MXPA06013928A - Aparato y metodo de operacion de multiples aplicaciones entre un dispositivo portatil de almacenamiento y un dispositivo digital. - Google Patents

Aparato y metodo de operacion de multiples aplicaciones entre un dispositivo portatil de almacenamiento y un dispositivo digital.

Info

Publication number
MXPA06013928A
MXPA06013928A MXPA06013928A MXPA06013928A MXPA06013928A MX PA06013928 A MXPA06013928 A MX PA06013928A MX PA06013928 A MXPA06013928 A MX PA06013928A MX PA06013928 A MXPA06013928 A MX PA06013928A MX PA06013928 A MXPA06013928 A MX PA06013928A
Authority
MX
Mexico
Prior art keywords
data
digital device
applications
application
portable storage
Prior art date
Application number
MXPA06013928A
Other languages
English (en)
Inventor
Tae-Sung Kim
Kyung-Im Jung
Yun-Sang Oh
Shin-Han Kim
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of MXPA06013928A publication Critical patent/MXPA06013928A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/12Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Se proporciona un aparato y metodo para la operacion de muchas aplicaciones entre un dispositivo portatil de almacenamiento y un dispositivo digital. El metodo incluye la apertura al menos de dos canales logicos del dispositivo digital al dispositivo portatil de almacenamiento a traves de un canal fisico, la transmision y recepcion de datos entre una pluralidad de aplicaciones del dispositivo digital y una pluralidad de aplicaciones del dispositivo portatil de almacenamiento a traves de los canales logicos abiertos, y el cierre de los canales logicos despues de la terminacion de la transmision y recepcion de los datos.

Description

APARATO Y MÉTODO DE OPERACIÓN DE MÚLTIPLES APLICACIONES ENTRE UN DISPOSITIVO PORTÁTIL DE ALMACENAMIENTO Y UN DISPOSITIVO DIGITAL Campo de la Invención La presente invención se refiere a un aparato y método para la operación de múltiples aplicaciones entre un dispositivo portátil de almacenamiento y un dispositivo digital, y de manera más particular, a un aparato y método para la operación de múltiples aplicaciones mediante la construcción de muchos canales lógicos utilizando un canal físico que conecta un dispositivo portátil de almacenamiento con un dispositivo digital. Antecedentes de la Invención En forma reciente, el manejo de derechos digitales (DRM, por sus siglas en inglés) ha sido investigado y desarrollado en forma activa. Los servicios comerciales que utilizan DRM ya han sido empleados o serán utilizados. El DRM necesita ser utilizado debido a las siguientes características distintas de contenido digital. Es decir, a diferencia de los datos analógicos, el contenido digital puede ser copiado sin pérdida y puede ser reutilizado, procesado y distribuido con facilidad, y solamente una cantidad pequeña de costo sería necesario para copiar y distribuir el contenido digital. No obstante, una gran cantidad de costo, trabajo y tiempo se REF.177609 necesita para producir el contenido digital. Por lo tanto, cuando el contenido digital sea copiado y distribuido sin permiso, el productor del contenido digital podría perder su utilidad, y podría ser desalentado su entusiasmo para la creación. Como resultado, el desarrollo de negocios de contenido digital podría ser dificultado o impedido. Se ha derrochado una gran cantidad de esfuerzo para proteger el contenido digital. En forma convencional, la protección de contenido digital se ha concentrado en la prevención del acceso no permitido al contenido digital, permitiendo que sólo la gente que ha pagado un honorario pueda tener acceso al contenido digital. De esta manera, la gente quien ha pagado un honorario por el contenido digital tiene permiso de acceso al contenido digital no cifrado mientras que la gente quien no ha pagado un honorario no se les permite el acceso. En este caso, si una persona que hubiera pagado un honorario por el contenido digital distribuyera en forma intencional el contenido digital a otra gente, entonces, la otra gente podría utilizar el contenido digital sin pagar por este. Para resolver este problema, fue introducido el DRM. En el DRM, a cualquier persona le es permitido el acceso libre al contenido digital codificado, aunque es necesaria una licencia denominada como objeto de derechos para decodificar y ejecutar el contenido digital. En consecuencia, el contenido digital puede ser protegido, de manera más efectiva, mediante la utilización del DRM. Un dispositivo portátil de almacenamiento es un dispositivo que puede ser conectado/desconectado, tal como un teléfono portátil, una computadora o una cámara digital que pueden almacenar datos de varios tipos de equipo digital y es portátil . El dispositivo portátil de almacenamiento incluye un espacio de almacenamiento para guardar datos y una porción que realiza una operación y control. Una tarjeta multimedia (MMC) es un dispositivo portátil de almacenamiento y almacena datos multimedia que serán utilizados para varios tipos de equipos digitales, superando las limitaciones de los discos duros convencionales o discos compactos. La MMC también incluye una parte de operación que no está comprendida en los medios convencionales de almacenamiento, con lo cual, se tiene la capacidad para realizar el control. Como resultado, la MMC es conveniente para acomodar varios tipos de datos multimedia en grandes capacidades. En forma reciente, una función de seguridad es agregada en la MMC, con lo cual se desarrolla una MMC segura que garantiza el contenido digital durante el almacenamiento y la transmisión y protege los derechos de autor. Con el desarrollo de la MMC segura, el manejo de derechos en base al contenido digital es posible en un dispositivo de almacenamiento y un equipo digital. De aquí en adelante, el equipo digital, tal como una cámara digital, un teléfono portátil, una computadora y una grabadora de mano digital, será generalmente referido como el 'dispositivo' . En forma reciente, el manejo de derechos digitales de la alianza estándar móvil abierta -(OMA DRM) es el DRM definido por una OMA para el campo de la tecnología móvil . El DRM OMA ha sido sugerido como el DRM estándar para los datos de contenido digital descargados en un dispositivo móvil, tal como un teléfono móvil. Sin embargo, los datos digitales no siempre son movidos o transmitidos sólo de un servidor a un teléfono móvil . Los datos digitales podrían ser transmitidos a través de un dispositivo portátil de almacenamiento. Además, los dispositivos por ejemplo, cámaras digitales y computadoras, que son diferentes de los dispositivos móviles, normalmente transmiten datos por medio del dispositivo portátil de almacenamiento en lugar de utilizar un modo móvil. Por consiguiente, es deseado el desarrollo del DRM que cubra las características tecnológicas del DRM OMA y que sea adecuado para dispositivos portátiles de almacenamiento. Con el incremento en la capacidad de una tarjeta multimedia segura (MMC) , muchos ítems de datos multimedia pueden ser entrados en una MMC segura y muchos objetos de derechos para muchos ítems de datos multimedia pueden ser almacenados en la MMC segura. De acuerdo con esta condición, si sólo un objeto único de derechos o un ítem único de datos multimedia pudiera ser utilizado a la vez, la ventaja de la gran capacidad de la MMC segura no podría ser utilizada de manera eficiente. En el pasado, cuando sólo un canal físico único estaba presente, sólo era operada una aplicación única. No obstante, este arreglo restringe el grado de uso de la MMC segura. Breve Descripción de la Invención Problema Técnico En el pasado cuando sólo un canal físico único estaba presente, sólo era operada una aplicación única. Sin embargo, este arreglo restringe el grado de uso de la MMC segura. Por lo tanto, se desea un método de operación en forma simultánea de una variedad de aplicaciones. Solución Técnica La presente invención proporciona un aparato y método para la operación, en forma simultánea, de múltiples aplicaciones en una tarjeta única multimedia segura (MMC) y un dispositivo digital, con lo cual se incrementa el grado de uso de la MMC segura. Los objetivos señalados con anterioridad, así como también, otros objetivos, características y ventajas de la presente invención serán claros para aquellas personas expertas en la técnica en base a la revisión de la siguiente descripción, las figuras adjuntas y las reivindicaciones adjuntas . De acuerdo con un aspecto de la presente invención, se proporciona un método de operación de múltiples aplicaciones entre un dispositivo portátil de almacenamiento y un dispositivo digital, que incluye la apertura de un canal lógico; la transmisión y recepción de datos; y el cierre del canal lógico . De acuerdo con otro aspecto de la presente invención, se proporciona un método de operación de múltiples aplicaciones entre un dispositivo portátil de almacenamiento y un dispositivo digital, el método incluye la recepción de una petición para abrir al menos dos canales lógicos a través de un canal físico a partir del dispositivo digital, abrir al menos dos canales lógicos en respuesta a la petición, transmitir y recibir datos entre una pluralidad de aplicaciones del dispositivo portátil de almacenamiento y una pluralidad de aplicaciones del dispositivo digital a través de los canales lógicos abiertos, recibir una petición para cerrar los canales lógicos del dispositivo digital después de terminar la transmisión y recepción de los datos, y cerrar los canales lógicos en respuesta a la petición de cierre. De acuerdo todavía con otro aspecto de la presente invención, se proporciona un dispositivo portátil de almacenamiento que incluye una unidad de almacenamiento que guarda datos, una unidad de interfaz que incluye un canal físico, una unidad de cifrado que codifica y descifra los datos y una unidad de control que regula el intercambio de datos entre la unidad de interfaz y la unidad de almacenamiento y entre la unidad de interfaz y la unidad de cifrado, en donde el canal físico incluye al menos un canal lógico. De acuerdo con un aspecto adicional de la presente invención, se proporciona un dispositivo digital que incluye una unidad de almacenamiento que guarda datos y contenido multimedia, una unidad de interfaz que comprende un canal físico para la transmisión y recepción de los datos y el contenido multimedia, una unidad de cifrado que codifica y descifra los datos y el contenido multimedia, y una unidad de control que regula el intercambio de datos entre la unidad de interfaz y la unidad de almacenamiento y entre la unidad de interfaz y la unidad de cifrado, en donde el canal físico comprende por lo menos un canal lógico. Breve Descripción de las Figuras Las anteriores y otras características y ventajas de la presente invención serán más aparentes mediante la descripción en detalle de las modalidades de ejemplo de la misma con referencia a las figuras adjuntas, en las cuales: La Figura 1 ilustra la transformación de los datos transferidos entre una tarjeta multimedia segura (MMC) y un dispositivo digital en una modalidad de la presente invención; La Figura 2 ilustra una parte de una estructura de comando de una unidad de datos de protocolo de aplicación (APDU) de acuerdo con una modalidad de la presente invención; La Figura 3 ilustra la relación entre un comando y una función de acuerdo con una modalidad de la presente invención; La Figura 4 ilustra la transformación de una plaquilla o ficha de aplicación que puede ser transmitida utilizando una ficha única MMC en una modalidad de la presente invención; La Figura 5 ilustra la transformación de una ficha de aplicación que no puede ser transmitida utilizando una ficha única MMC en otra modalidad de la presente invención; La Figura 6 ilustra un canal físico a través del cual un dispositivo digital y una MMC segura intercambian datos de acuerdo con una modalidad de la presente invención; La Figura 7 ilustra un caso en el cual dos canales lógicos están presentes en un canal físico único de acuerdo con una modalidad de la presente invención; La Figura 8 ilustra otro caso en el cual dos canales lógicos están presentes en un canal físico único de acuerdo con otra modalidad de la presente invención; La Figura 9 ilustra la relación entre un canal físico y un canal lógico de acuerdo con una modalidad de la presente invención; La Figura 10 ilustra un procedimiento de operación de dos aplicaciones que comparten un canal físico de acuerdo con una modalidad de la presente invención; La Figura 11 es un diagrama de flujo de un procedimiento de operación de dos aplicaciones que comparten un canal físico de acuerdo con otra modalidad de la presente invención; Las Figuras 12 y 13 ilustran una estructura de un comando MANAGE_CHANNEL de acuerdo con una modalidad de la presente invención; Las Figuras 14 y 15 ilustran una estructura de un comando GET_APPLICATION_LIST de acuerdo con una modalidad de la presente invención; Las Figuras 16 y 17 ilustran una estructura de un comando APPLICATI0N_SELECTI0N de acuerdo con una modalidad de la presente invención; La Figura 18 ilustra una estructura detallada de una lista de aplicación de acuerdo con una modalidad de la presente invención; La Figura 19 es un diagrama de bloque de una MMC segura de acuerdo con una modalidad de la presente invención; y La Figura 20 es un diagrama de bloque de un dispositivo digital de acuerdo con una modalidad de la presente invención. Descripción Detallada de la Invención Las ventajas y características de la presente invención y también los métodos para conseguir la misma podrían entenderse de manera más rápida con referencia a la siguiente descripción detallada de las modalidades preferidas y las figuras que la acompañan. Sin embargo, la presente invención podría ser incluida en muchas formas diferentes y no debe ser interpretada que es limitada a las modalidades señaladas en la presente. Más bien, estas modalidades son proporcionadas de modo que esta descripción será total y completa y transmitirá por completo el concepto de la invención a aquellas personas expertas en la técnica, y la presente invención sólo será definida mediante las reivindicaciones adjuntas. Los mismos números de referencia indican los mismos elementos a través de toda la especificación. En la presente invención, los dispositivos indican, de manera general, maquinarias digitales tales como cámaras digitales, teléfonos móviles, computadoras y computadoras portátiles de tipo ? laptops'. Los dispositivos portátiles de almacenamiento son dispositivos de almacenamiento tales como tarjetas seguras multimedia (MMCs) que son portátiles y removibles y que incluyen una unidad de operación y una interfaz para un dispositivo. De aquí en adelante por motivos de claridad de la descripción, una MMC segura ejemplifica un dispositivo portátil de almacenamiento. Esto es sólo debido a que la MMC segura ha sido ampliamente expandida en la industria, y la presente invención no se limita a la MMC segura. De aquí en adelante, las modalidades de la presente invención serán descritas en detalle con referencia a las figuras adjuntas. Antes de que sea señalada la descripción detallada, los términos utilizados en esta especificación serán descritos en pocas palabras . La descripción de los términos es proporcionada para el mejor entendimiento de la especificación y los términos que no sean explícitamente definidos en la presente no se pretende que limiten el aspecto amplio de la invención. - Criptografía de Código Público. La criptografía de código público es referida como un cifrado asimétrico en el cual un código utilizado para el cifrado es diferente del código utilizado para el descifrado. Un algoritmo de código público es abierto al público, aunque es imposible o difícil de descifrar el contenido original sólo con un algoritmo criptográfico, un código de cifrado, un texto cifrado. Los ejemplos de un sistema criptográfico de código público incluyen los criptosistemas de Diffie-Hellman, criptosistemas RSA, criptosistemas ElOamal, y criptosistemas de curva elíptica. La criptografía de código público es aproximadamente de 100 a 1000 veces más lenta que la criptografía de código simétrico y entonces es normalmente utilizada para el intercambio de códigos y la firma digital y no para el cifrado del contenido. - Criptografía de Código Simétrico. La criptografía de código simétrico es un cifrado simétrico referido como una criptografía de código secreto que utiliza el mismo cifrado y descifrado de código. El estándar de cifrado de datos (DES) es el cifrado simétrico más usual. En forma reciente, las aplicaciones que utilizan un estándar avanzado de cifrado (AES) se han incrementado. - Dispositivo Portátil de Almacenamiento. Un dispositivo portátil de almacenamiento utilizado en la presente invención incluye una memoria no volátil tal como una memoria instantánea 'flash' en la cual los datos pueden ser escritos, leídos y suprimidos y puede ser conectada con un dispositivo digital. Los ejemplos de este dispositivo portátil de almacenamiento son medios inteligentes, una memoria de tipo 'stic ', tarjetas instantáneas compactas (CF) , tarjetas xD, y tarjetas multimedia. De aquí en adelante, una MMC segura será explicada como un dispositivo portátil de almacenamiento . - Dispositivo Digital. Un dispositivo digital utilizado en la presente invención podría ser un dispositivo portátil o no portátil multimedia. - Autentificación Mutua. Un dispositivo digital y un dispositivo portátil de almacenamiento realizan el proceso de autentificación en forma recíproca. Cuando un código de sesión, es decir, un código utilizado para cifrar los datos que serán transferidos utilizando la criptografía de código público, es compartido por el dispositivo digital y el dispositivo portátil de almacenamiento para la autentificación mutua, los datos transferidos entre el dispositivo digital y el dispositivo portátil de almacenamiento son cifrados utilizando el código de sesión. - Objeto de Derechos (RO) Un objeto de derechos (RO) tiene el contenido de un derecho en un trabajo digital y define el derecho a la reproducción, visualización, ejecución, impresión, exportación (es decir, copia o transferencia) , o la inspección del trabajo digital. Para realizar el manejo de derechos digitales (DRM) entre un dispositivo digital y un dispositivo portátil de almacenamiento, es necesario utilizar un RO que tenga la información con respecto al derecho del contenido digital. Para permitir que funcione en muchas aplicaciones, todas las aplicaciones necesitan compartir un canal físico. En modalidades de la presente invención, se realiza una suposición en la que dos o más canales lógicos están presentes en un canal físico único. Sin embargo, esta suposición sólo es un ejemplo. Por ejemplo, podría estar presente más de un canal físico cada uno de los cuales incluye muchos canales lógicos, y muchas aplicaciones podrían ser operadas utilizando muchos canales lógicos en más de un canal físico. Un canal es el pasaje para el intercambio de una unidad de datos de protocolo de aplicación (APDU) entre un dispositivo digital y una MMC segura. La APDU es una unidad de información intercambiada entre el dispositivo digital y la MMC segura y podría incluir un comando para ejecutar la autentificación, copia, transferencia o reproducción de un RO, o la verificación del estado de la tarjeta y el parámetro para el comando . Un dispositivo digital transmite los datos que tienen un tamaño limitado a una MMC segura. Una unidad de paquete de datos es referida como plaquilla o ficha MMC. Para permitir que el dispositivo digital y la MMC segura trabajen, una APDU, es decir, una ficha de aplicación, necesita ser transferida. Si la ficha de aplicación fuera más grande que la ficha MMC, la ficha de aplicación podría ser dividida de acuerdo con el tamaño de la ficha MMC. Si la ficha de aplicación fuera más pequeña que la ficha MMC, ésta podría ser formada en una ficha única MMC. Este arreglo se ilustra en la Figura 1. La Figura 1 ilustra la transformación de los datos transferidos entre una MMC segura 100 y un dispositivo digital 500 en una modalidad de la presente invención, aquí, la MMC segura 100 es conectada con el dispositivo digital 500. De acuerdo con la conexión, la MMC segura 100 y el dispositivo digital 500 pueden intercambiar información después de la autentificación mutua. Una modalidad de la autentificación mutua se realiza a través de la MMC segura 100 y el dispositivo digital 500 intercambiando un código de sesión al utilizar un algoritmo de código público y transmitiendo la información cifrada utilizando el código de sesión entre sí. Para leer una plaquilla o ficha de aplicación, el dispositivo digital 500 genera un comando *READ_SEC_CMD' . En respuesta al comando READ_SEC_CMD, la MMC segura 100 transmite una ficha de aplicación, es decir, una APDU, a una capa de transformación. La capa de transformación une un byte de longitud (LB) , es decir, la información de longitud con la parte frontal de la ficha de aplicación y convierte un cuadro que se origina a partir de la unión en una o más fichas MMC. Debido a que la cantidad de datos que pueden ser transmitidos a la vez es limitada, la APDU necesita ser dividida en fichas MMC. Es aparente que si la APDU, es decir, la ficha de aplicación, fuera más pequeña que una ficha MMC, el espacio excepto para la APDU en la ficha MMC podría ser llenado con un valor tal como cero (0) . En la modalidad que se ilustra en la Figura 1, una ficha única de aplicación 50 es transformada en una pluralidad de fichas MMC 70 que serán transmitidas hacia el dispositivo digital 500. La ficha de aplicación 50, que es generada por las aplicaciones 110 y 130 dentro de la MMC segura 100 es dividida en las fichas MMC 70 por medio de una capa común de aplicación de MMC segura 150 (de aquí en adelante es referida como una capa común de aplicación) . La transformación de una ficha será descrita con referencia a las Figuras 4 y 5 posteriormente. Las fichas divididas MMC 70 son transmitidas por medio de una interfaz de MMC segura 1010. En base a la recepción de las fichas MMC 70, el dispositivo digital 500 combina las fichas MMC 70 en un LB unido con la ficha de aplicación 60. La ficha original de aplicación 50 puede ser obtenida removiendo el LB del LB unido con la ficha de aplicación 60. La Figura 2 ilustra una parte de una estructura de comando APDU de acuerdo con una modalidad de la presente invención. Tres comandos son necesarios para ejecutar la autentificación, y cinco comandos son necesarios para ejecutar la reproducción. Cada uno de los comandos viene con un comando de entrada y una respuesta de salida. En detalle, un dispositivo digital transmite un comando de entrada con un comando a una MMC segura y recibe una respuesta de salida con datos o el resultado de la recepción del comando de entrada a partir de la MMC segura. La Figura 3 ilustra la relación entre un comando y una función de acuerdo con una modalidad de la presente invención. Para realizar una función de reproducción, los comandos tales como SET_PLAYBACK_REQ, CET_PLAYBACK_REP, SET_UPDATE_RO, SET_PLAYBACK_FINAL, y SET_PLAYBACK_FINISH son ejecutados en forma secuencial. Para ejecutar en forma adecuada cada uno de los comandos, como se describió con anterioridad, un dispositivo digital transmite un comando a una MMC segura, y la MMC segura responde al comando. La MMC segura no ejecuta, en forma independiente, un comando sino que realiza la función al responder al comando transmitido a partir del dispositivo digital. En consecuencia, cada comando está comprendido de un comando de entrada y una respuesta de salida como el comando SET_PLAYBACK_REQ que se muestra en la Figura 3. Las Figuras 4 y 5 ilustran la transformación de una ficha de aplicación que será transmitida entre un dispositivo digital y una MMC segura. La ficha de aplicación, es decir, una APDU, es la información necesaria por el dispositivo digital y la MMC segura es transformada para la sincronización de la transmisión entre el dispositivo digital y la MMC segura. La Figura 4 ilustra la transformación de la ficha de aplicación 50 que puede ser transmitida utilizando una ficha única MMC 70 en una modalidad de la presente invención. Con referencia a la Figura 4, debido a que la longitud de los datos 60, es decir, un LB unido con la ficha de aplicación es más corta que la longitud de una APDU que puede ser transmitida utilizando una ficha MMC 70, el espacio restante dentro de la longitud básica de bloque de la ficha MMC 70 excepto para los datos 60 es llenado con un valor (0x00) igual a cero (0), con lo cual se forman los datos 65. A continuación, un valor de encabezado igual a cero (0) , CRC16 para la verificación de error y un valor igual a uno (1) que indica la finalización de los datos son agregados al cuadro de datos 65, con lo cual se forma la ficha MMC 70. La Figura 5 ilustra la transformación de una ficha de aplicación 50 que no puede ser transmitida utilizando la ficha única MMC 70 en otra modalidad de la presente invención. Cuando los datos 60, es decir, un LB unido con la ficha de aplicación, no puedan ser transmitidos utilizando la ficha única MMC 70, es decir, los datos 60 son más largos que la APDU, los datos 60 son divididos en una pluralidad de bloques cada uno de los cuales puede ser almacenado en la ficha de datos MMC 70. Con referencia a la Figura 5, la ficha de aplicación 50 es dividida en dos bloques: un primer bloque de ficha de aplicación 61 con el LB y un segundo bloque de ficha de aplicación 63. Un valor de encabezado 0, CRC16, y un valor 1 que indica la finalización de una ficha son agregados al primer bloque de ficha de aplicación 61 con el LB, con lo cual se forma una ficha MMC 71. El valor de encabezado 0, el CRC 16, y el valor 1 que indica la finalización de una ficha son agregados al segundo bloque de ficha de aplicación 63, con lo cual se forma otra ficha MMC 73. Aquí, debido a que el segundo bloque de ficha de aplicación 63 es más corto que la longitud básica del bloque de una ficha MMC 70, el espacio que corresponde con toda la longitud básica de bloque excepto para el segundo bloque de ficha de aplicación 63 es llenado con el valor 0x00. La Figura 6 ilustra un canal físico 700 a través del cual un dispositivo digital 500 y una MMC segura 100 intercambian datos de acuerdo con una modalidad de la presente invención. Para leer la información a partir de, escribir la información en, u operar una aplicación en una MMC segura 100, es enviado un comando a la MMC segura 100. Este comando son los datos transferidos entre el dispositivo digital 500 y la MMC segura 100. Cuando se envía un comando a la MMC segura 100, el dispositivo digital 500 envía una señal de control y una señal de datos cargada con el comando a la MMC segura 100. La carga de la señal de datos con datos significa que los datos son enviados a través de un punto de conexión. Por ejemplo, si la MMC segura 100 recibiera como la señal de control una señal RITE_SEC_CMD que indica que los datos son transmitidos, la MMC segura 100 leería los datos transmitidos a través de una señal de datos a partir del dispositivo digital 100 y funcionaría de acuerdo con el comando -que corresponde con los datos. Por el contrario, para leer los datos de la MMC segura 100, el dispositivo digital 500 envía como la señal de control una señal READ_SEC_CMD que indica que ciertos datos son recibidos en la MCC segura 100 y lee un valor a partir de la señal de datos de la MMC segura 100. El canal físico 700 es una combinación de la señal de control y la señal de datos . Por ejemplo, cuando el dispositivo digital 500 envía una señal de datos con datos (es decir, un comando de entrada) que contiene el comando SET_PLAYBACK_REQ y la señal WRITE_SEC_CMD como la señal de control a la MMC segura 100 para realizar la función de reproducción que se muestra en la Figura 3, la MMC segura 100 envía una señal de datos con una respuesta (es decir, una respuesta de salida) al comando SET_PLAYBACK_REQ . Entonces, el dispositivo digital 500 envía una señal READ_SEC_CMD como la señal de control a la MMC segura 100 y lee los datos de la señal de datos que provienen de la MMC segura 100. Si sólo estuviera presente un canal físico único, sólo una señal única de control y una señal única de datos pueden ser transmitidas a la vez. En consecuencia, sólo una aplicación única puede ser operada con la tecnología convencional. No obstante, con el desarrollo de la tecnología tal como el incremento en la capacidad de una MMC segura, es necesario operar en forma simultánea una pluralidad de tareas. En esta situación, la función de la MMC asegura no puede ser maximizada con un límite en el canal físico permitiendo que sólo un trabajo único sea operado. En modalidades de la presente invención, una estructura de canal lógico es utilizada además del canal físico para permitir que dos o más aplicaciones funcionen, de manera simultánea. La Figura 7 ilustra un caso en el cual dos canales lógicos están presentes en un canal físico único 700 de acuerdo con una modalidad de la presente invención. Con referencia a la Figura 7, dos aplicaciones A dentro del dispositivo digital 500 operan con una aplicación única K dentro de una MMC segura 100 a través del canal físico único 700. Cuando la aplicación K es una aplicación DRM, dos o más aplicaciones A en el dispositivo digital 500 intentan la autentificación de la aplicación DRM. Una forma en la que el canal lógico está presente en el canal físico 700 será descrita con referencia a la Figura 9, posteriormente. La Figura 8 ilustra otro caso en el cual dos canales lógicos están presentes en un canal físico único 700 de acuerdo con otra modalidad de la presente invención. Con referencia a la Figura 8, dos aplicaciones A dentro de un dispositivo digital 500 funcionan en forma recíproca con dos aplicaciones K y P, de manera respectiva, dentro de una MMC segura 100 a través del canal físico único 700. Una aplicación dentro del dispositivo digital 500 podría accesar a diferentes ROs dentro de la MMC segura 100, o diferentes aplicaciones dentro del dispositivo digital 500 podrían accesar a un RO único dentro de la MMC segura 100. Por ejemplo, en el caso anterior, cada una de las diferentes aplicaciones dentro del dispositivo digital 500 podría requerir datos de dos o más ROs y contenidos dentro de la MMC segura 100 de acuerdo con las necesidades de cada aplicación. En el último caso, un RO único dentro de la MMC segura 100 podría ser leído y copiado, cuando diferentes aplicaciones dentro del dispositivo digital 500 requieran un ítem único de datos en varios modos. La Figura 9 ilustra la relación entre un canal físico 700 y un canal lógico de acuerdo con una modalidad de la presente invención. Como se describió con anterioridad, una señal de control define si los datos son recibidos desde o son transmitidos a partir de una MMC segura 100. Los datos transferidos a través de una señal de datos tienen un valor CLA que indica un canal lógico utilizado para transferir los datos 705. Esto significa que una pluralidad de canales lógicos es asignada al canal físico único 700 y una pluralidad de aplicaciones transmite y recibe los datos a través del canal físico único 700. El valor CLA es establecido en un valor de un canal lógico para indicar que datos son transmitidos a cuál aplicación. Por ejemplo, una aplicación en la cual un canal lógico 1 es distribuido puede transferir los datos que tienen '01' como el valor CLA. En modalidades de la presente invención, el valor CLA es de 2 bits de longitud, de modo que cuatro canales lógicos pueden ser asignados. El número de canales lógicos varía con el funcionamiento de la MMC segura 100 y el funcionamiento de un dispositivo digital 500. Además, el número de canales físicos no es limitado a uno, aunque dos o más canales físicos podrían estar presentes. Asimismo, dos o más canales lógicos podrían estar presentes dentro de cada canal físico. En otras palabras, los canales lógicos son divididos en el dominio de tiempo y comparten un canal físico. Por consiguiente, las bases para la división en el dominio de tiempo son críticas. Es decir, la unidad de datos que forma la base para la división de los canales lógicos es crítica. En modalidades de la presente invención, los canales lógicos que comparten un canal físico son divididos en base a una APDU, que se describe en detalle con referencia a la Figura 10. La Figura 10 ilustra un procedimiento de operación de dos aplicaciones que comparten un canal físico de acuerdo con una modalidad de la presente invención. Como se describió con anterioridad, una función única incluye al menos un comando. Con referencia una vez más a la Figura 3 , la función de reproducción incluye los cinco comandos. Mientras tanto, para ejecutar un comando único, la transmisión de datos con el comando y la recepción de una respuesta hacia el comando son necesarias. En otras palabras, el comando de entrada y la respuesta de salida son necesarios como se ilustra en la Figura 3. Debido a que dos o más aplicaciones podrían compartir un canal físico, dos o más funciones podrían ser efectuadas en forma simultánea asignando un canal lógico en unidades de comandos. Con referencia a la Figura 10, una aplicación A realiza la reproducción mientras que una aplicación B efectúa la supresión. Para realizar la reproducción, la aplicación A dentro del dispositivo digital 500 primero envía un comando SET_PLAYBACK_REQ a la aplicación K dentro de una MMC segura 100. Debido a que un comando de entrada y una respuesta de salida, un conjunto que constituye el comando, deben ser conseguidos sin interrupción, cualquier otro comando no puede ser ejecutado entre un comando de entrada y una respuesta de salida. En consecuencia, la aplicación B dentro del dispositivo digital 500 no puede ejecutar un comando SET_DELETE_RO mientras que la aplicación A envía un comando SET_PLAYBACK_REQ a la aplicación K y recibe una respuesta SET_PLAYBACK_REQ de la aplicación K. Una vez que el comando SET_PLAYBACK_REQ sea ejecutado y antes que un subsiguiente comando GET_PLAYBACK_REP sea ejecutado por la aplicación A, la aplicación B puede ejecutar el comando SET_DELETE_RO enviando el comando SET_DELETE_RO y recibiendo una respuesta SET_DELETE_RO de una aplicación P dentro de la MMC segura 100.
En otras palabras, una función realizada a través de una aplicación podría ser interrumpida por un conjunto de comandos (es decir, un conjunto de un comando de entrada y una respuesta de salida) de otra función realizada por otra aplicación y es continuado después de que el conjunto de comandos sea finalizado. La Figura 11 es un diagrama de flujo de un procedimiento de operación de dos aplicaciones que comparten un canal físico de acuerdo con otra modalidad de la presente invención. La Figura 11 muestra un flujo temporal de operaciones cuando una aplicación A dentro de un dispositivo digital 500 realiza una adquisición de información RO con una aplicación K dentro de una MMC segura 100 y una aplicación B dentro del dispositivo digital 500 realiza una remoción de RO con una aplicación P dentro de la MMC segura 100. Los comandos incluidos en cada una de las dos funciones, es decir, la adquisición de información RO y la remoción RO son ilustradas en la Figura 2. El procedimiento de operación que se muestra en la Figura 11 es sólo un ejemplo y podría ser realizado en formas diferentes. Con referencia a la Figura 11, son necesarios dos comandos SET_CO_INFO y GET_RO_INF , para realizar la adquisición de información RO. Además, dos comandos SET_DELETE_RO y GET_CONFIRM, son necesarios para realizar la remoción de RO. Estos comandos son transferidos utilizando la señal WRITE_SEC_CMD y la señal READ_SEC_CMD, los cuales operan juntos en una unidad única. Por consiguiente, una vez que sean realizadas las operaciones S2€l y S203 para ejecutar el comando SET_CO_INFO de la aplicación A, un conjunto de comandos GET_RO_INFO de la aplicación A, es decir, las operaciones S221 y 223 podrían ser efectuadas o un conjunto de comandos SET_DELETE_RO de la aplicación B, es decir, las operaciones S211 y S213 podrían ser efectuadas. En la Figura 11, una vez que la aplicación B ejecuta el comando SET_DELETE_RO en las operaciones S211 y S213 y el comando GET_CONFIRM en las operaciones S215 y S217, la aplicación A ejecuta el comando GET_RO_INFO en las operaciones S221 y S223. Como se describió con anterioridad, cuando una pluralidad de aplicaciones funciona en unidades de comandos, se evita que una aplicación monopolice un canal físico hasta la terminación de una función. Como resultado, la eficiencia es incrementada. Las Figuras 12 y 13 ilustran una estructura de un comando MANAGE_CHANNEL de acuerdo con una modalidad de la presente invención. Un comando está comprendido de un comando de entrada y una respuesta de salida. Un dispositivo digital transmite el comando de entrada con el comando hacia una MMC segura y recibe datos o un resultado del procesamiento del comando de la MMC segura a través de la respuesta de salida. En consecuencia, cada comando tiene el comando de entrada que es transmitido de un dispositivo digital a una MMC segura, y los datos o un valor de resultado que corresponden con el comando de entrada son transmitidos de la MMC segura al dispositivo digital a través de la respuesta de salida. El comando es un ejemplo de una APDU. La descripción de los elementos incluidos en el comando de entrada será señalada más adelante. CLA e INS son la información para la transmisión de un comando. Un comando de entrada podría ser reconocido como el comando MANAGE_CHANNEL en base a una combinación de Pl y P2, que podrían variar. Los comandos podrían ser distinguidos entre sí mediante la combinación de Pl y P2. Le y Le indican si un campo de datos contiene información. Cuando un dispositivo digital transmite un comando de entrada con datos que contienen información a una MMC segura, Le y Le tienen los valores 'FFh' y OOh', de manera respectiva. No obstante, cuando el dispositivo digital envía un comando de entrada para requerir la MMC segura a fin de transmitir datos particulares, ninguna información está contenida en el campo de datos. Por consiguiente, Le y Le tienen valores 'OOh' y 'FFh1, de manera respectiva, para indicar que ningún dato se encuentra almacenado en el campo de datos. Sin embargo, los valores de los campos del comando de entrada podrían variar. La respuesta de salida es utilizada por la MMC segura que recibe el comando de entrada para trasmitir un valor de resultado o datos. Cuando el dispositivo digital requiera un cierto valor de datos, la información podría ser almacenada en el campo de datos. Mientras tanto, el resultado de la MMC segura que recibe el comando de entrada del dispositivo digital es expresado por dos valores SWl y SW2 de una palabra de estado. La palabra de estado podría ser dividida en dos casos en donde el comando de entrada del dispositivo digital sea recibido y procesado con buenos resultados mediante la MMC segura y en donde sucede un error en un valor de etiqueta. De acuerdo con la palabra de estado recibida a partir de la MMC segura, el dispositivo digital puede reconocer si la MMC segura ha recibido con buenos resultados la APDU que contiene la información de comando . Con referencia a las Figuras 12 y 13, el dispositivo digital transmite un comando de entrada 811 que requiere la apertura o el cierre de un canal lógico para la MMC segura. Para abrir un canal lógico, el valor Pl es establecido en ?00'. Para cerrar el canal lógico, el valor Pl es establecido en ' 80 ' . Una respuesta de salida 812 que corresponde con el comando de entrada 811 incluye un campo de datos que indica el número de canal lógico que será utilizado. El número 'O' es un número básico de canal lógico distribuido por adelantado. Las Figuras 14 y 15 ilustran una estructura de un comando GET_APPLICATION_LIST de acuerdo con una modalidad de la presente invención. Para comunicarse con una aplicación de la MMC segura, el dispositivo digital necesita trasmitir una petición para operar la aplicación. Entonces, los comandos necesarios son transmitidos a la aplicación de la MMC segura a través de un canal lógico. Los valores de los comandos podrían variar con un sistema. Debido a que el comando GET_APPLICATION_LIST es utilizado para conseguir información con respecto a cada aplicación dentro de la MMC segura, ningún valor particular es establecido en el campo de datos de un comando de entrada 821. Una respuesta de salida 822 que corresponde con el comando de entrada 821 incluye una lista de aplicación, un ejemplo de la cual será descrita con respecto a la Figura 18, posteriormente. Las Figuras 16 y 17 ilustran una estructura de un comando APPLICATION_SELECTION de acuerdo con una modalidad de la presente invención. El dispositivo digital selecciona una aplicación de la lista de aplicación adquirida a partir de la respuesta de salida 822 que se muestra en la Figura 15 e informa a la MMC segura de la selección de la aplicación utilizando un comando de entrada 831. En respuesta al comando de entrada 831, la aplicación seleccionada es operada y una respuesta de salida 832 que corresponde con el comando de entrada 831 no tiene valor particular. Si la aplicación no estuviera disponible debido a la expiración, la información que indica que la selección de la aplicación es imposible podría ser colocada en el campo de datos de la respuesta de salida 832. La Figura 18 ilustra una estructura detallada de una lista de aplicación 850 de acuerdo con una modalidad de la presente invención. La lista de aplicación 850 incluye un campo NApp que indica el número de aplicaciones incluidas en una MMC segura y un campo AppID 853 que indica la ID de cada aplicación. El campo AppID 853 incluye dos tipos de información: una ID de recurso (RID) y una ID de aplicación extendida (EAID) . En consecuencia, la lista de aplicación 850 podría ser definida por una estructura 855 que se muestra en la Figura 18. Un dispositivo digital que adquiere la lista de aplicación 850 puede identificar las aplicaciones incluidas en la MMC segura y puede operar una aplicación utilizando un canal lógico abierto que emplea el comando de entrada 811 y la respuesta de salida 812 que se muestra en las Figuras 12 y 13. Para operar la aplicación, es utilizado el comando APPLICATION_SELECTION que se ilustra en las Figuras 16 y 17. La Figura 19 es un diagrama de bloque de una MMC segura 100 de acuerdo con una modalidad de la presente invención. En la modalidad ilustrativa, el término 'módulo' como se utiliza en la presente, significa aunque no se limita a, un componente de software o hardware, tal como la Serie de Compuertas Programables de Campo (FPGA) o un Circuito Integrado Específico por Aplicación (ASIC) , que realiza ciertas tareas. De manera ventajosa, un módulo podría ser configurado para residir en el medio de almacenamiento direccionable y puede ser configurado para ejecutarse en uno o más procesadores. Por lo tanto, un módulo podría incluir por medio de ejemplo, componentes tales como componentes de software, componentes de software orientados por objeto, componentes de clase y componentes de tarea, procesos, funciones, atributos, procedimientos, sub-rutinas, segmentos de código de programa, controladores, firmware, micro códigos, conjuntos de circuitos, datos, bases de datos, estructuras de datos, tablas, series y variables. La funcionalidad proporcionada en los componentes y módulos podría ser combinada en una menor cantidad de componentes y módulos o además podría ser separada en componentes y módulos adicionales. Además, los componentes y módulos podrían ser implementados, de manera que se ejecuten en una o más CPUs en un sistema de comunicación. Para la implementación DRM, la MMC segura 100 necesita una función de seguridad, una función de almacenamiento de contenido o un RO, una función de intercambio de datos con un dispositivo digital y una función DRM. Para realizar estas funciones, la MMC segura 100 incluye una unidad de cifrado 1040 que tiene un módulo RSA 1042, un módulo de generación de código de sesión 1044 y un módulo AES 10 6 para la función de seguridad, una unidad de almacenamiento de contenido/RO 1030 con una función de almacenamiento, una unidad de interfaz 1010 que permita el intercambio de datos con el dispositivo digital, y una unidad de control 1020 que regule cada módulo para realizar un procedimiento DRM.
La unidad de control 1020 convierte un RO en un archivo con un formato adecuado para el dispositivo digital y cambia la información del RO antes de la transmisión del RO al dispositivo digital. El RO es convertido cuando una estructura RO almacenada en el dispositivo digital es diferente de la almacenada en un dispositivo portátil de almacenamiento, es decir, la MMC segura 100, de modo que el dispositivo digital pueda reconocer el RO. Además, la unidad de control 1020 permite que funcionen aplicaciones almacenadas en la MMC segura 100. La unidad de interfaz 1010 permite que la MMC segura 100 sea conectada con el dispositivo digital. Cuando la MMC segura 100 es conectada con el dispositivo digital, la unidad de interfaz 1010 de la MMC segura 100 podría ser eléctricamente conectada con una unidad de interfaz del dispositivo digital. No obstante, la conexión eléctrica es sólo un ejemplo, y la conexión podría indicar un estado en el cual la MMC segura 100 puede comunicarse con el dispositivo digital a través de un medio inalámbrico sin contacto. Aquí, un canal físico es un canal que permite la comunicación a través de un medio alambrado o inalámbrico. Dos o más canales lógicos comparten lógicamente el canal físico y permiten que funcionen dos o más aplicaciones. El módulo RSA 1042 realiza el cifrado de código público. De manera más particular, el módulo RSA 1042 realiza el cifrado RSA de acuerdo con una petición de la unidad de control 1020. En modalidades de la presente invención, durante la autentificación mutua, el cifrado RSA es utilizado para el intercambio de código (número aleatorio) o firma digital. No obstante, el cifrado RSA es sólo un ejemplo, y podría utilizarse otro cifrado de código público. El módulo de generación de código de sesión 1044 crea un número aleatorio que será trasmitido al dispositivo digital y genera un código de sesión utilizando un número aleatorio recibido a partir del dispositivo digital y el número aleatorio generado. El número aleatorio generado por el módulo de generación de código de sesión 1044 es cifrado por el módulo RSA 1042 y posteriormente, es transmitido al dispositivo digital a través de la unidad de interfaz 1010. Mientras tanto, en lugar de la generación del número aleatorio en el módulo de generación de código de sesión 1044, el número aleatorio podría ser seleccionado de una pluralidad de números aleatorios proporcionados por adelantado. El módulo AES 1046 realiza el cifrado de código simétrico utilizando el código generado de sesión. De manera más particular, el módulo AES 1046 utiliza el cifrado AES para codificar un contenido de código de cifrado de un RO con el código de sesión y para cifrar otra información importante durante la comunicación con el dispositivo digital. El cifrado AES es sólo un ejemplo, y podría utilizarse otro cifrado de código simétrico tal como el cifrado DES. La unidad de almacenamiento de contenido/RO 1030 almacena los contenidos y ROs cifrados. La MMC segura 100 cifra un RO de acuerdo con el cifrado AES utilizando un código único que no puede ser leído por el dispositivo digital, y descifra el RO utilizando el código único para permitir que el RO sea movido o copiado por el dispositivo digital. El cifrado de un RO que utiliza el código único de acuerdo con el cifrado de código simétrico es sólo un ejemplo. En forma alterna, un RO podría ser cifrado utilizando un código privado de la MMC segura 100 y podría ser descifrado utilizando un código público de la MMC segura 100 cuando sea necesario. La Figura 20 es un diagrama de bloque de un dispositivo digital 500 de acuerdo con una modalidad de la presente invención. Para implementar DRM, el dispositivo digital 500 necesita una función de seguridad, una función de almacenamiento de contenido o un RO, una función de intercambio de datos con otro dispositivo, una función de transmisión/recepción de datos que permita la comunicación con un proveedor de contenido o un emisor RO, y una función DRM. Para realizar estas funciones, el dispositivo digital 500 incluye una unidad de cifrado 5040 que tiene un módulo RSA 5042, un módulo de generación de código de sesión 5044, y un módulo AES 5046 para la función de seguridad, una unidad de almacenamiento de contenido/RO 5030 con una función de almacenamiento, una unidad de interfaz MMC 5010 que permite el intercambio de datos con una MMC segura, y una unidad de control 5020 que regule cada módulo para realizar un procedimiento DRM. Además, el dispositivo digital 500 incluye un módulo de transmisión-recepción 5050 para la función de transmisión/recepción de datos y un módulo de visualización 5060 que presenta el contenido durante la reproducción. La unidad de control 5020 convierte un RO en un formato adecuado para un dispositivo portátil de almacenamiento, por ejemplo, una MMC segura, y cambia la información de control del RO antes de trasmitir el RO a la MMC segura. El RO es convertido cuando una estructura RO almacenada en el dispositivo digital 500 es diferente de la almacenada en la MMC segura, de modo que la MMC segura puede reconocer el RO. El módulo de transmisión-recepción 5050 permite que el dispositivo digital 500 se comunique con un proveedor de contenido o un emisor RO. El dispositivo digital 500 puede adquirir un RO o contenido cifrado desde el exterior a través de un módulo de transmisión-recepción 5050. La unidad de interfaz MMC 5010 permite que el dispositivo digital 500 sea conectado con la MMC segura. Cuando el dispositivo digital 500 es conectado con la MMC segura, de manera fundamental, la unidad de interfaz 5010 del dispositivo digital 500 es eléctricamente conectada con una unidad de interfaz de la MMC segura. Sin embargo, la conexión eléctrica sólo es un ejemplo, y la conexión podría indicar el estado en el cual el dispositivo digital 500 puede comunicarse con la MMC segura a través de un medio inalámbrico sin contacto. Como se describió con anterioridad, la unidad de interfaz MMC 5010 es un canal físico, y los canales lógicos son utilizados cuando una pluralidad de aplicaciones comparte el canal físico implementado por la unidad de interfaz MMC 5010. El módulo RSA 5042 realiza el cifrado de código público. De manera más particular, el módulo RSA 5042 efectúa el cifrado RSA de acuerdo con una petición de la unidad de control 5020. En modalidades de la presente invención, durante la autentificación mutua, el cifrado RSA es utilizado para el intercambio de código (número aleatorio) o firma digital. No obstante, el cifrado RSA sólo es un ejemplo, y podría utilizarse otro cifrado de código público. El módulo de generación de código de sesión 5044 crea un número aleatorio que será trasmitido a la MMC segura y genera un código de sesión utilizando un numero aleatorio recibido a partir de la MMC segura y el número aleatorio generado. El número aleatorio creado por el módulo de generación de código de sesión 5044 es cifrado por el módulo RSA 5042 y posteriormente, es transmitido a la MMC segura a través de una unidad de interfaz MMC 5010. Mientras tanto, en lugar de crear el número aleatorio en el módulo de generación de código de sesión 5044, el número aleatorio podría ser seleccionado a partir de una pluralidad de números aleatorios proporcionados por adelantado. El módulo AES 5046 realiza el cifrado de código simétrico utilizando el código generado de sesión. De manera más particular, el módulo AES 5046 utiliza el cifrado AES para codificar un código de cifrado de contenido de un RO con un código de sesión y para cifrar otra información importante durante la comunicación con otro dispositivo. El cifrado AES es sólo un ejemplo, y podría utilizarse otro cifrado de código simétrico tal como el cifrado DES. La unidad de almacenamiento de contenido/RO 5030 guarda los contenidos y ROs cifrados. El dispositivo digital 500 cifra un RO de acuerdo con el cifrado AES utilizando un código único que no puede ser leído por otro dispositivo o MMC segura, y descifra el RO utilizando el código único para permitir que el RO sea movido o copiado a otro dispositivo o una MMC segura. El cifrado de un RO que utiliza el código único de acuerdo con el cifrado de código simétrico es sólo un ejemplo. En forma alterna, un RO podría ser cifrado utilizando un código privado del dispositivo digital 500 y podría ser descifrado utilizando un código público del dispositivo digital 500 cuando sea necesario. El módulo de visualización 5060 presenta en forma visual la reproducción del contenido cuyo RO permite la reproducción. El módulo de visualización 5060 podría ser implementado, por ejemplo, a través de un dispositivo de pantalla de cristal líquido (LCD) tal como un dispositivo LCD de transistor de película delgada (TFT) o un dispositivo de visualización electroluminiscente orgánico (EL) . Aplicabilidad Industrial De acuerdo con la presente invención, una pluralidad de aplicaciones puede operar en forma simultánea entre un dispositivo portátil de almacenamiento y un dispositivo digital. Como resultado, es incrementado el funcionamiento del dispositivo digital y la ventaja de una gran capacidad del dispositivo portátil de almacenamiento es utilizada de manera eficiente. En la conclusión de la descripción detallada, aquellas personas expertas en la técnica apreciarán que pueden realizarse muchas variaciones y modificaciones a las modalidades de ejemplo sin apartarse, de manera sustancial, de los principios de la presente invención. Por lo tanto, las modalidades preferidas que se describieron de la invención sólo son utilizadas en un sentido genérico y descriptivo y no con propósitos de limitación. Se hace constar que con relación a esta fecha el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (23)

  1. REIVINDICACIONES
  2. Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones: 1. Un método de operación de múltiples aplicaciones entre un dispositivo portátil de almacenamiento y un dispositivo digital, caracterizado porque comprende: abrir al menos dos canales lógicos del dispositivo digital al dispositivo portátil de almacenamiento a través de un canal físico; transmitir y recibir datos entre una pluralidad de aplicaciones del dispositivo digital y una pluralidad ' de aplicaciones del dispositivo portátil de almacenamiento a través de los canales lógicos abiertos; y cerrar los canales lógicos después de finalizar la transmisión y recepción de los datos. 2. El método de conformidad con la reivindicación 1, caracterizado porque el canal físico incluye un canal lógico único básico, y la abertura de los otros canales lógicos se realiza en base al canal lógico básico.
  3. 3. El método de conformidad con la reivindicación 1 , caracterizado porque cuando al menos una aplicación del dispositivo digital utiliza los canales lógicos, un canal lógico es distribuido en cada aplicación, y cuando al menos dos aplicaciones del dispositivo digital funcionan, una al menos de las dos aplicaciones se detiene utilizando un canal lógico mientras que la otra por lo menos de las dos aplicaciones esta utilizando el canal lógico.
  4. 4. El método de conformidad con la reivindicación 1, caracterizado porque las aplicaciones del dispositivo digital transmiten datos hacia y reciben datos desde las aplicaciones del dispositivo portátil de almacenamiento a través de los canales lógicos y los datos incluyen por lo menos un paquete de datos .
  5. 5. El método de conformidad con la reivindicación 3 , caracterizado porque cuando al menos dos aplicaciones del dispositivo digital funcionan por lo menos con una aplicación del dispositivo portátil de almacenamiento, los datos en una unidad predeterminada son transmitidos y recibidos sin interrupción.
  6. 6. El método de conformidad con la reivindicación 5, caracterizado porque la unidad predeterminada comprende un comando de entrada y una respuesta de salida que constituyen un comando único.
  7. 7. El método de conformidad con la reivindicación 4, caracterizado porque cuando al menos dos aplicaciones del dispositivo digital funcionan por lo menos con una aplicación del dispositivo portátil de almacenamiento, los datos en una unidad predeterminada son transmitidos y recibidos sin interrupción.
  8. 8. El método de conformidad con la reivindicación 7 , caracterizado porque la unidad predeterminada comprende un comando de entrada y una respuesta de salida que constituyen un comando único.
  9. 9. Un método de operación de múltiples aplicaciones entre un dispositivo portátil de almacenamiento y un dispositivo digital, caracterizado porque comprende: recibir una petición para abrir al menos dos canales lógicos a través de un canal físico del dispositivo digital; abrir al menos dos canales lógicos en respuesta a la petición; transmitir y recibir datos entre una pluralidad de aplicaciones del dispositivo portátil de almacenamiento y una pluralidad de aplicaciones del dispositivo digital a través de los canales lógicos abiertos; recibir una petición para cerrar los canales lógicos del dispositivo digital después de terminar la transmisión y recepción de los datos; y cerrar los canales lógicos en respuesta a la petición de cierre.
  10. 10. El método de conformidad con la reivindicación 9, caracterizado porque cuando al menos una aplicación del dispositivo portátil de almacenamiento utiliza canales lógicos, un canal lógico es distribuido a cada aplicación del dispositivo digital que opera en forma recíproca al menos con una aplicación del dispositivo portátil de almacenamiento, y cuando al menos dos aplicaciones del dispositivo digital operan, una al menos de las dos aplicaciones se detiene utilizando un canal lógico mientras que la otra al menos de las dos aplicaciones esta utilizando el canal lógico.
  11. 11. El método de conformidad con la reivindicación 9, caracterizado porque las aplicaciones del dispositivo portátil de almacenamiento transmiten datos hacia y reciben datos de las aplicaciones del dispositivo digital a través de los canales lógicos, y los datos comprenden por lo menos un paquete de datos .
  12. 12. El método de conformidad con la reivindicación 11, caracterizado porque cuando al menos dos aplicaciones del dispositivo portátil de almacenamiento operan por lo menos con una aplicación del dispositivo digital, los datos en la unidad predeterminada son transmitidos y recibidos sin interrupción.
  13. 13. El método de conformidad con la reivindicación 12, caracterizado porque la unidad predeterminada comprende un comando de entrada y una respuesta de salida que constituyen un comando único.
  14. 14. Un dispositivo portátil de almacenamiento, caracterizado porque comprende: una unidad de almacenamiento que guarda datos; una unidad de interfaz que incluye un canal físico para la transmisión y recepción de los datos; una unidad de cifrado que codifica y descifra los datos ; y una unidad de control que regula el intercambio de datos entre la unidad de interfaz y la unidad de almacenamiento y entre la unidad de interfaz y la unidad de cifrado, en donde el canal físico incluye por lo menos un canal lógico.
  15. 15. El dispositivo portátil de almacenamiento de conformidad con la reivindicación 14, caracterizado porque comprende una aplicación que opera en forma mutua con una aplicación de un dispositivo digital utilizando el canal lógico.
  16. 16. El dispositivo portátil de almacenamiento de conformidad con la reivindicación 15, caracterizado porque la transmisión y recepción de los datos utilizando el canal lógico se efectúa en una unidad predeterminada, y cuando al menos dos aplicaciones del dispositivo portátil de almacenamiento operan por lo menos con una aplicación del dispositivo digital, los datos en la unidad predeterminada son transmitidos y recibidos sin interrupción.
  17. 17. El dispositivo portátil de almacenamiento de conformidad con la reivindicación 16, caracterizado porque la unidad predeterminada comprende un comando de entrada y una respuesta de salida, que constituyen un comando único.
  18. 18. Un dispositivo digital, caracterizado porque comprende : una unidad de almacenamiento que guarda datos y contenido multimedia; una unidad de interfaz que incluye un canal físico para la transmisión y recepción de los datos y el contenido multimedia; una unidad de cifrado que codifica y descifra los datos y el contenido multimedia; y una unidad de control que regula el intercambio de datos entre la unidad de interfaz y la unidad de almacenamiento y entre la unidad de interfaz y la unidad de cifrado, en donde el canal físico incluye por lo menos un canal lógico.
  19. 19. El dispositivo digital de conformidad con la reivindicación 18, caracterizado porque comprende una aplicación que opera en forma mutua con una aplicación de un dispositivo portátil de almacenamiento utilizando el canal lógico.
  20. 20. El dispositivo digital de conformidad con la reivindicación 19, caracterizado porque la transmisión y recepción de los datos y el contenido multimedia utilizando el canal lógico se realiza en una unidad predeterminada, y cuando al menos dos aplicaciones del dispositivo portátil de almacenamiento operan por lo menos con una aplicación del dispositivo digital, los datos y el contenido multimedia en la unidad predeterminada son transmitidos y recibidos sin interrupción.
  21. 21. El dispositivo digital de conformidad con la reivindicación 20, caracterizado porque la unidad predeterminada comprende un comando de entrada y una respuesta de salida que constituyen un comando único.
  22. 22. El medio de grabación, caracterizado porque almacena un programa que puede ser leído por una computadora para realizar el método de conformidad con la reivindicación 1.
  23. 23. El medio de grabación, caracterizado porque almacena un programa que puede ser leído por una computadora para realizar el método de conformidad con la reivindicación 9.
MXPA06013928A 2004-05-31 2005-05-24 Aparato y metodo de operacion de multiples aplicaciones entre un dispositivo portatil de almacenamiento y un dispositivo digital. MXPA06013928A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020040039379A KR101152388B1 (ko) 2004-05-31 2004-05-31 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치
US57575704P 2004-06-01 2004-06-01
PCT/KR2005/001523 WO2005116846A1 (en) 2004-05-31 2005-05-24 Apparatus and method for operating plural applications between portable storage device and digital device

Publications (1)

Publication Number Publication Date
MXPA06013928A true MXPA06013928A (es) 2007-03-07

Family

ID=37288546

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06013928A MXPA06013928A (es) 2004-05-31 2005-05-24 Aparato y metodo de operacion de multiples aplicaciones entre un dispositivo portatil de almacenamiento y un dispositivo digital.

Country Status (10)

Country Link
US (1) US7882291B2 (es)
EP (2) EP2863314A1 (es)
JP (1) JP4603041B2 (es)
KR (1) KR101152388B1 (es)
CN (1) CN100524265C (es)
AU (1) AU2005248693B2 (es)
CA (1) CA2568041A1 (es)
MX (1) MXPA06013928A (es)
NZ (1) NZ551298A (es)
WO (1) WO2005116846A1 (es)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
KR20070050712A (ko) 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
JP4950533B2 (ja) * 2006-03-24 2012-06-13 株式会社東芝 携帯可能電子装置およびicカード
KR100911556B1 (ko) * 2007-08-06 2009-08-10 현대자동차주식회사 디알엠 콘텐츠의 전송방법
US8161455B2 (en) * 2008-01-31 2012-04-17 International Business Machines Corporation Concurrent execution of multiple primitive commands in command line interface
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US9491184B2 (en) * 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management
US9223787B2 (en) * 2008-09-26 2015-12-29 Apple Inc. Systems and methods for sideband communication between device and host to minimize file corruption
KR101136456B1 (ko) * 2009-08-28 2012-04-19 주식회사 케이티 모바일 단말 어플리케이션과 스마트 카드 사이의 통신 채널관리 장치 및 방법
WO2012093768A1 (ko) * 2011-01-07 2012-07-12 엘지전자 주식회사 컨텐츠 관리 방법 및 이를 위한 영상 표시 기기
US20150263814A1 (en) * 2012-08-29 2015-09-17 Kwang Sung Electronics Korea Co., Ltd. Multimedia system for transportation device using single communication line
JP5932588B2 (ja) * 2012-09-20 2016-06-08 株式会社東芝 Icカード、携帯可能電子装置、及びicカード処理装置
US10594702B2 (en) 2016-12-16 2020-03-17 ULedger, Inc. Electronic interaction authentication and verification, and related systems, devices, and methods
US20180375826A1 (en) * 2017-06-23 2018-12-27 Sheng-Hsiung Chang Active network backup device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US20040166942A1 (en) * 1997-02-10 2004-08-26 Muir Robert Linley Distributed game accelerator
US6466585B1 (en) * 1999-04-01 2002-10-15 Nokia Corporation Apparatus and associated method for communicating multimedia information upon a communication link
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
JP2002157554A (ja) 2000-09-05 2002-05-31 Fujitsu Ltd スマートカードのアクセス管理システム、共有方法及び記憶媒体
JP2002117376A (ja) * 2000-10-04 2002-04-19 Fujitsu Ltd 著作権情報照会装置
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
DE10107700A1 (de) * 2001-02-19 2002-08-29 Siemens Ag Verfahren und Vorrichtung zum Multiplexen und/oder Demultiplexen sowie entsprechende Computerprogramme und ein entsprechendes Computerprogramm-Erzeugnis
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
JP2003036425A (ja) 2001-07-25 2003-02-07 Hitachi Ltd セキュリティカード
US7418344B2 (en) 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
JP4780433B2 (ja) 2001-08-03 2011-09-28 大日本印刷株式会社 マルチアプリケーションicカードシステム
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
KR20030046621A (ko) 2001-12-16 2003-06-18 한국전자통신연구원 계층화 구조의 프로토콜 스택을 사용하는 스마트 카드와휴대 단말기의 통신 환경 설정 방법
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
JP2004094561A (ja) * 2002-08-30 2004-03-25 Toppan Printing Co Ltd Icカード
US6776339B2 (en) * 2002-09-27 2004-08-17 Nokia Corporation Wireless communication device providing a contactless interface for a smart card reader
JP3609811B2 (ja) * 2002-09-30 2005-01-12 株式会社東芝 ネットワーク中継装置とネットワーク中継方法
US6676022B1 (en) * 2002-10-04 2004-01-13 Mobile-Mind, Inc. Smart card system with command queuing
KR100573740B1 (ko) * 2003-06-25 2006-04-25 주식회사 코어트러스트 디알엠 기법을 적용한 소프트웨어 불법복제 및 불법사용방지방법 및 시스템

Also Published As

Publication number Publication date
AU2005248693B2 (en) 2008-09-25
NZ551298A (en) 2008-07-31
JP2007537533A (ja) 2007-12-20
CN100524265C (zh) 2009-08-05
KR101152388B1 (ko) 2012-06-05
AU2005248693A1 (en) 2005-12-08
US20050268097A1 (en) 2005-12-01
JP4603041B2 (ja) 2010-12-22
US7882291B2 (en) 2011-02-01
KR20050114158A (ko) 2005-12-05
EP1761854A1 (en) 2007-03-14
WO2005116846A1 (en) 2005-12-08
EP1761854A4 (en) 2008-12-24
CN1961301A (zh) 2007-05-09
EP2863314A1 (en) 2015-04-22
CA2568041A1 (en) 2005-12-08

Similar Documents

Publication Publication Date Title
MXPA06013928A (es) Aparato y metodo de operacion de multiples aplicaciones entre un dispositivo portatil de almacenamiento y un dispositivo digital.
US9853953B2 (en) Method of transferring rights object and electronic device
US7162645B2 (en) Storage device including a non-volatile memory
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
US8321923B2 (en) Secure sharing of resources between applications in independent execution environments in a retrievable token (e.g. smart card)
JP2003256282A (ja) メモリカード
EP1733504A1 (en) Authentication between device and portable storage
CN108345782A (zh) 智能型硬件安全载具
US20060156413A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
US20040117639A1 (en) Secure driver
JP2009059008A (ja) ファイル管理システム
JP2004199689A (ja) 不安全なpciバスを介した安全なメディア・カードの運用
CN112287415B (zh) Usb存储设备访问控制方法、系统、介质、设备及应用
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
US20220398202A1 (en) Structure and method for digital data memory card encryption
JP2021022839A (ja) 通信システム及び通信方法
WO2011006533A1 (en) Stackable cryptographic adapter
JPWO2006064565A1 (ja) コンテンツ管理システムおよび識別用媒体
JP2010510575A (ja) コンテンツをライセンスとリンクさせる方法および装置

Legal Events

Date Code Title Description
FG Grant or registration