 2016-12-16 2020-03-17 ULedger, Inc. Electronic interaction authentication and verification, and related systems, devices, and methods
US20180375826A1 (en) * 2017-06-23 2018-12-27 Sheng-Hsiung Chang Active network backup device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US20040166942A1 (en) * 1997-02-10 2004-08-26 Muir Robert Linley Distributed game accelerator
US6466585B1 (en) * 1999-04-01 2002-10-15 Nokia Corporation Apparatus and associated method for communicating multimedia information upon a communication link
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
JP2002157554A (ja) 2000-09-05 2002-05-31 Fujitsu Ltd スマートカードのアクセス管理システム、共有方法及び記憶媒体
JP2002117376A (ja) * 2000-10-04 2002-04-19 Fujitsu Ltd 著作権情報照会装置
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
DE10107700A1 (de) * 2001-02-19 2002-08-29 Siemens Ag Verfahren und Vorrichtung zum Multiplexen und/oder Demultiplexen sowie entsprechende Computerprogramme und ein entsprechendes Computerprogramm-Erzeugnis
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
JP2003036425A (ja) 2001-07-25 2003-02-07 Hitachi Ltd セキュリティカード
US7418344B2 (en) 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
JP4780433B2 (ja) 2001-08-03 2011-09-28 大日本印刷株式会社 マルチアプリケーションicカードシステム
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
KR20030046621A (ko) 2001-12-16 2003-06-18 한국전자통신연구원 계층화 구조의 프로토콜 스택을 사용하는 스마트 카드와휴대 단말기의 통신 환경 설정 방법
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
JP2004094561A (ja) * 2002-08-30 2004-03-25 Toppan Printing Co Ltd Icカード
US6776339B2 (en) * 2002-09-27 2004-08-17 Nokia Corporation Wireless communication device providing a contactless interface for a smart card reader
JP3609811B2 (ja) * 2002-09-30 2005-01-12 株式会社東芝 ネットワーク中継装置とネットワーク中継方法
US6676022B1 (en) * 2002-10-04 2004-01-13 Mobile-Mind, Inc. Smart card system with command queuing
KR100573740B1 (ko) * 2003-06-25 2006-04-25 주식회사 코어트러스트 디알엠 기법을 적용한 소프트웨어 불법복제 및 불법사용방지방법 및 시스템

Also Published As

Publication number Publication date
AU2005248693B2 (en) 2008-09-25
NZ551298A (en) 2008-07-31
JP2007537533A (ja) 2007-12-20
CN100524265C (zh) 2009-08-05
KR101152388B1 (ko) 2012-06-05
AU2005248693A1 (en) 2005-12-08
US20050268097A1 (en) 2005-12-01
US7882291B2 (en) 2011-02-01
KR20050114158A (ko) 2005-12-05
EP1761854A1 (en) 2007-03-14
WO2005116846A1 (en) 2005-12-08
MXPA06013928A (es) 2007-03-07
EP1761854A4 (en) 2008-12-24
CN1961301A (zh) 2007-05-09
EP2863314A1 (en) 2015-04-22
CA2568041A1 (en) 2005-12-08

Similar Documents

Publication Publication Date Title
JP4603041B2 (ja) 携帯用保存装置とデバイスで多数のアプリケーションを行う方法及び装置
US10148625B2 (en) Secure transfer and tracking of data using removable nonvolatile memory devices
US9853953B2 (en) Method of transferring rights object and electronic device
KR100755707B1 (ko) 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법
WO2013090019A1 (en) Host device and method for super-distribution of content protected with a localized content encryption key
JP5084515B2 (ja) ホスト装置、携帯用保存装置、及び携帯用保存装置に保存された権利オブジェクトのメタ情報を更新する方法。
WO2013090020A1 (en) Storage device and method for super-distribution of content protected with a localized content encryption key
JP2007328619A (ja) メモリシステム
KR20050096036A (ko) 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
KR100664924B1 (ko) 휴대용 저장장치, 호스트 디바이스 및 이들 간의 통신 방법
KR20070107854A (ko) 포터블 미디어 장치에 디지털 저작권 관리 포맷의 컨텐츠를제공하기 위한 drm 변환 방법 및 포터블 디바이스
JP2009026328A (ja) メモリシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100930

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4603041

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250