携帯用保存装置とデバイスで多数のアプリケーションを行う方法及び装置
本発明は、携帯用保存装置とデバイスで多数のアプリケーションを行う方法及び装置を提供する。
デバイスが物理的チャネルを介して携帯用保存装置に二つ以上の論理的チャネルを開設する段階、前記開設された論理的チャネルを介して前記デバイスのアプリケーションと携帯用保存装置のアプリケーションがデータを送受信する段階、及び前記データを送受信する段階が完了した後、前記デバイスが前記論理的チャネルを閉鎖する段階を含む。これにより、携帯用保存装置とデバイスとの間に多数のアプリケーションが動作できるようにしてデバイスの機能を向上させることができ、大容量の携帯用保存装置の機能を利用できる。
デバイスが物理的チャネルを介して携帯用保存装置に二つ以上の論理的チャネルを開設する段階、前記開設された論理的チャネルを介して前記デバイスのアプリケーションと携帯用保存装置のアプリケーションがデータを送受信する段階、及び前記データを送受信する段階が完了した後、前記デバイスが前記論理的チャネルを閉鎖する段階を含む。これにより、携帯用保存装置とデバイスとの間に多数のアプリケーションが動作できるようにしてデバイスの機能を向上させることができ、大容量の携帯用保存装置の機能を利用できる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は携帯用保存装置とデバイスで多数のアプリケーションを行うための方法と装置に係り、さらに詳細には、携帯用保存装置とデバイスを連結する物理的チャネルを介して多数の論理的チャネルを構成して多数のアプリケーションを行うための方法とこれのための装置に関する。
【背景技術】
【0002】
最近にデジタル著作権管理(Digital Rights Management;以下、“DRM”という。)に関する研究が活発であり、DRMを適用した商用サービスが導入されたり導入しつつある。DRMが導入されなければならない理由は、デジタルコンテンツが持つようになる色々の特性から導出できる。デジタルコンテンツは、アナログデータとは違って損失がなく複製が可能であるという特性と、再使用及び加工、配布が容易なことに反してその製作に高コストと努力及び時間を必要にするという特性を有する。従って、デジタルコンテンツの無断複製及び配布が容認される場合に、これはデジタルコンテンツ製作者の利益を侵害し、デジタルコンテンツ製作者の創作心が挫けるようになるものであり、これはデジタルコンテンツ産業の活性化に大きい阻害要素になる。
【0003】
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツ無断接近防止に重点を置いてデジタルコンテンツについての接近は代価を払った一部人にだけ許容された。しかしながら、代価を払った人が故意的にデジタルコンテンツを第3者に配布する場合に第3者は代価を払わずデジタルコンテンツを使用できるようになる。このような問題点を解決するためDRMという概念が導入された。DRMは、どんな暗号化されたデジタルコンテンツについての接近を誰も無制限に許容するが、暗号化されたデジタルコンテンツを復号化して実行させようとすれば、権利オブジェクトというライセンスがなければならない。従って、DRMを適用すればデジタルコンテンツを既存とは違って効果的に保護できるようになる。
【0004】
携帯用保存装置は携帯電話機、コンピュータ、デジタルカメラなど各種デジタル機器の資料を保存して移動できるようにする脱、付着が可能な装置であって、データを保存する保存空間と演算及び制御を担当する部分で構成されたものである。このような携帯用保存装置の一つであるマルチメディアカードと呼ばれるMMC(マルチメディアカード)は従来のハードディスクやコンパクトディスクが有する限界を超えて、多様な種類のデジタル機器として使用できるようにマルチメディアデータを保存する役割を果たしている。また、このカードは既存の保存媒体にはない演算部を有していて、単純なデータ保存ではない、制御などが可能なようになって大容量の多様なマルチメディアデータを受容する場合に適する。最近、このマルチメディアカードに保安性の機能を追加してデジタルコンテンツの保存及び送受信においての保安と著作権保護が可能な保安マルチメディアカード(SecureMMC)が開発されながら、デジタルコンテンツについての著作権管理が保存装置とデジタル機器で可能なようになった。以下デジタルカメラ、携帯電話機、コンピュータ、デジタルカムコーダー(携帯用VTR一体型カメラ)などのデジタル機器をデバイスと称する。
【0005】
現在、モバイル分野に適用されるDRMとしてはOMA(Open Mobile Alliance)グループで決めた標準であるOMA−DRMがある。OMA−DRMは、携帯電話機のようなモバイル機器がデジタルコンテンツをダウンロードして使用する場合、このデータについての著作権管理(DRM)の標準案として提示された。しかしながら、全てのデジタル資料が必ずサーバーから携帯電話機にだけ移動されたり転送されるのではなく、前述した携帯用保存装置を媒介としてデータが転送でき、またモバイル機器外のデジタルカメラ、コンピュータなどではモバイル方式以外に携帯用保存装置によるデータ転送が普遍的であるため、OMA−DRMの技術的特徴をカバーし、携帯用保存装置に適するDRMの開発が必要である。
【0006】
保安マルチメディアカードの容量が増大されながら、保安マルチメディアカード内に多数のマルチメディアデータが入力でき、同様にこのマルチメディアデータについての権利オブジェクトやはり多数が保存できる。この場合、ただ一回に一つの権利オブジェクト又はマルチメディアデータだけ使用可能であれば、保安マルチメディアカードの大容量の利点を多様に生かすことができない。過去、一つの物理的チャネルが存在すれば、ただ一つのアプリケーションが動作する場合があったが、これは保安マルチメディアカードの使用可能性を制約している。
従って、多様なアプリケーションを同時に行うことができる方案が要請される。
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明が解決しようとする技術的課題は、一つの保安マルチメディアカードとデバイスで多数のアプリケーションが同時に動作する方法及び装置を提供することにある。
【0008】
本発明が解決しようとする他の技術的課題は、保安マルチメディアカードに保存されたマルチメディアコンテンツが多数のアプリケーションによって同時に動作するようにして保安マルチメディアカードの使用を向上させようとすることにある。
【0009】
本発明の技術的課題は以上で言及した技術的課題で制限されず、言及していないまた他の技術的課題は以下の記載から当業者に明確に理解されることができることである。
【課題を解決するための手段】
【0010】
本発明は、携帯用保存装置とデバイスで多数のアプリケーションを行う方法及び装置に関する。
【0011】
前記技術的課題を達成するための本発明の一実施形態による携帯用保存装置とデバイスで多数のアプリケーションを行う方法は、デバイスが物理的チャネルを介して携帯用保存装置に二つ以上の論理的チャネルを開設する段階、前記開設された論理的チャネルを介して前記デバイスのアプリケーションと携帯用保存装置のアプリケーションがデータを送受信する段階及び前記データを送受信する段階が完了した後、前記デバイスが前記論理的チャネルを閉鎖する段階を含む。
【0012】
また、前記技術的課題を達成するための本発明の他の実施形態による携帯用保存装置とデバイスで多数のアプリケーションを行う方法は、デバイスから物理的チャネルを介して二つ以上の論理的チャネルの開設が要請される段階、前記要請に応じて論理的チャネルを開設する段階、前記開設された論理的チャネルを介して携帯用保存装置内のアプリケーションがデバイスのアプリケーションとデータを送受信する段階、前記データを送受信する段階が完了した後前記デバイスから前記論理的チャネルの閉鎖が要請される段階及び前記要請に応じて論理的チャネルを閉鎖する段階を含む。
【0013】
前記他の技術的課題を達成するための本発明の一実施形態による携帯用保存装置は、データを保存する保存部、前記データを送受信するための物理的チャネルを含むインターフェース、前記送受信するデータを暗号化して復号化する暗号部及び前記保存部と暗号部、そしてインターフェースの間にデータ交換を制御する制御部を含み、前記物理的チャネルは、一つ以上の論理的チャネルを含む。
【0014】
前記さらに他の技術的課題を達成するための本発明の一実施形態によるデバイスは、データとマルチメディアコンテンツを保存する保存部、前記データとマルチメディアコンテンツを送信するための物理的チャネルを含むインターフェース、前記データとマルチメディアコンテンツを暗号化して復号化する暗号部及び前記保存部と暗号部、そしてインターフェースの間にデータ交換を制御する制御部を含み、前記物理的チャネルは一つ以上の論理的チャネルを含む。
【発明の効果】
【0015】
本発明を具現することによって携帯用保存装置とデバイスとの間に多数のアプリケーションが動作できるようにする。
【0016】
また、本発明は携帯用保存装置とデバイスとの間に多数のアプリケーションが動作できるようにしてデバイスの機能を向上させることができ、大容量の携帯用保存装置の機能を利用できるようにする。
【発明を実施するための最良の形態】
【0017】
その他実施形態の具体的な事項は詳細な説明及び図面に含まれている。
【0018】
本発明の利点及び特徴、そしてそれらを達成する方法は添付する図面と共に詳細に後述している実施形態を参照すれば明確になる。しかしながら、本発明は、以下で開示される実施形態に限定されるものではなく、相異なる多様な形態によって具現されるものであり、本実施形態は、本発明の開示が完全となり、当業者に発明の範疇を完全に知らせるために提供されるものであり、本発明は、請求項の範疇によってのみ定義される。なお、明細書全体にかけて同一参照符号は同一構成要素を示すものとする。
【0019】
本発明でのデバイスはデジタルカメラ、携帯電話機、コンピュータ、ノートパソコンなどのデジタル機器を総称するものであり、携帯用保存装置は保安マルチメディアカードなどのように携帯が可能であり、脱付着が可能な保存装置で、内部に演算装置とデバイスについてのインターフェースを有する。以下、発明の理解を助けるため保安マルチメディアカードを中心に説明する。しかしながら、このような説明は単にマルチメディアカードが普遍的に使用されている業界の現実を反映したものであり、本発明は保安マルチメディアカードに限定されないものを明かす。
【0020】
以下、添付した図面を参照して本発明の実施形態を詳細に説明する。
【0021】
説明の前に本明細書で使用する用語の意味を簡略に説明する。用語の説明は、本明細書の理解を助けるためのことであって、明示的に本発明を限定する事項に記載しない場合に本発明の技術的思想を限定する意味として使用するものではないことを注意しなければならない。
【0022】
−公開キー暗号化
非対称暗号化ともいい、これはデータを復号化する場合に使用されたキーがデータを暗号化したキーと相異なる暗号化方式を意味する。このような公開キー暗号化アルゴリズムは一般に公開されており、公開キー暗号化は第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章だけでは原文が分からないか、或いは見つけ出しにくい特性を有する。公開キー暗号化システムの例としてはDiffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム及び楕円曲線暗号化システムなどがある。公開キー暗号化の場合に対称キー暗号化より約100倍〜1000倍程度遅いのでコンテンツ自体を暗号化する場合に使用されることよりはキー交換や電子署名などに使用される。
【0023】
−対称キー暗号化
秘密キー暗号化ともいう対称キー暗号化方式はデータを暗号化する場合に使用されたキーとデータを復号化する場合に使用されたキーが同一な暗号化方式を意味する。このような対称キー暗号化の例としてはDESが最も一般に使用されており、最近はAESを採用したアプリケーションが増加している。
【0024】
−携帯用保存装置
本明細書で使用する携帯用保存装置は、フラッシュメモリのように読み取って書き取って消去できる性質を有する不揮発性メモリを含んでおり、デバイスに連結が可能な保存装置を意味する。このような保存装置の例としてはスマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下詳細な説明では保安マルチメディアカードを中心に説明する。
【0025】
−デバイス
本明細書で使用するデバイスは、携帯用マルチメディア機器になることができ、携帯用ではないマルチメディア機器も含む。
【0026】
−相互認証
デバイスと携帯用保存装置が互いに認証を行うようになる。このため前述した公開キー暗号化方式によって向後転送するデータを暗号化する暗号化キーであるセッションキーを共有するようになれば、デバイスと携帯用マルチメディア機器との間に送受信するデータは前記セッションキーを有して暗号化する。
【0027】
−権利オブジェクト
権利オブジェクトは、デジタル著作物についての権利内容を有するようになり、デジタル著作物についての再生、ディスプレイ、実行、印刷、転送(複写、移動)或いは閲覧などの権限を設定する部分である。デバイスと携帯用保存装置との間にDRMを行うためにはコンテンツについての権利付与要否の情報を有する権利オブジェクトの使用が必要である。
【0028】
多数のアプリケーションが動作するためには、物理的チャネルを多数のアプリケーションが共有できなければならない。本発明の一実施形態では二つ以上の論理的チャネルが一つの物理的チャネルに存在するものを仮定して説明しているが、これは一実施形態に過ぎなく、一つ以上の物理的チャネルが存在でき、これらそれぞれの物理的チャネルに多数の論理的チャネルが存在してこれらによって多数のアプリケーションを行うことができる。
【0029】
チャネルは、デバイスと保安マルチメディアカードとの間にAPDUを交換するための通路になる。APDUは、アプリケーションプロトコルデータユニットで、デバイスと保安マルチメディアカードとの間に交換される情報の単位になる。ここには認証命令、権利オブジェクトの複写又は移動、再生、カード状態チェックなどを行う命令語とこれについてのパラメータが入ることができる。
【0030】
デバイスは、限定された寸法のデータを保安マルチメディアカードに転送する。各データパケットユニットはMMCトークンと呼ばれる。デバイスと保安マルチメディアカードが作業を行うためにはAPDUであるアプリケーショントークンを転送しなければならない。もしアプリケーショントークンがMMCトークンの寸法より大きければ、アプリケーショントークンはMMCトークンに合うように分割して転送できる。勿論、MMCデータトークンの寸法より小さければ、一つのMMCトークンで構成して転送できる。このような過程が図1に示されている。
【0031】
図1は、本発明の一実施形態による保安マルチメディアカードとデバイスとの間に送受信するデータの変換を示す例示図である。保安マルチメディアカード100とデバイス500が結合された状態である。このような結合によって保安マルチメディアカードとデバイスは情報を交換できるが、これは保安マルチメディアカードとデバイスとの間に相互認証が行われた後に可能である。保安マルチメディアカードとデバイスの間の相互認証は公開キーアルゴリズムによってセッションキーを交換した後、前記セッションキーとして交換される情報を暗号化して転送するようになる。
【0032】
デバイス500でアプリケーショントークンを読み取ろうとすれば先ずREAD_SEC_CMDという命令語を発生させる。この命令によって保安マルチメディアカード100はアプリケーショントークン、すなわちAPDUを変換層に送る。変換層では、長さ情報であるLB(レンスバイト)をアプリケーショントークンの前に付着し、この付着されたフレームをMMCデータトークンに転換する。一回に送るデータ量の寸法に制限があるため、実際に送ろうとするAPDUデータをこのMMCデータトークンに分ければ転送が可能なためである。勿論APDU、すなわちアプリケーショントークンがMMCデータトークンより寸法が小さければ0のような値として揃えって送ることができる。図1では一つのアプリケーショントークン50がMMCトークンに変換されてデバイス500に転送される例を示している。
【0033】
保安マルチメディアカード100内のアプリケーション110、130が生成するアプリケーショントークン50は、保安マルチメディアカードアプリケーション共通レイヤ150(以下、‘アプリケーション共通レイヤ’という。)を通過してMMCトークンに分けられる。これらトークンの変換は図4、図5で詳述する。このように分けられたMMCトークンは保安マルチメディアカードのインターフェース1010によって転送される。これを転送されるデバイス側ではこれらトークンを再び組み合わせて長さ情報(LB)が付着されたアプリケーショントークンを得るようになり、ここで長さ情報を除去した元来のアプリケーショントークン50を得ることができる。
【0034】
図2は、本発明の一実施形態によるAPDU命令語構造の一部を示す。認証の機能を行うためには3個の命令語が必要であり、再生の機能を行うためには5個の命令語が必要である。そしてこれら命令語はそれぞれ入力命令と出力応答で構成される。従って、デバイスで命令語を入力命令に保存して送信すれば、出力応答に応じて保安マルチメディアカードからデータ或いは前記命令についての受信結果を受ける。
【0035】
図3は、本発明の一実施形態による命令語と機能の間の関係を示す例示図である。再生という機能を行うためにはSET_PLAYBACK_REQ、GET_PLAYBACK_REP、SET_UPDATE_RO、SET_PLAYBACK_FINAL、SET_PLAYBACK_FINISHのような命令語が順次に行わなければならない。一方、それぞれの命令語が碌に行われるためには前述したようにデバイスで前記命令語を送れば保安マルチメディアカードでこれについての応答を行う。保安マルチメディアカードは特定命令語を独自に行うものではなく、デバイスである命令語を送ればこれについての応答に応じて機能を行う。従って、全ての命令語は入力命令と出力応答で構成され、図3のSET_PLAYBACK_REQの場合もやはりこのような入力命令と出力応答で構成される。これは、以下のGET_PLAYBACK_REPなどのような命令語も同様である。
【0036】
図4と図5は、アプリケーショントークンがデバイスと保安マルチメディアカードとの間で転送されるためどんな変換の過程を経るかを示す。アプリケーショントークンであるAPDUはデバイスと保安マルチメディアカードで必要な情報であり、これを再び変換することは二つ機器の間に転送による同期化を合わせるためである。
【0037】
図4は、本発明の一実施形態によるアプリケーショントークン50がMMCデータトークン70一つに送信する場合の変換を示している。長さ情報であるLBをアプリケーショントークンに付着したデータの長さがMMCデータトークン70が転送できるデータ長さより短いので余分の長さには0の値(0x00)を揃える。そして0の値が揃えられたデータにヘッダー値である0とエラー検討のためのCRC16ビット、そしてデータの最後であることを知らせる1の値を付加する。
【0038】
図5は、本発明の一実施形態によるアプリケーショントークン50がMMCデータトークン70一つに送ることができない場合の変換を示す例示図である。アプリケーショントークン50に長さ情報であるLBが付加されたデータが一つのMMCデータトークン70によって転送できないとき、このデータはMMCデータトークン70内に保存できるように何個のブロックに分けなければならない。図5には2個のブロックに分けて転送されるが、先ずLBが付着された前部分のブロック61とその後に分割されたまた他のアプリケーショントークンの一部ブロック63はそれぞれMMCデータトークンの一部になってヘッダー値0とCRC16情報、そしてトークンの最後を示す1値が付加される。ここでアプリケーショントークンの後部分ブロック63はMMCデータトークンに保存されるのに長さが短いため0x00の値で満たされる。
【0039】
図6は、本発明の一実施形態によるデバイスと保安マルチメディアカードとの間にデータをやり取りするための物理的チャネルを示す構成図である。保安マルチメディアカード100で特定情報を読み取るか、書き取るか、或いはアプリケーションを実行するなどの機能を行うためには先ず命令語を送らなければならない。この命令語はデバイスと保安マルチメディアカードとの間に送受信するデータであり、この命令語を送るためデバイス500ではコントロール信号を送り、これと一緒にデータ信号に前記命令語を含むデータを載せて送る。ここでデータを載せるという意味はデータを連結地点によって送ることを意味する。コントロール信号によってデータを送信するという信号、例えばWRITE_SEC_CMDという信号があれば、保安マルチメディアカード100ではデータ信号によって転送されるデータを読み取ってこのデータが要求するところである命令語による動作を行うことができる。これと反対に、デバイスで保安マルチメディアカード100からデータを読み取るためには前記コントロール信号にどんなデータを受信するという信号、例えばREAD_SEC_CMDをやり、データ信号に載せられた値を読み取ることができる。物理的チャネルはこのようなコントロール信号とデータ信号が結合されたことを意味する。
【0040】
図3の再生機能を例を挙げて説明すれば、デバイスでSET_PLAYBACK_REQ命令語が含まれたデータ(入力命令)をデータ信号に載せ、コントロール信号としてWRITE_SEC_CMDをやれば保安マルチメディアカードはこの命令についての応答(出力応答)はデータ信号に載せて送ればデバイスがコントロール信号としてREAD_SEC_CMDをやりながらこのデータ値を読み取ることができる。
【0041】
物理的チャネルが一つである場合、送ることができるコントロール信号とデータ信号は一つである。従って、アプリケーションの実行も過去には一つだけ存在した。しかしながら、保安マルチメディアカードの容量の増加などによって多数個の作業が必要なものにも、物理的チャネルに固定されて一つの作業だけ行うようにするものは保安マルチメディアカードの機能を極大化できない。従って、物理的チャネル以外に論理的チャネルの構造を導入して二つ以上のアプリケーションが動作できるようにする。
【0042】
図7は、本発明の一実施形態による一つの物理的チャネル内に二つの論理的チャネルが存在する場合を示す例示図である。一つの物理的チャネル内でデバイス内の二つアプリケーションが保安マルチメディアカード内の一つのアプリケーションKと動作する例を示している。アプリケーションKがDRMアプリケーションである場合一つのDRMアプリケーションによって二つ以上のデバイス側アプリケーションAが認証を試したり、或いは権利オブジェクトと関連された作業を行う状況を意味する。物理的チャネル700内に論理的チャネルが存在する方式は図9で詳述する。
【0043】
図8は、本発明の他の実施形態による一つの物理的チャネル内に二つの論理的チャネルが存在する場合を示す例示図である。一つの物理的チャネル700内でデバイス内の二つアプリケーションが保安マルチメディアカード内の二つアプリケーションK、Pと相互動作する構成の一実施形態を示している。これは保安マルチメディアカード内のそれぞれ他の権利オブジェクトについても行われることができ、一つの権利オブジェクトについてそれぞれ他のアプリケーションが接近できる。前者の場合、一つの保安マルチメディアカード内に二つ以上の権利オブジェクト及びコンテンツが保存された場合デバイスにある多数のアプリケーションがそれぞれの必要に応じてデータを要求できる。後者の一つの権利オブジェクトに近接するということは、一つの権利オブジェクトの情報を読み取りながら複写を行う場合それぞれ他のアプリケーションが一つのデータを多様に要求することと見ることができる。
【0044】
図9は、本発明の一実施形態による物理的チャネルと論理的チャネルの関係を示す構成図である。コントロール信号は、データ信号の情報が前述したように保安マルチメディアカードからデータを受信するか、或いは保安マルチメディアカードにデータを送信するかを決定する。そしてデータ信号によって転送されるデータはそれぞれCLAの値にどんな論理的チャネルを使用して転送されるかを示す。これは一つの物理的チャネルに多数の論理的チャネルが割り当てられて一つの物理的チャネルを介して多数のアプリケーションがデータを送受信するものを意味する。そしてどんなアプリケーションにどんなデータが転送されるかを示すためCLAの値に論理的チャネルの値を設定できる。論理的チャネル1を割り当てられるアプリケーションはCLAの値が01であるデータを送受信できる。本発明の一実施形態ではCLAを2ビットとして四つの論理的チャネルを割り当てることができるようにしたが、これは保安マルチメディアカードとデバイスの性能によって可変的でありうる。勿論、物理的チャネルの数字やはり一つに局限されることではなく、二つ以上の物理的チャネルも存在できる。そしてそれぞれの物理的チャネル内に二つ以上の論理的チャネルが存在できる。すなわち、論理的チャネルは物理的チャネルを時間上に分割して共有するようになる。しかしながら、このような時間上の分割が何を基盤とするか、言い換えればどんなデータ単位を基盤に分割して共有するかが問題になる。本発明の一実施形態では命令語、すなわちAPDUを基盤に物理的チャネルを分割して共有することを示している。これは図10で詳細に示される。
【0045】
図10は、本発明の一実施形態による物理的チャネルを共有する二つアプリケーションの動作過程を示す例示図である。前述したように一つの機能は一つ以上の命令語として行われる。図3で再生に5個の命令語が行わなければならないものがその例になる。一方、一つの命令語を行うためには命令語が保存されたデータを送信し、これについての応答を受ける過程が必要である。これは、入力命令と出力応答として、これらについての説明は図3で前述した。
【0046】
物理的チャネルを二つ以上のアプリケーションが共有されるので二つ以上の機能が同時に行うことができる。これは命令語単位にチャネルを割当して具現できる。アプリケーションAは、再生を行おうとしてアプリケーションBは削除をしようとする。この場合、アプリケーションAで一番先ず行う命令語はSET_PLAYBACK_REQになる。この命令語を構成する一つのセットである入力命令と出力応答は中断なしに一回に行われなければならないため、この間に他の命令語を行うことができない。その結果アプリケーションBのSET_DELETE_ROはこの過程中間に行うことができない。しかしながら、SET_PLAYBACK_REQが行われた後、アプリケーションAがその次命令語であるGET_PLAYBACK_REPを行う前にアプリケーションBがSET_DELETE_ROを行うことができる。従って、一つの命令語セット(入力命令と出力応答で構成された命令語セット)を終えるときまでは他のアプリケーションは実行中である機能を中断させることができ、前記命令語セットが終わるときまで待った後行われなければならない。
【0047】
図11は、本発明の他の実施形態による物理的チャネルを共有する二つアプリケーションの動作過程を示す順序図である。アプリケーションAが権利オブジェクトの情報取得(RO Information Acquisition)を、アプリケーションBが権利オブジェクトの削除(RO Removal)を行う場合これらの動作を時間間隔に示す。前記機能についての命令語構成は図2に例示されている。図11は一つの例であり、これとは違う方式で行うことができる。図11で権利オブジェクトの情報取得のため必要な命令語はSET_CO_INFOとGET_RO_INFOである。そして権利オブジェクトの削除のため必要な命令語はSET_DELETE_ROとGET_CONFIRMである。これら命令語は前述したようにWRITE_SEC_CMDとREAD_SEC_CMDによって送受信し、これら命令語セットは一つの単位に動作される。従って、アプリケーションAのSET_CO_INFOを行うための段階(S201)と段階(S203)以後にアプリケーションAのGET_RO_INFO命令語セット(S221とS223)を行うことができ、この外にもアプリケーションBのSET_DELETE_RO命令語セット(S211とS213)を行ってもよい。図11ではアプリケーションBがSET_SELETE_RO(S211、S213)とGET_CONFIRM(S215、S217)を行った後、アプリケーションAがGET_RO_INFO(S221、S223)を行う過程を示している。このように一つの命令語を基盤に多数のアプリケーションが動作できるようにして、一つのアプリケーションが一つの機能が完了するときまで物理的チャネルを独占することを防止して効率を増大させることができる。
【0048】
図12及び図13は、本発明の一実施形態によるMANAGE_CHANNEL命令語の構造を示す構造図である。
【0049】
命令語は、入力命令と出力応答で構成される。デバイスで命令語を入力命令に保存して送信すれば、出力応答に応じて保安マルチメディアカードからデータ或いは前記命令についての処理結果を受ける。従って、全ての命令語は入力命令を有し、この入力命令はデバイスで保安マルチメディアカードに送信し、これについてのデータ或いは結果値は出力応答に応じてデバイスに受信する。これら命令語は全て前述したAPDUの一つの実施形態になる。
【0050】
入力命令を構成する要素について調べれば次の通りである。
【0051】
CLAとINSは命令語を送るための情報であり、P1とP2の組み合わせで当該命令語がMANAGE_CHANNELであることが分かる。これは各具現例によって変わることができる。命令語は、このP1とP2の値によって区別できる。
【0052】
LcとLeは、データフィールドの情報の存在有無を意味する。デバイスで保安マルチメディアカードとしてデータにどんな情報を保存して命令語を送信する場合にはLcとLeがそれぞれFFhと00hの値を示す。しかしながら、デバイスで保安マルチメディアカードとして特定データを送ってやることを要請する命令語の場合、データフィールドの値に特別な情報が保存されない。従って、この時にはデータフィールドに資料が保存されないものを意味するためLcとLeがそれぞれ00hとFFhの値を示す。これら命令語の各フィールド値はそれぞれ実施形態によって変わることができる。
【0053】
出力応答は、前記入力命令を受けた保安マルチメディアカードでどんな結果値或いはデータを転送するようになるとき使用する。デバイスでどんなデータ値を要請した場合、データフィールドに情報が保存できる。一方、デバイスで転送した命令語についての保安マルチメディアカードの受信結果は状態情報(Status Word)の二つ状態値であるSW1とSW2によって示される。命令が保安マルチメディアカードによって成功的に受信して処理された場合、或いはタグ値に誤謬があるなどの場合を分けてそれぞれの状態値を転送し、その結果デバイスは前記命令情報が保存されたAPDUの成功的な受信要否が分かる。
【0054】
デバイスで保安マルチメディアカードとして論理的チャネルを開設するか、或いは閉鎖するかを要請する命令語を送る(811)。チャネルの開設はP1の値に00を保存し、閉鎖は80にする。これについての出力応答812はどんな論理的チャネル番号を使用するかをデータフィールドに保存して転送するようになる。0番は予め割り当てられた基本論理的チャネル番号である。
【0055】
図14及び図15は本発明の一実施形態によるGET_APPLICATION_LIST命令語の構造を示す構造図である。保安マルチメディアカードのアプリケーションと通信するためにデバイスは当該アプリケーションを実行させるための要請(request)を送信しなければならない。そして付属される命令語は論理的チャネルを介して当該アプリケーションに転送される。これら命令語の値はシステムによってそれぞれ変わることができる。GET_APPLICATION_LISTは単に保安マルチメディアカード内のアプリケーションの情報を得ようとすることであるため特別にデータフィールドに値を限定しなくてもよい(821)。これについての結果である出力応答の構造(822)はアプリケーションリストを転送するようになるが、このアプリケーションリストの一実施形態は図15に限定されている。
【0056】
図16及び図17は、本発明の一実施形態によるAPPLICATION_SELECTION命令語の構造を示す構造図である。デバイスでは保安マルチメディアカードとして図13の出力応答結果で得るようになったアプリケーションリストで一つのアプリケーションを選択してこのアプリケーションを選択するものを知らせる(831)。この入力命令によってアプリケーションは行われ、これについての出力応答は特別な値を有しない(832)。もしアプリケーションの使用可能時間が満了された後であれば、アプリケーション選択が不可能なことを知らせる情報をデータフィールドにセッティングすることができる。
【0057】
図18は、本発明の一実施形態によるアプリケーションリストの内部詳細構造を示す構造図である。アプリケーションリストの構造は850と同じである。幾つのアプリケーション情報があるかを知らせてやるNAppと、アプリケーション識別者であるアプリケーションIDの値で構成される。一方、アプリケーション識別者であるAPP_IDは再び二つの情報に分けられる(853)。リソース識別者であるRID(Resource ID)と拡張アプリケーション識別者であるEAID(Extended Application ID)で構成される(855)。このリストを得るデバイスでは保安マルチメディアカード内のどんなアプリケーションがあるか分かり、図12及び図13によって開設した論理的チャネルを介してアプリケーションを実行できる。この実行のために図16及び図17のAPPLICATION_SELECTIONを使用する。
【0058】
図19は、本発明の一実施形態による保安マルチメディアカードの構成を示す機能性ブロック図である。
【0059】
本実施形態で使用される“モジュール”という用語はソフトウェア又はFPGA又はASICのようなハードウェア構成要素を意味し、モジュールはどんな役割を行う。でもモジュールはソフトウェア又はハードウェアに限定される意味ではない。モジュールは、アドレッシングできる保存媒体にあるように構成されてもよく、一つ又はその以上のプロセッサを再生させるように構成されてもよい。従って、例えばモジュールはソフトウェア構成要素、オブジェクト指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能はさらに小さい数の構成要素及びモジュールで結合されるか、或いは追加的な構成要素とモジュールでさらに分離できる。その上、構成要素及びモジュールはデバイス又は保安マルチメディアカード内の一つ又はその以上のCPUを再生させるように具現されてもよい。
【0060】
このようなDRM過程を行うために保安マルチメディアカード100は、保安機能とコンテンツ又は権利オブジェクトを保存する機能とデバイスとのデータ交換を行う機能とDRM管理機能がなければならない。このための保安マルチメディアカード100は保安機能を有するRSAモジュール1042とセッションキー生成モジュール1044とAESモジュール1046を含み、保存機能を有するコンテンツ/権利オブジェクト保存部1030を含み、デバイスとのデータ交換が可能なようにするインターフェース1010とDRM過程を行うために各構成モジュールを制御する制御部1020を含む。
【0061】
制御部1020では、権利オブジェクトを転送する前にデバイスに適する形態のファイルに変換し、権利オブジェクトの情報を修正する。デバイスに適する形態とは、デバイスに保存される権利オブジェクトの構造と携帯用保存装置に保存される権利オブジェクトの構造が異なる場合、変換させて認識可能な形式に転送できるようにすることを意味する。
【0062】
また、制御部1020では、保安マルチメディアカード内に保存された多数のアプリケーションが実行できるようにする。
【0063】
インターフェース1010は、保安マルチメディアカード100がデバイスと連結できるようにする。保安マルチメディアカード100がデバイスと連結されるということは保安マルチメディアカードとデバイスのインターフェースが互いに電気的に連結されたものを意味するが、これは例示的なことであって、“連結”という意味は非接触状態で無線媒体によって互いに通信できる状態にあるという意味も含まれることと解析しなければならない。
【0064】
前述した物理的チャネルは、このような有無線の媒体によって互いに通信できるチャネルを意味し、論理的チャネルはこの物理的チャネルを論理的に共有して二つ以上のアプリケーションが行うことができるようにするものである。
【0065】
RSAモジュール1042は、公開キー暗号化を行うモジュールであって、制御モジュール1020の要請に応じてRSA暗号化を行う。本発明の実施形態において相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使用するが、これは例示的なことであって他の公開キー暗号化方式を使用してもよい。
【0066】
セッションキー生成モジュール1044は、デバイスに伝達するランダム番号を生成し、デバイスから受けたランダム番号と自分が生成したランダム番号を用いてセッションキーを生成する。セッションキー生成モジュール1044で生成したランダム番号は、RSAモジュールによって暗号化され、インターフェース1010によってデバイスに伝達される。一方、セッションキー生成モジュール1044でランダム番号を生成することは例示的なことであって、既に存在している複数のランダム番号のうちの何れか一つのランダム番号を選択することが可能であるというのは前述したようである。
【0067】
AESモジュール1046は、対称キー暗号化を行うモジュールとして生成したセッションキーを使用して対称キー暗号化を行う。主に権利オブジェクトからコンテンツ暗号化キーを受けてこれをセッションキーとして暗号化する場合に使用し、この外にデバイスとの通信過程で重要な情報を暗号化するとき使用する。AES暗号化方式また例示的なことであって、DESのように他の対称キー暗号化を使用するものまた可能である。
【0068】
コンテンツ/権利オブジェクト保存部1030は、暗号化されたコンテンツと権利オブジェクトを保存する。権利オブジェクトは暗号化状態で保存されているが、保安マルチメディアカード100は他のデバイスで読み取ることができない固有なキーを用いてAES方式に権利オブジェクトを暗号化し、他のデバイスに権利オブジェクトを移動又は複製しようとするとき固有なキーを用いて復号化する。権利オブジェクトの暗号化また固有なキーを使用した対称キー暗号化を用いることは例示的なことであって、保安マルチメディアカードの個人キーとして暗号化し、必要時に保安マルチメディアカードの公開キーとして復号化するものも可能である。
【0069】
図20は、本発明の一実施形態によるデバイスの構造を示すブロック図である。DRM過程を行うためにデバイス500は保安機能とコンテンツ又は権利オブジェクトを保存する機能とデバイスとのデータ交換を行う機能とコンテンツ提供者や権利オブジェクト発行機関と通信できるデータ送受信機能及びDRM管理機能がなければならない。このためのデバイス500は、保安機能を有するRSAモジュール5042とセッションキー生成モジュール5044とAESモジュール5046を含み、保存機能を有するコンテンツ/権利オブジェクト保存部5030を含み、保安マルチメディアカードとデータ交換が可能なようにするMMCインターフェース5010とDRM過程を行うために各構成モジュールを制御する制御部5020を含む。一方、デバイス500は、データ送受信機能のための送受信モジュール5050と再生されるコンテンツを表示するためのディスプレイモジュール5060を含む。
【0070】
制御部5020では、権利オブジェクトを転送する前に携帯用保存装置に適する形態に変換し、権利オブジェクトの制御情報を修正する。携帯用保存装置に適する形態とは、デバイスに保存される権利オブジェクトの構造と携帯用保存装置に保存される権利オブジェクトの構造が異なる場合、変換させて認識可能な形式に転送できるようにすることを意味する。
【0071】
送受信モジュール5050は、デバイス500がコンテンツ発行者や権利オブジェクト発行機関と通信できるようにする。デバイス500は、送受信モジュール5050によって権利オブジェクトや暗号化されたコンテンツを外部から得ることができる。
【0072】
インターフェース5010は、デバイス500が保安マルチメディアカードと接続できるようにする。基本的にデバイス500が保安マルチメディアカードと連結されるというのは保安マルチメディアカードとデバイスのインターフェースが互いに電気的に連結されたものを意味するが、これは例示的なことであって、“連結”という意味は非接触状態で無線媒体によって互いに通信できる状態にあるという意味も含まれることと解析しなければならない。前述したように、このインターフェースは物理的チャネルを意味し、論理的チャネルはインターフェースで形成された物理的チャネルを多数のアプリケーションが共有される時使用するようになる。
【0073】
RSAモジュール5042は公開キー暗号化を行うモジュールであって、制御モジュール5020の要請に応じてRSA暗号化を行う。本発明の実施形態において相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使用するが、これは例示的なことであって他の公開キー暗号化方式を使用してもよい。
【0074】
セッションキー生成モジュール5044は、デバイスに伝達するランダム番号を生成し、デバイスから受けたランダム番号と自分が生成したランダム番号を用いてセッションキーを生成する。セッションキー生成モジュール5044で生成したランダム番号はRSAモジュールによって暗号化され、インターフェース5010によってデバイスに伝達される。一方、セッションキー生成モジュール5044でランダム番号を生成するものは例示的なことであって既に存在している複数のランダム番号のうちの何れか一つのランダム番号を選択することが可能であるというのは前述したようである。
【0075】
AESモジュール5046は、対称キー暗号化モジュールとして生成したセッションキーを使用して対称キー暗号化を行う。主に権利オブジェクトからコンテンツ暗号化キーを受けてこれをセッションキーとして暗号化する場合に使用し、この外にデバイスとの通信過程で重要な情報を暗号化するとき使用する。AES暗号化方式また例示的なことであって、DESのように他の対称キー暗号化を使用することまた可能である。
【0076】
コンテンツ/権利オブジェクト保存部5030は、暗号化されたコンテンツと権利オブジェクトを保存する。権利オブジェクトは暗号化状態で保存されているが、デバイス500は他のデバイス、或いは保安マルチメディアカードで読み取ることができない固有なキーを用いてAES方式に権利オブジェクトを暗号化し、他の保安マルチメディアカード又はデバイスに権利オブジェクトを移動又は複製しようとするとき固有なキーを用いて復号化する。権利オブジェクトの暗号化又は固有なキーを使用した対称キー暗号化を用いるものは例示的なことであって、デバイス500個人キーとして暗号化し、必要時にデバイス500の公開キーとして復号化するものも可能である。
【0077】
ディスプレイモジュール5060は権利オブジェクトによって再生が許可されたコンテンツの再生される様子をユーザが視覚的に見ることができるように表示する。ディスプレイモジュール5060はTFT LCDのような液晶表示装置や有機ELで具現できる。
【0078】
以上、添付した図面を参照して本発明の好適な実施形態を説明したが、当業者であれば、本発明の技術的思想や必須的な特徴を変更せずに他の具体的な形態で実施されうることを理解することができる。したがって、上述した好適な実施形態は、例示的なものであり、限定的なものではないと理解されるべきである。本発明の範囲は前記詳細な説明よりは特許請求の範囲によって示され、特許請求の範囲の意味及び範囲そしてその均等概念から導出される全ての変更又は変形された形態が本発明の範囲に含まれることと解析されなければならない。
【図面の簡単な説明】
【0079】
【図1】本発明の一実施形態による保安マルチメディアカードとデバイスとの間に送受信するデータの変換を示す例示図である。
【図2】本発明の一実施形態によるAPDU命令語構造の一部を示す例示図である。
【図3】本発明の一実施形態による命令語と機能の間の関係を示す例示図である。
【図4】本発明の一実施形態によるアプリケーショントークンがMMCデータトークン一つとして転送が可能な場合の変換を示す例示図である。
【図5】本発明の一実施形態によるアプリケーショントークンがMMCデータトークン一つとして送ることができない場合の変換を示す例示図である。
【図6】本発明の一実施形態によるデバイスと保安マルチメディアカードとの間にデータをやり取りするための物理的チャネルを示す構成図である。
【図7】本発明の一実施形態による一つの物理的チャネル内に二つの論理的チャネルが存在する場合を示す例示図である。
【図8】本発明の他の実施形態による一つの物理的チャネル内に二つの論理的チャネルが存在する場合を示す例示図である。
【図9】本発明の一実施形態による物理的チャネルと論理的チャネルの関係を示す構成図である。
【図10】本発明の一実施形態による物理的チャネルを共有する二つアプリケーションの動作過程を示す例示図である。
【図11】本発明の他の実施形態による物理的チャネルを共有する二つアプリケーションの動作過程を示す順序図である。
【図12】本発明の一実施形態によるMANAGE_CHANNEL命令語の構造を示す構造図である。
【図13】本発明の一実施形態によるMANAGE_CHANNEL命令語の構造を示す構造図である。
【図14】本発明の一実施形態によるGET_APPLICATION_LIST命令語の構造を示す構造図である。
【図15】本発明の一実施形態によるGET_APPLICATION_LIST命令語の構造を示す構造図である。
【図16】本発明の一実施形態によるAPPLICATION_SELECTION命令語の構造を示す構造図である。
【図17】本発明の一実施形態によるAPPLICATION_SELECTION命令語の構造を示す構造図である。
【図18】本発明の一実施形態によるアプリケーションリストの内部詳細構造を示す構造図である。
【図19】本発明の一実施形態による保安マルチメディアカードの構成を示すブロック図である。
【図20】本発明の一実施形態によるデバイス構成を示すブロック図である。
【技術分野】
【0001】
本発明は携帯用保存装置とデバイスで多数のアプリケーションを行うための方法と装置に係り、さらに詳細には、携帯用保存装置とデバイスを連結する物理的チャネルを介して多数の論理的チャネルを構成して多数のアプリケーションを行うための方法とこれのための装置に関する。
【背景技術】
【0002】
最近にデジタル著作権管理(Digital Rights Management;以下、“DRM”という。)に関する研究が活発であり、DRMを適用した商用サービスが導入されたり導入しつつある。DRMが導入されなければならない理由は、デジタルコンテンツが持つようになる色々の特性から導出できる。デジタルコンテンツは、アナログデータとは違って損失がなく複製が可能であるという特性と、再使用及び加工、配布が容易なことに反してその製作に高コストと努力及び時間を必要にするという特性を有する。従って、デジタルコンテンツの無断複製及び配布が容認される場合に、これはデジタルコンテンツ製作者の利益を侵害し、デジタルコンテンツ製作者の創作心が挫けるようになるものであり、これはデジタルコンテンツ産業の活性化に大きい阻害要素になる。
【0003】
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツ無断接近防止に重点を置いてデジタルコンテンツについての接近は代価を払った一部人にだけ許容された。しかしながら、代価を払った人が故意的にデジタルコンテンツを第3者に配布する場合に第3者は代価を払わずデジタルコンテンツを使用できるようになる。このような問題点を解決するためDRMという概念が導入された。DRMは、どんな暗号化されたデジタルコンテンツについての接近を誰も無制限に許容するが、暗号化されたデジタルコンテンツを復号化して実行させようとすれば、権利オブジェクトというライセンスがなければならない。従って、DRMを適用すればデジタルコンテンツを既存とは違って効果的に保護できるようになる。
【0004】
携帯用保存装置は携帯電話機、コンピュータ、デジタルカメラなど各種デジタル機器の資料を保存して移動できるようにする脱、付着が可能な装置であって、データを保存する保存空間と演算及び制御を担当する部分で構成されたものである。このような携帯用保存装置の一つであるマルチメディアカードと呼ばれるMMC(マルチメディアカード)は従来のハードディスクやコンパクトディスクが有する限界を超えて、多様な種類のデジタル機器として使用できるようにマルチメディアデータを保存する役割を果たしている。また、このカードは既存の保存媒体にはない演算部を有していて、単純なデータ保存ではない、制御などが可能なようになって大容量の多様なマルチメディアデータを受容する場合に適する。最近、このマルチメディアカードに保安性の機能を追加してデジタルコンテンツの保存及び送受信においての保安と著作権保護が可能な保安マルチメディアカード(SecureMMC)が開発されながら、デジタルコンテンツについての著作権管理が保存装置とデジタル機器で可能なようになった。以下デジタルカメラ、携帯電話機、コンピュータ、デジタルカムコーダー(携帯用VTR一体型カメラ)などのデジタル機器をデバイスと称する。
【0005】
現在、モバイル分野に適用されるDRMとしてはOMA(Open Mobile Alliance)グループで決めた標準であるOMA−DRMがある。OMA−DRMは、携帯電話機のようなモバイル機器がデジタルコンテンツをダウンロードして使用する場合、このデータについての著作権管理(DRM)の標準案として提示された。しかしながら、全てのデジタル資料が必ずサーバーから携帯電話機にだけ移動されたり転送されるのではなく、前述した携帯用保存装置を媒介としてデータが転送でき、またモバイル機器外のデジタルカメラ、コンピュータなどではモバイル方式以外に携帯用保存装置によるデータ転送が普遍的であるため、OMA−DRMの技術的特徴をカバーし、携帯用保存装置に適するDRMの開発が必要である。
【0006】
保安マルチメディアカードの容量が増大されながら、保安マルチメディアカード内に多数のマルチメディアデータが入力でき、同様にこのマルチメディアデータについての権利オブジェクトやはり多数が保存できる。この場合、ただ一回に一つの権利オブジェクト又はマルチメディアデータだけ使用可能であれば、保安マルチメディアカードの大容量の利点を多様に生かすことができない。過去、一つの物理的チャネルが存在すれば、ただ一つのアプリケーションが動作する場合があったが、これは保安マルチメディアカードの使用可能性を制約している。
従って、多様なアプリケーションを同時に行うことができる方案が要請される。
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明が解決しようとする技術的課題は、一つの保安マルチメディアカードとデバイスで多数のアプリケーションが同時に動作する方法及び装置を提供することにある。
【0008】
本発明が解決しようとする他の技術的課題は、保安マルチメディアカードに保存されたマルチメディアコンテンツが多数のアプリケーションによって同時に動作するようにして保安マルチメディアカードの使用を向上させようとすることにある。
【0009】
本発明の技術的課題は以上で言及した技術的課題で制限されず、言及していないまた他の技術的課題は以下の記載から当業者に明確に理解されることができることである。
【課題を解決するための手段】
【0010】
本発明は、携帯用保存装置とデバイスで多数のアプリケーションを行う方法及び装置に関する。
【0011】
前記技術的課題を達成するための本発明の一実施形態による携帯用保存装置とデバイスで多数のアプリケーションを行う方法は、デバイスが物理的チャネルを介して携帯用保存装置に二つ以上の論理的チャネルを開設する段階、前記開設された論理的チャネルを介して前記デバイスのアプリケーションと携帯用保存装置のアプリケーションがデータを送受信する段階及び前記データを送受信する段階が完了した後、前記デバイスが前記論理的チャネルを閉鎖する段階を含む。
【0012】
また、前記技術的課題を達成するための本発明の他の実施形態による携帯用保存装置とデバイスで多数のアプリケーションを行う方法は、デバイスから物理的チャネルを介して二つ以上の論理的チャネルの開設が要請される段階、前記要請に応じて論理的チャネルを開設する段階、前記開設された論理的チャネルを介して携帯用保存装置内のアプリケーションがデバイスのアプリケーションとデータを送受信する段階、前記データを送受信する段階が完了した後前記デバイスから前記論理的チャネルの閉鎖が要請される段階及び前記要請に応じて論理的チャネルを閉鎖する段階を含む。
【0013】
前記他の技術的課題を達成するための本発明の一実施形態による携帯用保存装置は、データを保存する保存部、前記データを送受信するための物理的チャネルを含むインターフェース、前記送受信するデータを暗号化して復号化する暗号部及び前記保存部と暗号部、そしてインターフェースの間にデータ交換を制御する制御部を含み、前記物理的チャネルは、一つ以上の論理的チャネルを含む。
【0014】
前記さらに他の技術的課題を達成するための本発明の一実施形態によるデバイスは、データとマルチメディアコンテンツを保存する保存部、前記データとマルチメディアコンテンツを送信するための物理的チャネルを含むインターフェース、前記データとマルチメディアコンテンツを暗号化して復号化する暗号部及び前記保存部と暗号部、そしてインターフェースの間にデータ交換を制御する制御部を含み、前記物理的チャネルは一つ以上の論理的チャネルを含む。
【発明の効果】
【0015】
本発明を具現することによって携帯用保存装置とデバイスとの間に多数のアプリケーションが動作できるようにする。
【0016】
また、本発明は携帯用保存装置とデバイスとの間に多数のアプリケーションが動作できるようにしてデバイスの機能を向上させることができ、大容量の携帯用保存装置の機能を利用できるようにする。
【発明を実施するための最良の形態】
【0017】
その他実施形態の具体的な事項は詳細な説明及び図面に含まれている。
【0018】
本発明の利点及び特徴、そしてそれらを達成する方法は添付する図面と共に詳細に後述している実施形態を参照すれば明確になる。しかしながら、本発明は、以下で開示される実施形態に限定されるものではなく、相異なる多様な形態によって具現されるものであり、本実施形態は、本発明の開示が完全となり、当業者に発明の範疇を完全に知らせるために提供されるものであり、本発明は、請求項の範疇によってのみ定義される。なお、明細書全体にかけて同一参照符号は同一構成要素を示すものとする。
【0019】
本発明でのデバイスはデジタルカメラ、携帯電話機、コンピュータ、ノートパソコンなどのデジタル機器を総称するものであり、携帯用保存装置は保安マルチメディアカードなどのように携帯が可能であり、脱付着が可能な保存装置で、内部に演算装置とデバイスについてのインターフェースを有する。以下、発明の理解を助けるため保安マルチメディアカードを中心に説明する。しかしながら、このような説明は単にマルチメディアカードが普遍的に使用されている業界の現実を反映したものであり、本発明は保安マルチメディアカードに限定されないものを明かす。
【0020】
以下、添付した図面を参照して本発明の実施形態を詳細に説明する。
【0021】
説明の前に本明細書で使用する用語の意味を簡略に説明する。用語の説明は、本明細書の理解を助けるためのことであって、明示的に本発明を限定する事項に記載しない場合に本発明の技術的思想を限定する意味として使用するものではないことを注意しなければならない。
【0022】
−公開キー暗号化
非対称暗号化ともいい、これはデータを復号化する場合に使用されたキーがデータを暗号化したキーと相異なる暗号化方式を意味する。このような公開キー暗号化アルゴリズムは一般に公開されており、公開キー暗号化は第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章だけでは原文が分からないか、或いは見つけ出しにくい特性を有する。公開キー暗号化システムの例としてはDiffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム及び楕円曲線暗号化システムなどがある。公開キー暗号化の場合に対称キー暗号化より約100倍〜1000倍程度遅いのでコンテンツ自体を暗号化する場合に使用されることよりはキー交換や電子署名などに使用される。
【0023】
−対称キー暗号化
秘密キー暗号化ともいう対称キー暗号化方式はデータを暗号化する場合に使用されたキーとデータを復号化する場合に使用されたキーが同一な暗号化方式を意味する。このような対称キー暗号化の例としてはDESが最も一般に使用されており、最近はAESを採用したアプリケーションが増加している。
【0024】
−携帯用保存装置
本明細書で使用する携帯用保存装置は、フラッシュメモリのように読み取って書き取って消去できる性質を有する不揮発性メモリを含んでおり、デバイスに連結が可能な保存装置を意味する。このような保存装置の例としてはスマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下詳細な説明では保安マルチメディアカードを中心に説明する。
【0025】
−デバイス
本明細書で使用するデバイスは、携帯用マルチメディア機器になることができ、携帯用ではないマルチメディア機器も含む。
【0026】
−相互認証
デバイスと携帯用保存装置が互いに認証を行うようになる。このため前述した公開キー暗号化方式によって向後転送するデータを暗号化する暗号化キーであるセッションキーを共有するようになれば、デバイスと携帯用マルチメディア機器との間に送受信するデータは前記セッションキーを有して暗号化する。
【0027】
−権利オブジェクト
権利オブジェクトは、デジタル著作物についての権利内容を有するようになり、デジタル著作物についての再生、ディスプレイ、実行、印刷、転送(複写、移動)或いは閲覧などの権限を設定する部分である。デバイスと携帯用保存装置との間にDRMを行うためにはコンテンツについての権利付与要否の情報を有する権利オブジェクトの使用が必要である。
【0028】
多数のアプリケーションが動作するためには、物理的チャネルを多数のアプリケーションが共有できなければならない。本発明の一実施形態では二つ以上の論理的チャネルが一つの物理的チャネルに存在するものを仮定して説明しているが、これは一実施形態に過ぎなく、一つ以上の物理的チャネルが存在でき、これらそれぞれの物理的チャネルに多数の論理的チャネルが存在してこれらによって多数のアプリケーションを行うことができる。
【0029】
チャネルは、デバイスと保安マルチメディアカードとの間にAPDUを交換するための通路になる。APDUは、アプリケーションプロトコルデータユニットで、デバイスと保安マルチメディアカードとの間に交換される情報の単位になる。ここには認証命令、権利オブジェクトの複写又は移動、再生、カード状態チェックなどを行う命令語とこれについてのパラメータが入ることができる。
【0030】
デバイスは、限定された寸法のデータを保安マルチメディアカードに転送する。各データパケットユニットはMMCトークンと呼ばれる。デバイスと保安マルチメディアカードが作業を行うためにはAPDUであるアプリケーショントークンを転送しなければならない。もしアプリケーショントークンがMMCトークンの寸法より大きければ、アプリケーショントークンはMMCトークンに合うように分割して転送できる。勿論、MMCデータトークンの寸法より小さければ、一つのMMCトークンで構成して転送できる。このような過程が図1に示されている。
【0031】
図1は、本発明の一実施形態による保安マルチメディアカードとデバイスとの間に送受信するデータの変換を示す例示図である。保安マルチメディアカード100とデバイス500が結合された状態である。このような結合によって保安マルチメディアカードとデバイスは情報を交換できるが、これは保安マルチメディアカードとデバイスとの間に相互認証が行われた後に可能である。保安マルチメディアカードとデバイスの間の相互認証は公開キーアルゴリズムによってセッションキーを交換した後、前記セッションキーとして交換される情報を暗号化して転送するようになる。
【0032】
デバイス500でアプリケーショントークンを読み取ろうとすれば先ずREAD_SEC_CMDという命令語を発生させる。この命令によって保安マルチメディアカード100はアプリケーショントークン、すなわちAPDUを変換層に送る。変換層では、長さ情報であるLB(レンスバイト)をアプリケーショントークンの前に付着し、この付着されたフレームをMMCデータトークンに転換する。一回に送るデータ量の寸法に制限があるため、実際に送ろうとするAPDUデータをこのMMCデータトークンに分ければ転送が可能なためである。勿論APDU、すなわちアプリケーショントークンがMMCデータトークンより寸法が小さければ0のような値として揃えって送ることができる。図1では一つのアプリケーショントークン50がMMCトークンに変換されてデバイス500に転送される例を示している。
【0033】
保安マルチメディアカード100内のアプリケーション110、130が生成するアプリケーショントークン50は、保安マルチメディアカードアプリケーション共通レイヤ150(以下、‘アプリケーション共通レイヤ’という。)を通過してMMCトークンに分けられる。これらトークンの変換は図4、図5で詳述する。このように分けられたMMCトークンは保安マルチメディアカードのインターフェース1010によって転送される。これを転送されるデバイス側ではこれらトークンを再び組み合わせて長さ情報(LB)が付着されたアプリケーショントークンを得るようになり、ここで長さ情報を除去した元来のアプリケーショントークン50を得ることができる。
【0034】
図2は、本発明の一実施形態によるAPDU命令語構造の一部を示す。認証の機能を行うためには3個の命令語が必要であり、再生の機能を行うためには5個の命令語が必要である。そしてこれら命令語はそれぞれ入力命令と出力応答で構成される。従って、デバイスで命令語を入力命令に保存して送信すれば、出力応答に応じて保安マルチメディアカードからデータ或いは前記命令についての受信結果を受ける。
【0035】
図3は、本発明の一実施形態による命令語と機能の間の関係を示す例示図である。再生という機能を行うためにはSET_PLAYBACK_REQ、GET_PLAYBACK_REP、SET_UPDATE_RO、SET_PLAYBACK_FINAL、SET_PLAYBACK_FINISHのような命令語が順次に行わなければならない。一方、それぞれの命令語が碌に行われるためには前述したようにデバイスで前記命令語を送れば保安マルチメディアカードでこれについての応答を行う。保安マルチメディアカードは特定命令語を独自に行うものではなく、デバイスである命令語を送ればこれについての応答に応じて機能を行う。従って、全ての命令語は入力命令と出力応答で構成され、図3のSET_PLAYBACK_REQの場合もやはりこのような入力命令と出力応答で構成される。これは、以下のGET_PLAYBACK_REPなどのような命令語も同様である。
【0036】
図4と図5は、アプリケーショントークンがデバイスと保安マルチメディアカードとの間で転送されるためどんな変換の過程を経るかを示す。アプリケーショントークンであるAPDUはデバイスと保安マルチメディアカードで必要な情報であり、これを再び変換することは二つ機器の間に転送による同期化を合わせるためである。
【0037】
図4は、本発明の一実施形態によるアプリケーショントークン50がMMCデータトークン70一つに送信する場合の変換を示している。長さ情報であるLBをアプリケーショントークンに付着したデータの長さがMMCデータトークン70が転送できるデータ長さより短いので余分の長さには0の値(0x00)を揃える。そして0の値が揃えられたデータにヘッダー値である0とエラー検討のためのCRC16ビット、そしてデータの最後であることを知らせる1の値を付加する。
【0038】
図5は、本発明の一実施形態によるアプリケーショントークン50がMMCデータトークン70一つに送ることができない場合の変換を示す例示図である。アプリケーショントークン50に長さ情報であるLBが付加されたデータが一つのMMCデータトークン70によって転送できないとき、このデータはMMCデータトークン70内に保存できるように何個のブロックに分けなければならない。図5には2個のブロックに分けて転送されるが、先ずLBが付着された前部分のブロック61とその後に分割されたまた他のアプリケーショントークンの一部ブロック63はそれぞれMMCデータトークンの一部になってヘッダー値0とCRC16情報、そしてトークンの最後を示す1値が付加される。ここでアプリケーショントークンの後部分ブロック63はMMCデータトークンに保存されるのに長さが短いため0x00の値で満たされる。
【0039】
図6は、本発明の一実施形態によるデバイスと保安マルチメディアカードとの間にデータをやり取りするための物理的チャネルを示す構成図である。保安マルチメディアカード100で特定情報を読み取るか、書き取るか、或いはアプリケーションを実行するなどの機能を行うためには先ず命令語を送らなければならない。この命令語はデバイスと保安マルチメディアカードとの間に送受信するデータであり、この命令語を送るためデバイス500ではコントロール信号を送り、これと一緒にデータ信号に前記命令語を含むデータを載せて送る。ここでデータを載せるという意味はデータを連結地点によって送ることを意味する。コントロール信号によってデータを送信するという信号、例えばWRITE_SEC_CMDという信号があれば、保安マルチメディアカード100ではデータ信号によって転送されるデータを読み取ってこのデータが要求するところである命令語による動作を行うことができる。これと反対に、デバイスで保安マルチメディアカード100からデータを読み取るためには前記コントロール信号にどんなデータを受信するという信号、例えばREAD_SEC_CMDをやり、データ信号に載せられた値を読み取ることができる。物理的チャネルはこのようなコントロール信号とデータ信号が結合されたことを意味する。
【0040】
図3の再生機能を例を挙げて説明すれば、デバイスでSET_PLAYBACK_REQ命令語が含まれたデータ(入力命令)をデータ信号に載せ、コントロール信号としてWRITE_SEC_CMDをやれば保安マルチメディアカードはこの命令についての応答(出力応答)はデータ信号に載せて送ればデバイスがコントロール信号としてREAD_SEC_CMDをやりながらこのデータ値を読み取ることができる。
【0041】
物理的チャネルが一つである場合、送ることができるコントロール信号とデータ信号は一つである。従って、アプリケーションの実行も過去には一つだけ存在した。しかしながら、保安マルチメディアカードの容量の増加などによって多数個の作業が必要なものにも、物理的チャネルに固定されて一つの作業だけ行うようにするものは保安マルチメディアカードの機能を極大化できない。従って、物理的チャネル以外に論理的チャネルの構造を導入して二つ以上のアプリケーションが動作できるようにする。
【0042】
図7は、本発明の一実施形態による一つの物理的チャネル内に二つの論理的チャネルが存在する場合を示す例示図である。一つの物理的チャネル内でデバイス内の二つアプリケーションが保安マルチメディアカード内の一つのアプリケーションKと動作する例を示している。アプリケーションKがDRMアプリケーションである場合一つのDRMアプリケーションによって二つ以上のデバイス側アプリケーションAが認証を試したり、或いは権利オブジェクトと関連された作業を行う状況を意味する。物理的チャネル700内に論理的チャネルが存在する方式は図9で詳述する。
【0043】
図8は、本発明の他の実施形態による一つの物理的チャネル内に二つの論理的チャネルが存在する場合を示す例示図である。一つの物理的チャネル700内でデバイス内の二つアプリケーションが保安マルチメディアカード内の二つアプリケーションK、Pと相互動作する構成の一実施形態を示している。これは保安マルチメディアカード内のそれぞれ他の権利オブジェクトについても行われることができ、一つの権利オブジェクトについてそれぞれ他のアプリケーションが接近できる。前者の場合、一つの保安マルチメディアカード内に二つ以上の権利オブジェクト及びコンテンツが保存された場合デバイスにある多数のアプリケーションがそれぞれの必要に応じてデータを要求できる。後者の一つの権利オブジェクトに近接するということは、一つの権利オブジェクトの情報を読み取りながら複写を行う場合それぞれ他のアプリケーションが一つのデータを多様に要求することと見ることができる。
【0044】
図9は、本発明の一実施形態による物理的チャネルと論理的チャネルの関係を示す構成図である。コントロール信号は、データ信号の情報が前述したように保安マルチメディアカードからデータを受信するか、或いは保安マルチメディアカードにデータを送信するかを決定する。そしてデータ信号によって転送されるデータはそれぞれCLAの値にどんな論理的チャネルを使用して転送されるかを示す。これは一つの物理的チャネルに多数の論理的チャネルが割り当てられて一つの物理的チャネルを介して多数のアプリケーションがデータを送受信するものを意味する。そしてどんなアプリケーションにどんなデータが転送されるかを示すためCLAの値に論理的チャネルの値を設定できる。論理的チャネル1を割り当てられるアプリケーションはCLAの値が01であるデータを送受信できる。本発明の一実施形態ではCLAを2ビットとして四つの論理的チャネルを割り当てることができるようにしたが、これは保安マルチメディアカードとデバイスの性能によって可変的でありうる。勿論、物理的チャネルの数字やはり一つに局限されることではなく、二つ以上の物理的チャネルも存在できる。そしてそれぞれの物理的チャネル内に二つ以上の論理的チャネルが存在できる。すなわち、論理的チャネルは物理的チャネルを時間上に分割して共有するようになる。しかしながら、このような時間上の分割が何を基盤とするか、言い換えればどんなデータ単位を基盤に分割して共有するかが問題になる。本発明の一実施形態では命令語、すなわちAPDUを基盤に物理的チャネルを分割して共有することを示している。これは図10で詳細に示される。
【0045】
図10は、本発明の一実施形態による物理的チャネルを共有する二つアプリケーションの動作過程を示す例示図である。前述したように一つの機能は一つ以上の命令語として行われる。図3で再生に5個の命令語が行わなければならないものがその例になる。一方、一つの命令語を行うためには命令語が保存されたデータを送信し、これについての応答を受ける過程が必要である。これは、入力命令と出力応答として、これらについての説明は図3で前述した。
【0046】
物理的チャネルを二つ以上のアプリケーションが共有されるので二つ以上の機能が同時に行うことができる。これは命令語単位にチャネルを割当して具現できる。アプリケーションAは、再生を行おうとしてアプリケーションBは削除をしようとする。この場合、アプリケーションAで一番先ず行う命令語はSET_PLAYBACK_REQになる。この命令語を構成する一つのセットである入力命令と出力応答は中断なしに一回に行われなければならないため、この間に他の命令語を行うことができない。その結果アプリケーションBのSET_DELETE_ROはこの過程中間に行うことができない。しかしながら、SET_PLAYBACK_REQが行われた後、アプリケーションAがその次命令語であるGET_PLAYBACK_REPを行う前にアプリケーションBがSET_DELETE_ROを行うことができる。従って、一つの命令語セット(入力命令と出力応答で構成された命令語セット)を終えるときまでは他のアプリケーションは実行中である機能を中断させることができ、前記命令語セットが終わるときまで待った後行われなければならない。
【0047】
図11は、本発明の他の実施形態による物理的チャネルを共有する二つアプリケーションの動作過程を示す順序図である。アプリケーションAが権利オブジェクトの情報取得(RO Information Acquisition)を、アプリケーションBが権利オブジェクトの削除(RO Removal)を行う場合これらの動作を時間間隔に示す。前記機能についての命令語構成は図2に例示されている。図11は一つの例であり、これとは違う方式で行うことができる。図11で権利オブジェクトの情報取得のため必要な命令語はSET_CO_INFOとGET_RO_INFOである。そして権利オブジェクトの削除のため必要な命令語はSET_DELETE_ROとGET_CONFIRMである。これら命令語は前述したようにWRITE_SEC_CMDとREAD_SEC_CMDによって送受信し、これら命令語セットは一つの単位に動作される。従って、アプリケーションAのSET_CO_INFOを行うための段階(S201)と段階(S203)以後にアプリケーションAのGET_RO_INFO命令語セット(S221とS223)を行うことができ、この外にもアプリケーションBのSET_DELETE_RO命令語セット(S211とS213)を行ってもよい。図11ではアプリケーションBがSET_SELETE_RO(S211、S213)とGET_CONFIRM(S215、S217)を行った後、アプリケーションAがGET_RO_INFO(S221、S223)を行う過程を示している。このように一つの命令語を基盤に多数のアプリケーションが動作できるようにして、一つのアプリケーションが一つの機能が完了するときまで物理的チャネルを独占することを防止して効率を増大させることができる。
【0048】
図12及び図13は、本発明の一実施形態によるMANAGE_CHANNEL命令語の構造を示す構造図である。
【0049】
命令語は、入力命令と出力応答で構成される。デバイスで命令語を入力命令に保存して送信すれば、出力応答に応じて保安マルチメディアカードからデータ或いは前記命令についての処理結果を受ける。従って、全ての命令語は入力命令を有し、この入力命令はデバイスで保安マルチメディアカードに送信し、これについてのデータ或いは結果値は出力応答に応じてデバイスに受信する。これら命令語は全て前述したAPDUの一つの実施形態になる。
【0050】
入力命令を構成する要素について調べれば次の通りである。
【0051】
CLAとINSは命令語を送るための情報であり、P1とP2の組み合わせで当該命令語がMANAGE_CHANNELであることが分かる。これは各具現例によって変わることができる。命令語は、このP1とP2の値によって区別できる。
【0052】
LcとLeは、データフィールドの情報の存在有無を意味する。デバイスで保安マルチメディアカードとしてデータにどんな情報を保存して命令語を送信する場合にはLcとLeがそれぞれFFhと00hの値を示す。しかしながら、デバイスで保安マルチメディアカードとして特定データを送ってやることを要請する命令語の場合、データフィールドの値に特別な情報が保存されない。従って、この時にはデータフィールドに資料が保存されないものを意味するためLcとLeがそれぞれ00hとFFhの値を示す。これら命令語の各フィールド値はそれぞれ実施形態によって変わることができる。
【0053】
出力応答は、前記入力命令を受けた保安マルチメディアカードでどんな結果値或いはデータを転送するようになるとき使用する。デバイスでどんなデータ値を要請した場合、データフィールドに情報が保存できる。一方、デバイスで転送した命令語についての保安マルチメディアカードの受信結果は状態情報(Status Word)の二つ状態値であるSW1とSW2によって示される。命令が保安マルチメディアカードによって成功的に受信して処理された場合、或いはタグ値に誤謬があるなどの場合を分けてそれぞれの状態値を転送し、その結果デバイスは前記命令情報が保存されたAPDUの成功的な受信要否が分かる。
【0054】
デバイスで保安マルチメディアカードとして論理的チャネルを開設するか、或いは閉鎖するかを要請する命令語を送る(811)。チャネルの開設はP1の値に00を保存し、閉鎖は80にする。これについての出力応答812はどんな論理的チャネル番号を使用するかをデータフィールドに保存して転送するようになる。0番は予め割り当てられた基本論理的チャネル番号である。
【0055】
図14及び図15は本発明の一実施形態によるGET_APPLICATION_LIST命令語の構造を示す構造図である。保安マルチメディアカードのアプリケーションと通信するためにデバイスは当該アプリケーションを実行させるための要請(request)を送信しなければならない。そして付属される命令語は論理的チャネルを介して当該アプリケーションに転送される。これら命令語の値はシステムによってそれぞれ変わることができる。GET_APPLICATION_LISTは単に保安マルチメディアカード内のアプリケーションの情報を得ようとすることであるため特別にデータフィールドに値を限定しなくてもよい(821)。これについての結果である出力応答の構造(822)はアプリケーションリストを転送するようになるが、このアプリケーションリストの一実施形態は図15に限定されている。
【0056】
図16及び図17は、本発明の一実施形態によるAPPLICATION_SELECTION命令語の構造を示す構造図である。デバイスでは保安マルチメディアカードとして図13の出力応答結果で得るようになったアプリケーションリストで一つのアプリケーションを選択してこのアプリケーションを選択するものを知らせる(831)。この入力命令によってアプリケーションは行われ、これについての出力応答は特別な値を有しない(832)。もしアプリケーションの使用可能時間が満了された後であれば、アプリケーション選択が不可能なことを知らせる情報をデータフィールドにセッティングすることができる。
【0057】
図18は、本発明の一実施形態によるアプリケーションリストの内部詳細構造を示す構造図である。アプリケーションリストの構造は850と同じである。幾つのアプリケーション情報があるかを知らせてやるNAppと、アプリケーション識別者であるアプリケーションIDの値で構成される。一方、アプリケーション識別者であるAPP_IDは再び二つの情報に分けられる(853)。リソース識別者であるRID(Resource ID)と拡張アプリケーション識別者であるEAID(Extended Application ID)で構成される(855)。このリストを得るデバイスでは保安マルチメディアカード内のどんなアプリケーションがあるか分かり、図12及び図13によって開設した論理的チャネルを介してアプリケーションを実行できる。この実行のために図16及び図17のAPPLICATION_SELECTIONを使用する。
【0058】
図19は、本発明の一実施形態による保安マルチメディアカードの構成を示す機能性ブロック図である。
【0059】
本実施形態で使用される“モジュール”という用語はソフトウェア又はFPGA又はASICのようなハードウェア構成要素を意味し、モジュールはどんな役割を行う。でもモジュールはソフトウェア又はハードウェアに限定される意味ではない。モジュールは、アドレッシングできる保存媒体にあるように構成されてもよく、一つ又はその以上のプロセッサを再生させるように構成されてもよい。従って、例えばモジュールはソフトウェア構成要素、オブジェクト指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能はさらに小さい数の構成要素及びモジュールで結合されるか、或いは追加的な構成要素とモジュールでさらに分離できる。その上、構成要素及びモジュールはデバイス又は保安マルチメディアカード内の一つ又はその以上のCPUを再生させるように具現されてもよい。
【0060】
このようなDRM過程を行うために保安マルチメディアカード100は、保安機能とコンテンツ又は権利オブジェクトを保存する機能とデバイスとのデータ交換を行う機能とDRM管理機能がなければならない。このための保安マルチメディアカード100は保安機能を有するRSAモジュール1042とセッションキー生成モジュール1044とAESモジュール1046を含み、保存機能を有するコンテンツ/権利オブジェクト保存部1030を含み、デバイスとのデータ交換が可能なようにするインターフェース1010とDRM過程を行うために各構成モジュールを制御する制御部1020を含む。
【0061】
制御部1020では、権利オブジェクトを転送する前にデバイスに適する形態のファイルに変換し、権利オブジェクトの情報を修正する。デバイスに適する形態とは、デバイスに保存される権利オブジェクトの構造と携帯用保存装置に保存される権利オブジェクトの構造が異なる場合、変換させて認識可能な形式に転送できるようにすることを意味する。
【0062】
また、制御部1020では、保安マルチメディアカード内に保存された多数のアプリケーションが実行できるようにする。
【0063】
インターフェース1010は、保安マルチメディアカード100がデバイスと連結できるようにする。保安マルチメディアカード100がデバイスと連結されるということは保安マルチメディアカードとデバイスのインターフェースが互いに電気的に連結されたものを意味するが、これは例示的なことであって、“連結”という意味は非接触状態で無線媒体によって互いに通信できる状態にあるという意味も含まれることと解析しなければならない。
【0064】
前述した物理的チャネルは、このような有無線の媒体によって互いに通信できるチャネルを意味し、論理的チャネルはこの物理的チャネルを論理的に共有して二つ以上のアプリケーションが行うことができるようにするものである。
【0065】
RSAモジュール1042は、公開キー暗号化を行うモジュールであって、制御モジュール1020の要請に応じてRSA暗号化を行う。本発明の実施形態において相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使用するが、これは例示的なことであって他の公開キー暗号化方式を使用してもよい。
【0066】
セッションキー生成モジュール1044は、デバイスに伝達するランダム番号を生成し、デバイスから受けたランダム番号と自分が生成したランダム番号を用いてセッションキーを生成する。セッションキー生成モジュール1044で生成したランダム番号は、RSAモジュールによって暗号化され、インターフェース1010によってデバイスに伝達される。一方、セッションキー生成モジュール1044でランダム番号を生成することは例示的なことであって、既に存在している複数のランダム番号のうちの何れか一つのランダム番号を選択することが可能であるというのは前述したようである。
【0067】
AESモジュール1046は、対称キー暗号化を行うモジュールとして生成したセッションキーを使用して対称キー暗号化を行う。主に権利オブジェクトからコンテンツ暗号化キーを受けてこれをセッションキーとして暗号化する場合に使用し、この外にデバイスとの通信過程で重要な情報を暗号化するとき使用する。AES暗号化方式また例示的なことであって、DESのように他の対称キー暗号化を使用するものまた可能である。
【0068】
コンテンツ/権利オブジェクト保存部1030は、暗号化されたコンテンツと権利オブジェクトを保存する。権利オブジェクトは暗号化状態で保存されているが、保安マルチメディアカード100は他のデバイスで読み取ることができない固有なキーを用いてAES方式に権利オブジェクトを暗号化し、他のデバイスに権利オブジェクトを移動又は複製しようとするとき固有なキーを用いて復号化する。権利オブジェクトの暗号化また固有なキーを使用した対称キー暗号化を用いることは例示的なことであって、保安マルチメディアカードの個人キーとして暗号化し、必要時に保安マルチメディアカードの公開キーとして復号化するものも可能である。
【0069】
図20は、本発明の一実施形態によるデバイスの構造を示すブロック図である。DRM過程を行うためにデバイス500は保安機能とコンテンツ又は権利オブジェクトを保存する機能とデバイスとのデータ交換を行う機能とコンテンツ提供者や権利オブジェクト発行機関と通信できるデータ送受信機能及びDRM管理機能がなければならない。このためのデバイス500は、保安機能を有するRSAモジュール5042とセッションキー生成モジュール5044とAESモジュール5046を含み、保存機能を有するコンテンツ/権利オブジェクト保存部5030を含み、保安マルチメディアカードとデータ交換が可能なようにするMMCインターフェース5010とDRM過程を行うために各構成モジュールを制御する制御部5020を含む。一方、デバイス500は、データ送受信機能のための送受信モジュール5050と再生されるコンテンツを表示するためのディスプレイモジュール5060を含む。
【0070】
制御部5020では、権利オブジェクトを転送する前に携帯用保存装置に適する形態に変換し、権利オブジェクトの制御情報を修正する。携帯用保存装置に適する形態とは、デバイスに保存される権利オブジェクトの構造と携帯用保存装置に保存される権利オブジェクトの構造が異なる場合、変換させて認識可能な形式に転送できるようにすることを意味する。
【0071】
送受信モジュール5050は、デバイス500がコンテンツ発行者や権利オブジェクト発行機関と通信できるようにする。デバイス500は、送受信モジュール5050によって権利オブジェクトや暗号化されたコンテンツを外部から得ることができる。
【0072】
インターフェース5010は、デバイス500が保安マルチメディアカードと接続できるようにする。基本的にデバイス500が保安マルチメディアカードと連結されるというのは保安マルチメディアカードとデバイスのインターフェースが互いに電気的に連結されたものを意味するが、これは例示的なことであって、“連結”という意味は非接触状態で無線媒体によって互いに通信できる状態にあるという意味も含まれることと解析しなければならない。前述したように、このインターフェースは物理的チャネルを意味し、論理的チャネルはインターフェースで形成された物理的チャネルを多数のアプリケーションが共有される時使用するようになる。
【0073】
RSAモジュール5042は公開キー暗号化を行うモジュールであって、制御モジュール5020の要請に応じてRSA暗号化を行う。本発明の実施形態において相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使用するが、これは例示的なことであって他の公開キー暗号化方式を使用してもよい。
【0074】
セッションキー生成モジュール5044は、デバイスに伝達するランダム番号を生成し、デバイスから受けたランダム番号と自分が生成したランダム番号を用いてセッションキーを生成する。セッションキー生成モジュール5044で生成したランダム番号はRSAモジュールによって暗号化され、インターフェース5010によってデバイスに伝達される。一方、セッションキー生成モジュール5044でランダム番号を生成するものは例示的なことであって既に存在している複数のランダム番号のうちの何れか一つのランダム番号を選択することが可能であるというのは前述したようである。
【0075】
AESモジュール5046は、対称キー暗号化モジュールとして生成したセッションキーを使用して対称キー暗号化を行う。主に権利オブジェクトからコンテンツ暗号化キーを受けてこれをセッションキーとして暗号化する場合に使用し、この外にデバイスとの通信過程で重要な情報を暗号化するとき使用する。AES暗号化方式また例示的なことであって、DESのように他の対称キー暗号化を使用することまた可能である。
【0076】
コンテンツ/権利オブジェクト保存部5030は、暗号化されたコンテンツと権利オブジェクトを保存する。権利オブジェクトは暗号化状態で保存されているが、デバイス500は他のデバイス、或いは保安マルチメディアカードで読み取ることができない固有なキーを用いてAES方式に権利オブジェクトを暗号化し、他の保安マルチメディアカード又はデバイスに権利オブジェクトを移動又は複製しようとするとき固有なキーを用いて復号化する。権利オブジェクトの暗号化又は固有なキーを使用した対称キー暗号化を用いるものは例示的なことであって、デバイス500個人キーとして暗号化し、必要時にデバイス500の公開キーとして復号化するものも可能である。
【0077】
ディスプレイモジュール5060は権利オブジェクトによって再生が許可されたコンテンツの再生される様子をユーザが視覚的に見ることができるように表示する。ディスプレイモジュール5060はTFT LCDのような液晶表示装置や有機ELで具現できる。
【0078】
以上、添付した図面を参照して本発明の好適な実施形態を説明したが、当業者であれば、本発明の技術的思想や必須的な特徴を変更せずに他の具体的な形態で実施されうることを理解することができる。したがって、上述した好適な実施形態は、例示的なものであり、限定的なものではないと理解されるべきである。本発明の範囲は前記詳細な説明よりは特許請求の範囲によって示され、特許請求の範囲の意味及び範囲そしてその均等概念から導出される全ての変更又は変形された形態が本発明の範囲に含まれることと解析されなければならない。
【図面の簡単な説明】
【0079】
【図1】本発明の一実施形態による保安マルチメディアカードとデバイスとの間に送受信するデータの変換を示す例示図である。
【図2】本発明の一実施形態によるAPDU命令語構造の一部を示す例示図である。
【図3】本発明の一実施形態による命令語と機能の間の関係を示す例示図である。
【図4】本発明の一実施形態によるアプリケーショントークンがMMCデータトークン一つとして転送が可能な場合の変換を示す例示図である。
【図5】本発明の一実施形態によるアプリケーショントークンがMMCデータトークン一つとして送ることができない場合の変換を示す例示図である。
【図6】本発明の一実施形態によるデバイスと保安マルチメディアカードとの間にデータをやり取りするための物理的チャネルを示す構成図である。
【図7】本発明の一実施形態による一つの物理的チャネル内に二つの論理的チャネルが存在する場合を示す例示図である。
【図8】本発明の他の実施形態による一つの物理的チャネル内に二つの論理的チャネルが存在する場合を示す例示図である。
【図9】本発明の一実施形態による物理的チャネルと論理的チャネルの関係を示す構成図である。
【図10】本発明の一実施形態による物理的チャネルを共有する二つアプリケーションの動作過程を示す例示図である。
【図11】本発明の他の実施形態による物理的チャネルを共有する二つアプリケーションの動作過程を示す順序図である。
【図12】本発明の一実施形態によるMANAGE_CHANNEL命令語の構造を示す構造図である。
【図13】本発明の一実施形態によるMANAGE_CHANNEL命令語の構造を示す構造図である。
【図14】本発明の一実施形態によるGET_APPLICATION_LIST命令語の構造を示す構造図である。
【図15】本発明の一実施形態によるGET_APPLICATION_LIST命令語の構造を示す構造図である。
【図16】本発明の一実施形態によるAPPLICATION_SELECTION命令語の構造を示す構造図である。
【図17】本発明の一実施形態によるAPPLICATION_SELECTION命令語の構造を示す構造図である。
【図18】本発明の一実施形態によるアプリケーションリストの内部詳細構造を示す構造図である。
【図19】本発明の一実施形態による保安マルチメディアカードの構成を示すブロック図である。
【図20】本発明の一実施形態によるデバイス構成を示すブロック図である。
【特許請求の範囲】
【請求項1】
デバイスが物理的チャネルを介して携帯用保存装置に二つ以上の論理的チャネルを開設する段階と、
前記開設された論理的チャネルを介して前記デバイスのアプリケーションと携帯用保存装置のアプリケーションがデータを送受信する段階と、
前記データを送受信する段階が完了した後、前記デバイスが前記論理的チャネルを閉鎖する段階とを含むことを特徴とする携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項2】
前記物理的チャネルには一つの基本論理的チャネルが存在し、
前記論理的チャネルを開設する段階は前記基本論理的チャネルを介して行われることを特徴とする請求項1に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項3】
デバイスの一つ以上のアプリケーションが前記論理的チャネルを使用する場合それぞれのアプリケーションに論理的チャネルが割り当てられ、
デバイス内の二つ以上のアプリケーションが動作中である場合特定アプリケーションが論理的チャネルを使用時に他のアプリケーションは論理的チャネルの使用を中止することを特徴とする請求項1に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項4】
前記アプリケーションは、携帯用保存装置内のアプリケーションと前記論理的チャネルを介してデータを送受信し、
前記送受信されるデータは、一つ以上のデータパケットに分けられることを特徴とする請求項1に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項5】
前記デバイスの二つ以上のアプリケーションが携帯用保存装置の一つ以上のアプリケーションと動作する場合、
予め定められた単位のデータは中断なくに送受信されることを特徴とする請求項3に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項6】
前記予め定められた単位は、一つの命令を構成する入力命令の送信と出力応答の受信を含むことを特徴とする請求項5に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項7】
前記デバイスの二つ以上のアプリケーションが携帯用保存装置の一つ以上のアプリケーションと動作する場合、
予め定められた単位のデータは中断なくに送受信されることを特徴とする請求項4に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項8】
前記予め定められた単位は、一つの命令を構成する入力命令の送信と出力応答の受信を含むことを特徴とする請求項7に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項9】
デバイスから物理的チャネルを介して二つ以上の論理的チャネルの開設が要請される段階と、
前記要請に応じて論理的チャネルを開設する段階と、
前記開設された論理的チャネルを介して携帯用保存装置内のアプリケーションがデバイスのアプリケーションとデータを送受信する段階と、
前記データを送受信する段階が完了した後、前記デバイスから前記論理的チャネルの閉鎖が要請される段階と、
前記要請に応じて論理的チャネルを閉鎖する段階とを含むことを特徴とする携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項10】
携帯用保存装置の一つ以上のアプリケーションが前記論理的チャネルを使用する場合、
前記携帯用保存装置のアプリケーションが相互動作する前記デバイスのそれぞれのアプリケーションに論理的チャネルが割り当てられ、
前記デバイス内の二つ以上のアプリケーションが動作中である場合、特定アプリケーションが論理的チャネルを使用時に他のアプリケーションは論理的チャネルの使用を中止することを特徴とする請求項9に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項11】
前記携帯用保存装置のアプリケーションは、前記デバイス内のアプリケーションと前記論理的チャネルを介してデータを送受信し、
前記送受信されるデータは、一つ以上のデータパケットに分けられることを特徴とする請求項9に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項12】
携帯用保存装置の一つ以上のアプリケーションが前記デバイスの二つ以上のアプリケーションと動作する場合、
予め定められた単位のデータは中断なくに送受信されることを特徴とする請求項11に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項13】
前記予め定められた単位は、一つの命令を構成する入力命令の受信と出力応答の送信を含むことを特徴とする請求項12に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項14】
データを保存する保存部と、
前記データを送受信するための物理的チャネルを含むインターフェースと、
前記送受信されるデータを暗号化して復号化する暗号部と、
前記保存部と暗号部、そしてインターフェース間にデータ交換を制御する制御部とを含み、
前記物理的チャネルは、一つ以上の論理的チャネルを含むことを特徴とする携帯用保存装置。
【請求項15】
前記論理的チャネルを介してデバイスのアプリケーションと相互動作するアプリケーションを含むことを特徴とする請求項14に記載の携帯用保存装置。
【請求項16】
前記論理的チャネルを介するデータの送受信は、予め定められた単位を基準に行われ、
一つ以上のアプリケーションがデバイスの二つ以上のアプリケーションと動作する場合、前記予め限定された単位のデータの送受信は中断されないことを特徴とする請求項15に記載の携帯用保存装置。
【請求項17】
前記予め定められた単位は、一つの命令の入力命令の受信と出力応答の送信を含むことを特徴とする請求項16に記載の携帯用保存装置。
【請求項18】
データとマルチメディアコンテンツを保存する保存部と
前記データとマルチメディアコンテンツを送信するための物理的チャネルを含むインターフェースと、
前記データとマルチメディアコンテンツを暗号化して復号化する暗号部と、
前記保存部と暗号部、そしてインターフェース間にデータ交換を制御する制御部とを含み、
前記物理的チャネルは、一つ以上の論理的チャネルを含むことを特徴とするデバイス。
【請求項19】
前記デバイス内の一つ以上のアプリケーションは、一つ以上の論理的チャネルを介して携帯用保存装置内のアプリケーションと相互動作することを特徴とする請求項18に記載のデバイス。
【請求項20】
前記論理的チャネルを介するデータの送受信は予め定められた単位を基準に行われ、
二つ以上のアプリケーションが携帯用保存装置の一つ以上のアプリケーションと動作する場合、前記予め定められた単位のデータの送受信は中断されないことを特徴とする請求項18に記載のデバイス。
【請求項21】
前記予め定められた単位は、一つの命令の入力命令の送信と出力応答の受信を含むことを特徴とする請求項20に記載のデバイス。
【請求項22】
請求項1に記載の方法を行うためのことを特徴とするコンピュータで読み取り可能プログラムを記録した記録媒体。
【請求項23】
請求項9に記載の方法を行うためのことを特徴とするコンピュータで読み取り可能プログラムを記録した記録媒体。
【請求項1】
デバイスが物理的チャネルを介して携帯用保存装置に二つ以上の論理的チャネルを開設する段階と、
前記開設された論理的チャネルを介して前記デバイスのアプリケーションと携帯用保存装置のアプリケーションがデータを送受信する段階と、
前記データを送受信する段階が完了した後、前記デバイスが前記論理的チャネルを閉鎖する段階とを含むことを特徴とする携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項2】
前記物理的チャネルには一つの基本論理的チャネルが存在し、
前記論理的チャネルを開設する段階は前記基本論理的チャネルを介して行われることを特徴とする請求項1に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項3】
デバイスの一つ以上のアプリケーションが前記論理的チャネルを使用する場合それぞれのアプリケーションに論理的チャネルが割り当てられ、
デバイス内の二つ以上のアプリケーションが動作中である場合特定アプリケーションが論理的チャネルを使用時に他のアプリケーションは論理的チャネルの使用を中止することを特徴とする請求項1に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項4】
前記アプリケーションは、携帯用保存装置内のアプリケーションと前記論理的チャネルを介してデータを送受信し、
前記送受信されるデータは、一つ以上のデータパケットに分けられることを特徴とする請求項1に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項5】
前記デバイスの二つ以上のアプリケーションが携帯用保存装置の一つ以上のアプリケーションと動作する場合、
予め定められた単位のデータは中断なくに送受信されることを特徴とする請求項3に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項6】
前記予め定められた単位は、一つの命令を構成する入力命令の送信と出力応答の受信を含むことを特徴とする請求項5に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項7】
前記デバイスの二つ以上のアプリケーションが携帯用保存装置の一つ以上のアプリケーションと動作する場合、
予め定められた単位のデータは中断なくに送受信されることを特徴とする請求項4に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項8】
前記予め定められた単位は、一つの命令を構成する入力命令の送信と出力応答の受信を含むことを特徴とする請求項7に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項9】
デバイスから物理的チャネルを介して二つ以上の論理的チャネルの開設が要請される段階と、
前記要請に応じて論理的チャネルを開設する段階と、
前記開設された論理的チャネルを介して携帯用保存装置内のアプリケーションがデバイスのアプリケーションとデータを送受信する段階と、
前記データを送受信する段階が完了した後、前記デバイスから前記論理的チャネルの閉鎖が要請される段階と、
前記要請に応じて論理的チャネルを閉鎖する段階とを含むことを特徴とする携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項10】
携帯用保存装置の一つ以上のアプリケーションが前記論理的チャネルを使用する場合、
前記携帯用保存装置のアプリケーションが相互動作する前記デバイスのそれぞれのアプリケーションに論理的チャネルが割り当てられ、
前記デバイス内の二つ以上のアプリケーションが動作中である場合、特定アプリケーションが論理的チャネルを使用時に他のアプリケーションは論理的チャネルの使用を中止することを特徴とする請求項9に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項11】
前記携帯用保存装置のアプリケーションは、前記デバイス内のアプリケーションと前記論理的チャネルを介してデータを送受信し、
前記送受信されるデータは、一つ以上のデータパケットに分けられることを特徴とする請求項9に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項12】
携帯用保存装置の一つ以上のアプリケーションが前記デバイスの二つ以上のアプリケーションと動作する場合、
予め定められた単位のデータは中断なくに送受信されることを特徴とする請求項11に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項13】
前記予め定められた単位は、一つの命令を構成する入力命令の受信と出力応答の送信を含むことを特徴とする請求項12に記載の携帯用保存装置とデバイスで多数のアプリケーションが動作する方法。
【請求項14】
データを保存する保存部と、
前記データを送受信するための物理的チャネルを含むインターフェースと、
前記送受信されるデータを暗号化して復号化する暗号部と、
前記保存部と暗号部、そしてインターフェース間にデータ交換を制御する制御部とを含み、
前記物理的チャネルは、一つ以上の論理的チャネルを含むことを特徴とする携帯用保存装置。
【請求項15】
前記論理的チャネルを介してデバイスのアプリケーションと相互動作するアプリケーションを含むことを特徴とする請求項14に記載の携帯用保存装置。
【請求項16】
前記論理的チャネルを介するデータの送受信は、予め定められた単位を基準に行われ、
一つ以上のアプリケーションがデバイスの二つ以上のアプリケーションと動作する場合、前記予め限定された単位のデータの送受信は中断されないことを特徴とする請求項15に記載の携帯用保存装置。
【請求項17】
前記予め定められた単位は、一つの命令の入力命令の受信と出力応答の送信を含むことを特徴とする請求項16に記載の携帯用保存装置。
【請求項18】
データとマルチメディアコンテンツを保存する保存部と
前記データとマルチメディアコンテンツを送信するための物理的チャネルを含むインターフェースと、
前記データとマルチメディアコンテンツを暗号化して復号化する暗号部と、
前記保存部と暗号部、そしてインターフェース間にデータ交換を制御する制御部とを含み、
前記物理的チャネルは、一つ以上の論理的チャネルを含むことを特徴とするデバイス。
【請求項19】
前記デバイス内の一つ以上のアプリケーションは、一つ以上の論理的チャネルを介して携帯用保存装置内のアプリケーションと相互動作することを特徴とする請求項18に記載のデバイス。
【請求項20】
前記論理的チャネルを介するデータの送受信は予め定められた単位を基準に行われ、
二つ以上のアプリケーションが携帯用保存装置の一つ以上のアプリケーションと動作する場合、前記予め定められた単位のデータの送受信は中断されないことを特徴とする請求項18に記載のデバイス。
【請求項21】
前記予め定められた単位は、一つの命令の入力命令の送信と出力応答の受信を含むことを特徴とする請求項20に記載のデバイス。
【請求項22】
請求項1に記載の方法を行うためのことを特徴とするコンピュータで読み取り可能プログラムを記録した記録媒体。
【請求項23】
請求項9に記載の方法を行うためのことを特徴とするコンピュータで読み取り可能プログラムを記録した記録媒体。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【公表番号】特表2007−537533(P2007−537533A)
【公表日】平成19年12月20日(2007.12.20)
【国際特許分類】
【出願番号】特願2007−513075(P2007−513075)
【出願日】平成17年5月24日(2005.5.24)
【国際出願番号】PCT/KR2005/001523
【国際公開番号】WO2005/116846
【国際公開日】平成17年12月8日(2005.12.8)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】
【公表日】平成19年12月20日(2007.12.20)
【国際特許分類】
【出願日】平成17年5月24日(2005.5.24)
【国際出願番号】PCT/KR2005/001523
【国際公開番号】WO2005/116846
【国際公開日】平成17年12月8日(2005.12.8)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】
[ Back to top ]