×
20.03.2019
219.016.e650

СПОСОБ ЗАГРУЗКИ МУЛЬТИМЕДИЙНОЙ ИНФОРМАЦИИ В ПОРТАТИВНЫЙ НОСИТЕЛЬ ДАННЫХ И ПОРТАТИВНЫЙ НОСИТЕЛЬ ДАННЫХ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002374779
Дата охранного документа
27.11.2009
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к способу загрузки мультимедийной информации в память портативного носителя данных, соединенного с внешним устройством оператора. Техническим результатом является предотвращение несанкционированного копирования информации. Носитель данных (10) получает задание по загрузке от устройства оператора, устанавливается канал передачи закодированных данных и мультимедийная информация от надежного нелокального сервера (30) передается в зашифрованной форме через канал передачи данных и записывается в память носителя данных. Устройство оператора и программный продукт конфигурируют таким образом, чтобы предоставить пользовательский интерфейс, для осуществления способа по загрузке мультимедийной информации. 2 н. и 13 з.п. ф-лы, 2 ил.
Реферат Свернуть Развернуть

Изобретение в целом относится к портативным носителям данных, таким как смарт-карты или компактные модули памяти различных типов. В частности, изобретение относится к способу загрузки мультимедийной информации, такой как, графические, аудио- или видеоданные, в подобные носители данных.

Портативные носители данных, предназначенные для хранения мультимедийной информации, могут быть различных видов и форм. В статье Клеменса Гляйха "Das Gigabyte im Geldbeutel" в журнале Heise-Verlag, выпуск 8/2002, на страницах 164-166 представлен обзор продуктов, которые сейчас предлагаются на рынке, с указанием фирм и товарных знаков - CompactFlash, SmartMedia, Memory Stick, Secure Digital и MultiMediaCard. Вариант Memory Stick, называемый Magic Gate («волшебные ворота»), а также карты Secure Digital обладают цифровыми правами по управлению системами для предотвращения несанкционированного копирования мультимедийной информации. Такие системы описаны Клеменсом Гляйхом в статье «Blitzgescheit» в журнале Heise-Verlag, выпуск 8/2002, страницы 168-172, особенно - в рамке на странице 169.

Тем не менее, задача защиты мультимедийной информации при копировании все еще остается нерешенной на должном уровне и заключается в том, чтобы обеспечить ее безопасность и одновременно с этим не нарушить легитимность использования. Защита оказывается уязвимой, например, когда пользователь скачивает мультимедийную информацию с нелокального сервера. Обычно пользователь получает доступ к данным сервера посредством Интернет браузера и сохраняет мультимедийную информацию локально на своем компьютере. И только на следующем этапе производится передача информации на носитель данных. Мультимедийная информация, находящаяся на персональном компьютере, оказывается незащищенной и может быть легко скопирована.

Другие основные проблемы предшествующего уровня техники связаны со сложностью надежной аутентификации сервером конечного получателя мультимедийной информации и сложностью безопасного распределения кодирующих ключей.

Задачей изобретения является, по крайней мере, частичное решение вышеупомянутых проблем. В частности, изобретение представляет собой методологию загрузки мультимедийной информации в портативный носитель данных, что по мере возможности предотвращает несанкционированное копирование такой информации. В предпочтительном варианте изобретение максимально ориентировано на пользователя, включая, по возможности, дружественный интерфейс.

В соответствии с изобретением, поставленная задача полностью или частично решается путем применения способа, в ходе которого используются признаки п.1 формулы изобретения, посредством носителя данных, выполненного согласно п.8 формулы изобретения, посредством программного продукта для компьютера в соответствии с п.п.10 и 12 формулы соответственно, а также посредством оперативного устройства по п.11. Зависимые пункты формулы определяют предпочтительные варианты осуществления изобретения.

Порядок указания этапов в формуле изобретения, относящейся к способу, не накладывает каких-либо ограничений на объем охраны. Напротив, варианты осуществления изобретения рассматриваются в тех этапах способа, которые могут выполняться в другой последовательности, или их выполнение полностью или частично распараллелено, или такие этапы могут чередоваться. Это особенно относится к этапам, осуществляемым одновременно: передаче мультимедийной информации через канал передачи данных и записи мультимедийной информации в память носителя данных.

Изобретение основывается на идее сообщения носителю данных функции установки канала передачи закодированных данных с надежным нелокальным сервером. Благодаря кодировке мультимедийная информация, передаваемая по каналу, также остается защищенной, даже если канал, по которому осуществляется передача, физически проходит через устройство, не внушающее доверия. Даже несмотря на то, что защищенная информация может быть скопирована, без знания используемого ключа, она будет бесполезной для пирата. На логическом уровне канал передачи данных соответственно представляет собой прямое соединение между нелокальным сервером и носителем данным, причем такое соединение защищено от несанкционированного доступа.

Изобретение предоставляет надежный и безопасный способ загрузки мультимедийной информации в портативный носитель данных. Данный способ предотвращает утечку информации, возникающую из-за несанкционированного копирования, а также мотивирует правообладателя предлагать мультимедийную информацию через инновационные дистрибьюторские каналы. В соответствии с изобретением легальный пользователь не только не теряет удобств в работе, но наоборот, благодаря изобретению получает возможность автоматизировать свою деятельность, что упрощает работу по сравнению с ранее необходимыми операциями, осуществлявшимися вручную. Работа пользователя облегчается в наибольшей степени, когда для запуска операции загрузки с браузера, функционирующего на устройстве оператора, предусматривается пользовательский интерфейс.

В предпочтительных вариантах осуществления изобретения носитель данных и сервер обмениваются информацией посредством, по крайней мере, одного Интернет-протокола. Под Интернет-протоколами следует понимать следующие протоколы: TCP/IP, UDP/IP, TLS, SSL, HTTP и S-НТТР. TCP/IP (Transmission Control Protocol / Internet Protocol), UDP/IP (User Datagram Protocol / Internet Protocol) - платформо-независимый набор протоколов для коммуникации в глобальных вычислительных сетях, локальных сетях или во взаимосвязанных комплексах сетей. Состоит из трех базовых наборов протоколов: IP (сервис нижнего уровня), TCP (передача данных) и UDP. Предоставляет конечным пользователям два вида служб: службу с установлением логического соединения (TCP) и без установления логического соединения (UDP). TLS (Transport Layer Security) - протокол защиты [безопасности] транспортного уровня, протокол TLS разработан IETF, основан на SSL 3.0 и должен был прийти ему на смену. SSL (Secure Sockets Layer) - протокол для передачи через Internet зашифрованных, аутентифицированных сообщений (например, электронных транзакций), разработанная фирмой Netscape Communications. Версия SSL 2.0 принята в качестве стандарта IETF и широко применяется для проверки полномочий и шифрования данных на транспортном уровне при работе Web-браузера с Web-сервером. Для доступа к страницам, защищенным протоколом SSL, в URL вместо обычного префикса http, как правило, применяется префикс https, указывающий на то, что будет использоваться SSL-соединение. HTTP (Hypertext Transfer Protocol) - протокол передачи гипертекста, протокол "переговоров" о доставке Web-сервером документа Web-браузеру. S-HTTP (Secure HTTP) - протокол защищенной пересылки гипертекста, спецификация защиты данных, разработанная фирмой EIT.

Все вышеуказанные протоколы хорошо известны сами по себе и детально описаны в соответствующих стандартах RFC и других нормативных документах. Вышеуказанные протоколы не являются предметом настоящего изобретения.

Предпочтительно использовать криптографический ключ (действующий только в одном сеансе передачи сообщений) для зашифрованного обмена информацией через канал передачи данных. Также использование специального программного обеспечения для слежения / защиты от шпионажа является преимуществом при выборе криптографического ключа. С целью определения ключа можно предусмотреть, например, что одна из сторон коммуникаций - носитель данных или сервер - генерирует сессионный криптографический ключ, а затем шифрует его при помощи открытого ключа, предоставленного другой стороной, и отправляет закрытый криптографический ключ такой другой стороне. Таким образом, криптографический ключ сохраняется в секрете от устройств по несанкционированному перехвату сообщений - например, от устройства оператора, не рассматриваемого в качестве надежного, но через который физически проходит информация.

К программному продукту в соответствии с изобретением прилагаются программные инструкции для применения способа изобретения к носителю данных и для обеспечения необходимых функций устройства оператора. Такой программный продукт может быть физическим устройством, например полупроводниковым ЗУ, дискетой или компакт-диском. Тем не менее, альтернативой физическому устройству может служить сигнал, передаваемый через компьютерную сеть. В отношении носителя данных программный продукт может выступать в качестве операционной системы носителя данных или ее части.

В предпочтительном варианте портативный носитель данных, программный продукт и устройство оператора обладают вышеуказанными функциями и/или соответствуют зависимым пунктам формулы изобретения, относящимися к способу.

Дополнительные возможности, объекты и преимущества изобретения будут следовать из последующего описания иллюстраций примеров воплощения изобретения и ряда альтернативных вариантов изобретения. Приводятся ссылки на схематические чертежи, на которых:

Фиг.1 - блок-схема, отражающая компоненты загрузки мультимедийной информации в носитель данных, и

Фиг.2 - пример структурной схемы для операции загрузки.

На Фиг.1 показан портативный носитель данных 10, выполненный, например, в виде платы (для установки ИС) или компактного чип-модуля. В частности, носитель данных 10 может быть совместимым с одним или более продуктами, позиционируемыми под товарными знаками и фирменными наименованиями CompactFlash, SmartMedia, Memory Stick, MultiMediaCard и Secure Digital, и, следовательно, может использоваться в устройствах аудио-, видеовоспроизведения, на данный момент доступных на рынке.

Фактически, как и любое другое устройство такого типа, носитель данных 10 на полупроводниковом чипе содержит ядро процессора 12, память 14 и интерфейс 16 для проводного и беспроводного обмена информацией. В памяти 14 показаны различные области, проиллюстрированы варианты осуществления изобретения, постоянное запоминающее устройство 18 (ПЗУ), программируемое фотошаблонами, оперативное запоминающее устройство 20 (ОЗУ) и перезаписываемая память 22 в виде электрически стираемого программируемого постоянного запоминающего устройства или флэш-памяти. Фактически, как и любое другое устройство такого типа, в ПЗУ 18 содержатся программы управления ядром процессора 12, расположенным в носителе данных 10. ОЗУ 20 используется для временного хранения данных, а перезаписываемая память, главным образом, предусмотрена для хранения мультимедийной информации М, например графических файлов, аудиоданных или видеоданных.

В описываемом варианте изобретения у носителя данных нет собственных элементов управления и изображения. Правильнее включить эти элементы во внешнее устройство оператора 24, в рассматриваемом варианте это персональный компьютер со средствами вывода, такими как экран, и средствами ввода, такими как клавиатура и мышь. В альтернативных вариантах осуществления изобретения, устройство оператора 24 представляет собой компактный прибор, например ноутбук, персональный цифровой органайзер, мобильный телефон или операционное устройство с настроенной функцией для воспроизведения мультимедийной информации М.

Устройство подключения 26 предназначено для осуществления обмена информацией между устройством оператора 24 и носителем данных 10 или, точнее говоря, для формирования интерфейса 16. Устройство подключения 26 может представлять собой внешнее устройство, в которое вставляют или на котором располагают носитель данных 10, или, в случае беспроводного обмена информацией, устройство подключения 26 просто помещают в зоне действия носителя данных 10. Для соединения устройства подключения 26 с устройством оператора 24 через стандартный интерфейс, например, используют USB или PCMCIA, или PC Card (PC Card - новое название стандарта на PC-карты, заменившее название PCMCIA), или локальную вычислительную сеть. В альтернативном варианте устройство подключения 26 интегрируют в устройство оператора 24.

Далее устройство оператора 24 настраивают для установления соединения с сетью 28, в данном случае - с WAN (глобальной вычислительной сетью). Сеть 28 может быть, например, Интернетом, к которому подключают устройство оператора через телефонную линию или посредством соединения с линией DSL (цифровой абонентской линией). В частности, устройство оператора 24 с функциями мобильного телефона подключают к сети 28 для передачи данных посредством радиосигналов, например, сеть GPRS или UMTS (универсальная система мобильной связи). Посредством сети 28 получают доступ к нелокальному серверу 30, которому, в свою очередь, доступна мультимедийная информация М в файловой системе 32.

Обычно нелокальный сервер 30 рассматривается правообладателем мультимедийной информации М как устройство с высокой степенью доверия. Носитель данных 10 также считается доверительным устройством, поскольку в нем заложены соответствующие функции по предупреждению несанкционированного копирования мультимедийной информации М, которая хранится в перезаписываемой памяти 22.

С другой стороны, устройство оператора 24 необязательно может быть внушающим доверие устройством. Чтобы предотвратить копирование мультимедийной информации М, находящейся в незашифрованной форме в устройстве оператора 24, используемого в качестве промежуточного хранилища, из которого, возможно, информация будет скопирована нелегально, носитель данных 10 настраивают таким образом, чтобы установить канал передачи закодированных данных с нелокальным сервером 30.

Канал передачи закодированных данных проводят через устройство подключения 26 и устройство оператора 24, поскольку последнее необходимо в роли промежуточной станции для соединения носителя данных 10 с сетью 28. Канал передачи данных может быть непосредственно установлен в сети 28 через любое количество не заслуживающих доверия устройств, например маршрутизаторов и прокси-серверов. Благодаря кодировке канал передачи данных представляет собой прямое, защищенное от несанкционированного доступа соединение между нелокальным сервером 30 и носителем данных 10.

В описанном ниже иллюстративном примере осуществления изобретения, когда сеть 28 представляет собой Интернет, для носителя данных 10 реализован стек протоколов, чтобы установить канал передачи закодированных данных с сервером 30. В приведенном варианте осуществления изобретения Интернет-протокол TCP/IP используется на транспортном и сетевом уровне, на прикладном уровне используется Интернет-протокол HTTP, уровень безопасности, который использует SSL, занимает более высокий уровень по отношению к транспортному уровню. Устройство оператора 24 в каждом случае конфигурируют подобно маршрутизатору или прокси-серверу таким образом, чтобы он выполнял роль передаточного звена при обмене информации носителя данных 10 с сетью 28 посредством протокола TCP/IP. В альтернативных вариантах осуществления изобретения используют другие Интернет-протоколы для обмена информацией, в частности для получения защищенного канала передачи данных.

Чтобы обеспечить носитель данных 10 пользовательским интерфейсом, в устройстве оператора используют стандартный Интернет браузер, известный, например, под товарным знаком Microsoft Internet Explorer. На Фиг.1 браузер схематично показан в виде окна браузера 34, который отображается на экране устройства оператора 24. В приведенном варианте осуществления изобретения производят обмен информацией между браузером и носителем данных 10 посредством простого протокола. Например, носитель данных 10 получает от устройства оператора 24 команды в форме инструкций чтения или записи в файловую систему, находящуюся на носителе данных 10. В альтернативных вариантах осуществления изобретения обмен информацией между устройством оператора 24 и носителем данных 10 осуществляют посредством Интернет-протоколов, таких как TCP/IP и HTTP; в этом случае носитель данных 10 обладает функциональностью простого веб-сервера, с которым работает браузер устройства оператора 24.

На Фиг.2 показан пример загрузки мультимедийной информации М с сервера 30 в носитель данных 10. После аутентификации носителя данных 10 сервером 30 или после двусторонней аутентификации пользователь вначале запрашивает страницу выборки, содержащую предлагаемую мультимедийную информацию М, с сервера 30 при помощи браузера на устройстве оператора 24. Для этой цели на этапе 40 устройство оператора 24 отправляет соответствующую инструкцию HTTP-GET серверу 30. На этапе 42 сервер 30 отправляет ответ посредством передачи HTTP-отклика с желаемой страницей выборки на устройство оператора 24. Страница выборки, разработанная на соответствующем языке программирования, например HTML (язык разметки гипертекста), обрабатывается браузером на устройстве оператора 24 и на этапе 44 отображается на экране устройства оператора 24.

Пользователь инициирует операцию загрузки желаемой мультимедийной информации М на носитель данных 10 кликом мыши 46. Затем на этапе 48 устройство оператора 24 передает о задании по загрузке информации на носитель данных 10. Этот этап может быть непосредственно выполнен браузером или соответствующей дополнительной программой (add-on), например подключаемой программой (plug-in) к браузеру. Во всех вариантах осуществления изобретения также возможно, чтобы операции по обмену информацией на этапах 46 и 48 выполнялись при помощи устройства оператора 24, например, пользователь подтверждает операции загрузки и авторизует оплату согласованной суммы, например, посредством безналичного расчета при помощи кредитной карты.

В ответ на задание по загрузке, полученное на этапе 48, носитель данных 10 соответственно начинает взаимодействие с сервером 30 для установления канала закодированных данных 50, который использует SSL в качестве уровня безопасности; вначале выполняется тестовый прием / передача. После того, как будет выполнена последовательность этапов, указанных на Фиг.2, на этапе 52 выполняют аутентификацию, которая может, например, проходить следующим образом. Вначале при помощи сервера 30 аутентифицируют носитель данных 10, а затем посредством носителя данных 10 проводят аутентификацию сервера 30. Последняя аутентификация особенно важна с точки зрения безопасности описываемого способа, поскольку устройство или программа, не внушающие доверия, могут выдать себя за носитель данных 10 серверу 30.

Следовательно, открытый ключ Х с сервера 30 передают носителю данных 10. Затем посредством носителя данных 10 генерируют случайный кодирующий ключ К, зашифровывают его при помощи ключа Х сервера 30 и передают таким образом зашифрованный криптографический ключ Х(К) серверу 30. Сервер 30 использует секретный ключ, который является дополнением к открытому ключу X, чтобы извлечь кодирующий ключ К из Х(К). Эти этапы обобщены на Фиг.2 под номером ссылки 54.

В результате выполненных операций на этапе 54, и сервер 30, и носитель данных 10 распознают общий кодирующий ключ К. Поскольку данный кодирующий ключ К никогда не передается в виде открытого текста, то он неизвестен устройству оператора 24, при помощи которого производят обмен информацией между сервером 30 и носителем данных 10. Переданную информацию между носителем данных 10 и сервером 30 на последующих этапах обмена информацией зашифровывают кодирующим ключом К, а следовательно, посредством устройства оператора 24 можно, максимум, скопировать зашифрованную информацию - но эти данные будут бесполезны без знания ключа.

Чтобы начать саму передачу мультимедийной информации М, на этапе 56 посредством носителя данных 10 отправляют инструкцию HTTP-GET с именем файла желаемой мультимедийной информации М, которое было передано носителю данных на этапе 48. При помощи сервера 30 отправляют ответ на этапе 58, пересылая мультимедийную информацию в форме HTTP-отклика, посредством канала передачи данных 50 носителю данных 10. Отправляемые данные зашифровывают при помощи кодирующего ключа К. На носитель данных 10 получают зашифрованные данные К(М) и извлекают подлинную мультимедийную информацию М, которая была записана на этапе 60 в перезаписываемую память 22 носителя данных 10. Этапы 56-60 могут повторяться сколько угодно раз для передачи нескольких пакетов мультимедийной информации М.

Для воспроизведения мультимедийной информации М носитель данных 10 помещают или вставляют в соответствующее устройство воспроизведения (не показано). Конфигурация носителя данных 10 такова, что передача хранящейся в нем мультимедийной информации на устройство воспроизведения начнется только в случае, если последнее успешно пройдет аутентификацию носителем данных 10. В таком случае посредством носителя данных 10 предотвращают передачу мультимедийной информации М устройствам, не внушающим доверия, которые возможно позволяют делать несанкционированные копии. В одном варианте, устройство оператора 24, таковым может быть компьютер, показанный на Фиг.1, в других вариантах - устройства, упомянутые выше, используют в качестве устройства воспроизведения, если у них есть соответствующие средства защиты от копирования и возможность аутентифицироваться носителем данных 10.

Источник поступления информации: Роспатент

Показаны записи 1-1 из 1.
10.04.2019
№219.017.05cb

Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя

Изобретение относится к способам хранения и доступа к пользовательским данным и данным конфигурации в мобильном устройстве, соединенном с модулем пользователя. Технический результат состоит в повышении безопасности и усилении защиты от неавторизованного доступа к пользовательским данным и...
Тип: Изобретение
Номер охранного документа: 0002326509
Дата охранного документа: 10.06.2008
+ добавить свой РИД