RU2374779C2 - Способ загрузки мультимедийной информации в портативный носитель данных и портативный носитель данных - Google Patents

Способ загрузки мультимедийной информации в портативный носитель данных и портативный носитель данных Download PDF

Info

Publication number
RU2374779C2
RU2374779C2 RU2005125652/09A RU2005125652A RU2374779C2 RU 2374779 C2 RU2374779 C2 RU 2374779C2 RU 2005125652/09 A RU2005125652/09 A RU 2005125652/09A RU 2005125652 A RU2005125652 A RU 2005125652A RU 2374779 C2 RU2374779 C2 RU 2374779C2
Authority
RU
Russia
Prior art keywords
multimedia information
storage medium
operator
data
data carrier
Prior art date
Application number
RU2005125652/09A
Other languages
English (en)
Other versions
RU2005125652A (ru
Inventor
Даниэль ЦИЗИНГЕР (DE)
Даниэль ЦИЗИНГЕР
Original Assignee
ГИЗЕКЕ ЭНД ДЕВРИЕНТ ГмбХ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ГИЗЕКЕ ЭНД ДЕВРИЕНТ ГмбХ filed Critical ГИЗЕКЕ ЭНД ДЕВРИЕНТ ГмбХ
Publication of RU2005125652A publication Critical patent/RU2005125652A/ru
Application granted granted Critical
Publication of RU2374779C2 publication Critical patent/RU2374779C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Изобретение относится к способу загрузки мультимедийной информации в память портативного носителя данных, соединенного с внешним устройством оператора. Техническим результатом является предотвращение несанкционированного копирования информации. Носитель данных (10) получает задание по загрузке от устройства оператора, устанавливается канал передачи закодированных данных и мультимедийная информация от надежного нелокального сервера (30) передается в зашифрованной форме через канал передачи данных и записывается в память носителя данных. Устройство оператора и программный продукт конфигурируют таким образом, чтобы предоставить пользовательский интерфейс, для осуществления способа по загрузке мультимедийной информации. 2 н. и 13 з.п. ф-лы, 2 ил.

Description

Изобретение в целом относится к портативным носителям данных, таким как смарт-карты или компактные модули памяти различных типов. В частности, изобретение относится к способу загрузки мультимедийной информации, такой как, графические, аудио- или видеоданные, в подобные носители данных.
Портативные носители данных, предназначенные для хранения мультимедийной информации, могут быть различных видов и форм. В статье Клеменса Гляйха "Das Gigabyte im Geldbeutel" в журнале Heise-Verlag, выпуск 8/2002, на страницах 164-166 представлен обзор продуктов, которые сейчас предлагаются на рынке, с указанием фирм и товарных знаков - CompactFlash, SmartMedia, Memory Stick, Secure Digital и MultiMediaCard. Вариант Memory Stick, называемый Magic Gate («волшебные ворота»), а также карты Secure Digital обладают цифровыми правами по управлению системами для предотвращения несанкционированного копирования мультимедийной информации. Такие системы описаны Клеменсом Гляйхом в статье «Blitzgescheit» в журнале Heise-Verlag, выпуск 8/2002, страницы 168-172, особенно - в рамке на странице 169.
Тем не менее, задача защиты мультимедийной информации при копировании все еще остается нерешенной на должном уровне и заключается в том, чтобы обеспечить ее безопасность и одновременно с этим не нарушить легитимность использования. Защита оказывается уязвимой, например, когда пользователь скачивает мультимедийную информацию с нелокального сервера. Обычно пользователь получает доступ к данным сервера посредством Интернет браузера и сохраняет мультимедийную информацию локально на своем компьютере. И только на следующем этапе производится передача информации на носитель данных. Мультимедийная информация, находящаяся на персональном компьютере, оказывается незащищенной и может быть легко скопирована.
Другие основные проблемы предшествующего уровня техники связаны со сложностью надежной аутентификации сервером конечного получателя мультимедийной информации и сложностью безопасного распределения кодирующих ключей.
Задачей изобретения является, по крайней мере, частичное решение вышеупомянутых проблем. В частности, изобретение представляет собой методологию загрузки мультимедийной информации в портативный носитель данных, что по мере возможности предотвращает несанкционированное копирование такой информации. В предпочтительном варианте изобретение максимально ориентировано на пользователя, включая, по возможности, дружественный интерфейс.
В соответствии с изобретением, поставленная задача полностью или частично решается путем применения способа, в ходе которого используются признаки п.1 формулы изобретения, посредством носителя данных, выполненного согласно п.8 формулы изобретения, посредством программного продукта для компьютера в соответствии с п.п.10 и 12 формулы соответственно, а также посредством оперативного устройства по п.11. Зависимые пункты формулы определяют предпочтительные варианты осуществления изобретения.
Порядок указания этапов в формуле изобретения, относящейся к способу, не накладывает каких-либо ограничений на объем охраны. Напротив, варианты осуществления изобретения рассматриваются в тех этапах способа, которые могут выполняться в другой последовательности, или их выполнение полностью или частично распараллелено, или такие этапы могут чередоваться. Это особенно относится к этапам, осуществляемым одновременно: передаче мультимедийной информации через канал передачи данных и записи мультимедийной информации в память носителя данных.
Изобретение основывается на идее сообщения носителю данных функции установки канала передачи закодированных данных с надежным нелокальным сервером. Благодаря кодировке мультимедийная информация, передаваемая по каналу, также остается защищенной, даже если канал, по которому осуществляется передача, физически проходит через устройство, не внушающее доверия. Даже несмотря на то, что защищенная информация может быть скопирована, без знания используемого ключа, она будет бесполезной для пирата. На логическом уровне канал передачи данных соответственно представляет собой прямое соединение между нелокальным сервером и носителем данным, причем такое соединение защищено от несанкционированного доступа.
Изобретение предоставляет надежный и безопасный способ загрузки мультимедийной информации в портативный носитель данных. Данный способ предотвращает утечку информации, возникающую из-за несанкционированного копирования, а также мотивирует правообладателя предлагать мультимедийную информацию через инновационные дистрибьюторские каналы. В соответствии с изобретением легальный пользователь не только не теряет удобств в работе, но наоборот, благодаря изобретению получает возможность автоматизировать свою деятельность, что упрощает работу по сравнению с ранее необходимыми операциями, осуществлявшимися вручную. Работа пользователя облегчается в наибольшей степени, когда для запуска операции загрузки с браузера, функционирующего на устройстве оператора, предусматривается пользовательский интерфейс.
В предпочтительных вариантах осуществления изобретения носитель данных и сервер обмениваются информацией посредством, по крайней мере, одного Интернет-протокола. Под Интернет-протоколами следует понимать следующие протоколы: TCP/IP, UDP/IP, TLS, SSL, HTTP и S-НТТР. TCP/IP (Transmission Control Protocol / Internet Protocol), UDP/IP (User Datagram Protocol / Internet Protocol) - платформо-независимый набор протоколов для коммуникации в глобальных вычислительных сетях, локальных сетях или во взаимосвязанных комплексах сетей. Состоит из трех базовых наборов протоколов: IP (сервис нижнего уровня), TCP (передача данных) и UDP. Предоставляет конечным пользователям два вида служб: службу с установлением логического соединения (TCP) и без установления логического соединения (UDP). TLS (Transport Layer Security) - протокол защиты [безопасности] транспортного уровня, протокол TLS разработан IETF, основан на SSL 3.0 и должен был прийти ему на смену. SSL (Secure Sockets Layer) - протокол для передачи через Internet зашифрованных, аутентифицированных сообщений (например, электронных транзакций), разработанная фирмой Netscape Communications. Версия SSL 2.0 принята в качестве стандарта IETF и широко применяется для проверки полномочий и шифрования данных на транспортном уровне при работе Web-браузера с Web-сервером. Для доступа к страницам, защищенным протоколом SSL, в URL вместо обычного префикса http, как правило, применяется префикс https, указывающий на то, что будет использоваться SSL-соединение. HTTP (Hypertext Transfer Protocol) - протокол передачи гипертекста, протокол "переговоров" о доставке Web-сервером документа Web-браузеру. S-HTTP (Secure HTTP) - протокол защищенной пересылки гипертекста, спецификация защиты данных, разработанная фирмой EIT.
Все вышеуказанные протоколы хорошо известны сами по себе и детально описаны в соответствующих стандартах RFC и других нормативных документах. Вышеуказанные протоколы не являются предметом настоящего изобретения.
Предпочтительно использовать криптографический ключ (действующий только в одном сеансе передачи сообщений) для зашифрованного обмена информацией через канал передачи данных. Также использование специального программного обеспечения для слежения / защиты от шпионажа является преимуществом при выборе криптографического ключа. С целью определения ключа можно предусмотреть, например, что одна из сторон коммуникаций - носитель данных или сервер - генерирует сессионный криптографический ключ, а затем шифрует его при помощи открытого ключа, предоставленного другой стороной, и отправляет закрытый криптографический ключ такой другой стороне. Таким образом, криптографический ключ сохраняется в секрете от устройств по несанкционированному перехвату сообщений - например, от устройства оператора, не рассматриваемого в качестве надежного, но через который физически проходит информация.
К программному продукту в соответствии с изобретением прилагаются программные инструкции для применения способа изобретения к носителю данных и для обеспечения необходимых функций устройства оператора. Такой программный продукт может быть физическим устройством, например полупроводниковым ЗУ, дискетой или компакт-диском. Тем не менее, альтернативой физическому устройству может служить сигнал, передаваемый через компьютерную сеть. В отношении носителя данных программный продукт может выступать в качестве операционной системы носителя данных или ее части.
В предпочтительном варианте портативный носитель данных, программный продукт и устройство оператора обладают вышеуказанными функциями и/или соответствуют зависимым пунктам формулы изобретения, относящимися к способу.
Дополнительные возможности, объекты и преимущества изобретения будут следовать из последующего описания иллюстраций примеров воплощения изобретения и ряда альтернативных вариантов изобретения. Приводятся ссылки на схематические чертежи, на которых:
Фиг.1 - блок-схема, отражающая компоненты загрузки мультимедийной информации в носитель данных, и
Фиг.2 - пример структурной схемы для операции загрузки.
На Фиг.1 показан портативный носитель данных 10, выполненный, например, в виде платы (для установки ИС) или компактного чип-модуля. В частности, носитель данных 10 может быть совместимым с одним или более продуктами, позиционируемыми под товарными знаками и фирменными наименованиями CompactFlash, SmartMedia, Memory Stick, MultiMediaCard и Secure Digital, и, следовательно, может использоваться в устройствах аудио-, видеовоспроизведения, на данный момент доступных на рынке.
Фактически, как и любое другое устройство такого типа, носитель данных 10 на полупроводниковом чипе содержит ядро процессора 12, память 14 и интерфейс 16 для проводного и беспроводного обмена информацией. В памяти 14 показаны различные области, проиллюстрированы варианты осуществления изобретения, постоянное запоминающее устройство 18 (ПЗУ), программируемое фотошаблонами, оперативное запоминающее устройство 20 (ОЗУ) и перезаписываемая память 22 в виде электрически стираемого программируемого постоянного запоминающего устройства или флэш-памяти. Фактически, как и любое другое устройство такого типа, в ПЗУ 18 содержатся программы управления ядром процессора 12, расположенным в носителе данных 10. ОЗУ 20 используется для временного хранения данных, а перезаписываемая память, главным образом, предусмотрена для хранения мультимедийной информации М, например графических файлов, аудиоданных или видеоданных.
В описываемом варианте изобретения у носителя данных нет собственных элементов управления и изображения. Правильнее включить эти элементы во внешнее устройство оператора 24, в рассматриваемом варианте это персональный компьютер со средствами вывода, такими как экран, и средствами ввода, такими как клавиатура и мышь. В альтернативных вариантах осуществления изобретения, устройство оператора 24 представляет собой компактный прибор, например ноутбук, персональный цифровой органайзер, мобильный телефон или операционное устройство с настроенной функцией для воспроизведения мультимедийной информации М.
Устройство подключения 26 предназначено для осуществления обмена информацией между устройством оператора 24 и носителем данных 10 или, точнее говоря, для формирования интерфейса 16. Устройство подключения 26 может представлять собой внешнее устройство, в которое вставляют или на котором располагают носитель данных 10, или, в случае беспроводного обмена информацией, устройство подключения 26 просто помещают в зоне действия носителя данных 10. Для соединения устройства подключения 26 с устройством оператора 24 через стандартный интерфейс, например, используют USB или PCMCIA, или PC Card (PC Card - новое название стандарта на PC-карты, заменившее название PCMCIA), или локальную вычислительную сеть. В альтернативном варианте устройство подключения 26 интегрируют в устройство оператора 24.
Далее устройство оператора 24 настраивают для установления соединения с сетью 28, в данном случае - с WAN (глобальной вычислительной сетью). Сеть 28 может быть, например, Интернетом, к которому подключают устройство оператора через телефонную линию или посредством соединения с линией DSL (цифровой абонентской линией). В частности, устройство оператора 24 с функциями мобильного телефона подключают к сети 28 для передачи данных посредством радиосигналов, например, сеть GPRS или UMTS (универсальная система мобильной связи). Посредством сети 28 получают доступ к нелокальному серверу 30, которому, в свою очередь, доступна мультимедийная информация М в файловой системе 32.
Обычно нелокальный сервер 30 рассматривается правообладателем мультимедийной информации М как устройство с высокой степенью доверия. Носитель данных 10 также считается доверительным устройством, поскольку в нем заложены соответствующие функции по предупреждению несанкционированного копирования мультимедийной информации М, которая хранится в перезаписываемой памяти 22.
С другой стороны, устройство оператора 24 необязательно может быть внушающим доверие устройством. Чтобы предотвратить копирование мультимедийной информации М, находящейся в незашифрованной форме в устройстве оператора 24, используемого в качестве промежуточного хранилища, из которого, возможно, информация будет скопирована нелегально, носитель данных 10 настраивают таким образом, чтобы установить канал передачи закодированных данных с нелокальным сервером 30.
Канал передачи закодированных данных проводят через устройство подключения 26 и устройство оператора 24, поскольку последнее необходимо в роли промежуточной станции для соединения носителя данных 10 с сетью 28. Канал передачи данных может быть непосредственно установлен в сети 28 через любое количество не заслуживающих доверия устройств, например маршрутизаторов и прокси-серверов. Благодаря кодировке канал передачи данных представляет собой прямое, защищенное от несанкционированного доступа соединение между нелокальным сервером 30 и носителем данных 10.
В описанном ниже иллюстративном примере осуществления изобретения, когда сеть 28 представляет собой Интернет, для носителя данных 10 реализован стек протоколов, чтобы установить канал передачи закодированных данных с сервером 30. В приведенном варианте осуществления изобретения Интернет-протокол TCP/IP используется на транспортном и сетевом уровне, на прикладном уровне используется Интернет-протокол HTTP, уровень безопасности, который использует SSL, занимает более высокий уровень по отношению к транспортному уровню. Устройство оператора 24 в каждом случае конфигурируют подобно маршрутизатору или прокси-серверу таким образом, чтобы он выполнял роль передаточного звена при обмене информации носителя данных 10 с сетью 28 посредством протокола TCP/IP. В альтернативных вариантах осуществления изобретения используют другие Интернет-протоколы для обмена информацией, в частности для получения защищенного канала передачи данных.
Чтобы обеспечить носитель данных 10 пользовательским интерфейсом, в устройстве оператора используют стандартный Интернет браузер, известный, например, под товарным знаком Microsoft Internet Explorer. На Фиг.1 браузер схематично показан в виде окна браузера 34, который отображается на экране устройства оператора 24. В приведенном варианте осуществления изобретения производят обмен информацией между браузером и носителем данных 10 посредством простого протокола. Например, носитель данных 10 получает от устройства оператора 24 команды в форме инструкций чтения или записи в файловую систему, находящуюся на носителе данных 10. В альтернативных вариантах осуществления изобретения обмен информацией между устройством оператора 24 и носителем данных 10 осуществляют посредством Интернет-протоколов, таких как TCP/IP и HTTP; в этом случае носитель данных 10 обладает функциональностью простого веб-сервера, с которым работает браузер устройства оператора 24.
На Фиг.2 показан пример загрузки мультимедийной информации М с сервера 30 в носитель данных 10. После аутентификации носителя данных 10 сервером 30 или после двусторонней аутентификации пользователь вначале запрашивает страницу выборки, содержащую предлагаемую мультимедийную информацию М, с сервера 30 при помощи браузера на устройстве оператора 24. Для этой цели на этапе 40 устройство оператора 24 отправляет соответствующую инструкцию HTTP-GET серверу 30. На этапе 42 сервер 30 отправляет ответ посредством передачи HTTP-отклика с желаемой страницей выборки на устройство оператора 24. Страница выборки, разработанная на соответствующем языке программирования, например HTML (язык разметки гипертекста), обрабатывается браузером на устройстве оператора 24 и на этапе 44 отображается на экране устройства оператора 24.
Пользователь инициирует операцию загрузки желаемой мультимедийной информации М на носитель данных 10 кликом мыши 46. Затем на этапе 48 устройство оператора 24 передает о задании по загрузке информации на носитель данных 10. Этот этап может быть непосредственно выполнен браузером или соответствующей дополнительной программой (add-on), например подключаемой программой (plug-in) к браузеру. Во всех вариантах осуществления изобретения также возможно, чтобы операции по обмену информацией на этапах 46 и 48 выполнялись при помощи устройства оператора 24, например, пользователь подтверждает операции загрузки и авторизует оплату согласованной суммы, например, посредством безналичного расчета при помощи кредитной карты.
В ответ на задание по загрузке, полученное на этапе 48, носитель данных 10 соответственно начинает взаимодействие с сервером 30 для установления канала закодированных данных 50, который использует SSL в качестве уровня безопасности; вначале выполняется тестовый прием / передача. После того, как будет выполнена последовательность этапов, указанных на Фиг.2, на этапе 52 выполняют аутентификацию, которая может, например, проходить следующим образом. Вначале при помощи сервера 30 аутентифицируют носитель данных 10, а затем посредством носителя данных 10 проводят аутентификацию сервера 30. Последняя аутентификация особенно важна с точки зрения безопасности описываемого способа, поскольку устройство или программа, не внушающие доверия, могут выдать себя за носитель данных 10 серверу 30.
Следовательно, открытый ключ Х с сервера 30 передают носителю данных 10. Затем посредством носителя данных 10 генерируют случайный кодирующий ключ К, зашифровывают его при помощи ключа Х сервера 30 и передают таким образом зашифрованный криптографический ключ Х(К) серверу 30. Сервер 30 использует секретный ключ, который является дополнением к открытому ключу X, чтобы извлечь кодирующий ключ К из Х(К). Эти этапы обобщены на Фиг.2 под номером ссылки 54.
В результате выполненных операций на этапе 54, и сервер 30, и носитель данных 10 распознают общий кодирующий ключ К. Поскольку данный кодирующий ключ К никогда не передается в виде открытого текста, то он неизвестен устройству оператора 24, при помощи которого производят обмен информацией между сервером 30 и носителем данных 10. Переданную информацию между носителем данных 10 и сервером 30 на последующих этапах обмена информацией зашифровывают кодирующим ключом К, а следовательно, посредством устройства оператора 24 можно, максимум, скопировать зашифрованную информацию - но эти данные будут бесполезны без знания ключа.
Чтобы начать саму передачу мультимедийной информации М, на этапе 56 посредством носителя данных 10 отправляют инструкцию HTTP-GET с именем файла желаемой мультимедийной информации М, которое было передано носителю данных на этапе 48. При помощи сервера 30 отправляют ответ на этапе 58, пересылая мультимедийную информацию в форме HTTP-отклика, посредством канала передачи данных 50 носителю данных 10. Отправляемые данные зашифровывают при помощи кодирующего ключа К. На носитель данных 10 получают зашифрованные данные К(М) и извлекают подлинную мультимедийную информацию М, которая была записана на этапе 60 в перезаписываемую память 22 носителя данных 10. Этапы 56-60 могут повторяться сколько угодно раз для передачи нескольких пакетов мультимедийной информации М.
Для воспроизведения мультимедийной информации М носитель данных 10 помещают или вставляют в соответствующее устройство воспроизведения (не показано). Конфигурация носителя данных 10 такова, что передача хранящейся в нем мультимедийной информации на устройство воспроизведения начнется только в случае, если последнее успешно пройдет аутентификацию носителем данных 10. В таком случае посредством носителя данных 10 предотвращают передачу мультимедийной информации М устройствам, не внушающим доверия, которые возможно позволяют делать несанкционированные копии. В одном варианте, устройство оператора 24, таковым может быть компьютер, показанный на Фиг.1, в других вариантах - устройства, упомянутые выше, используют в качестве устройства воспроизведения, если у них есть соответствующие средства защиты от копирования и возможность аутентифицироваться носителем данных 10.

Claims (15)

1. Способ загрузки мультимедийной информации (М) в память (14) портативного носителя данных (10), подключенного к внешнему устройству оператора (24), отличающийся тем, что включает следующие этапы: получают на носитель данных (10) задание по загрузке от устройства оператора (24), устанавливают канал передачи закодированных данных (50) между носителем данных (10) и заслуживающим доверие нелокальным сервером (30), на котором хранится мультимедийная информация (М), осуществляют передачу закодированной мультимедийной информации (М) через канал передачи данных (50) и запись мультимедийной информации (М) в память (14) носителя данных (10).
2. Способ по п.1, отличающийся тем, что обмен информацией между носителем данных (10) и сервером (30) осуществляют посредством, по меньшей мере, одного Интернет-протокола из группы TCP/IP, UDP/IP, IPSec, TLS, SSL и HTTP.
3. Способ по п.1 или 2, отличающийся тем, что между носителем данных (10) и сервером (30) обеспечивают согласование кодирующего ключа (К), который защищен от несанкционированного доступа, по крайней мере, со стороны устройства оператора (24), используемого для передачи зашифрованной мультимедийной информации.
4. Способ по п.3, отличающийся тем, что кодирующий ключ генерируют посредством группы устройств, в которую входят носитель данных (10) и сервер (30), а затем зашифровывают кодирующий ключ (К) при помощи открытого ключа (X) одного устройства, входящего в упомянутую группу, и отправляют в закодированном виде на другое устройство.
5. Способ по любому из пп.1, 2, 4, отличающийся тем, что канал передачи данных (50) физически проводят через устройство оператора (24).
6. Способ по п.3, отличающийся тем, что канал передачи данных (50) физически проводят через устройство оператора (24).
7. Способ по любому из пп.1, 2, 4, 6, отличающийся тем, что на устройстве оператора (24) запускают браузер, чтобы предоставить пользовательский интерфейс для инициации операции загрузки.
8. Способ по п.3, отличающийся тем, что на устройстве оператора (24) запускают браузер, чтобы предоставить пользовательский интерфейс для инициации операции загрузки.
9. Способ по п.5, отличающийся тем, что на устройстве оператора (24) запускают браузер, чтобы предоставить пользовательский интерфейс для инициации операции загрузки.
10. Способ по любому из пп.1, 2, 4, 6, 8, 9, отличающийся тем, что мультимедийную информацию (М), хранящуюся на носителе данных (10), воспроизводят на устройстве воспроизведения только после успешной аутентификации этого устройства воспроизведения носителем данных (10).
11. Способ по п.3, отличающийся тем, что мультимедийную информацию (М), хранящуюся на носителе данных (10), воспроизводят на устройстве воспроизведения только после успешной аутентификации этого устройства воспроизведения носителем данных (10).
12. Способ по п.5, отличающийся тем, что мультимедийную информацию (М), хранящуюся на носителе данных (10), воспроизводят на устройстве воспроизведения только после успешной аутентификации этого устройства воспроизведения носителем данных (10).
13. Способ по п.7, отличающийся тем, что мультимедийную информацию (М), хранящуюся на носителе данных (10), воспроизводят на устройстве воспроизведения только после успешной аутентификации этого устройства воспроизведения носителем данных (10).
14. Носитель данных (10), содержащий ядро процессора (12) и память (14), сконфигурированный таким образом, чтобы загружать мультимедийную информацию (М) в память (14), получая от устройства оператора (24) задание по загрузке информации по каналу передачи закодированных данных (50) между носителем данных (10) и заслуживающим доверие нелокальным сервером (30), на котором хранится мультимедийная информация (М), при этом мультимедийная информация (М) передается в закодированном виде через канал передачи данных (50), а ядро процессора (12) носителя данных (10) записывает мультимедийную информацию (М) в память (14) носителя данных (10).
15. Носитель данных (10) по п.14, отличающийся тем, что носитель данных (10) является смарт-картой, модулем памяти или картой памяти.
RU2005125652/09A 2003-03-10 2004-03-08 Способ загрузки мультимедийной информации в портативный носитель данных и портативный носитель данных RU2374779C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10310351.1 2003-03-10
DE10310351A DE10310351A1 (de) 2003-03-10 2003-03-10 Laden von Mediendaten in einen tragbaren Datenträger

Publications (2)

Publication Number Publication Date
RU2005125652A RU2005125652A (ru) 2006-03-27
RU2374779C2 true RU2374779C2 (ru) 2009-11-27

Family

ID=32891993

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005125652/09A RU2374779C2 (ru) 2003-03-10 2004-03-08 Способ загрузки мультимедийной информации в портативный носитель данных и портативный носитель данных

Country Status (12)

Country Link
US (1) US7702921B2 (ru)
EP (1) EP1604505B1 (ru)
JP (1) JP2006520040A (ru)
CN (1) CN1759586B (ru)
AT (1) ATE343891T1 (ru)
AU (1) AU2004219126B2 (ru)
CA (1) CA2516680C (ru)
DE (2) DE10310351A1 (ru)
ES (1) ES2271862T3 (ru)
MX (1) MXPA05009645A (ru)
RU (1) RU2374779C2 (ru)
WO (1) WO2004082234A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU202421U1 (ru) * 2020-10-13 2021-02-17 Акционерное общество "ЭЛВИС-НеоТек" Центральный сервер предотвращения несанкционированного копирования данных с устройств вывода визуальной информации

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
DE102005049544A1 (de) * 2005-10-17 2007-04-19 Giesecke & Devrient Gmbh Tragbarer Datenträger
US20080063197A1 (en) * 2006-09-07 2008-03-13 Jaquette Glen A Storing encrypted data keys to a tape to allow a transport mechanism
DE102008004384A1 (de) * 2008-01-15 2009-07-16 Giesecke & Devrient Gmbh Sichere Datenkommunikation
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
CN102611732A (zh) * 2011-11-25 2012-07-25 无锡华御信息技术有限公司 一种基于b/s架构的加密文档外发控制系统及方法
JP7379531B2 (ja) * 2019-12-19 2023-11-14 株式会社日立産機システム 産業用機器管理システム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2713419B1 (fr) 1993-12-02 1996-07-05 Gemplus Card Int Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
JP3925975B2 (ja) 1997-02-13 2007-06-06 大日本印刷株式会社 ネットワークシステムにおけるicカード処理方法
WO2000029928A1 (en) * 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media using a compound key to prevent unauthorized copying
FR2788649A1 (fr) * 1999-01-18 2000-07-21 Schlumberger Systems & Service Procede de chargement securise de donnees entre des modules de securite
EP1039719A3 (en) * 1999-03-19 2004-01-02 Citicorp Development Center, Inc. Method system for deploying smart card applications over data networks
JP2001028572A (ja) * 1999-03-19 2001-01-30 Sanyo Electric Co Ltd 情報配信システム
CN1248143C (zh) 1999-08-10 2006-03-29 富士通株式会社 存储插件
JP3873090B2 (ja) 1999-12-02 2007-01-24 三洋電機株式会社 データ記録装置、データ供給装置およびデータ配信システム
DE60105499T2 (de) 2000-01-14 2005-01-20 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung und system zum authentifizieren einer kommunikation
JP4713745B2 (ja) 2000-01-14 2011-06-29 パナソニック株式会社 認証通信装置及び認証通信システム
FR2805108B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede
JP2001236232A (ja) * 2000-02-25 2001-08-31 Ntt Data Corp Icカードシステム、icカード、icカード処理方法及び記録媒体
JP2001318768A (ja) * 2000-03-02 2001-11-16 Sony Computer Entertainment Inc エンタテインメント装置及びその部品、エンタテインメント装置によるディジタル情報のローディング方法、コンピュータプログラム
US7058973B1 (en) 2000-03-03 2006-06-06 Symantec Corporation Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses
JP2001257670A (ja) 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
JP2001282626A (ja) * 2000-03-29 2001-10-12 Sanyo Electric Co Ltd データ配信管理システム
JP4709468B2 (ja) 2000-06-02 2011-06-22 パナソニック株式会社 記録媒体、ライセンス管理装置、記録再生装置
JP3416621B2 (ja) * 2000-06-23 2003-06-16 ソフト流通株式会社 携帯電話機
JP4305593B2 (ja) * 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
JP3556891B2 (ja) 2000-09-25 2004-08-25 日本電信電話株式会社 デジタルデータ不正使用防止システム及び再生装置
WO2002048846A2 (en) 2000-12-14 2002-06-20 Quizid Technologies Limited An authentication system
JP2002196983A (ja) 2000-12-27 2002-07-12 Hitachi Ltd 暗号化デジタル情報と暗号鍵の伝送装置およびデジタルメディア機器ならびに暗号鍵媒体装置
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2003030613A (ja) 2001-07-13 2003-01-31 Hitachi Ltd 記憶装置及び記憶装置を備えたデータ処理装置
EP1507261B1 (en) * 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system, recording device, decryption device, and recording medium
RU2298824C2 (ru) * 2001-09-28 2007-05-10 Хай Денсити Дивайсез Ас Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU202421U1 (ru) * 2020-10-13 2021-02-17 Акционерное общество "ЭЛВИС-НеоТек" Центральный сервер предотвращения несанкционированного копирования данных с устройств вывода визуальной информации

Also Published As

Publication number Publication date
ES2271862T3 (es) 2007-04-16
AU2004219126A1 (en) 2004-09-23
MXPA05009645A (es) 2005-10-20
CA2516680A1 (en) 2004-09-23
CN1759586B (zh) 2011-08-24
ATE343891T1 (de) 2006-11-15
JP2006520040A (ja) 2006-08-31
RU2005125652A (ru) 2006-03-27
EP1604505A1 (de) 2005-12-14
EP1604505B1 (de) 2006-10-25
US20070038870A1 (en) 2007-02-15
CN1759586A (zh) 2006-04-12
DE10310351A1 (de) 2004-09-23
DE502004001850D1 (de) 2006-12-07
AU2004219126B2 (en) 2009-05-21
CA2516680C (en) 2012-10-23
WO2004082234A1 (de) 2004-09-23
US7702921B2 (en) 2010-04-20

Similar Documents

Publication Publication Date Title
JP4190293B2 (ja) ストリーミングデータを配給する方法及びネットワーク
JP4145118B2 (ja) アプリケーション認証システム
AU2008341026C1 (en) System and method for securing data
US6889212B1 (en) Method for enforcing a time limited software license in a mobile communication device
CN100459780C (zh) 涉及防篡改身份模块的稳健灵活的数字权限管理
EP2230622B1 (en) Mass storage device with automated credentials loading
US6826395B2 (en) System and method for secure trading mechanism combining wireless communication and wired communication
US7100048B1 (en) Encrypted internet and intranet communication device
US20100162377A1 (en) Mass storage device with automated credentials loading
JP4816975B2 (ja) アプリケーション認証システム
WO2009039771A1 (fr) Terminal de paiement mobile et procédé de paiement basé sur la technologie pki
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
US20070226507A1 (en) Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
KR20070050712A (ko) Srm의 디지털 저작권 관리 방법 및 장치
RU2374779C2 (ru) Способ загрузки мультимедийной информации в портативный носитель данных и портативный носитель данных
JP2006215795A (ja) サーバ装置、制御方法およびプログラム
US7716481B2 (en) System and method for secure exchange of trust information
EP1091276A1 (en) Authentication of hypertext kind of resources through signature handling protocol
JP2000181963A (ja) データ通信システムおよび有料サービス取得用プログラムを記録したリムーバブル情報記録媒体
KR101058929B1 (ko) 스마트카드의 암호키를 이용한 데이터 보안 저장방법 및저장장치
WO2001030044A2 (en) Method and apparatus for creation of secure communications channel, identification and payment

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160309