(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05731740.6"

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: (13) T3 (51) Int. Cl. G06F1/00 H04N7/16 ( ) ( ) (97) O udzieleniu patentu europejskiego ogłoszono: Urząd Patentowy Rzeczypospolitej Polskiej Europejski Biuletyn Patentowy 2008/40 EP B1 (54) Tytuł wynalazku: Sprawdzanie ważności certyfikatu (30) Pierwszeństwo: EP (43) Zgłoszenie ogłoszono: Europejski Biuletyn Patentowy 2007/03 (45) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 03/2009 (73) Uprawniony z patentu: Thomson Licensing, Boulogne-Billancourt, FR PL/EP T3 (72) Twórca (y) wynalazku: DURAND Alain, Rennes, FR (74) Pełnomocnik: Polservice Kancelaria Rzeczników Patentowych Sp. z o.o. rzecz. pat. Własienko Józef Warszawa skr. pocz. 335 Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 2 53/51P23242PL00 EP B1 Opis Tło wynalazku Dziedzina wynalazku Wynalazek dotyczy zasadniczo do sieci z zabezpieczoną komunikacją Stan techniki Dane wymieniane w sieci mogą być kopiowane. Producenci urządzeń muszą zatem chronić wymieniane dane i zarządzać zezwoleniami lub blokadami kopiowania danych. Zwykle zapewniania jest w tym celu Infrastruktura Klucza Publicznego (PKI): zaufana trzecia strona, np. urząd ds. certyfikatów, generuje pary kluczy prywatny / publiczny. Pary kluczy prywatny / publiczny są wykorzystywane podczas wymiany danych między urządzeniami sieciowymi w sieci. Zaufana trzecia strona podpisuje certyfikaty, które zawierają klucz publiczny z pary kluczy prywatny / publiczny. Zwykle każde sieciowe urządzenie w sieci jest związane z określonym certyfikatem. Określony certyfikat może być na przykład przechowywany w przenośnym module bezpieczeństwa związanym z urządzeniem sieciowym. Certyfikaty zapewniają, że dane są wymieniane tylko między sieciowymi urządzeniami w sieci. Fig. 1 przedstawia przykład certyfikatu ze stanu techniki. Certyfikat 100 jest generowany przez urząd ds.

3 3 certyfikatów. Certyfikat 100 zawiera część informacyjną 101 i część sygnaturową 102. Część informacyjna 101 zawiera co najmniej klucz publiczny PUB w polu 103 klucza publicznego oraz pole identyfikujące 104 związanego z nim urządzenia sieciowego, gwarantując w ten sposób, że klucz publiczny PUB jest dołączony do związanego z nim urządzenia sieciowego. Część informacyjna 101 zawiera ponadto pole standardu 105, wskazujące standard certyfikatu 100 i pole ważności 106, które zawiera pierwszą datę oraz drugą datę, określające przedział czasu, w którym certyfikat 100 jest ważny. Część sygnaturowa 102 jest generowana na podstawie części informacyjnej 101. Urząd ds. certyfikatów przetwarza treść części informacyjnej 101 za pomocą funkcji mieszającej, która umożliwia dostarczenie znacznika treści. Znacznik jest następnie szyfrowany za pomocą klucza prywatnego urzędu ds. certyfikatów, po czym zaszyfrowany znacznik jest zapisywany w części sygnaturowej 102. Kiedy upoważnione urządzenie chce skomunikować się z urządzeniem sieciowym, upoważnione urządzenie sprawdza ważność i integralność certyfikatu 100. Ważność certyfikatu 100 jest sprawdzana na podstawie pierwszej daty i drugiej daty pola ważności 106. Jeśli certyfikat 100 zostanie uznany za ważny, upoważnione urządzenie poddaje następnie treść części informacyjnej 101 certyfikatu 100 urządzenia sieciowego działaniu funkcji mieszającej. Upoważnione urządzenie rozszyfrowuje część sygnaturową 102 przy pomocy klucza publicznego urzędu ds. certyfikatów, związanego z prywatnym kluczem urzędu ds. certyfikatów. Jeśli zmieszana treść i rozszyfrowana część sygnaturowa są podobne, publiczny klucz sieciowego urządzenia jest uznawany za prawidłowy.

4 4 Hakerowi może udać się zastąpić prawidłowy klucz publiczny urządzenia sieciowego kluczem hakera. W takim przypadku, certyfikat, związany z urządzeniem sieciowym, pozwala stwierdzić, że klucz hakera jest fałszywy. Wszelka komunikacja z urządzeniem sieciowym może zostać następnie zabroniona. Europejskie zgłoszenie patentowe EP , na rzecz Thomson Licensing S.A., opublikowane 30 października 2002 r., opisuje przykład sieci z zabezpieczoną łącznością, wykorzystującej certyfikaty. Fig. 2 przedstawia przykład sieci z zabezpieczoną łącznością, opisany w europejskim zgłoszeniu patentowym EP Przedstawiona sieć łączności jest zgodna ze standardem SmartRight. Dokument zatytułowany SmartRight technical white paper opisuje funkcje układu z zarejestrowanym znakiem towarowym SmartRight. Układ ten, związany z zarejestrowanym znakiem towarowym SmartRight, jest układem z zabezpieczeniem przed kopiowaniem, przeznaczonym do cyfrowej sieci domowej. W połączeniu z Układami Warunkowego Dostępu, zapewnia skuteczne całościowe rozwiązanie dla zabezpieczenia cyfrowej treści. System SmartRight jest przeznaczony do zarządzania prawami do wykonywania kopii odebranej treści cyfrowej w Architekturze Osobistej Sieci Prywatnej. Zawiera on kartę konwertera dla zapewnienia funkcji dostępu i kartę urządzenia końcowego dla zapewnienia funkcji prezentacyjnych. Wszystkie potrzebne do zapewnienia bezpieczeństwa tajne klucze SmartRight są przechowywane w kartach urządzeń końcowych. Pierwsza zainstalowana karta urządzenia końcowego generuje losowy klucz sieciowy. Losowy klucz sieciowy jest bezpiecznie przesyłany do każdej nowo instalowanej karty urządzenia końcowego Osobistej Sieci Prywatnej. Każdy moduł urządzenia końcowego zawiera następujące informacje: jedną parę kluczy asymetrycznych, przy czym wspomniany klucz jest

5 5 zwany parą kluczy urządzeń końcowych. Każdy publiczny klucz urządzenia końcowego jest zawarty w certyfikacie, zwanym certyfikatem urządzenia końcowego. Klucz ten generuje urząd ds. certyfikatów. Klucz jest wstępnie ładowany podczas personalizacji karty. Kiedy certyfikat urządzenia końcowego jest unieważniony, system SmartRight zapewnia, że żadna piracka karta urządzenia końcowego, wykorzystująca ten certyfikat, nie uzyska dostępu do Osobistej Sieci Prywatnej SmartRight. Numery wersji, dołączane do odbieranej treści, wskazują minimalną wymaganą wersję kart konwerterów i kart urządzeń końcowych. Karty sprawdzają te dane i informują odpowiednie urządzenia nadrzędne, że wymagane są nowsze karty. Po krótkiej fazie przejściowej, cała treść będzie zawierała nowe numery wersji. Przestarzałe karty nie mogą przetwarzać nowej treści. Odbiornik 201 treści przesyła dane do co najmniej jednego urządzenia końcowego (221a, 221b). Jeśli dla jednego odbiornika 201 treści występuje wiele urządzeń końcowych (221a, 221b), urządzenia końcowe (221a, 221b) tworzą sieć lokalną 222. Każde urządzenie końcowe (221a, 221b) sieci lokalnej 222 zawiera klucz publiczny PUB certyfikowany przez zaufaną stronę trzecią, np. urząd ds. certyfikatów (nie pokazany). Klucz publiczny PUB jest zapisany w certyfikacie (202a, 202b) związanym z urządzeniem końcowym (221a, 221b). Odbiornik 201 treści odbiera zaszyfrowaną treść CW(dane) od dostawcy treści. Zaszyfrowane dane CW(dane) są następnie przesyłane do urządzeń końcowych (221a, 221b) lokalnej sieci 222. Odebrana treść może być programem płatnej telewizji. Dostawca treści 206 może być nadawcą, np. nadawcą satelitarnym. Każde urządzenie końcowe (221a, 221b) zwykle zawiera urządzenie (216a, 216b) do prezentacji treści, np.

6 6 zestaw telewizyjny oraz przenośny moduł bezpieczeństwa (220a, 220b), np. kartę inteligentną. Zaszyfrowana treść CW(dane) jest rozgłaszana w strumieniu danych F. Strumień danych F zawiera ponadto Komunikat Kontroli Upoważnień (ECM), który zawiera zakodowane Słowo Sterujące K(CW). Słowo Sterujące CW umożliwia rozszyfrowanie zaszyfrowanej treści CW(dane). Wiele kluczy jest wykorzystywanych do rozszyfrowywania zaszyfrowanej treści CW(dane), zaś certyfikaty (202a, 202b) są używane do uzyskiwania niektórych kluczy. Zwykle, kiedy nowe urządzenie sieciowe jest instalowane w lokalnej sieci, związany z nim certyfikat umożliwia uzyskanie dostępu do symetrycznego klucza sieciowego Kn. Symetryczny klucz sieciowy jest następnie wykorzystywany przy przesyłaniu nowowygenerowanego symetrycznego klucza Kc, zaś certyfikaty biorą udział w komunikacji. Ponadto, ważność certyfikatu może być sprawdzana, w celu umożliwienia rozszyfrowywania zaszyfrowanej treści przez związane z nim urządzenie końcowe. Fig. 3 pokazuje wykres czasowy, ilustrujący przesłanie symetrycznego klucza sieciowego między dotychczasowym urządzeniem końcowym a nowym urządzeniem końcowym podczas instalowania nowego urządzenia końcowego w lokalnej sieci, według europejskiego zgłoszenia patentowego EP Dotychczasowe urządzenie końcowe 321a zawiera symetryczny klucz sieciowy Kn. Kiedy nowe urządzenie końcowe 321b jest instalowane w lokalnej sieci, dotychczasowe urządzenie końcowe 321a czyta certyfikat 302b, związany z nowym urządzeniem końcowym 321b. Treść części informacyjnej 303b i treść części sygnaturowej 304b są przetwarzane w celu ustalenia, czy publiczny klucz PUB jest właściwie związany z nowym urządzeniem końcowym 321b. Ważność certyfikatu jest sprawdzana również na podstawie pola ważności 312b certyfikatu 304b.

7 7 Nowe urządzenie końcowe 321b przesyła do dotychczasowego urządzenia 321a klucz publiczny PUB, przechowywany w certyfikacie 302b. Dotychczasowe urządzenie 321a odbiera przesłany klucz publiczny PUB i szyfruje symetryczny klucz sieciowy Kn za pomocą odebranego klucza publicznego PUB. Zaszyfrowany symetryczny klucz sieciowy PUB(Kn) jest następnie przesyłany do nowego urządzenia końcowego 321b. Prywatny klucz PRI, przechowywany w nowym urządzeniu końcowym 321b, umożliwia rozszyfrowanie zaszyfrowanego symetrycznego klucza sieciowego PUB(Kn). Symetryczny klucz sieciowy Kn jest wykorzystywany do wymiany danych z urządzeniami końcowymi (321a, 321b) lokalnej sieci. Odnośnie Fig. 2, odbiornik 201 treści odbiera strumień danych F od dostawcy treści 206. Strumień danych F zawiera zaszyfrowaną treść CW(dane) i Komunikat Kontroli Upoważnienia (ECM). ECM zawiera zakodowane Słowo Sterujące K(CW), przy czym Słowo Sterujące CW jest zakodowane przy pomocy klucza K. Odbiornik 201 treści zawiera dekoder 217 i przenośny moduł bezpieczeństwa 218 odbiornika, np. kartę inteligentną. Odbiornik 201 treści umożliwia dekodowanie i ponowne kodowanie odebranego Słowa Sterującego CW, przy czym Słowo Sterujące CW jest ponownie kodowane za pomocą symetrycznego klucza Kc. Zaszyfrowane dane CW(dane) i ponownie zakodowane Słowo Sterujące Kc(CW) są przesyłane do co najmniej jednego urządzenia końcowego (221a, 221b). Symetryczny klucz Kc jest korzystnie okresowo odnawiany, na przykład przy inicjowaniu każdej transmisji danych. Fig. 4 schematycznie pokazuje przykład odbioru zaszyfrowanego klucza symetrycznego Kn(Kc) według stanu techniki. Odbiornik 401 treści sprawdza, czy certyfikat 402 gwarantuje, że klucz publiczny PUB, związany z urządzeniem

8 8 końcowym 421, jest regularny. Ważność certyfikatu 402 jest również sprawdzana na podstawie pola ważności 405 certyfikatu 402. Odbiornik 401 treści przesyła następnie nowy klucz symetryczny Kc do urządzenia końcowego 421, przy czym przesyłany klucz symetryczny Kc jest zaszyfrowany przy pomocy publicznego klucza PUB. Urządzenie końcowe 421 rozszyfrowuje zaszyfrowany klucz symetryczny Kc za pomocą związanego z nim prywatnego klucza PRI, przechowywanego w urządzeniu końcowym 421. Następnie urządzenie końcowe 421 ponownie szyfruje klucz symetryczny Kc za pomocą symetrycznego klucza sieciowego Kn. Odbiornik 401 treści odbiera z urządzenia końcowego 421 ponownie zaszyfrowany klucz symetryczny Kn(Kc). Symetryczny klucz Kc jest przechowywany w odbiorniku 401 treści w postaci zaszyfrowanej Kn(Kc). Odnośnie Fig. 2, odbiornik 201 treści zawiera po operacji odbierania symetryczny klucz Kc w postaci zaszyfrowanej Kn(Kc). Odbiornik 201 treści przesyła do urządzeń końcowych (221a, 221b) zaszyfrowany klucz symetryczny Kn(Kc) i przetworzony strumień danych, tj. zaszyfrowaną treść CW(dane) i ponownie zakodowane Słowo Sterujące Kc(CW). Każde urządzenie końcowe (221a, 221b) może następnie rozszyfrować klucz symetryczny Kn(Kc) za pomocą symetrycznego klucza sieciowego Kn. Symetryczny klucz Kc umożliwia dekodowanie ponownie zakodowanego Słowa Sterującego Kc(CW), a zatem odszyfrowanie zaszyfrowanej treści CW(dane). Ważność każdego certyfikatu (202a, 202b) jest sprawdzana przed umożliwieniem deszyfracji odebranej treści. Jednakże, hakerowi może udać się uzyskanie klucza publicznego i umieszczenie nieupoważnionego urządzenia końcowego w lokalnej sieci.

9 9 W celu poprawienia bezpieczeństwa znanych układów ze stany techniki, klucz publiczny może zostać zastąpiony przez klucz mający większe rozmiary tak, aby wzmocnić szyfrowanie: na przykład, algorytm RSA oparty na 1024 bitach może zostać zastąpiony przez algorytm RSA oparty na 2048 bitach. Algorytm szyfrowania lub standard certyfikatu mogą również być aktualizowane, np. algorytm RSA może zostać zastąpiony przez bardziej bezpieczny algorytm kryptograficzny. Certyfikaty są okresowo aktualizowane, np. raz na rok. Ważność danego certyfikatu może być sprawdzana kilka razy, np. przy instalowaniu nowego urządzenia końcowego w sieci z zabezpieczoną komunikacją, lub kiedy nowy klucz symetryczny Kc jest generowany i przesyłany do urządzenia końcowego, jak pokazano na Fig. 4. Ciągłe sprawdzanie ważności może być również wykonywane, aby zapewnić, że właściciel urządzenia końcowego może mieć dostęp do odbieranej treści. Fig. 5 ilustruje przykład układu do sprawdzania ważności certyfikatu znanego ze stanu techniki. Certyfikat 500 może być zgodny ze standardem X509 i zawierać pole ważności 506, które określa od jakiej daty początkowej do jakiej daty końcowej certyfikat 500 może być uważany za ważny. Odpowiednio, pole ważności 506 zawiera pierwszą datę 508 i drugą datę 509, które tworzą przedział czasu, w którym certyfikat 500 może być uważany za ważny. Środki przetwarzające 510 danego urządzenia końcowego 521 umożliwiają porównywanie pierwszej daty 508 i drugiej daty 509 certyfikatu 500 z bieżącą datą, dostarczaną przez zegar 507 w celu ustalenia ważności certyfikatu 500. Jeśli bieżąca data mieści się w przedziale czasu określonym przez pierwszą datę i drugą datę, certyfikat 500 jest uznawany za ważny: klucz publiczny PUB certyfikatu 202

10 10 może zostać użyty, co pośrednio pozwala na rozszyfrowanie odbieranej zaszyfrowanej treści 511. Jeśli aktualna data jest poza przedziałem czasu, przyjmuje się, że certyfikat 500 wygasł, lub że certyfikat 500 jeszcze nie jest ważny. W przypadku układu płatnej telewizji, certyfikat 500 może być okresowo aktualizowany lub wymieniany. Jeśli abonent przestanie opłacać składki, certyfikat 500 nie jest wymieniany i urządzenie końcowe 521 nie może już rozszyfrowywać odbieranej zaszyfrowanej treści 511. Ważność danego certyfikatu może być również ustalana przy pomocy Listy Odwołanych Certyfikatów (CRL), która zawiera odwołane certyfikaty lub identyfikatory odwołanych certyfikatów. Certyfikat urządzenia końcowego jest uznawany za ważny, tak długo dopóki nie jest zamieszczony w CRL. Jeśli hakerowi uda się uzyskać dany certyfikat, zaufana trzecia strona zamieszcza dany certyfikat w najnowszym CRL. Zwykle ważność certyfikatu jest ustalana w dwu-etapowej procedurze: zarówno pole ważności certyfikatu jak i CRL są uwzględniane przy ustalaniu ważności. Pole ważności zawiera pierwszą datę i drugą datę, tworzące przedział czasu, w którym certyfikat jest uznawany za ważny. Jednakże, jeśli hakerowi uda się uzyskać dostęp do chronionej treści, certyfikat może zostać zablokowany wcześniej niż jest oczekiwane: generowany jest nowy CRL, zawierający identyfikator zablokowanego certyfikatu. Zablokowany certyfikat jest zatem uznawany za ważny w pierwszym etapie ustalania ważności, przy czym ten pierwszy etap obejmuje tylko pole ważności; w drugim etapie ustalania ważności identyfikator zablokowanego certyfikatu jest znajdywany między identyfikatorami odwołanych certyfikatów w CRL, a zablokowany certyfikat jest ostatecznie uznawany za nieważny.

11 11 Istota wynalazku Wynalazek dostarcza sposób i układ według zastrzeżeń 1 i 13. Korzystne przykłady wykonania są określone w zastrzeżeniach zależnych. Inne aspekty i zalety wynalazku będą widoczne z poniższego opisu i dołączonych zastrzeżeń. Krótki opis rysunków Fig. 1 przedstawia przykład certyfikatu ze stanu techniki. Fig. 2 przedstawia przykład sieci z zabezpieczoną komunikacją, opisanej w europejskim zgłoszeniu patentowym EP Fig. 3 zawiera wykres czasowy, ilustrujący przesłanie symetrycznego klucza sieciowego między dotychczasowym urządzeniem końcowym a nowym urządzeniem końcowym przy instalowaniu nowego urządzenia końcowego w lokalnej sieci, według europejskiego zgłoszenia patentowego EP Fig. 4 schematycznie przedstawia przykład odbierania zaszyfrowanego klucza symetrycznego Kn(Kc) ze stanu techniki. Fig. 5 pokazuje przykład układu do sprawdzania ważności certyfikatu ze stanu techniki. Fig. 6 przedstawia przykład układu do sprawdzania ważności certyfikatu według niniejszego wynalazku. Fig. 7 przedstawia przykład sposobu sprawdzania ważności certyfikatu według pierwszego przykładu wykonania niniejszego wynalazku. Fig. 8 przedstawia przykład sposobu sprawdzania ważności certyfikatu według drugiego przykładu wykonania niniejszego wynalazku.

12 12 Fig. 9 przedstawia przykład sposobu sprawdzania ważności certyfikatu według trzeciego przykładu wykonania niniejszego wynalazku. Fig. 10 przedstawia przykład sieci z zabezpieczoną komunikacją według czwartego przykładu wykonania niniejszego wynalazku. Fig. 11A i 11B ilustrują nadawanie programu telewizyjnego według piątego przykładu wykonania niniejszego wynalazku. Opis szczegółowy Dane wymieniane w sieci z zabezpieczoną komunikacją mogą być chronione przed kopiowaniem ze pomocą układów zabezpieczających, wykorzystujących parę kluczy prywatny/publiczny. Klucz publiczny jest zwykle zawarty w certyfikacie, który jest związany z urządzeniem końcowym, dzięki czemu urządzenie końcowe ma dostęp do odbieranej treści. Certyfikaty są regularnie aktualizowane lub wymieniane. Ważność danego certyfikatu może być sprawdzana przez porównywanie aktualnej daty, dostarczanej przez zegar, z pierwszą datą i drugą datą pola ważności certyfikatu. Jednakże pewne urządzenia końcowe, w szczególności elektroniczne urządzenia użytkownika, nie zawierają zegara. Jako środek zaradczy, pierwszy sposób i drugi sposób umożliwiają sprawdzanie ważności certyfikatu w następujący sposób: - w pierwszym sposobie, aktualna data jest podawana przez odrębną sieć, zawierającą zegar sieciowy; - w drugim sposobie, zewnętrzne źródło jest wykorzystywane jako zegar. Zarówno pierwszy sposób jak i drugi sposób wymagają silnych mechanizmów autoryzacji, aby zapobiec atakom na

13 13 przesyłaną aktualną datę. Takie mechanizmy autoryzacji mogą być stosunkowo drogie. Ponadto, w przypadku urządzenia końcowego zawierającego zegar, haker może wpłynąć na zegar tak, że zegar będzie wskazywał błędną aktualną datę, np. przez obniżenie napięcia zasilania urządzenia końcowego. W przypadku urządzenia końcowego z interfejsem użytkownika, haker może bardzo łatwo zmienić wartość aktualnego czasu, dostarczaną przez zegar tak, aby odwołany certyfikat mógł zostać uznany za ważny. Zegar, uwzględniany przy ustalaniu ważności certyfikatu, musi być zatem zabezpieczony, co również może być stosunkowo kosztowne. Potrzebny jest układ umożliwiający sprawdzanie ważności certyfikatu bez jakiegokolwiek zarządzania zegarem. Fig. 6 ilustruje przykład układu do sprawdzania ważności certyfikatu według niniejszego wynalazku. Układ umożliwia sprawdzanie ważności certyfikatu 600. Certyfikat 600 jest związany z sieciowym urządzeniem 601 w sieci. Układ zawiera co najmniej jeden odbiornik treści 601, służący do odbierania od co najmniej jednego dostawcy treści (nie pokazanego na Fig. 6) zaszyfrowanej treści 611 i indeksu ważności 630, związanego z zaszyfrowaną treścią 611. Układ zawiera ponadto środki testowe 610. Środki testowe 610 umożliwiają sprawdzanie ważności certyfikatu 600 na podstawie indeksu czasu 606 certyfikatu 600 i na podstawie odebranego indeksu ważności 630. Indeks czasu 606 ma wartość odpowiadającą czasowi wydania certyfikatu 600. W przeciwieństwie do znanych układów, układ według niniejszego wynalazku umożliwia sprawdzanie ważności certyfikatu bez korzystania z zegara. Ponadto, znane układy obejmowały certyfikaty z polem ważności, wskazującym od której daty początkowej do której

14 14 daty końcowej certyfikat może być uznawany za ważny. Takie układy wymagają wymiany certyfikatu, kiedy data końcowa wygaśnie. W sposobie, według niniejszego wynalazku, certyfikat ma ważność, która jest zależna od odbieranej treści. Jak długo żadnemu hakerowi nie uda się uzyskać dostępu do odbieranej treści, indeks ważności może mieć taką samą wartość, dzięki czemu przesuwa się na później wymianę certyfikatu i ogranicza związany z tym koszt. Przeciwnie, jeśli szyfrowanie treści okaże się słabsze niż oczekiwano, indeksy ważności mogą zostać zastąpione nowymi indeksami ważności, mającymi większe wartości. Certyfikaty są wówczas uznawane za nieważne, tj. system nie pozwala już na rozszyfrowywanie odbieranej zaszyfrowanej treści. Właściciele certyfikatów są zatem ponaglani do wymiany swoich certyfikatów. Ten ostatni przypadek jest szczególnie dobrze dostosowany do układu płatnej telewizji. Znane układy nie zachęcają właściciela certyfikatu do wymiany swojego certyfikatu przed wygaśnięciem końcowej daty, ponieważ taki właściciel certyfikatu ma już dostęp do odebranej treści. Środki testowe 610 mogą być częścią odbiornika treści 601, jak pokazano na Fig. 6. Alternatywnie, środki przetwarzające są częścią urządzenia końcowego, komunikującego się z odbiornikiem treści. Fig. 7 przedstawia przykład sposobu sprawdzania ważności certyfikatu według pierwszego przykładu wykonania niniejszego wynalazku. Certyfikat ten jest związany z sieciowym urządzeniem w sieci. Zaszyfrowana treść jest odbierana w sieci. Zaszyfrowany indeks ważności, związany z zaszyfrowaną treścią, jest odbierany w sieci (pole 71). Odebrany indeks ważności jest rozszyfrowywany w środkach rozszyfrowujących sieci (pole 72).

15 15 Alternatywnie, integralność indeksu ważności VI jest zabezpieczona tak, że haker nie może zmienić wartości indeksu ważności VI bez widocznych konsekwencji. Na przykład, sygnatura indeksu jest związana z indeksem ważności, przy czym sygnatura indeksu ma wartość, która jest wyliczana na podstawie wartości indeksu ważności i na podstawie tajnego klucza, zapisanego w bezpiecznym urządzeniu sieci. Bezpieczne urządzenie, np. odbiornik treści, zawiera środki sprawdzające, np. przenośny moduł bezpieczeństwa, umożliwiające sprawdzanie integralności indeksu ważności na podstawie sygnatury indeksu. Wartość odebranego indeksu ważności jest szyfrowana za pomocą tajnego klucza, a następnie porównywana ze związaną z nią sygnaturą indeksu, co pozwala wykryć zmianę wartości indeksu ważności. Alternatywnie, indeks ważności może być zarówno szyfrowany jak i zabezpieczony pod względem integralności tak, aby możliwe było wykrycie wszelkich prób hakera, nawet nieskutecznych. Ważność certyfikatu jest oceniana na podstawie rozszyfrowanego indeksu ważności VI i na podstawie indeksu czasu TI, zawartego w certyfikacie. Indeks czasu TI ma wartość odpowiadającą czasowi wydania certyfikatu. Dokładniej, indeks ważności VI jest porównywany z indeksem czasu TI (pole 74); certyfikat jest uznawany jako ważny (pole 75), jeśli indeks ważności VI jest mniejszy lub równy indeksowi czasu TI. Jeśli indeks ważności VI jest większy niż indeks czasu TI, uznaje się, że certyfikat wygasł: certyfikat jest uznawany za nieważny (pole 73). Alternatywnie, certyfikat jest uznawany za ważny tylko wtedy, gdy indeks ważności VI jest równy indeksowi czasu TI. Jeśli indeks ważności VI jest mniejszy niż indeks czasu TI, przyjmuje się, że certyfikat nie jest jeszcze ważny,

16 16 lub że zaszyfrowana treść, związana z indeksem ważności VI, jest przeznaczona tylko dla użytkowników mających stare certyfikaty: w tym ostatnim przypadku, ta związana treść może być na przykład komunikatem audio-wizualnym, który zachęca użytkowników do zakupu nowych certyfikatów. Certyfikat jest zatem uznawany za nieważny, jeśli indeks czasu i indeks ważności są różne. Fig. 8 przedstawia przykład sposobu sprawdzania ważności certyfikatu według drugiego przykładu wykonania niniejszego wynalazku. Certyfikat zawiera indeks czasu TI, który ma wartość odpowiadającą czasowi wydania certyfikatu, np. daty wyprodukowania sprzętowego nośnika certyfikatu. Wczytywany jest indeks czasowy TI (pole 81). Przedział czasowy I ważności jest ustalany na podstawie odczytanej wartości indeksu czasu TI (pole 82). Indeks czasu TI może być zawarty w postaci zaszyfrowanej wewnątrz certyfikatu. W tym ostatnim przypadku (nie pokazanym), indeks czasu TI jest rozszyfrowywany przed ustaleniem przedziału czasowego I ważności. Kiedy zaszyfrowana treść i związany z nią indeks ważności VI są odbierane w sieci (pole 83), oceniana jest ważność certyfikatu: certyfikat jest uznawany za ważny, jeśli indeks ważności VI jest zawarty w przedziale czasu I (pole 86). Jeśli odebrany indeks ważności VI jest poza przedziałem czasu I, certyfikat jest uznawany za nieważny (pole 85). Jeśli certyfikat jest uznawany za ważny, odebrana zaszyfrowana treść jest odszyfrowywana (pole 87). Przedział czasu może być pół-nieskończony: przedział czasu I może obejmować na przykład dowolną wartość mniejszą lub równą niż wartość indeksu czasu.

17 17 Alternatywnie, przedział czasu obejmuje skończony zakres: na przykład dla indeksu czasu, mającego wartość równą 100, przedział czasu I może obejmować dowolną wartość między 80 a 120. Urządzenie sieciowe, związane z certyfikatem, umożliwia w tym przypadku odszyfrowanie wszelkich zaszyfrowanych treści, związanych z indeksem ważności większym niż 80 i mniejszym niż 120. Fig. 9 przedstawia przykład sposobu sprawdzania ważności certyfikatu według trzeciego przykładu wykonania niniejszego wynalazku. Certyfikat jest związany z sieciowym urządzeniem w sieci. Zaszyfrowana treść i związany z nią indeks ważności VI są odbierane w sieci (pole 91). Odebrany indeks ważności jest używany do aktualizacji indeksu porównania CI (pole 92). Indeks porównania jest przechowywany wewnątrz określonego urządzenia sieciowego w sieci, np. urządzenia sieciowego, z którym związany jest certyfikat. Zaktualizowany indeks porównania jest porównywany z indeksem czasu TI, zawartym w certyfikacie (pole 93). Indeks czasu ma wartość, która odpowiada czasowi wydania certyfikatu. Ważność certyfikatu jest zatem oceniana na podstawie indeksu czasu TI i na podstawie indeksu ważności VI, przy czym indeks ważności VI umożliwia tylko aktualizację indeksu porównania CI. Certyfikat jest uznawany za nieważny, jeśli indeks czasu TI jest mniejszy niż zaktualizowany indeks porównania (pole 94). Z drugiej strony, jeśli indeks czasu TI jest większy lub równy zaktualizowanemu indeksowi porównania, certyfikat jest uznawany za ważny (pole 95). W tym ostatnim przypadku, odebrana zaszyfrowana treść jest odszyfrowywana (pole 96). Fig. 10 przedstawia przykład sieci z zabezpieczoną komunikacją według czwartego przykładu wykonania niniejszego wynalazku. Sieć z zabezpieczoną komunikacją

18 18 zawiera odbiornik 1001 treści i co najmniej jedno urządzenie końcowe (1021a, 1021b). Każde urządzenie końcowe (1021a, 1021b) jest związane z certyfikatem (1002a, 1002b). Odbiornik treści 1001 umożliwia odbiór zaszyfrowanej treści CW(dane), np. zaszyfrowanych programów płatnej telewizji od dostawcy treści 1006, np. nadawcy programów płatnej telewizji. Zapewnione może być wiele urządzeń końcowych (1021a, 1021b) dla jednego odbiornika treści 1001, umożliwiając w ten sposób utworzenie lokalnej sieci Urządzenia końcowe (1021a, 1021b) lokalnej sieci 1022 zwykle zawierają urządzenie prezentacji treści (1016a, 1016b) i przenośny moduł bezpieczeństwa (1020a, 1020b), dołączany do urządzenia prezentacji treści (1016a, 1016b). Każdy przenośny moduł bezpieczeństwa (1020a, 1020b) umożliwia przechowywanie związanego z nim certyfikatu (1002a, 1002b) dla urządzenia końcowego (1021a, 1021b). Przenośny moduł bezpieczeństwa (1020a, 1020b) może być, na przykład, kartą inteligentną. Urządzenie prezentujące treść (1016a, 1016b) może być zestawem telewizyjnym. Lokalna sieć 1022 zawiera zatem zestawy telewizyjne jednego właściciela. Zaszyfrowane programy płatnej telewizji są odbierane przez odbiornik treści 1001 i są dalej przekazywane do zestawów telewizyjnych właściciela. Jeśli nowy zestaw telewizyjny 1016b jest instalowany, nowa karta inteligentna 1020b jest dołączana do nowego zestawu telewizyjnego 1016b. Karta inteligentna 1020b umożliwia przechowywanie związanego z nią certyfikatu 1002b. W odpowiednich warunkach, certyfikat 1002b pozwala, aby nowe urządzenie końcowe 1021b odebrało po zainstalowaniu symetryczny klucz sieciowy Kn. Symetryczny klucz sieciowy Kn pozwala na bezpieczną wymianę danych

19 19 między odbiornikiem treści 1001 a urządzeniami końcowymi (1021a, 1021b). Ważność nowego certyfikatu 1002b, dołączonego do nowego zestawu telewizyjnego 1016b może być sprawdzana podczas instalowania. Środki testowe 1010b pozwalają na ocenę ważności nowego certyfikatu 1002b na podstawie wyemitowanego indeksu ważności VI i na podstawie indeksu czasu 1012b nowego certyfikatu 1002b. Indeks czasu 1012b ma wartość odpowiadającą czasowi wydania nowego certyfikatu 1002b. Indeks ważności VI jest związany z zaszyfrowaną treścią CW(dane), odbieraną przez odbiornik treści Indeks ważności VI może zostać odebrany przez odbiornik treści 1001 w postaci zaszyfrowanej. Odbiornik treści 1001 odszyfrowuje następnie indeks ważności. Indeks ważności VI pozwala na aktualizację indeksu porównania CI, przechowywanego w odbiorniku treści Na przykład, aktualizacja polega na zwiększeniu indeksu porównania CI o wartość indeksu ważności. Jeśli indeks ważności ma wartość mniejszą niż zero, wartość indeksu porównania jest zmniejszana. Zaktualizowany indeks porównania CI jest następnie przesyłany do urządzeń końcowych (1021a, 1021b). Zaktualizowany indeks porównania CI może zostać zaszyfrowany w odbiorniku treści, przesłany w postaci zaszyfrowanej (nie pokazanej na Fig. 10) i odszyfrowany w urządzeniach końcowych. Zamiast porównywania daty początkowej i daty końcowej certyfikatu z bieżącym czasem, dostarczanym przez zegar, jak to jest wykonywane w znanych rozwiązaniach, sposób według niniejszego wynalazku obejmuje porównywanie indeksu czasu 1012b z indeksem porównania CI. Jeśli indeks czasu TI jest większy lub równy indeksowi porównania CI, nowy certyfikat 1002b jest uznawany za ważny.

20 20 Jeśli indeks czasu TI jest mniejszy niż indeks porównania CI, certyfikat jest uznawany za nieważny i nowy zestaw telewizyjny 1016b nie może zostać zainstalowany w lokalnej sieci Alternatywnie, nowy zestaw telewizyjny, mający kartę inteligentną z nieważnym certyfikatem może zostać zaakceptowany w lokalnej sieci. Przy dalszym odszyfrowywaniu odbieranych programów płatnej telewizji, nowy zestaw telewizyjny może nie uzyskiwać dostępu do większości programów płatnej telewizji. Tylko darmowe programy telewizyjne i płatne programy telewizyjne związane z indeksem porównania CI mającym wartość dostatecznie niską, tj. programy płatnej telewizji, które powinny dotrzeć do dużej liczby odbiorców, mogą być dostępne dla takiego zestawu telewizyjnego. Dane wymieniane między odbiornikiem treści 1001 a urządzeniami końcowymi (1021a, 1021b) mogą być zabezpieczane przy pomocy symetrycznego klucza Kc, generowanego w odbiorniku treści Symetryczny klucz Kc jest korzystnie okresowo odnawiany, na przykład przy inicjowaniu każdej transmisji danych. Odbiornik treści 1001 przesyła następnie każdy nowy klucz symetryczny Kc do co najmniej jednego urządzenia końcowego (1021a, 1021b), przy czym przesyłany klucz symetryczny Kc jest zaszyfrowany przy pomocy publicznego klucza PUB urządzenia końcowego, przechowywanego w przenośnym module bezpieczeństwa 1018 odbiornika w odbiorniku treści Urządzenie końcowe (1021a, 1021b) odszyfrowuje zaszyfrowany klucz symetryczny Kc przy pomocy związanego z nim prywatnego klucza PRI, zapisanego w przenośnym module bezpieczeństwa (1020a, 1020b).

21 21 W czwartym przykładzie wykonania, ważność certyfikatu (1002a, 1002b) jest ustalana przed zezwoleniem na jakiekolwiek odszyfrowywanie klucza symetrycznego Kc. Środki testowe przenośnego modułu bezpieczeństwa (1020a, 1020b) ustalają ważność certyfikatu (1002a, 1002b) odnośnie odebranej treści na podstawie odebranego indeksu ważności VI (przesłanego przez odbiornik treści z zaszyfrowanym kluczem Kc) i na podstawie indeksu czasu (1012a, 1012b), dostarczonego do urządzenia końcowego. Jeśli certyfikat (1002a, 1002b) jest uznany za ważny, urządzenie końcowe może odszyfrować symetryczny klucz Kc przy pomocy prywatnego klucza PRI. Urządzenie końcowe (1021a, 1021b) następnie ponownie szyfruje symetryczny klucz Kc za pomocą symetrycznego klucza sieciowego Kn, uzyskiwanego przez każde nowe urządzenie końcowe przy instalowaniu nowego urządzenia końcowego. Odbiornik treści 1001 odbiera z urządzenia końcowego (1021a, 1021b) ponownie zaszyfrowany klucz symetryczny Kn(Kc). Symetryczny klucz Kc jest zapisywany wewnątrz odbiornika treści w postaci zaszyfrowanej Kn(Kc). Przenośny moduł bezpieczeństwa 1018 odbiornika umożliwia zatem przechowywanie klucza publicznego PUB urządzenia końcowego, symetrycznego klucza Kc, zaszyfrowanego symetrycznego klucza Kn(Kc) i indeksu porównania CI. W przedstawionym przykładzie wykonania, zaszyfrowana treść jest emitowana przez dostawcę treści 1006, np. nadawcę satelitarnego, do odbiornika treści Odbiornik treści 1001 odbiera strumień danych, który zawiera zaszyfrowaną treść CW(dane) oraz Komunikat Kontroli Upoważnień (ECM). ECM zawiera zakodowane Słowo Sterujące K(CW) i indeks ważności VI, związany z nadawaną treścią. Słowo Sterujące pozwala na rozszyfrowanie zaszyfrowanej treści CW(dane).

22 22 Alternatywnie, indeks ważności jest przesyłany w drugim ECM, który różni się od ECM zawierającego zakodowane Słowo Sterujące. ECM jest odbierany w dekoderze 1017 i jest przetwarzany w przenośnym module bezpieczeństwa 1018 odbiornika: odebrane zakodowane Słowo Sterujące jest dekodowane, a następnie jest ponownie kodowane przy pomocy symetrycznego klucza Kc. Odbiornik treści 1001 przesyła do co najmniej jednego urządzenia końcowego (1021a, 1021b) ponownie zakodowane Słowo Sterujące Kc(CW). Ponownie zakodowane Słowo Sterujące może być zawarte w Lokalnym Komunikacie Kontroli Upoważnień (LECM). Odbiornik treści 1001 przesyła również do co najmniej jednego urządzenia końcowego (1021a, 1021b) zakodowaną treść CW(dane) oraz zaszyfrowany klucz symetryczny Kn(Kc). Jak pokazano na Fig. 10, zaszyfrowany klucz symetryczny Kn(Kc) może być przesyłany wewnątrz LECM. Odbiornik treści może przesyłać zaszyfrowaną treść CW(dane), ponownie zakodowane Słowo Sterujące Kc(CW), zaszyfrowany klucz symetryczny Kn(Kc) i indeks porównania CI do jednego urządzenia końcowego, które następnie komunikuje się z innym urządzeniem końcowym (innymi urządzeniami końcowymi) w lokalnej sieci. Komunikacja między urządzeniami końcowymi lokalnej sieci może obejmować stosowanie symetrycznego klucza sieciowego Kn. Alternatywnie, jak pokazano na Fig. 10, odbiornik treści 1001 może łączyć się bezpośrednio ze wszystkimi urządzeniami końcowymi (1021a, 1021b) lokalnej sieci Ponieważ symetryczny klucz sieciowy Kn jest zapisany w przenośnych modułach bezpieczeństwa (1020a, 1020b), urządzenia końcowe (1021a, 1021b) mogą odszyfrować symetryczny klucz Kc. Następnie dekodowane jest zakodowane Słowo Sterujące, pozwalając w ten sposób na odszyfrowanie zaszyfrowanej treści CW(dane).

23 23 Dla każdej odebranej treści, związany z nią indeks porównania VI pozwala na aktualizację indeksu porównania CI, który jest następnie porównywany z indeksem czasu TI certyfikatu (1002a, 1002b) urządzenia końcowego (1021a, 1021b), umożliwiając w ten sposób ustalenie ważności certyfikatu (1002a, 1002b) dotyczącego odebranej treści. Jeśli certyfikat (1002a, 1002b) określonego urządzenia końcowego (1021a, 1021b) zostanie uznany za wygasły, dane urządzenie końcowe uniemożliwia rozszyfrowanie odebranej treści. Rozszyfrowywanie jest korzystnie wykonywane w urządzeniach końcowych (1021a, 1021b). Korzystnie sieć z zabezpieczoną komunikacją jest zgodna z normą SmartRight. Treść odebrana w sieci zabezpieczonej komunikacji może być szyfrowana zgodnie z normą MPEG-2, lub dowolną inną normą. Certyfikaty (1002a, 1002b) są podpisywane przez urząd ds. certyfikatów Zwykle certyfikaty (1002a, 1002b) są podpisywane podczas produkcji dołączonej karty inteligentnej (1020a, 1020b). W czwartym przykładzie wykonania, indeks ważności jest odbierany wewnątrz ECM, zawierającego kodowane Słowo Sterujące. Taki ECM jest zwykle nadawany co 10 sekund: indeks ważności jest zatem związany z treścią, reprezentującą 10 sekund informacji audiowizualnej. W alternatywnym przykładzie wykonania (nie pokazanym), odbiornik treści odbiera komunikaty ECM, zawierające tylko zakodowane Słowo Sterujące. Indeksy ważności są odbierane w Komunikatach Zarządzania Upoważnieniami (EMM). Indeksy ważności pozwalają na aktualizowanie indeksu porównania CI. Środki testujące porównują następnie zaktualizowany indeks porównania z indeksem czasu certyfikatu. Zazwyczaj komunikaty EMM są nadawane raz na miesiąc, jednakże mogą

24 24 być emitowane z większą częstotliwością, w szczególności, jeśli hakerowi udało się uzyskać dostęp do treści. Fig. 11A i 11B przedstawiają nadawanie programu telewizyjnego według piątego przykładu wykonania niniejszego wynalazku. Dostawca treści 1106, np. nadawca satelitarny, nadaje zaszyfrowany program telewizyjny CW(dane) do wielu odbiorników treści (1101a, 1101b, 1101c). W odpowiednich warunkach każdy odbiornik treści (1101a, 1101b, 1101c) należy do abonenta. Każdy odbiornik treści (1101a, 1101b, 1101c) komunikuje się z co najmniej jednym zestawem telewizyjnym (1116a, 1116b, 1116c, 1116d, 1116e, 1116f). Jeden abonent może posiadać wiele zestawów telewizyjnych: na przykład, zestawy telewizyjne 1116a i 1116b należą do jednego odbiorcy. Z każdym zestawem telewizyjnym (1116a, 1116b, 1116c, 1116d, 1116e, 1116f) jest związany certyfikat (1102a, 1102b, 1102c, 1102d, 1102e, 1102f). Certyfikaty (1102a, 1102b, 1102c, 1102d, 1102e, 1102f) zawierają indeks czasu TI, który odpowiada czasowi wydania certyfikatu (1102a, 1102b, 1102c, 1102d, 1102e, 1102f). W przykładzie pokazanym na Fig. 11A i Fig. 11B, wartość indeksu czasu jest taka, jak rok produkcji związanej z nim karty inteligentnej, np Jeśli, jak pokazano na Fig. 11A, emitowany zaszyfrowany program telewizyjny jest związany z indeksem ważności mającym wartość równą 2000, certyfikaty (1142b, 1102f), zawierające indeks czasu, mający wartość mniejszą niż 2000 są uznawane za nieważne. Związane z nimi zestawy telewizyjne (1116b, 1116f) nie mogą rozszyfrowywać zaszyfrowanych programów telewizyjnych. Odpowiedni abonenci muszą wymienić karty inteligentne (1102b, 1102f), w celu uzyskania dostępu do programów telewizyjnych.

25 25 Sposób według niniejszego wynalazku pozwala nadawać zaszyfrowany program telewizyjny ze związanym z nim indeksem ważności, mającym mniejszą wartość niż oczekiwana, jak pokazano na Fig. 11B. Jeśli emitowany indeks ważności ma wartość równą 1998, certyfikaty (1102a, 1102b, 1102c, 1102d, 1102e), zawierające indeks czasu o wartości większej niż 1998, są uznawane za ważne. Związane z nimi zestawy telewizyjne (1116a, 1116b, 1116c, 1116d, 1116e) mogą uzyskać dostęp do nadawanych programów telewizyjnych. Sposób według niniejszego wynalazku pozwala zatem dotrzeć do dużej liczby ludzi, np. dawnych abonentów, posiadających stare karty inteligentne, przez nadawanie indeksu ważności, mającego stosunkowo niską wartość. Indeks ważności, związany z określonym programem telewizyjnym, jest wstępnie dobierany odpowiednio do zestawów telewizyjnych, dla których program telewizyjny jest przeznaczony. Układ według niniejszego wynalazku pozwala również, aby dawny abonent, posiadający tylko starą kartę inteligentną, oglądał dawniej zarejestrowane treści. Przez ważność certyfikatu rozumiemy czasową ważność certyfikatu. Certyfikat uznany za ważny może zawierać klucz publiczny, który może nie pozwolić na jakąkolwiek komunikację z innymi urządzeniami sieciowymi. Niniejszy wynalazek obejmuje również dowolne kombinacje przykładów wykonania, przedstawionych w niniejszym opisie. Chociaż wynalazek został opisany w odniesieniu do ograniczonej liczby przykładów wykonania, znawcy, dzięki niniejszemu opisowi, zauważą, że inne przykłady wykonania mogą zostać opracowane, które nie odbiegają od zakresu wynalazku, jaki został tutaj opisany. Odpowiednio, zakres wynalazku powinien być ograniczony tylko dołączonymi zastrzeżeniami.

26 26 Zastrzeżenia patentowe 1. Sposób rozszyfrowywania zaszyfrowanej treści (611), odbieranej w urządzeniu sieciowym (601) w sieci, przy czym wspomniane urządzenie sieciowe jest związane z certyfikatem (600) zawierającym klucz, umożliwiający rozszyfrowanie wspomnianej zaszyfrowanej treści, przy czym sposób obejmuje sprawdzanie ważności certyfikatu (600) i umożliwia rozszyfrowanie zaszyfrowanej treści tylko wtedy, gdy certyfikat zostanie uznany za ważny, znamienny tym, że sprawdzenie ważności certyfikatu obejmuje: odebranie w sieci indeksu ważności (630), związanego z zaszyfrowaną treścią (611); ustalenie ważności certyfikatu na podstawie indeksu czasu (606), zawartego wewnątrz certyfikatu, przy czym indeks czasu ma wartość odpowiadającą czasowi wydania certyfikatu i na podstawie indeksu ważności, związanego z zaszyfrowaną treścią. 2. Sposób według zastrzeżenia 1, w którym, indeks ważności (630) jest odbierany wraz ze związaną z nim treścią (611). 3. Sposób według zastrzeżenia 1 lub 2, w którym, indeks ważności jest odbierany w postaci zaszyfrowanej (pole 71); sposób ponadto obejmuje rozszyfrowywanie w sieci zaszyfrowanego indeksu ważności (pole 72). 4. Sposób według któregokolwiek z zastrzeżeń od 1 do 3, w którym, zabezpieczona jest integralność indeksu ważności.

27 27 5. Sposób według któregokolwiek z zastrzeżeń od 1 do 4, ponadto obejmujący uznawanie certyfikatu za nieważny, jeśli indeks ważności jest większy niż indeks czasu (pole 73). 6. Sposób według któregokolwiek z zastrzeżeń od 1 do 4, ponadto obejmujący wyznaczanie czasowego przedziału ważności na podstawie indeksu czasu (pole 82); uznawanie certyfikatu za nieważny, jeśli indeks ważności jest poza wyznaczonym czasowym przedziałem ważności (pole 85). 7. Sposób według któregokolwiek z zastrzeżeń od 1 do 4, ponadto obejmujący aktualizację indeksu porównania, przy wykorzystaniu odebranego indeksu ważności, przy czym indeks porównania jest przechowywany w określonym urządzeniu sieciowym w sieci (pole 92); porównywanie zaktualizowanego indeksu porównania z indeksem czasu w celu oceny ważności związanego z nim certyfikatu (pole 93). 8. Sposób według zastrzeżenia 7, w którym, ocena jest realizowana, kiedy nowe urządzenie sieciowe (1021b) jest instalowane w sieci. 9. Sposób według któregokolwiek z zastrzeżeń od 1 do 8, ponadto obejmujący odbieranie w odbiorniku treści (1001) w sieci zaszyfrowanej treści i związanego z nią indeksu ważności; przesłanie odebranej zaszyfrowanej treści i związanego z nią indeksu ważności do co najmniej jednego urządzenia końcowego (1021a, 1021b) w sieci. 10. Sposób według zastrzeżenia 9, ponadto obejmujący odbieranie w odbiorniku treści (1001) Komunikatu Kontroli Upoważnień, związanego z zaszyfrowaną treścią,

28 28 przy czym Komunikat Kontroli Upoważnień zawiera zakodowane Słowo Sterujące, przy czym Słowo Sterujące umożliwia rozszyfrowanie zaszyfrowanej treści; dekodowanie odebranego Słowa Sterującego w odbiorniku treści; ponowne kodowanie rozkodowanego Słowa Sterującego przy pomocy klucza symetrycznego (Kc); przesłanie ponownie zakodowanego słowa sterującego do co najmniej jednego urządzenia końcowego (1021a, 1021b). 11. Sposób według zastrzeżenia 10, ponadto obejmujący okresowe odnawianie klucza symetrycznego (Kc) w odbiorniku treści (1001); szyfrowanie nowego klucza symetrycznego (Kc) za pomocą publicznego klucza (PUB); przesłanie zaszyfrowanego klucza symetrycznego (Kc) do co najmniej jednego urządzenia końcowego (1021a, 1021b); rozszyfrowanie w urządzeniu końcowym zaszyfrowanego klucza symetrycznego (Kc) przy wykorzystaniu klucza prywatnego (PRI), odpowiadającego kluczowi publicznemu; zaszyfrowanie rozszyfrowanego klucza symetrycznego (Kc) za pomocą symetrycznego klucza sieciowego (Kn); przesłanie zaszyfrowanego klucza symetrycznego Kn(Kc) do odbiornika treści; przechowywanie zaszyfrowanego klucza symetrycznego Kn(Kc) w odbiorniku treści; przesłanie zaszyfrowanego klucza symetrycznego Kn(Kc) z ponownie zakodowanym Słowem Sterującym, z odbiornika treści do co najmniej jednego urządzenia końcowego; rozkodowanie ponownie zakodowanego Słowa Sterującego przy pomocy klucza symetrycznego (Kc) w urządzeniu

29 29 końcowym, jeśli certyfikat (1002a, 1002b), związany z urządzeniem końcowym jest uznany za ważny; i rozszyfrowanie zaszyfrowanej treści przy pomocy rozkodowanego Słowa Sterującego. 12. Sposób według któregokolwiek z zastrzeżeń od 1 do 11, w którym: zaszyfrowana treść jest zaszyfrowanym programem płatnej telewizji. 13. System do rozszyfrowywania zaszyfrowanej treści (611), odbieranej w urządzeniu sieciowym (601) w sieci, przy czym wspomniane urządzenie sieciowe, związane z certyfikatem (600), zawiera klucz, umożliwiający rozszyfrowanie wspomnianej zaszyfrowanej treści tylko wtedy, gdy certyfikat zostanie uznany za ważny, przy czym system zawiera: co najmniej jeden odbiornik treści (1001) w sieci, przy czym odbiornik treści umożliwia odbieranie od co najmniej jednego dostawcy treści zaszyfrowanej treści (611) i indeksu ważności (630), związanego z treścią; środki testowe (610) do oceny ważności certyfikatu na podstawie indeksu czasu (606) certyfikatu, przy czym indeks czasu ma wartość odpowiadającą czasowi wydania certyfikatu i na podstawie indeksu ważności, związanego z zaszyfrowaną treścią. 14. System według zastrzeżenia 13, w którym: zabezpieczona jest integralność indeksu ważności. 15. System według zastrzeżenia 13 albo zastrzeżenia 14, w którym: indeks ważności (630) jest odbierany w postaci zaszyfrowanej; system ponadto zawiera środki rozkodowujące (610), służące do rozkodowywania zakodowanego indeksu ważności.

30 System według któregokolwiek z zastrzeżeń od 13 do 15, zawierający ponadto: co najmniej jedno urządzenie końcowe (1021a, 1021b) sieci, przy czym każde urządzenie końcowe jest związane z jednym certyfikatem (1002a, 1002b). 17. System według zastrzeżenia 16, w którym, każde urządzenie końcowe zawiera: urządzenie do prezentacji treści (1016a, 1016b); przenośny moduł bezpieczeństwa (1020a, 1020b), dołączony do urządzenia do prezentacji treści, przy czym w przenośnym module bezpieczeństwa przechowywany jest certyfikat (1002a, 1002b), związany z urządzeniem końcowym. 18. System według zastrzeżenia 17, w którym odbiornik treści (1001) również odbiera zakodowane Słowo Sterujące; odbiornik treści zawiera : dekoder (1017) do odbierania zaszyfrowanej treści; przenośny moduł bezpieczeństwa (1018) odbiornika, dołączony do dekodera w celu przetwarzania odebranego, zakodowanego Słowa Sterującego. 19. System według zastrzeżenia 17 albo 18, w którym dostawca treści (1106) jest nadawcą programów płatnej telewizji; każde urządzenie do prezentacji treści jest zestawem telewizyjnym (1116a, 1116b, 1116c, 1116d, 1116e, 1116f). Thomson Licensing Pełnomocnik:

31

32

33

34

35

36

37

38

39

40

41

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1890471 (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2006 06791271.7 (13) (51) T3 Int.Cl. H04M 3/42 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1689214 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.01.06 06091.4 (1) Int. Cl. H0B37/02 (06.01) (97) O

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445186 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2011 11184611.9

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1690978 (96) Data i numer zgłoszenia patentu europejskiego: 11.02.2005 05101042.9 (13) T3 (51) Int. Cl. D06F81/08 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1680075 (13) T3 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2004

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1701111 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 11.03.2005 05090064.6 (51) Int. Cl. F24H9/20 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 71811 (96) Data i numer zgłoszenia patentu europejskiego: 29.09.06 06791167.7 (13) (1) T3 Int.Cl. H04Q 11/00 (06.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: PL/EP 1887379 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1887379 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 04.07.2007

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2127498 (96) Data i numer zgłoszenia patentu europejskiego: 14.02.2008 08716843.1 (13) (51) T3 Int.Cl. H05B 41/288 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425. PL/EP 1809944 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1809944 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425.4 (51) Int. Cl.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 182634 (96) Data i numer zgłoszenia patentu europejskiego: 19.04.07 070963.1 (13) T3 (1) Int. Cl. F16H/17 F16H7/04 (06.01)

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2383703 (96) Data i numer zgłoszenia patentu europejskiego: 29.04. 40068.1 (13) (1) T3 Int.Cl. G07B 1/06 (11.01) G08G 1/017

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 161679 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 24.06.0 064.7 (1) Int. Cl. B60R21/01 (06.01) (97) O udzieleniu

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1799953 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 18.08.2005 05770398.5

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1624265 (96) Data i numer zgłoszenia patentu europejskiego: 06.07.2005 05106119.0 (13) T3 (51) Int. Cl. F25D23/06 F25D25/02

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 23.09.1999, PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 23.09.1999, PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 202063 (21) Numer zgłoszenia: 346839 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 23.09.1999 (86) Data i numer zgłoszenia

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.4 (13) (51) T3 Int.Cl. H04W 84/12 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2161881 (96) Data i numer zgłoszenia patentu europejskiego: 20.05.2008 08748622.1 (13) (51) T3 Int.Cl. H04L 29/08 (2006.01)

Bardziej szczegółowo

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat. PL 221679 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 221679 (13) B1 (21) Numer zgłoszenia: 396076 (51) Int.Cl. G08B 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1816307 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:.07.06 060114.3 (1) Int. Cl. E06B9/68 (06.01) (97) O udzieleniu

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2321656 (96) Data i numer zgłoszenia patentu europejskiego:.08.09 09807498.2 (13) (51) T3 Int.Cl. G01R /18 (06.01) G01R 19/

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2086467 (96) Data i numer zgłoszenia patentu europejskiego: 26.11.2007 07824706.1 (13) (51) T3 Int.Cl. A61F 2/16 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 06.09.2005 05788867.9

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 06.09.2005 05788867.9 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1786660 (96) Data i numer zgłoszenia patentu europejskiego: 06.09.2005 05788867.9 (13) T3 (51) Int. Cl. B62D25/08 B60G15/06

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 172874 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 04.0.2006 0611312. (1) Int. Cl. B23B31/28 (2006.01) (97)

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 199888 (21) Numer zgłoszenia: 360082 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 09.08.2001 (86) Data i numer zgłoszenia

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1886585 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 24.07.2006 06291197.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1802536 (96) Data i numer zgłoszenia patentu europejskiego: 20.09.2004 04774954.4 (13) T3 (51) Int. Cl. B65D77/20 B65D85/72

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1747298 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 02.05.2005 05747547.7 (51) Int. Cl. C22C14/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1659297 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 12.10.2005 05354036.5

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2224595 (96) Data i numer zgłoszenia patentu europejskiego: 10.02.2010 10001353.1 (13) (51) T3 Int.Cl. H03K 17/96 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1477128 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 14.05.2004 04076445.8 (51) Int. Cl. A61D1/02 (2006.01)

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 213136 (96) Data i numer zgłoszenia patentu europejskiego: 14.03.2008 08723469.6 (13) (1) T3 Int.Cl. F24D 19/ (2006.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2913207 (96) Data i numer zgłoszenia patentu europejskiego: 08.05.2014 14167514.0 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 16234 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 18..0 0022716.4 (1) Int. Cl. B6D71/00 (06.01) (97) O udzieleniu

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1529464 (96) Data i numer zgłoszenia patentu europejskiego: 18.10.2004 04105133.5 (13) T3 (51) Int. Cl. A47B91/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 171664 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 23.12.04 0480016. (1) Int. Cl. H04B7/06 (06.01) (97) O

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 198480 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 21.04.08 08007708.4 (1) Int. Cl. B60H1/24 (06.01) (97)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 18611 (96) Data i numer zgłoszenia patentu europejskiego:.03.06 06726236.0 (13) T3 (1) Int. Cl. E03C1/32 E03C1/22 (06.01)

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: PL/EP 1699990 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1699990 (96) Data i numer zgłoszenia patentu europejskiego: 09.11.2004 04800186.1 (13) (51) T3 Int.Cl. E04G

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 221611 (96) Data i numer zgłoszenia patentu europejskiego: 19.01. 000481.1 (13) (1) T3 Int.Cl. B28C /42 (06.01) B60P 3/16

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1660738 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 28.04.2005 05737864.8 (51) Int. Cl. E04G1/32 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2326237 (96) Data i numer zgłoszenia patentu europejskiego: 07.07.2009 09780285.4 (13) (51) T3 Int.Cl. A47L 15/50 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2259949 (96) Data i numer zgłoszenia patentu europejskiego: 11.02.2009 09727379.1 (13) (51) T3 Int.Cl. B60L 11/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1712702 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 28.03.2006 06006359.1 (51) Int. Cl. E04F15/02 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947302. (96) Data i numer zgłoszenia patentu europejskiego: 03.12.2007 07122193.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947302. (96) Data i numer zgłoszenia patentu europejskiego: 03.12.2007 07122193. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947302 (96) Data i numer zgłoszenia patentu europejskiego: 03.12.2007 07122193.1 (13) (51) T3 Int.Cl. F01M 11/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 18897 (96) Data i numer zgłoszenia patentu europejskiego: 2.0.07 070438. (13) T3 (1) Int. Cl. H0B3/34 D04B1/14 (06.01) (06.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445326 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 24.10.2011 11186353.6

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1680966 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791390.0 (13) T3 (51) Int. Cl. A23L1/172 A23P1/08

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2555663 (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2011 11730434.5 (13) (51) T3 Int.Cl. A47L 15/42 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1671552 (96) Data i numer zgłoszenia patentu europejskiego: 02.12.2005 05026319.3 (13) T3 (51) Int. Cl. A23L1/305 A23J3/16

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1661542 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 12.08.2004 04762070.3 (51) Int. Cl. A61G7/00 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2044552 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2007 07719230.0

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2480370 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 08.09.2010 10773557.3

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2828428 (96) Data i numer zgłoszenia patentu europejskiego: 12.03.13 13731877.0 (13) (1) T3 Int.Cl. D0B 19/12 (06.01) D0B

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 223771 (96) Data i numer zgłoszenia patentu europejskiego: 06.12.08 0886773.1 (13) (1) T3 Int.Cl. A47L 1/42 (06.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 25.09.2006 06019976.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 25.09.2006 06019976. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 177267 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 2.09.2006 06019976.7 (1) Int. Cl. F16L9/00 (2006.01) (97)

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1755549 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05780098.9

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1731914. (96) Data i numer zgłoszenia patentu europejskiego: 10.06.2005 05012519.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1731914. (96) Data i numer zgłoszenia patentu europejskiego: 10.06.2005 05012519. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1731914 (96) Data i numer zgłoszenia patentu europejskiego:.06.200 001219.4 (13) (1) T3 Int.Cl. G01R 11/04 (2006.01) H0K

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 174738 (96) Data i numer zgłoszenia patentu europejskiego: 24.03.04 043807.6 (13) T3 (1) Int. Cl. F16D9/02 B66D/12 (06.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 171472 (96) Data i numer zgłoszenia patentu europejskiego: 19.0.0 07498.6 (13) T3 (1) Int. Cl. F24F11/00 G01N33/00 (06.01)

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Opis. Tło wynalazku. Podsumowanie wynalazku

Opis. Tło wynalazku. Podsumowanie wynalazku PL/EP 147737 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 147737 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2004 0438009.2 (1) Int. Cl. B60N2/28

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2774431 (96) Data i numer zgłoszenia patentu europejskiego:..12 12791687.2 (13) (51) T3 Int.Cl. H04W 56/00 (09.01) Urząd

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2328822 (96) Data i numer zgłoszenia patentu europejskiego: 02.09.2009 09782487.4 (13) (51) T3 Int.Cl. B65G 15/38 (2006.01)

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1614553 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 01.07.2005 05014326.2 (51) Int. Cl. B60C27/06 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2528702 (96) Data i numer zgłoszenia patentu europejskiego: 03.12.2010 10796315.9 (13) (51) T3 Int.Cl. B21D 53/36 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 03.06.2005 05749721.6

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 03.06.2005 05749721.6 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1658592 (96) Data i numer zgłoszenia patentu europejskiego: 03.06.2005 05749721.6 (13) T3 (51) Int. Cl. G07C7/00 B41J11/42

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego: 24.09.2004 04762311.1

(96) Data i numer zgłoszenia patentu europejskiego: 24.09.2004 04762311.1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1689955 (96) Data i numer zgłoszenia patentu europejskiego: 24.09.2004 04762311.1 (13) T3 (51) Int. Cl. E04G1/10 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1449961 (96) Data i numer zgłoszenia patentu europejskiego: 14.04.2004 04405227.2 (13) T3 (51) Int. Cl. E01B9/14 F16B13/00

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2052830. (96) Data i numer zgłoszenia patentu europejskiego: 21.10.2008 08018365.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2052830. (96) Data i numer zgłoszenia patentu europejskiego: 21.10.2008 08018365. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 202830 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 21..2008 0801836.0 (97)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1454739 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 08.03.2004 04005402.5

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2946811 (96) Data i numer zgłoszenia patentu europejskiego: 21.04.2015 15164439.0 (13) (51) T3 Int.Cl. A62C 2/12 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2120618. (96) Data i numer zgłoszenia patentu europejskiego: 28.02.2008 08719309.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2120618. (96) Data i numer zgłoszenia patentu europejskiego: 28.02.2008 08719309. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2120618 (96) Data i numer zgłoszenia patentu europejskiego: 28.02.2008 08719309.0 (13) (1) T3 Int.Cl. A41B 11/02 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2084998 (96) Data i numer zgłoszenia patentu europejskiego: 29.01.2009 09151619.5 (13) (51) T3 Int.Cl. A47F 3/14 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827 (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.7 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 17.01.2005 05701526.5

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 17.01.2005 05701526.5 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1841919 (96) Data i numer zgłoszenia patentu europejskiego: 17.01.2005 05701526.5 (13) T3 (51) Int. Cl. E01B27/10 E01B27/06

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1700812 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 06.03.2006 06004461.7 (51) Int. Cl. B66B9/08 (2006.01)

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego: 18.03.2004 04006485.9

(96) Data i numer zgłoszenia patentu europejskiego: 18.03.2004 04006485.9 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1464787 (96) Data i numer zgłoszenia patentu europejskiego: 18.03.2004 04006485.9 (13) T3 (51) Int. Cl. E06B1/60 (2006.01)

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1601564 (96) Data i numer zgłoszenia patentu europejskiego: 08.03.2004 04718219.1 (13) T3 (51) Int. Cl. A47C7/74 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 8294 (96) Data i numer zgłoszenia patentu europejskiego: 2.01.08 08001421.0 (13) (1) T3 Int.Cl. B62D /04 (06.01) Urząd Patentowy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863 (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.9 (13) (51) T3 Int.Cl. D06F 39/08 (2006.01)

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1740398 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 1.03.200 071703.9 (1) Int. Cl. B60C1/06 (2006.01) (97)

Bardziej szczegółowo

(96) Data i numer zgłoszenia patentu europejskiego: 28.07.2004 04017866.7

(96) Data i numer zgłoszenia patentu europejskiego: 28.07.2004 04017866.7 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1504998 (96) Data i numer zgłoszenia patentu europejskiego: 28.07.2004 04017866.7 (13) T3 (51) Int. Cl. B65C9/04 (2006.01)

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo