CN1961301A - 在便携式存储装置和数字装置之间运行多个应用的设备和方法 - Google Patents

在便携式存储装置和数字装置之间运行多个应用的设备和方法 Download PDF

Info

Publication number
CN1961301A
CN1961301A CNA200580017727XA CN200580017727A CN1961301A CN 1961301 A CN1961301 A CN 1961301A CN A200580017727X A CNA200580017727X A CN A200580017727XA CN 200580017727 A CN200580017727 A CN 200580017727A CN 1961301 A CN1961301 A CN 1961301A
Authority
CN
China
Prior art keywords
application
digital device
data
portable memory
logic channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200580017727XA
Other languages
English (en)
Other versions
CN100524265C (zh
Inventor
吴润相
金泰成
金信韩
郑勍任
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1961301A publication Critical patent/CN1961301A/zh
Application granted granted Critical
Publication of CN100524265C publication Critical patent/CN100524265C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/12Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

提供一种在便携式存储装置和数字装置之间运行多个应用的设备和方法。该方法包括:打开通过物理信道从数字装置到便携式存储装置的至少两个逻辑信道;通过打开的逻辑信道在数字装置的多个应用和便携式存储装置的多个应用之间发送和接收数据;以及在完成数据的发送和接收后关闭逻辑信道。

Description

便携式存储装置和数字装置之间运行多个应用的设备和方法
                        技术领域
本发明涉及一种在便携式存储装置和数字装置之间运行多个应用的设备和方法,更具体地说,涉及一种使用将便携式存储装置与数字装置连接的物理信道通过构建多个逻辑信道运行多个应用的设备和方法。
                        背景技术
近来已积极研究和开发数字权限管理(DRM)。已经使用或将使用运用DRM的商用服务。需要使用DRM的原因在于数字内容的以下各种特点。也就是说,不同于模拟数据,数字内容可被无损失地复制,并可容易地再次使用、处理和发布,并且只需少量的成本来复制和发布数字内容。然而,需要大量成本、劳动和时间来制作数字内容。因此,当未经允许就复制和发布数字内容时,数字内容的制作者可能损失其利益,并且其创作热情受到伤害。结果,可能阻碍数字内容商业的发展。
有一些努力来保护数字内容。传统地,数字内容保护已经关注于防止对数字内容的未经许可的访问,从而仅允许付费的人访问数字内容。因此,对访问数字内容付费的人被允许访问未加密的数字内容,而未付费的人不被允许访问数字内容。在此情况下,如果对数字内容付费的人期望将数字内容发布到其它人,那么其它人可无需付费而使用数字内容。为了解决该问题,引入DRM。在DRM中,允许任何人随意访问编码的数字内容,但需要被称为权限对象的许可证对数字内容解码并执行它。因此,可通过使用DRM更有效地保护数字内容。
便携式存储装置是一种诸如便携式电话、计算机或数码相机的可存储各种类型的数字设备的数据并且便于携带的可连接/可断开装置。便携式存储装置包括用于存储数据的存储空间以及执行操作和控制的部分。多媒体卡(MMC)是便携式存储装置,其存储将用于各种类型的数字设备的多媒体数据,这克服了传统硬盘或致密盘的限制。MMC还包括传统存储介质所不包含的操作部分,从而具有执行控制的能力。结果,MMC适合于以大容量来容纳各种类型的多媒体数据。近来,MMC添加了安全性功能,从而开发保证数字内容在存储和发送期间的安全以及保护版权的安全MMC。随着安全MMC的发展,可在存储装置和数字设备中对数字内容进行权限管理。下文中,通常将诸如数码相机、便携电话、计算机和数码摄像机的数字设备称为“装置”。
当前,标准开放移动联盟数字权限管理(OMA DRM)是对移动技术领域由OMA定义的DRM。OMA DRM已被提议作为用于下载到诸如移动电话的移动装置的数字内容的数据的标准DRM。然而,数字内容并非总是从服务器移动或发送到移动电话。可经由便携式存储装置发送数字数据。此外,除了移动装置的例如数码相机和计算机的装置总是经由便携式存储装置而不是使用移动模式来发送数据。因此,期望覆盖OMA DRM的技术特征并且适合于便携式存储装置的DRM的开发。
随着安全多媒体卡(MMC)的容量增加,可将多媒体数据的许多项输入安全MMC,并且可在安全MMC中存储用于多媒体数据的多个项的多个权限对象。在此情况下,如果一次仅可使用单个权限对象或单个多媒体数据项,则无法有效利用安全MMC的大容量的优点。过去,仅当存在单个物理信道时,才仅运行单个应用。然而,这样的安排限制了安全MMC的实用性。
发明内容
                          技术问题
过去,仅当存在单个物理信道时,才仅运行单个应用。然而,这样的安排限制了安全MMC的实用性。因此,期望同时运行多种应用的方法。
                          技术方案
本发明提供一种在单个安全多媒体卡(MMC)和数字装置中同时运行多个应用的设备和方法,从而增加了安全MMC的实用性。
当浏览以下的说明书、附图以及所附权利要求时,本发明的上述目的以及其它目的、特点和优点对本领域技术人员将变得清楚。
根据本发明一方面,提供一种在便携式存储装置和数字装置之间运行多个应用的方法,包括:打开逻辑信道;发送和接收数据;以及关闭逻辑信道;
根据本发明另一方面,提供一种在便携式存储装置和数字装置之间运行多个应用的方法,该方法包括:从数字装置通过物理信道接收对打开至少两个逻辑信道的请求;响应于该请求打开至少两个逻辑信道;通过打开的逻辑信道在便携式存储装置的多个应用和数字装置的多个应用之间发送和接收数据;在完成数据的发送和接收之后从数字装置接收对关闭逻辑信道的请求;以及响应于对关闭的请求关闭逻辑信道。
根据本发明另一方面,提供一种便携式存储装置,包括:存储单元,存储数据;接口单元,包含物理信道;加密单元,对数据加密和解密;以及控制单元,控制接口单元和存储单元之间以及接口单元和加密单元之间的数据交换,其中,物理信道包括至少一个逻辑信道。
根据本发明另一方面,提供一种数字装置,包括:存储单元,存储数据和多媒体内容;接口单元,包括用于发送和接收数据和多媒体内容的物理信道;加密单元,对数据和多媒体内容加密和解密;以及控制单元,控制接口单元和存储单元之间以及接口单元和加密单元之间的数据交换,其中,物理信道包括至少一个逻辑信道。
                         附图说明
通过参照附图详细描述本发明的示例性实施例,本发明的上述和其它特点和优点将变得更加清楚,其中:
图1示出本发明的实施例中在安全多媒体卡(MMC)和数字装置之间传递的数据的转换;
图2示出根据本发明实施例的应用协议数据单元(APDU)命令结构的部分;
图3示出根据本发明实施例的命令和功能之间的关系;
图4示出本发明实施例中的可使用单个MMC权标发送的应用权标的转换;
图5示出本发明另一实施例中的不可使用单个MMC权标发送的应用权标的转换;
图6示出根据本发明实施例的数字装置和安全MMC交换数据的物理信道;
图7示出根据本发明实施例的在单个物理信道上存在两个逻辑信道的情况;
图8示出根据本发明另一实施例的在单个物理信道上存在两个逻辑信道的另一情况;
图9示出根据本发明实施例的物理信道和逻辑信道之间的关系;
图10示出根据本发明实施例的共享物理信道的两个应用的操作处理;
图11是示出根据本发明另一实施例的共享物理信道的两个应用的操作处理的流程图;
图12和13示出根据本发明实施例的MANAGE_CHANNEL命令的结构;
图14和15示出根据本发明实施例的GET_APPLICATION_LIST命令的结构;
图16和17示出根据本发明实施例的APPLICATION_SELECTION命令的结构;
图18示出根据本发明实施例的应用列表的详细结构;
图19是根据本发明实施例的安全MMC的框图;以及
图20是根据本发明实施例的数字装置的框图。
                       具体实施方式
以下,参照优选实施例的详细描述和附图,可理解本发明的优点和特点以及实现本发明的方法。然而,本发明可按不同形式来实现,并且不应理解为受限于在此阐述的实施例。此外,提供这些实施例从而该公开将是完整和彻底的,并完整地将本发明的构思传达给本领域技术人员,本发明将由所附权利要求定义。在整个说明书中,相同的标号指的是相同的部件。
在本发明中,装置通常表示诸如数码相机、移动电话以及膝上电脑的数字机器、便携式存储装置是便携和可拆卸的诸如安全多媒体卡(MMC)的存储装置,包括操作单元和用于装置的接口。下文中,为了描述的清楚,安全MMC是便携式存储装置的示例。这仅是因为安全MMC已经广泛用于产业中,而本发明不受限于安全MMC。
下文中,将参照附图详细描述本发明实施例。
在阐述详细的描述之前,将简要描述本说明书中使用的术语。提供描述的术语以更好地理解说明书,未在此明确定义的术语并非想要限制本发明的广泛的方面。
-公钥密码
公钥密码被称为非对称密码,其中,用于加密的密钥不同于用于解密的密钥。公钥算法对公众开放,但不可能或难以仅用密码算法、加密密钥和密码文本对原始内容解密。公钥密码系统的示例包括Diffle-Hellman密码系统、RSA密码系统、ElGamal密码系统和椭圆曲线密码系统。公钥密码比对称密钥密码大约慢100-1000倍。因此,公钥密码通常用于密钥交换和数字签名,而不用于内容的加密。
-对称密钥密码
对称密钥密码是被称为对加密和解密使用相同密钥的秘密密钥密码的对称密码。数据加密标准(DES)是公知的对称密码。近来,使用先进加密标准(AES)的应用已经增加。
-便携式存储装置
用于本发明的便携式存储器装置包括诸如闪速存储器的非易失性存储器,可向其写入数据、从其读取数据并从其中删除数据,并且其可连接到数字装置。这样的便携式存储器装置的示例是灵巧介质、存储棒、致密闪速(CF)卡、xD卡和多媒体卡。下文中,安全多媒体卡(MMC)将被解释为便携式存储器装置。
-数字装置
本发明所使用的数字装置可以是便携式或非便携式多媒体装置。
-交互认证
数字装置和便携式存储装置交互执行认证。当会话密钥(即用于通过使用公钥密码对将传递的数据加密的密钥)由数字装置和便携式存储装置共享以交互认证时,使用会话密钥对数字装置和便携式存储装置之间传递的数据进行加密。
-权限对象(RO)
权限对象(RO)具有对数字作品的权限的内容,并定义播放、显示、执行、打印、输出(即复制或传递)或检查数字作品的权限。为了在数字装置和便携式存储装置之间执行数字权限管理(DRM),需要使用具有关于数字内容的权限的信息的RO。
为了使多个应用能够运行,多个应用需要共享物理信道。在本发明实施例中,假设两个或多个逻辑信道存在于单个物理信道中。然而,该假设仅是示例。例如,可存在每一个包括各个逻辑信道的多于一个的物理信道,可使用多于一个的物理信道中的多个逻辑信道来运行多个应用。
信道是用于在数字装置和安全MMC之间交换应用协议数据单元(APDU)的通道。APDU是在数字装置和安全MMC之间交换的信息的单位,并可包括执行RO的认证、复制、传递或回放的命令,或卡状态检查以及命令的参数。
数字装置将具有有限大小的数据发送到安全MMC。数据包单元被称为MMC权标。为了允许数字装置和安全MMC工作,需要传递APDU(即应用权标)。如果应用权标大于MMC权标,则可根据MMC权标的大小来划分应用权标。如果应用权标小于MMC权标,则其可形成单个MMC权标。图1示出这样的排列。
图1示出本发明的实施例中在安全MMC 100和数字装置500之间传递的数据的转换。这里,安全MMC 100与数字装置500连接。在该连接下,安全MMC 100和数字装置500可在交互认证之后交换信息。由安全MMC 100和数字装置500使用公钥算法交换会话密钥并将使用会话密钥加密的信息发送到彼此来执行交互认证的一个实施例。
为了读取应用权标,数字装置500生成命令“READ_SEC_CMD”。响应于命令READ_SEC_CMD,安全MMC 100将应用权标(即APDU)发送到转换层。转换层将长度字节(LB)(即长度信息)附加到应用权标的前面,并将通过所述附加而产生的帧转换为一个或多个MMC权标。由于一次可发送的数据量有限,因此需要将APDU划分为MMC权标。明显的是,如果APDU(即应用权标)小于MMC权标,则可用诸如零(0)的值来填充处于MMC权标中的APDU之外的空间。在图1所示的实施例中,单个应用权标50被转换为多个MMC权标70,从而发送到数字装置500。
在安全MMC 100中由应用110和130生成的应用权标50经由安全MMC应用公共层(下文中称为应用公共层)150划分为MMC权标70。稍后将参照图4和图5描述权标的转换。经由MMC接口1010发送划分的MMC权标70。当接收到MMC权标70时,数字装置500将MMC权标70组合为附加了LB的应用权标60。可通过从附加了LB的应用权标60中移除LB来获得原始应用权标50。
图2示出根据本发明实施例的APDU命令结构的部分。需要三条命令来执行认证,需要五条命令来执行回放。每一命令包括输入命令和输出响应。具体地说,数字装置将具有命令的输入命令发送到安全MMC,并从安全MMC接收具有数据或输入命令的接收结果的输出响应。
图3示出根据本发明实施例的在命令和功能之间的关系。为了执行回放功能,顺序执行诸如SET_PLAYBACK_REQ、GET_PLAYBACK_REP、SET_UPDATE_RO、SET_PLAYBACK_FINAL和SET_PLAYBACK_FINISH的命令。为了正确执行每一命令,如上所述,数字装置将命令发送到安全MMC,安全MMC对该命令进行响应。安全MMC并非独立执行命令,而是通过对从数字装置发送的命令进行响应来执行功能,因此,每一命令包括输入命令和输出响应,例如图3所示的命令SET_PLAYBACK_REQ。
图4和图5示出将在数字装置和安全MMC之间发送的应用权标的转换。应用权标(即APDU)是数字装置和安全MMC所需的信息,并且被转换以对数字装置和安全MMC之间的传输进行同步。
图4示出在本发明实施例中可使用单个MMC权标70发送的应用权标50的转换。参照图4,由于数据60(即附加了LB的应用权标)的长度短于可使用MMC权标70发送的APDU的长度,因此以等于零(0)的值(0x00)填充除了数据60之外的MMC权标70的基本块长度内剩余的空间,从而形成数据65。接下来,将等于零(0)的头值、用于检错的CRC16以及表示数据结束的等于(1)的值添加到数据帧65,从而形成MMC权标70。
图5示出本发明另一实施例中无法使用单个MMC权标70发送的应用权标50的转换。当无法使用单个MMC权标70发送附加了LB的应用权标时,也就是说,数据60比APDU长,将数据60划分为多个块,每一块可存储在MMC数据权标70中。参照图5,应用权标50划分为两个块:具有LB的第一应用权标块61、以及第二应用权标块63。将头值0、CRC16以及表示权标的结束的值1添加到具有LB的第一应用权标块61,从而形成MMC权标71。将头值0、CRC16以及表示权标的结束的值1添加到第二应用权标块63,从而形成另一MMC权标73。这里,由于第二应用权标块63比MMC权标70的基本块长度短,因此以值0x00填充除了第二应用权标块63之外的与全部基本块长度对应的空间。
图6示出根据本发明实施例的数字装置500和安全MMC 100交换数据的物理信道700。为了从安全MMC 100读取信息,将信息写入安全MMC 100,或在安全MMC 100中运行应用,将命令发送到安全MMC 100。这种命令是在数字装置500和安全MMC 100之间传递的数据。当将命令发送到安全MMC 100时,数字装置500将与命令一起加载的控制信号和数据信号发送到安全MMC 100。将数据信号与数据一起加载表示通过连接点发送数据。例如,如果安全MMC 100将表示发送数据的WRITE_SEC_CMD信号作为控制信号接收,则安全MMC 100从数字装置500读取通过数据信号发送的数据,并根据与数据对应的命令来运行。反之,为了从安全MMC 100读取数据,数字装置500将表示接收到特定数据的READ_SEC_CMD信号作为控制信号发送到安全MMC 100,并从来自安全MMC 100的数据信号中读取值。物理信道700是控制信号和数据信号的组合。
例如,当数字装置500将具有包含SET_PLAYBACK_REQ命令和WRITE_SEC_CMD信号的数据(即输入命令)的数据信号作为控制信号发送到安全MMC 100以执行图3所示的回放功能时,安全MMC 100发送具有对SET_PLAYBACK_REQ命令的响应(即输出响应)的数据信号。其后,数字装置500将READ_SEC_CMD信号作为控制信号发送到安全MMC 100,并从来自安全MMC 100的数据信号读取数据。
如果仅单个物理信道存在,则一次仅可发送单个控制信号和单个数据信号。因此,仅可用传统技术运行单个应用。然而,随着诸如安全MMC的容量增加的技术的发展,需要同时运行多个任务。在此情况下,由于受限于物理信道仅允许运行单个工作,安全MMC的功能无法最大化。在本发明实施例中,除了物理信道之外还使用逻辑信道结构,从而使两个或多个应用能同时运行。
图7示出根据本发明实施例的两个逻辑信道存在于单个物理信道700的情况。参照图7,数字装置500中的两个应用A通过单个物理信道700与安全MMC 100中的应用K一起运行。当应用K为DRM应用时,数字装置500中的两个或多个应用A尝试对DRM应用的认证。稍后将参照图9描述物理信道700中存在的逻辑信道的方式。
图8示出根据本发明另一实施例的在单个物理信道700中存在两个逻辑信道的另一情况。参照图8,数字装置500中的两个应用A通过单个物理信道700分别与安全MMC 100中的两个应用K和P交互运行。数字装置500中的一个应用可访问安全MMC 100中的不同RO,或数字装置500中的不同应用可访问安全MMC 100中的单个RO。例如,在前者的情况下,数字装置500中的每一不同应用可根据每一应用的需要来请求安全MMC 100中的两个或多个RO和内容的数据。在后者的情况下,当数字装置500中不同应用按各种方式请求单个数据项时,可读取和复制安全MMC 100中的单个RO。
图9示出根据本发明实施例在物理信道700和逻辑信道之间的关系。如上所述,控制信号定义是从安全MMC 100接收数据还是将数据发送到安全MMC 100。通过数据信号传递的数据具有表示用于传递类似705的数据的逻辑信道的CLA值。这说明多个逻辑信道被分配给单个物理信道700,多个应用通过单个物理信道700发送和接收数据。将CLA值设置为逻辑信道的值以指示什么数据发送到哪一应用。例如,被分配逻辑信道1的应用可传递具有“01”的数据作为CLA值。在本发明实施例中,CLA值为两个比特长度,从而可分配四个逻辑信道。逻辑信道的数量随着安全MMC 100的性能以及数字装置500的性能而改变。此外,物理信道的数量不限于一个,而是可存在两个或多个物理信道。此外,两个或多个逻辑信道可存在于每一物理信道中。换句话说,逻辑信道在时域中被划分,并共享物理信道。因此,在时域中划分的基准很严格。也就是说,形成划分逻辑信道的基准的数据单元很严格。在本发明实施例中,基于APDU划分共享物理信道的逻辑信道,将参照图10对其进行详细描述。
图10示出根据本发明实施例的共享物理信道的两个应用的运行过程。如上所述单个功能包括至少一条命令。参照图3,回放功能包括五条命令。同时,为了执行单个命令,需要发送具有命令的数据并接收对所述命令的响应。换句话说,需要输入命令和输出响应,如图3所示。
由于两个或多个应用可共享物理信道,因此可以命令为单位分配逻辑信道来同时执行两个或多个功能。参照图10,应用A执行回放,同时应用B执行删除。为了执行回放,数字装置500中的应用A首先将SET_PLAYBACK_REQ命令发送到安全MMC 100中的应用K。由于应该无中断地完成构成命令的一组输入命令和输出响应,因此无法在输入命令和输出响应之间执行其它任何命令。因此,在应用A将SET_PLAYBACK_REQ命令发送到应用K并从应用K接收SET_PLAYBACK_REQ响应的同时,数字装置500中的应用B无法执行SET_DELETE_RO命令。在应用A执行SET_PLAYBACK_REQ命令之后以及执行后续GET_PLAYBACK_REP命令之前,应用B可通过将SET_DELETE_RO命令发送到安全MMC 100中的应用P并从安全MMC 100中的应用P接收SET_DELETE_RO响应来执行SET_DELETE_RO命令。换句话说,应用所执行的功能可被另一应用执行的另一功能的命令组(即一组输入命令和输出响应)中断,并在命令组完成之后继续进行。
图11是根据本发明另一实施例的共享物理信道的两个应用的运行过程的流程图。图11示出当数字装置500中的应用A与安全MMC 100中的应用K执行RO信息获取以及数字装置500中的应用B与安全MMC 100中的应用P执行RO移除时的操作的时域流程。图2示出包括在两个功能(即RO信息获取和RO移除)中的每一个中的命令。图11所示的操作过程仅是示例,可按不同方式执行。参照图11,需要两条命令(SET_CO_INFO和GET_RO_INFO)来执行RO信息获取。此外,需要两条命令(SET_DELETE_RO和GET_CONFIRM)来执行RO移除。使用在单个单元中一起运行的WRITE_SEC_CMD信号和READ_SEC_CMD信号来传递这些命令。因此,在执行操作S201和S203以执行应用A的SET_RO_INFO命令之后,可执行应用A的GET_RO_INFO命令组,即操作S221和S223,或可执行应用B的SET_DELETE_RO命令组,即操作S211和S213。图11中,在应用B在操作S211和S213中执行SET_DELETE_RO命令并在操作S215和S217执行GET_CONFIRM命令之后,应用A在操作S221和S223执行GET_RO_INFO命令。如上所述,当以命令为单位运行多个应用时,防止应用独占物理信道直到完成功能。结果提高了效率。
图12和13示出根据本发明实施例的MANAGE_CHANNEL命令的结构。
命令包括输入命令和输出响应。数字装置以命令将输入命令发送到安全MMC,并通过输出响应从安全MMC接收数据或处理命令的结果。因此,每一命令具有从数字装置发送到安全MMC的输入命令,通过输出响应将与输入命令对应的数据或结果值从安全MMC发送到数字装置。命令是APDU的示例。
以下将阐述包括在输入命令中的元素的描述。
CLA和INS是用于发送命令的信息。可基于可改变的P1和P2的组合将输入命令识别为MANAGE_CHANNEL命令。可通过P1和P2的组合来彼此区分命令。
Lc和Le指示数据字段是否包含信息。当数字装置将具有包含信息的数据的输入命令发送到安全MMC时,Lc和Le分别具有“FFh”和“00h”的值。然而,当数字装置发送输入命令以请求安全MMC发送特定数据时,数据字段中不包含信息。因此,Lc和Le分别具有“00h”和“FFh”的值,从而指示没有数据存储在数据字段中。然而,输入命令的字段的值可改变。
接收输入命令的安全MMC使用输出响应以发送结果值或数据。当数字装置请求特定数据值时,可将信息存储在数据字段中。同时,从数字装置接收输入命令的安全MMC的结果由状态字的两个值SW1和SW2来表示。状态字可划分为两种情况:成功接收到来自数字装置的输入命令,并由安全MMC来处理输入命令;在标签值中产生错误。根据从安全MMC接收的状态字,数字装置可识别安全MMC是否已经成功接收包含命令信息的APDU。
参照图12和13,数字装置将请求打开或关闭逻辑信道的输入命令811发送到安全MMC。为了打开逻辑信道,将P1设置为“00”。为了关闭逻辑信道,将P1设置为“80”。与输入命令811对应的输出响应812包括指示将要使用的逻辑信道号的数据字段。“0”是预先分配的基本逻辑信道号。
图14和15示出根据本发明实施例的GET_APPLICATION_LIST命令的结构。为了与安全MMC的应用通信,数字装置需要发送请求来运行应用。其后,将所需命令通过逻辑信道发送到安全MMC的应用。命令的值可随系统而改变。由于GET_APPLICATION_LIST命令用于得到关于安全MMC中的每一应用的信息,因此在输入命令821的数据字段不设置特定值。与输入命令821对应的输出响应822包括应用列表,稍后将参照图18描述其示例。
图16和17示出根据本发明实施例的APPLICATION_SELECTION命令的结构。数字装置从自图15所示的输出响应822获得的应用列表中选择一个应用,并使用输入命令831将应用的选择通知给安全MMC。响应于输入命令831,运行选择的应用,并且与输入命令831对应的输出响应832没有特定值。如果由于过期而导致应用不可用,则在输出响应832的数据字段中不可设置表示应用的选择的信息。
图18示出根据本发明实施例的应用列表850的详细结构。应用列表850包括:NApp字段,指示包括在安全MMC中的应用数量;AppID字段853,指示每一应用的ID。AppID字段853包括两种类型的信息:资源ID(RID)和扩展应用ID(EAID)。因此,应用列表850可由图18所示的结构855来定义。获得应用列表850的数字装置可识别包括在安全MMC中的应用,并可使用通过利用输入命令811和输出响应812而打开的逻辑信道来运行应用,如图12和13所示。为了运行应用,使用图16和17所示的APPLICATION_SELECTION命令。
图19是根据本发明实施例的安全MMC 100的框图。
在示例性实施例中,在此使用的术语“模块”表示执行特定任务的诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC)的软件或硬件组件,但不限于此。可将模块有利地配置为驻留在可寻址存储介质中并配置为在一个或多个处理器上执行。因此,通过示例的方式,模块可包括诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、处理器、函数、属性、过程、子程序、程序代码段、驱动器、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。为组件和模块提供的功能可组合为较少的组件和模块,或可进一步分为其它组件和模块。此外,可实施组件和模块,从而它们在通信系统中执行一个或多个通信系统中的CPU。
为了实现DRM,安全MMC 100需要安全性功能、存储内容或RO的功能、与数字装置交换数据的功能以及DRM功能。为了执行这些功能,安全MMC 100包括具有RSA模块1042、会话密钥生成模块1044以及用于安全性功能的AES模块1046的加密单元1040、具有存储功能的内容/RO存储单元1030、允许与数字装置交换数据的接口单元1010、以及控制每一模块执行DRM过程的控制单元1020。
此外,控制单元1020使存储在安全MMC 100中的应用能够运行。
控制单元1020将RO转换为具有适合于数字装置的格式的文件,并在将RO发送到数字装置之前改变RO的信息。当存储在数字装置中的RO结构不同于存储在便携式存储装置(即安全MMC 100)中的RO结构时改变RO,从而数字装置可识别RO。
接口单元1010允许安全MMC 100与数字装置连接。当安全MMC 100与数字装置连接时,安全MMC 100的接口单元1010可与数字装置的接口单元电连接。然而,电连接仅是示例,而且所述连接可表示安全MMC 100可通过无线介质无接触地与数字装置通信的状态。
这里,物理信道是允许通过有线或无线介质进行通信的信道。两个或多个逻辑信道在逻辑上共享物理信道,并能够运行两个或多个应用。
RSA模块1042执行公钥加密。更具体地说,RSA模块1042根据来自控制单元1020的请求执行RSA加密。在本发明实施例中,在交互认证期间,RSA加密用于密钥(随机数)交换或数字签名。然而,RSA加密仅是示例,可使用其它公钥加密。
会话密钥生成模块1044生成将发送到数字装置的随机数,并使用从数字装置接收的随机数以及生成的随机数来生成会话密钥。RSA模块1042对由会话密钥生成模块1044生成的随机数加密,其后,通过接口单元1010将其发送到数字装置。同时,不是在会话密钥生成模块1044中生成随机数,而是可从预先提供的多个随机数中选择随机数。
AES模块1046使用生成的会话密钥执行对称密钥加密。更具体地说,AES模块1046在与数字装置通信期间使用AES加密来以会话密钥对来自RO的内容加密密钥进行加密,并对其它重要信息加密。AES加密仅是示例,可使用诸如DES加密的其它对称密钥加密。
内容/RO存储单元1030存储加密的内容和RO。安全MMC 100使用数字装置无法读取的唯一密钥根据AES加密对RO加密,对使用唯一密钥对RO解密,以允许将RO移动或复制到数字装置。根据对称密钥加密使用唯一密钥的RO的加密仅是示例。此外,当需要时,可使用安全MMC 100的私钥对RO加密,使用安全MMC 100的公钥对其解密。
图20是根据本发明实施例的数字装置500的框图。为了实现DRM,数字装置500需要安全性功能、存储内容或RO的功能、与另一装置交换数据的功能、允许与内容提供器或RO发放器通信的数据发送/接收功能、以及DRM功能。为了执行这些功能,数字装置500包括:具有RSA模块5042、会话密钥生成模块5044、用于安全性功能的AES模块5046的加密单元5040、具有存储功能的内容/RO存储单元5030、允许与安全MMC交换数据的MMC接口单元5010、以及控制每一模块执行DRM过程的控制单元5020。此外,数字装置500包括:发送-接收模块5050,用于数据发送/接收功能;以及显示模块5060,用于在回放期间显示内容。
控制单元5020将RO转换为适合于便携式存储装置(即安全MMC)的格式,并在将RO发送到安全MMC之前改变RO的控制信息。当存储在数字装置500中的RO结构不同于存储在安全MMC中的RO结构时转换RO,从而安全MMC可识别RO。
发送-接收模块5050允许数字装置500与内容提供器或RO发放器通信。数字装置500可通过发送-接收模块5050从外部获得RO或加密的内容。
MMC接口单元5010允许数字装置500与安全MMC连接。当数字装置500与安全MMC连接时,基本地,数字装置500的接口单元5010与安全MMC的接口单元电连接。然而,电连接仅是示例,连接可表示数字装置500可通过无线介质无接触地与安全MMC通信的状态。如上所述,MMC接口单元5010是物理信道,当多个应用共享由MMC接口单元5010实现的物理信道时使用逻辑信道。
RSA模块5042执行公钥加密。更具体地说,RSA模块5042根据来自控制单元5020的请求执行RSA加密。在本发明实施例中,在交互认证期间,RSA加密用于密钥(随机数)交换或数字签名。然而,RSA加密仅是示例,可使用其它公钥加密。
会话密钥生成模块5044生成将发送到安全MMC的随机数,并使用从安全MMC接收的随机数以及生成的随机数来生成会话密钥。RSA模块5042对由会话密钥生成模块5044生成的随机数加密,其后,通过MMC接口单元5010将其发送到安全MMC。同时,不是在会话密钥生成模块5044中生成随机数,而是可从预先提供的多个随机数中选择随机数。
AES模块5046使用生成的会话密钥执行对称密钥加密。更具体地说,AES模块5046在与另一装置通信期间使用AES加密来以会话密钥对来自RO的内容加密密钥进行加密,并对其它重要信息加密。AES加密仅是示例,可使用诸如DES加密的其它对称密钥加密。
内容/RO存储单元5030存储加密的内容和RO。数字装置500使用无法被另一装置或安全MMC读取的唯一密钥根据AES加密对RO加密,使用唯一密钥对RO解密,以允许将RO移动或复制到另一装置或安全MMC。根据对称密钥加密使用唯一密钥对RO的加密仅是示例。此外,当需要时,可使用数字装置500的私钥对RO加密,使用数字装置500的公钥对其解密。
显示模块5060可视化地显示其RO允许回放的内容的回放。显示模块5060可由例如诸如薄膜晶体管(TFT)LCD装置或有机电致发光(EL)显示装置的液晶显示器(LCD)来实现。
                      产业上的可利用性
根据本发明,在便携式存储装置和数字装置之间可同时运行多个应用。
结果,改进了数字装置的性能,高效实现了便携式存储装置的大容量的优点。
通过详细描述,本领域技术人员将理解,在基本不脱离本发明的原理的情况下,可对示例性实施例进行各种变化和修改。因此,本发明所公开的优选实施例仅用于普遍性和描述性意义,而非限制性的目的。

Claims (23)

1、一种在便携式存储装置和数字装置之间运行多个应用的方法,该方法包括:
打开通过物理信道从数字装置到便携式存储装置的至少两个逻辑信道;
通过打开的逻辑信道在数字装置的多个应用和便携式存储装置的多个应用之间发送和接收数据;以及
在完成数据的发送和接收之后关闭逻辑信道。
2、如权利要求1所述的方法,其中,物理信道包括单个基本逻辑信道,基于所述基本逻辑信道执行所述打开其它逻辑信道。
3、如权利要求1所述的方法,其中,当数字装置的至少一个应用使用逻辑信道时,将逻辑信道分配给每一应用,当数字装置的至少两个应用运行时,所述至少两个应用中的一个停止使用逻辑信道,同时所述至少两个应用中的另一个使用逻辑信道。
4、如权利要求1所述的方法,其中,数字装置的应用通过逻辑信道将数据发送到便携式存储装置的应用并从便携式存储装置的应用接收数据,所述数据包括至少一个数据包。
5、如权利要求3所述的方法,其中,当数字装置的至少两个应用与便携式存储装置的至少一个应用运行时,无中断地以预定单元发送和接收数据。
6、如权利要求5所述的方法,其中,所述预定单元包括构成单个命令的输入命令和输出响应。
7、如权利要求4所述的方法,其中,当数字装置的至少两个应用与便携式存储装置的至少一个应用运行时,无中断地以预定单元发送和接收数据。
8、如权利要求7所述的方法,其中,所述预定单元包括构成单个命令的输入命令和输出响应。
9、一种在便携式存储装置和数字装置之间运行多个应用的方法,该方法包括:
从数字装置通过物理信道接收对打开至少两个逻辑信道的请求;
响应于所述请求打开至少两个逻辑信道;
通过打开的逻辑信道在便携式存储装置的多个应用和数字装置的多个应用之间发送和接收数据;
在完成数据的发送和接收之后,从数字装置接收对关闭逻辑信道的请求;以及
响应于对关闭的请求关闭逻辑信道。
10、如权利要求9所述的方法,其中,当便携式存储装置的至少一个应用使用逻辑信道时,将逻辑信道分配给数字装置的每一应用,其与便携式存储装置的至少一个应用交互运行,当数字装置的至少两个应用运行时,所述至少两个应用中的一个停止使用逻辑信道,同时所述至少两个应用中的另一个使用逻辑信道。
11、如权利要求9所述的方法,其中,便携式存储装置的应用通过逻辑信道将数据发送到数字装置的应用并从数字装置的应用接收数据,所述数据包括至少一个数据包。
12、如权利要求11所述的方法,其中,当便携式存储装置的至少两个应用与数字装置的至少一个应用运行时,无中断地以预定单元发送和接收数据。
13、如权利要求12所述的方法,其中,所述预定单元包括构成单个命令的输入命令和输出响应。
14、一种便携式存储装置,包括:
存储单元,存储数据;
接口单元,包括用于发送和接收数据的物理信道;
加密单元,对数据进行加密和解密;以及
控制单元,控制在接口单元和存储单元之间以及在接口单元和加密单元之间的数据交换,
其中,物理信道包括至少一个逻辑信道。
15、如权利要求14所述的便携式存储装置,包括:应用,使用逻辑信道与数字装置的应用交互运行。
16、如权利要求15所述的便携式存储装置,其中,以预定单元执行所述使用逻辑信道发送和接收数据,当便携式存储装置的至少两个应用与数字装置的至少一个应用运行时,无中断地以预定单元发送和接收数据。
17、如权利要求16所述的便携式存储装置,其中,所述预定单元包括构成单个命令的输入命令和输出响应。
18、一种数字装置,包括:
存储单元,存储数据和多媒体内容;
接口单元,包括用于发送和接收数据以及多媒体内容的物理信道;
加密单元,对数据和多媒体内容进行加密和解密;以及
控制单元,控制在接口单元和存储单元之间以及在接口单元和加密单元之间的数据交换,
其中,物理信道包括至少一个逻辑信道。
19、如权利要求18所述的数字装置,包括:应用,使用逻辑信道与便携式存储装置的应用交互运行。
20、如权利要求19所述的数字装置,其中,以预定单元执行所述使用逻辑信道发送和接收数据和多媒体内容,当便携式存储装置的至少两个应用与数字装置的至少一个应用运行时,无中断地以预定单元发送和接收数据和多媒体内容。
21、如权利要求20所述的数字装置,其中,所述预定单元包括构成单个命令的输入命令和输出响应。
22、一种用于存储可由计算机读取以执行权利要求1所述的方法的程序的记录介质。
23、一种用于存储可由计算机读取以执行权利要求9所述的方法的程序的记录介质。
CNB200580017727XA 2004-05-31 2005-05-24 在便携式存储装置和数字装置之间运行多个应用的设备和方法 Active CN100524265C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020040039379 2004-05-31
KR1020040039379A KR101152388B1 (ko) 2004-05-31 2004-05-31 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치
US60/575,757 2004-06-01

Publications (2)

Publication Number Publication Date
CN1961301A true CN1961301A (zh) 2007-05-09
CN100524265C CN100524265C (zh) 2009-08-05

Family

ID=37288546

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200580017727XA Active CN100524265C (zh) 2004-05-31 2005-05-24 在便携式存储装置和数字装置之间运行多个应用的设备和方法

Country Status (10)

Country Link
US (1) US7882291B2 (zh)
EP (2) EP2863314A1 (zh)
JP (1) JP4603041B2 (zh)
KR (1) KR101152388B1 (zh)
CN (1) CN100524265C (zh)
AU (1) AU2005248693B2 (zh)
CA (1) CA2568041A1 (zh)
MX (1) MXPA06013928A (zh)
NZ (1) NZ551298A (zh)
WO (1) WO2005116846A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
KR20070050712A (ko) 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
JP4950533B2 (ja) * 2006-03-24 2012-06-13 株式会社東芝 携帯可能電子装置およびicカード
KR100911556B1 (ko) * 2007-08-06 2009-08-10 현대자동차주식회사 디알엠 콘텐츠의 전송방법
US8161455B2 (en) * 2008-01-31 2012-04-17 International Business Machines Corporation Concurrent execution of multiple primitive commands in command line interface
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US9491184B2 (en) * 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management
US9223787B2 (en) * 2008-09-26 2015-12-29 Apple Inc. Systems and methods for sideband communication between device and host to minimize file corruption
KR101136456B1 (ko) * 2009-08-28 2012-04-19 주식회사 케이티 모바일 단말 어플리케이션과 스마트 카드 사이의 통신 채널관리 장치 및 방법
WO2012093768A1 (ko) * 2011-01-07 2012-07-12 엘지전자 주식회사 컨텐츠 관리 방법 및 이를 위한 영상 표시 기기
US20150263814A1 (en) * 2012-08-29 2015-09-17 Kwang Sung Electronics Korea Co., Ltd. Multimedia system for transportation device using single communication line
JP5932588B2 (ja) * 2012-09-20 2016-06-08 株式会社東芝 Icカード、携帯可能電子装置、及びicカード処理装置
US10594702B2 (en) 2016-12-16 2020-03-17 ULedger, Inc. Electronic interaction authentication and verification, and related systems, devices, and methods
US20180375826A1 (en) * 2017-06-23 2018-12-27 Sheng-Hsiung Chang Active network backup device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US20040166942A1 (en) * 1997-02-10 2004-08-26 Muir Robert Linley Distributed game accelerator
US6466585B1 (en) * 1999-04-01 2002-10-15 Nokia Corporation Apparatus and associated method for communicating multimedia information upon a communication link
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
JP2002157554A (ja) 2000-09-05 2002-05-31 Fujitsu Ltd スマートカードのアクセス管理システム、共有方法及び記憶媒体
JP2002117376A (ja) 2000-10-04 2002-04-19 Fujitsu Ltd 著作権情報照会装置
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
DE10107700A1 (de) * 2001-02-19 2002-08-29 Siemens Ag Verfahren und Vorrichtung zum Multiplexen und/oder Demultiplexen sowie entsprechende Computerprogramme und ein entsprechendes Computerprogramm-Erzeugnis
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
JP2003036425A (ja) 2001-07-25 2003-02-07 Hitachi Ltd セキュリティカード
US7418344B2 (en) 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
JP4780433B2 (ja) 2001-08-03 2011-09-28 大日本印刷株式会社 マルチアプリケーションicカードシステム
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
KR20030046621A (ko) 2001-12-16 2003-06-18 한국전자통신연구원 계층화 구조의 프로토콜 스택을 사용하는 스마트 카드와휴대 단말기의 통신 환경 설정 방법
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
JP2004094561A (ja) * 2002-08-30 2004-03-25 Toppan Printing Co Ltd Icカード
US6776339B2 (en) * 2002-09-27 2004-08-17 Nokia Corporation Wireless communication device providing a contactless interface for a smart card reader
JP3609811B2 (ja) * 2002-09-30 2005-01-12 株式会社東芝 ネットワーク中継装置とネットワーク中継方法
US6676022B1 (en) * 2002-10-04 2004-01-13 Mobile-Mind, Inc. Smart card system with command queuing
KR100573740B1 (ko) * 2003-06-25 2006-04-25 주식회사 코어트러스트 디알엠 기법을 적용한 소프트웨어 불법복제 및 불법사용방지방법 및 시스템

Also Published As

Publication number Publication date
CA2568041A1 (en) 2005-12-08
US7882291B2 (en) 2011-02-01
NZ551298A (en) 2008-07-31
JP2007537533A (ja) 2007-12-20
EP1761854A1 (en) 2007-03-14
AU2005248693A1 (en) 2005-12-08
AU2005248693B2 (en) 2008-09-25
WO2005116846A1 (en) 2005-12-08
EP2863314A1 (en) 2015-04-22
KR101152388B1 (ko) 2012-06-05
MXPA06013928A (es) 2007-03-07
JP4603041B2 (ja) 2010-12-22
KR20050114158A (ko) 2005-12-05
US20050268097A1 (en) 2005-12-01
EP1761854A4 (en) 2008-12-24
CN100524265C (zh) 2009-08-05

Similar Documents

Publication Publication Date Title
CN1961301A (zh) 在便携式存储装置和数字装置之间运行多个应用的设备和方法
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
CN100517297C (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN100421102C (zh) 便携式存储装置和使用该便携式存储装置的内容管理方法
CN101103628B (zh) 主机装置、便携式存储装置以及用于更新元信息的方法
US20120017084A1 (en) Storage Device and Method for Providing a Partially-Encrypted Content File to a Host Device
CN101443744A (zh) 传送权限对象的方法和电子装置
US20130124854A1 (en) Authenticator
MXPA06013927A (es) Aparato y metodo de envio y recepcion de objetos de derechos digitales en formato convertido entre dispositivo y almacenamiento portatil.
CN101014944A (zh) 数字版权管理的方法和设备
WO2012037247A1 (en) Secure transfer and tracking of data using removable non-volatile memory devices
KR20140099325A (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
CN1934821A (zh) 装置和便携式存储器之间的认证
TWI662474B (zh) 用來對微控制器芯片進行韌體編程之方法與裝置、以及對應的微控制器芯片
KR20030071460A (ko) 메모리카드
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
AU2005225950B2 (en) Portable storage device and method of managing files in the portable storage device
EP2065830B1 (en) System and method of controlling access to a device
CN115544547A (zh) 一种移动硬盘加密方法、装置、电子设备以及存储介质
CN104580181A (zh) 加密数据的方法、装置及加密加速引擎
KR101758233B1 (ko) 비대칭 특성을 이용한 외부 저장장치의 데이터에 대한 암호화를 수행하는 장치 및 방법
JP2014524614A (ja) デジタル版権管理の方法、システムおよびサーバ
JP2010510575A (ja) コンテンツをライセンスとリンクさせる方法および装置
UA8641U (en) Method for protecting data used in a limited number of computer systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant