СПОСОБ ЗАГРУЗКИ МУЛЬТИМЕДИЙНОЙ ИНФОРМАЦИИ В ПОРТАТИВНЫЙ НОСИТЕЛЬ ДАННЫХ И ПОРТАТИВНЫЙ НОСИТЕЛЬ ДАННЫХ Российский патент 2009 года по МПК H04L29/06 

Описание патента на изобретение RU2374779C2

Изобретение в целом относится к портативным носителям данных, таким как смарт-карты или компактные модули памяти различных типов. В частности, изобретение относится к способу загрузки мультимедийной информации, такой как, графические, аудио- или видеоданные, в подобные носители данных.

Портативные носители данных, предназначенные для хранения мультимедийной информации, могут быть различных видов и форм. В статье Клеменса Гляйха "Das Gigabyte im Geldbeutel" в журнале Heise-Verlag, выпуск 8/2002, на страницах 164-166 представлен обзор продуктов, которые сейчас предлагаются на рынке, с указанием фирм и товарных знаков - CompactFlash, SmartMedia, Memory Stick, Secure Digital и MultiMediaCard. Вариант Memory Stick, называемый Magic Gate («волшебные ворота»), а также карты Secure Digital обладают цифровыми правами по управлению системами для предотвращения несанкционированного копирования мультимедийной информации. Такие системы описаны Клеменсом Гляйхом в статье «Blitzgescheit» в журнале Heise-Verlag, выпуск 8/2002, страницы 168-172, особенно - в рамке на странице 169.

Тем не менее, задача защиты мультимедийной информации при копировании все еще остается нерешенной на должном уровне и заключается в том, чтобы обеспечить ее безопасность и одновременно с этим не нарушить легитимность использования. Защита оказывается уязвимой, например, когда пользователь скачивает мультимедийную информацию с нелокального сервера. Обычно пользователь получает доступ к данным сервера посредством Интернет браузера и сохраняет мультимедийную информацию локально на своем компьютере. И только на следующем этапе производится передача информации на носитель данных. Мультимедийная информация, находящаяся на персональном компьютере, оказывается незащищенной и может быть легко скопирована.

Другие основные проблемы предшествующего уровня техники связаны со сложностью надежной аутентификации сервером конечного получателя мультимедийной информации и сложностью безопасного распределения кодирующих ключей.

Задачей изобретения является, по крайней мере, частичное решение вышеупомянутых проблем. В частности, изобретение представляет собой методологию загрузки мультимедийной информации в портативный носитель данных, что по мере возможности предотвращает несанкционированное копирование такой информации. В предпочтительном варианте изобретение максимально ориентировано на пользователя, включая, по возможности, дружественный интерфейс.

В соответствии с изобретением, поставленная задача полностью или частично решается путем применения способа, в ходе которого используются признаки п.1 формулы изобретения, посредством носителя данных, выполненного согласно п.8 формулы изобретения, посредством программного продукта для компьютера в соответствии с п.п.10 и 12 формулы соответственно, а также посредством оперативного устройства по п.11. Зависимые пункты формулы определяют предпочтительные варианты осуществления изобретения.

Порядок указания этапов в формуле изобретения, относящейся к способу, не накладывает каких-либо ограничений на объем охраны. Напротив, варианты осуществления изобретения рассматриваются в тех этапах способа, которые могут выполняться в другой последовательности, или их выполнение полностью или частично распараллелено, или такие этапы могут чередоваться. Это особенно относится к этапам, осуществляемым одновременно: передаче мультимедийной информации через канал передачи данных и записи мультимедийной информации в память носителя данных.

Изобретение основывается на идее сообщения носителю данных функции установки канала передачи закодированных данных с надежным нелокальным сервером. Благодаря кодировке мультимедийная информация, передаваемая по каналу, также остается защищенной, даже если канал, по которому осуществляется передача, физически проходит через устройство, не внушающее доверия. Даже несмотря на то, что защищенная информация может быть скопирована, без знания используемого ключа, она будет бесполезной для пирата. На логическом уровне канал передачи данных соответственно представляет собой прямое соединение между нелокальным сервером и носителем данным, причем такое соединение защищено от несанкционированного доступа.

Изобретение предоставляет надежный и безопасный способ загрузки мультимедийной информации в портативный носитель данных. Данный способ предотвращает утечку информации, возникающую из-за несанкционированного копирования, а также мотивирует правообладателя предлагать мультимедийную информацию через инновационные дистрибьюторские каналы. В соответствии с изобретением легальный пользователь не только не теряет удобств в работе, но наоборот, благодаря изобретению получает возможность автоматизировать свою деятельность, что упрощает работу по сравнению с ранее необходимыми операциями, осуществлявшимися вручную. Работа пользователя облегчается в наибольшей степени, когда для запуска операции загрузки с браузера, функционирующего на устройстве оператора, предусматривается пользовательский интерфейс.

В предпочтительных вариантах осуществления изобретения носитель данных и сервер обмениваются информацией посредством, по крайней мере, одного Интернет-протокола. Под Интернет-протоколами следует понимать следующие протоколы: TCP/IP, UDP/IP, TLS, SSL, HTTP и S-НТТР. TCP/IP (Transmission Control Protocol / Internet Protocol), UDP/IP (User Datagram Protocol / Internet Protocol) - платформо-независимый набор протоколов для коммуникации в глобальных вычислительных сетях, локальных сетях или во взаимосвязанных комплексах сетей. Состоит из трех базовых наборов протоколов: IP (сервис нижнего уровня), TCP (передача данных) и UDP. Предоставляет конечным пользователям два вида служб: службу с установлением логического соединения (TCP) и без установления логического соединения (UDP). TLS (Transport Layer Security) - протокол защиты [безопасности] транспортного уровня, протокол TLS разработан IETF, основан на SSL 3.0 и должен был прийти ему на смену. SSL (Secure Sockets Layer) - протокол для передачи через Internet зашифрованных, аутентифицированных сообщений (например, электронных транзакций), разработанная фирмой Netscape Communications. Версия SSL 2.0 принята в качестве стандарта IETF и широко применяется для проверки полномочий и шифрования данных на транспортном уровне при работе Web-браузера с Web-сервером. Для доступа к страницам, защищенным протоколом SSL, в URL вместо обычного префикса http, как правило, применяется префикс https, указывающий на то, что будет использоваться SSL-соединение. HTTP (Hypertext Transfer Protocol) - протокол передачи гипертекста, протокол "переговоров" о доставке Web-сервером документа Web-браузеру. S-HTTP (Secure HTTP) - протокол защищенной пересылки гипертекста, спецификация защиты данных, разработанная фирмой EIT.

Все вышеуказанные протоколы хорошо известны сами по себе и детально описаны в соответствующих стандартах RFC и других нормативных документах. Вышеуказанные протоколы не являются предметом настоящего изобретения.

Предпочтительно использовать криптографический ключ (действующий только в одном сеансе передачи сообщений) для зашифрованного обмена информацией через канал передачи данных. Также использование специального программного обеспечения для слежения / защиты от шпионажа является преимуществом при выборе криптографического ключа. С целью определения ключа можно предусмотреть, например, что одна из сторон коммуникаций - носитель данных или сервер - генерирует сессионный криптографический ключ, а затем шифрует его при помощи открытого ключа, предоставленного другой стороной, и отправляет закрытый криптографический ключ такой другой стороне. Таким образом, криптографический ключ сохраняется в секрете от устройств по несанкционированному перехвату сообщений - например, от устройства оператора, не рассматриваемого в качестве надежного, но через который физически проходит информация.

К программному продукту в соответствии с изобретением прилагаются программные инструкции для применения способа изобретения к носителю данных и для обеспечения необходимых функций устройства оператора. Такой программный продукт может быть физическим устройством, например полупроводниковым ЗУ, дискетой или компакт-диском. Тем не менее, альтернативой физическому устройству может служить сигнал, передаваемый через компьютерную сеть. В отношении носителя данных программный продукт может выступать в качестве операционной системы носителя данных или ее части.

В предпочтительном варианте портативный носитель данных, программный продукт и устройство оператора обладают вышеуказанными функциями и/или соответствуют зависимым пунктам формулы изобретения, относящимися к способу.

Дополнительные возможности, объекты и преимущества изобретения будут следовать из последующего описания иллюстраций примеров воплощения изобретения и ряда альтернативных вариантов изобретения. Приводятся ссылки на схематические чертежи, на которых:

Фиг.1 - блок-схема, отражающая компоненты загрузки мультимедийной информации в носитель данных, и

Фиг.2 - пример структурной схемы для операции загрузки.

На Фиг.1 показан портативный носитель данных 10, выполненный, например, в виде платы (для установки ИС) или компактного чип-модуля. В частности, носитель данных 10 может быть совместимым с одним или более продуктами, позиционируемыми под товарными знаками и фирменными наименованиями CompactFlash, SmartMedia, Memory Stick, MultiMediaCard и Secure Digital, и, следовательно, может использоваться в устройствах аудио-, видеовоспроизведения, на данный момент доступных на рынке.

Фактически, как и любое другое устройство такого типа, носитель данных 10 на полупроводниковом чипе содержит ядро процессора 12, память 14 и интерфейс 16 для проводного и беспроводного обмена информацией. В памяти 14 показаны различные области, проиллюстрированы варианты осуществления изобретения, постоянное запоминающее устройство 18 (ПЗУ), программируемое фотошаблонами, оперативное запоминающее устройство 20 (ОЗУ) и перезаписываемая память 22 в виде электрически стираемого программируемого постоянного запоминающего устройства или флэш-памяти. Фактически, как и любое другое устройство такого типа, в ПЗУ 18 содержатся программы управления ядром процессора 12, расположенным в носителе данных 10. ОЗУ 20 используется для временного хранения данных, а перезаписываемая память, главным образом, предусмотрена для хранения мультимедийной информации М, например графических файлов, аудиоданных или видеоданных.

В описываемом варианте изобретения у носителя данных нет собственных элементов управления и изображения. Правильнее включить эти элементы во внешнее устройство оператора 24, в рассматриваемом варианте это персональный компьютер со средствами вывода, такими как экран, и средствами ввода, такими как клавиатура и мышь. В альтернативных вариантах осуществления изобретения, устройство оператора 24 представляет собой компактный прибор, например ноутбук, персональный цифровой органайзер, мобильный телефон или операционное устройство с настроенной функцией для воспроизведения мультимедийной информации М.

Устройство подключения 26 предназначено для осуществления обмена информацией между устройством оператора 24 и носителем данных 10 или, точнее говоря, для формирования интерфейса 16. Устройство подключения 26 может представлять собой внешнее устройство, в которое вставляют или на котором располагают носитель данных 10, или, в случае беспроводного обмена информацией, устройство подключения 26 просто помещают в зоне действия носителя данных 10. Для соединения устройства подключения 26 с устройством оператора 24 через стандартный интерфейс, например, используют USB или PCMCIA, или PC Card (PC Card - новое название стандарта на PC-карты, заменившее название PCMCIA), или локальную вычислительную сеть. В альтернативном варианте устройство подключения 26 интегрируют в устройство оператора 24.

Далее устройство оператора 24 настраивают для установления соединения с сетью 28, в данном случае - с WAN (глобальной вычислительной сетью). Сеть 28 может быть, например, Интернетом, к которому подключают устройство оператора через телефонную линию или посредством соединения с линией DSL (цифровой абонентской линией). В частности, устройство оператора 24 с функциями мобильного телефона подключают к сети 28 для передачи данных посредством радиосигналов, например, сеть GPRS или UMTS (универсальная система мобильной связи). Посредством сети 28 получают доступ к нелокальному серверу 30, которому, в свою очередь, доступна мультимедийная информация М в файловой системе 32.

Обычно нелокальный сервер 30 рассматривается правообладателем мультимедийной информации М как устройство с высокой степенью доверия. Носитель данных 10 также считается доверительным устройством, поскольку в нем заложены соответствующие функции по предупреждению несанкционированного копирования мультимедийной информации М, которая хранится в перезаписываемой памяти 22.

С другой стороны, устройство оператора 24 необязательно может быть внушающим доверие устройством. Чтобы предотвратить копирование мультимедийной информации М, находящейся в незашифрованной форме в устройстве оператора 24, используемого в качестве промежуточного хранилища, из которого, возможно, информация будет скопирована нелегально, носитель данных 10 настраивают таким образом, чтобы установить канал передачи закодированных данных с нелокальным сервером 30.

Канал передачи закодированных данных проводят через устройство подключения 26 и устройство оператора 24, поскольку последнее необходимо в роли промежуточной станции для соединения носителя данных 10 с сетью 28. Канал передачи данных может быть непосредственно установлен в сети 28 через любое количество не заслуживающих доверия устройств, например маршрутизаторов и прокси-серверов. Благодаря кодировке канал передачи данных представляет собой прямое, защищенное от несанкционированного доступа соединение между нелокальным сервером 30 и носителем данных 10.

В описанном ниже иллюстративном примере осуществления изобретения, когда сеть 28 представляет собой Интернет, для носителя данных 10 реализован стек протоколов, чтобы установить канал передачи закодированных данных с сервером 30. В приведенном варианте осуществления изобретения Интернет-протокол TCP/IP используется на транспортном и сетевом уровне, на прикладном уровне используется Интернет-протокол HTTP, уровень безопасности, который использует SSL, занимает более высокий уровень по отношению к транспортному уровню. Устройство оператора 24 в каждом случае конфигурируют подобно маршрутизатору или прокси-серверу таким образом, чтобы он выполнял роль передаточного звена при обмене информации носителя данных 10 с сетью 28 посредством протокола TCP/IP. В альтернативных вариантах осуществления изобретения используют другие Интернет-протоколы для обмена информацией, в частности для получения защищенного канала передачи данных.

Чтобы обеспечить носитель данных 10 пользовательским интерфейсом, в устройстве оператора используют стандартный Интернет браузер, известный, например, под товарным знаком Microsoft Internet Explorer. На Фиг.1 браузер схематично показан в виде окна браузера 34, который отображается на экране устройства оператора 24. В приведенном варианте осуществления изобретения производят обмен информацией между браузером и носителем данных 10 посредством простого протокола. Например, носитель данных 10 получает от устройства оператора 24 команды в форме инструкций чтения или записи в файловую систему, находящуюся на носителе данных 10. В альтернативных вариантах осуществления изобретения обмен информацией между устройством оператора 24 и носителем данных 10 осуществляют посредством Интернет-протоколов, таких как TCP/IP и HTTP; в этом случае носитель данных 10 обладает функциональностью простого веб-сервера, с которым работает браузер устройства оператора 24.

На Фиг.2 показан пример загрузки мультимедийной информации М с сервера 30 в носитель данных 10. После аутентификации носителя данных 10 сервером 30 или после двусторонней аутентификации пользователь вначале запрашивает страницу выборки, содержащую предлагаемую мультимедийную информацию М, с сервера 30 при помощи браузера на устройстве оператора 24. Для этой цели на этапе 40 устройство оператора 24 отправляет соответствующую инструкцию HTTP-GET серверу 30. На этапе 42 сервер 30 отправляет ответ посредством передачи HTTP-отклика с желаемой страницей выборки на устройство оператора 24. Страница выборки, разработанная на соответствующем языке программирования, например HTML (язык разметки гипертекста), обрабатывается браузером на устройстве оператора 24 и на этапе 44 отображается на экране устройства оператора 24.

Пользователь инициирует операцию загрузки желаемой мультимедийной информации М на носитель данных 10 кликом мыши 46. Затем на этапе 48 устройство оператора 24 передает о задании по загрузке информации на носитель данных 10. Этот этап может быть непосредственно выполнен браузером или соответствующей дополнительной программой (add-on), например подключаемой программой (plug-in) к браузеру. Во всех вариантах осуществления изобретения также возможно, чтобы операции по обмену информацией на этапах 46 и 48 выполнялись при помощи устройства оператора 24, например, пользователь подтверждает операции загрузки и авторизует оплату согласованной суммы, например, посредством безналичного расчета при помощи кредитной карты.

В ответ на задание по загрузке, полученное на этапе 48, носитель данных 10 соответственно начинает взаимодействие с сервером 30 для установления канала закодированных данных 50, который использует SSL в качестве уровня безопасности; вначале выполняется тестовый прием / передача. После того, как будет выполнена последовательность этапов, указанных на Фиг.2, на этапе 52 выполняют аутентификацию, которая может, например, проходить следующим образом. Вначале при помощи сервера 30 аутентифицируют носитель данных 10, а затем посредством носителя данных 10 проводят аутентификацию сервера 30. Последняя аутентификация особенно важна с точки зрения безопасности описываемого способа, поскольку устройство или программа, не внушающие доверия, могут выдать себя за носитель данных 10 серверу 30.

Следовательно, открытый ключ Х с сервера 30 передают носителю данных 10. Затем посредством носителя данных 10 генерируют случайный кодирующий ключ К, зашифровывают его при помощи ключа Х сервера 30 и передают таким образом зашифрованный криптографический ключ Х(К) серверу 30. Сервер 30 использует секретный ключ, который является дополнением к открытому ключу X, чтобы извлечь кодирующий ключ К из Х(К). Эти этапы обобщены на Фиг.2 под номером ссылки 54.

В результате выполненных операций на этапе 54, и сервер 30, и носитель данных 10 распознают общий кодирующий ключ К. Поскольку данный кодирующий ключ К никогда не передается в виде открытого текста, то он неизвестен устройству оператора 24, при помощи которого производят обмен информацией между сервером 30 и носителем данных 10. Переданную информацию между носителем данных 10 и сервером 30 на последующих этапах обмена информацией зашифровывают кодирующим ключом К, а следовательно, посредством устройства оператора 24 можно, максимум, скопировать зашифрованную информацию - но эти данные будут бесполезны без знания ключа.

Чтобы начать саму передачу мультимедийной информации М, на этапе 56 посредством носителя данных 10 отправляют инструкцию HTTP-GET с именем файла желаемой мультимедийной информации М, которое было передано носителю данных на этапе 48. При помощи сервера 30 отправляют ответ на этапе 58, пересылая мультимедийную информацию в форме HTTP-отклика, посредством канала передачи данных 50 носителю данных 10. Отправляемые данные зашифровывают при помощи кодирующего ключа К. На носитель данных 10 получают зашифрованные данные К(М) и извлекают подлинную мультимедийную информацию М, которая была записана на этапе 60 в перезаписываемую память 22 носителя данных 10. Этапы 56-60 могут повторяться сколько угодно раз для передачи нескольких пакетов мультимедийной информации М.

Для воспроизведения мультимедийной информации М носитель данных 10 помещают или вставляют в соответствующее устройство воспроизведения (не показано). Конфигурация носителя данных 10 такова, что передача хранящейся в нем мультимедийной информации на устройство воспроизведения начнется только в случае, если последнее успешно пройдет аутентификацию носителем данных 10. В таком случае посредством носителя данных 10 предотвращают передачу мультимедийной информации М устройствам, не внушающим доверия, которые возможно позволяют делать несанкционированные копии. В одном варианте, устройство оператора 24, таковым может быть компьютер, показанный на Фиг.1, в других вариантах - устройства, упомянутые выше, используют в качестве устройства воспроизведения, если у них есть соответствующие средства защиты от копирования и возможность аутентифицироваться носителем данных 10.

Похожие патенты RU2374779C2

название год авторы номер документа
СПОСОБ И СИСТЕМА РАСПРЕДЕЛЕННОЙ РАЗРАБОТКИ ПРОГРАММЫ ДЛЯ ПРОГРАММИРУЕМОГО ПОРТАТИВНОГО НОСИТЕЛЯ ИНФОРМАЦИИ 2002
  • Голльнер Михаэль
  • Кизингер Даниель
RU2289157C2
УПРАВЛЯЕМОЕ ПОЛИТИКАМИ ДЕЛЕГИРОВАНИЕ УЧЕТНЫХ ДАННЫХ ДЛЯ ЕДИНОЙ РЕГИСТРАЦИИ В СЕТИ И ЗАЩИЩЕННОГО ДОСТУПА К СЕТЕВЫМ РЕСУРСАМ 2007
  • Медвинский Геннадий
  • Илак Кристиан
  • Хагиу Костин
  • Парсонз Джон Э.
  • Фатхалла Мохамед Эмад Эль Дин
  • Лич Пол Дж.
  • Камель Тарек Бухаа Эль-Дин Махмуд
RU2439692C2
СПОСОБ АВТОРИЗАЦИИ ОПЕРАЦИИ, ПРЕДНАЗНАЧЕННОЙ ДЛЯ ВЫПОЛНЕНИЯ НА ЗАДАННОМ ВЫЧИСЛИТЕЛЬНОМ УСТРОЙСТВЕ 2014
  • Стерн Аллон Дж.
RU2675902C2
АУТЕНТИФИКАЦИЯ ПРИЛОЖЕНИЯ 2007
  • Лакшмешвар Шреекант
  • Гинзбург Филип
  • Лайтинен Пекка
  • Хольтманнс Сильке
RU2414086C2
УСТРОЙСТВО МОБИЛЬНОЙ СВЯЗИ И СПОСОБ РАБОТЫ С НИМ 2014
  • Стерн Аллон Дж.
  • Хейли Джон
RU2673969C2
БЕЗОПАСНОЕ ХРАНЕНИЕ ДАННЫХ С ЗАЩИТОЙ ЦЕЛОСТНОСТИ 2006
  • Асокан Надараджа
  • Экберг Ян-Эрик
  • Паатеро Лаури
RU2399087C2
УСТРОЙСТВО МОБИЛЬНОЙ СВЯЗИ И СПОСОБ РАБОТЫ С НИМ 2014
  • Стерн Аллон Дж.
RU2672712C2
УСТРОЙСТВО ОБРАБОТКИ ИНФОРМАЦИИ, СПОСОБ ОБРАБОТКИ ИНФОРМАЦИИ И КОМПЬЮТЕРНАЯ ПРОГРАММА 2007
  • Игараси Тацуя
RU2460213C2
СПОСОБ ЗАЩИТЫ МУЛЬТИМЕДИЙНЫХ ДАННЫХ 2006
  • Гримен Гисле
  • Менх Кристиан
RU2449494C2
УДАЛЕННЫЙ ДОСТУП К ЗАЩИЩЕННЫМ ФАЙЛАМ ЧЕРЕЗ ПОТОКОВУЮ ПЕРЕДАЧУ ДАННЫХ 2006
  • Пластина Дэниел
  • Оливейра Эдуарду П.
  • Дули Iv Джеймс Х.
  • Уолтер Джеймс Т.
  • Флакс Джейсон С.
  • Бхатт Санджай
  • Шифелбейн Уилльям Ф.
RU2419850C2

Иллюстрации к изобретению RU 2 374 779 C2

Реферат патента 2009 года СПОСОБ ЗАГРУЗКИ МУЛЬТИМЕДИЙНОЙ ИНФОРМАЦИИ В ПОРТАТИВНЫЙ НОСИТЕЛЬ ДАННЫХ И ПОРТАТИВНЫЙ НОСИТЕЛЬ ДАННЫХ

Изобретение относится к способу загрузки мультимедийной информации в память портативного носителя данных, соединенного с внешним устройством оператора. Техническим результатом является предотвращение несанкционированного копирования информации. Носитель данных (10) получает задание по загрузке от устройства оператора, устанавливается канал передачи закодированных данных и мультимедийная информация от надежного нелокального сервера (30) передается в зашифрованной форме через канал передачи данных и записывается в память носителя данных. Устройство оператора и программный продукт конфигурируют таким образом, чтобы предоставить пользовательский интерфейс, для осуществления способа по загрузке мультимедийной информации. 2 н. и 13 з.п. ф-лы, 2 ил.

Формула изобретения RU 2 374 779 C2

1. Способ загрузки мультимедийной информации (М) в память (14) портативного носителя данных (10), подключенного к внешнему устройству оператора (24), отличающийся тем, что включает следующие этапы: получают на носитель данных (10) задание по загрузке от устройства оператора (24), устанавливают канал передачи закодированных данных (50) между носителем данных (10) и заслуживающим доверие нелокальным сервером (30), на котором хранится мультимедийная информация (М), осуществляют передачу закодированной мультимедийной информации (М) через канал передачи данных (50) и запись мультимедийной информации (М) в память (14) носителя данных (10).

2. Способ по п.1, отличающийся тем, что обмен информацией между носителем данных (10) и сервером (30) осуществляют посредством, по меньшей мере, одного Интернет-протокола из группы TCP/IP, UDP/IP, IPSec, TLS, SSL и HTTP.

3. Способ по п.1 или 2, отличающийся тем, что между носителем данных (10) и сервером (30) обеспечивают согласование кодирующего ключа (К), который защищен от несанкционированного доступа, по крайней мере, со стороны устройства оператора (24), используемого для передачи зашифрованной мультимедийной информации.

4. Способ по п.3, отличающийся тем, что кодирующий ключ генерируют посредством группы устройств, в которую входят носитель данных (10) и сервер (30), а затем зашифровывают кодирующий ключ (К) при помощи открытого ключа (X) одного устройства, входящего в упомянутую группу, и отправляют в закодированном виде на другое устройство.

5. Способ по любому из пп.1, 2, 4, отличающийся тем, что канал передачи данных (50) физически проводят через устройство оператора (24).

6. Способ по п.3, отличающийся тем, что канал передачи данных (50) физически проводят через устройство оператора (24).

7. Способ по любому из пп.1, 2, 4, 6, отличающийся тем, что на устройстве оператора (24) запускают браузер, чтобы предоставить пользовательский интерфейс для инициации операции загрузки.

8. Способ по п.3, отличающийся тем, что на устройстве оператора (24) запускают браузер, чтобы предоставить пользовательский интерфейс для инициации операции загрузки.

9. Способ по п.5, отличающийся тем, что на устройстве оператора (24) запускают браузер, чтобы предоставить пользовательский интерфейс для инициации операции загрузки.

10. Способ по любому из пп.1, 2, 4, 6, 8, 9, отличающийся тем, что мультимедийную информацию (М), хранящуюся на носителе данных (10), воспроизводят на устройстве воспроизведения только после успешной аутентификации этого устройства воспроизведения носителем данных (10).

11. Способ по п.3, отличающийся тем, что мультимедийную информацию (М), хранящуюся на носителе данных (10), воспроизводят на устройстве воспроизведения только после успешной аутентификации этого устройства воспроизведения носителем данных (10).

12. Способ по п.5, отличающийся тем, что мультимедийную информацию (М), хранящуюся на носителе данных (10), воспроизводят на устройстве воспроизведения только после успешной аутентификации этого устройства воспроизведения носителем данных (10).

13. Способ по п.7, отличающийся тем, что мультимедийную информацию (М), хранящуюся на носителе данных (10), воспроизводят на устройстве воспроизведения только после успешной аутентификации этого устройства воспроизведения носителем данных (10).

14. Носитель данных (10), содержащий ядро процессора (12) и память (14), сконфигурированный таким образом, чтобы загружать мультимедийную информацию (М) в память (14), получая от устройства оператора (24) задание по загрузке информации по каналу передачи закодированных данных (50) между носителем данных (10) и заслуживающим доверие нелокальным сервером (30), на котором хранится мультимедийная информация (М), при этом мультимедийная информация (М) передается в закодированном виде через канал передачи данных (50), а ядро процессора (12) носителя данных (10) записывает мультимедийную информацию (М) в память (14) носителя данных (10).

15. Носитель данных (10) по п.14, отличающийся тем, что носитель данных (10) является смарт-картой, модулем памяти или картой памяти.

Документы, цитированные в отчете о поиске Патент 2009 года RU2374779C2

Переносная печь для варки пищи и отопления в окопах, походных помещениях и т.п. 1921
  • Богач Б.И.
SU3A1
АППАРАТНЫЙ ВЕДУЩИЙ ТЕРМИНАЛ ДЛЯ СИСТЕМЫ ДОСТАВКИ ТЕЛЕВИЗИОННЫХ ПРОГРАММ И СПОСОБА ЕГО ИСПОЛЬЗОВАНИЯ 1993
  • Джон С.Хендрикс[Us]
  • Альфред Е.Боннер[Us]
  • Эрик К.Беркобин[Us]
RU2112325C1
Печь для непрерывного получения сернистого натрия 1921
  • Настюков А.М.
  • Настюков К.И.
SU1A1
Аппарат для очищения воды при помощи химических реактивов 1917
  • Гордон И.Д.
SU2A1
УСТРОЙСТВО ДЛЯ АДРЕСАЦИИ РЕКЛАМЫ, УСТРОЙСТВО ДЛЯ ОБРАБОТКИ ДАННЫХ, ОТНОСЯЩИХСЯ К РЕКЛАМАМ В ПРОГРАММАХ, И СПОСОБ АДРЕСАЦИИ РЕКЛАМЫ 1993
  • Хендрикс Джон С.
  • Боннер Альфред Е.
RU2192103C2

RU 2 374 779 C2

Авторы

Цизингер Даниэль

Даты

2009-11-27Публикация

2004-03-08Подача