(86) Data i numer zgłoszenia międzynarodowego: 23.09.1999, PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego:



Podobne dokumenty
PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

(86) Data i numer zgłoszenia międzynarodowego: , PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

PL B1. Sposób i układ pomiaru całkowitego współczynnika odkształcenia THD sygnałów elektrycznych w systemach zasilających

PL B BUP 14/16

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL

(12)OPIS PATENTOWY (19)PL (11)186470

PL B1. Instytut Automatyki Systemów Energetycznych,Wrocław,PL BUP 26/ WUP 08/09. Barbara Plackowska,Wrocław,PL

(43)Zgłoszenie ogłoszono: BUP 24/98

(86) Data i numer zgłoszenia międzynarodowego: , PCT/DE03/00923 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(54) PL B1 (19) PL (11) (13) B1 (12) OPIS PATENTOWY

PL B1. POLITECHNIKA WARSZAWSKA, Warszawa, PL BUP 10/14. KRZYSZTOF GOŁOFIT, Lublin, PL PIOTR ZBIGNIEW WIECZOREK, Warszawa, PL

PL B1 (19) PL (11) (12) OPIS PATENTOWY (13) B1. (51) Int.Cl.7: G 06F 3 /1 2 G06K 15/02 G06F 17/60 G07G 1/12

PL B1. POLITECHNIKA OPOLSKA, Opole, PL BUP 16/17. JAROSŁAW ZYGARLICKI, Krzyżowice, PL WUP 04/18

PL B1. SULECKI PIOTR, Kuźnica, PL BUP 20/05. PIOTR SULECKI, Kuźnica, PL WUP 10/10. rzecz. pat.

PL B1. GRZENIK ROMUALD, Rybnik, PL MOŁOŃ ZYGMUNT, Gliwice, PL BUP 17/14. ROMUALD GRZENIK, Rybnik, PL ZYGMUNT MOŁOŃ, Gliwice, PL

(57) 1. Sposób definiowania znaków graficznych

H03K 3/86 (13) B1 (12) OPIS PATENTOWY (19) PL (11) PL B1 RZECZPO SPO LITA POLSKA. (21) Numer zgłoszenia:

PL B1 PRZEDSIĘBIORSTWO BADAWCZO- -PRODUKCYJNE I USŁUGOWO-HANDLOWE MICON SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, KATOWICE, PL

Układ stabilizacji natężenia prądu termoemisji elektronowej i napięcia przyspieszającego elektrony zwłaszcza dla wysokich energii elektronów

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

PL B1. Advanced Digital Broadcast S.A., Pregny-Chambesy, CH BUP 11/04

(86) Data i numer zgłoszenia międzynarodowego: , PCT/EP02/04612 (87) Data i numer publikacji zgłoszenia międzynarodowego:

PL B1. INSTYTUT TECHNIKI GÓRNICZEJ KOMAG, Gliwice, PL BUP 07/14. DARIUSZ MICHALAK, Bytom, PL ŁUKASZ JASZCZYK, Pyskowice, PL

PL B1. WIJAS PAWEŁ, Kielce, PL BUP 26/06. PAWEŁ WIJAS, Kielce, PL WUP 09/12. rzecz. pat. Wit Flis RZECZPOSPOLITA POLSKA

(13) B1 (12) OPIS PATENTOWY (19) PL (11) PL B1 G06F 12/16 G06F 1/30 H04M 1/64. (57)1. Układ podtrzymywania danych przy

PL B1. AZO DIGITAL SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Gdańsk, PL BUP 20/10. PIOTR ADAMOWICZ, Sopot, PL

Przewodnik użytkownika

(12) OPIS PATENTOWY (19)PL (11) (13) B1

PL B1. SMAY SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Kraków, PL BUP 16/10. JAROSŁAW WICHE, Kraków, PL

(19) PL (11) (13) B1 (12) OPIS PATENTOWY PL B1 E 21F 5/00 E21C 35/04

PL B1. AKADEMIA GÓRNICZO-HUTNICZA IM. STANISŁAWA STASZICA W KRAKOWIE, Kraków, PL BUP 12/17

WZORU UŻYTKOWEGO PL Y1. INTERPHONE SERVICE SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Mielec, PL BUP 26/

PL B1. Akademia Górniczo-Hutnicza im. St. Staszica,Kraków,PL BUP 19/03

PL B1. HIKISZ BARTOSZ, Łódź, PL BUP 05/07. BARTOSZ HIKISZ, Łódź, PL WUP 01/16. rzecz. pat.

PL B1. Sposób i układ sterowania przemiennika częstotliwości z falownikiem prądu zasilającego silnik indukcyjny

PL B1. Sposób zabezpieczania termiczno-prądowego lampy LED oraz lampa LED z zabezpieczeniem termiczno-prądowym

(13) C1 (54) PL C WUP 0 2 /9 5

(57) Tester dynamiczny współpracujący z jednej strony (13) B1 (12) OPIS PATENTOWY (19) PL (11) PL B1. (54) Tester dynamiczny

PL B1. Hajduczek Krzysztof,Opole,PL BUP 20/05. Budziński Sławomir, Jan Wierzchoń & Partnerzy

PL B1. Układ do przetwarzania interwału czasu na słowo cyfrowe metodą kompensacji wagowej

(54) (12) OPIS PATENTOWY (19) PL (11) PL B1 (13) B1 H02J 3/12

PL B1. Sposób i układ do modyfikacji widma sygnału ultraszerokopasmowego radia impulsowego. POLITECHNIKA GDAŃSKA, Gdańsk, PL

(12) OPIS PATENTOWY (19) PL

(12) OPIS PATENTOWY (19) PL (11)

(13) B1 PL B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) fig. 1

PL B1. ABB Sp. z o.o.,warszawa,pl BUP 26/01. Michał Orkisz,Kraków,PL Mirosław Bistroń,Jarosław,PL

(54) (12) OPIS PATENTOWY (19) PL (11) (13) B1 PL B1 C23F 13/04 C23F 13/22 H02M 7/155

PL B1. DRUKARNIA CZĘSTOCHOWSKIE ZAKŁADY GRAFICZNE SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Częstochowa, PL

PL B1. INSTYTUT TECHNIKI I APARATURY MEDYCZNEJ ITAM, Zabrze, PL BUP 09/13

PL B1. System kontroli wychyleń od pionu lub poziomu inżynierskich obiektów budowlanych lub konstrukcyjnych

(86) Data i numer zgłoszenia międzynarodowego: ,PCT/EP02/06600 (87) Data i numer publikacji zgłoszenia międzynarodowego:

PL B1. AKADEMIA GÓRNICZO-HUTNICZA IM. STANISŁAWA STASZICA, Kraków, PL BUP 17/09

(54) Sposób sterowania prędkości obrotowej silnika klatkowego przez przełączanie

PL B1 STEFANIAK ZBYSŁAW T. M. A. ZAKŁAD INNOWACJI TECHNICZNYCH, ELBLĄG, PL BUP 02/ WUP 04/10

PL B1. POLITECHNIKA GDAŃSKA, Gdańsk, PL BUP 19/09. ANDRZEJ CZYŻEWSKI, Gdynia, PL GRZEGORZ SZWOCH, Gdańsk, PL

PL B1 (12) OPIS PATENTOWY (19)PL (11) (13) B1. (51) IntCl6: F16L3/00 F16L 55/00

PL B1. INSTYTUT MECHANIKI GÓROTWORU POLSKIEJ AKADEMII NAUK, Kraków, PL BUP 21/08. PAWEŁ LIGĘZA, Kraków, PL

PL B1. POLITECHNIKA KOSZALIŃSKA, Koszalin, PL BUP 25/05. KATARZYNA MARIA PANASIUK, Ustka, PL

PL B1. POLITECHNIKA WARSZAWSKA, Warszawa, PL BUP 04/11. KRZYSZTOF GOŁOFIT, Lublin, PL WUP 06/14

PL B1. SPÓLNOTA-DRZEWNA SPÓŁDZIELNIA PRACY, Białka k/makowa Podhalańskiego, PL BUP 21/06

PL B1. Hydrometer Electronic GmbH,Nürnberg,DE ,DE,

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 24/15. PIOTR WOLSZCZAK, Lublin, PL WUP 11/16. rzecz. pat.

PL B1. WOJSKOWY INSTYTUT MEDYCYNY LOTNICZEJ, Warszawa, PL BUP 23/13

PL B1. POLITECHNIKA GDAŃSKA, Gdańsk, PL GASSTECH PRZEDSIĘBIORSTWO PRODUKCYJNE SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Suwałki, PL

PL B1. PĘKACKI PAWEŁ, Skarżysko-Kamienna, PL BUP 02/06. PAWEŁ PĘKACKI, Skarżysko-Kamienna, PL

PL B1. POLIGRAFIA JANUSZ NOWAK SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Poznań, PL BUP 11/13. MIKOŁAJ NOWAK, Lusowo, PL

(86) Data i numer zgłoszenia międzynarodowego: , PCT/SE03/ (87) Data i numer publikacji zgłoszenia międzynarodowego:

(12) OPIS PATENTOWY (19) PL (11) (13) B1 PL B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia:

(12) OPIS PATENTOWY (19) PL (11) (13) B1

PL B1. PRZEMYSŁOWY INSTYTUT AUTOMATYKI I POMIARÓW PIAP, Warszawa, PL BUP 12/10

PL B1. Sposób badania przyczepności materiałów do podłoża i układ do badania przyczepności materiałów do podłoża

PL B1. POLITECHNIKA WROCŁAWSKA, Wrocław, PL BUP 07/10. ZDZISŁAW NAWROCKI, Wrocław, PL DANIEL DUSZA, Inowrocław, PL

AKADEMIA GÓRNICZO-HUTNICZA IM. STANISŁAWA STASZICA,

PL B1. Układ i sposób zabezpieczenia generatora z podwójnym uzwojeniem na fazę od zwarć międzyzwojowych w uzwojeniach stojana

PL B1 (12) OPIS PATENTOWY (19) PL (11) (13) B1. (51) IntCl7 A63F 9/08. (54) Łamigłówka. (73) Uprawniony z patentu:

PL B1. ZELMER MARKET SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Rzeszów, PL

(12) OPIS PATENTOWY (19) PL (11) (13) B1

PL B1. POLITECHNIKA GDAŃSKA, Gdańsk, PL BUP 19/09. MACIEJ KOKOT, Gdynia, PL WUP 03/14. rzecz. pat.

PL B1. Układ do pośredniego przetwarzania chwilowej wielkości napięcia elektrycznego na słowo cyfrowe

(12) OPIS PATENTOWY (19) PL (11)

PL B1. STOLARCZYK MIROSŁAW PRZEDSIĘBIORSTWO USŁUGOWO-HANDLOWE, Kielce, PL , XI Międzynarodowe Targi Logistyczne LOGISTYKA

(13) B1 (12) OPIS PATENTOWY (19) PL (11) PL B1 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: (51) IntCl7 H02M 7/42

(11) (13) B1 PL B1 (12) OPIS PATENTOWY (19) PL RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: (22) Data zgłoszenia:

PL B1. AKADEMIA GÓRNICZO-HUTNICZA IM. STANISŁAWA STASZICA W KRAKOWIE, Kraków, PL BUP 22/09. CEZARY WOREK, Kraków, PL

PL B1. Balcer Józef Zakład Wielobranżowy RETRO,Nakło n/notecią,pl BUP 25/04. Józef Balcer,Nakło n/notecią,pl

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

(86) Data i numer zgłoszenia międzynarodowego: , PCT/DK95/00460

(57) 1. Układ samowzbudnej przetwornicy transformatorowej (12) OPIS PATENTOWY (19) PL (11) (13) B2 PL B2 H02M 3/315. fig.

PL B1. Sposób chłodzenia obwodów form odlewniczych i układ technologiczny urządzenia do chłodzenia obwodów form odlewniczych

PL B1. ADAPTRONICA SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Łomianki, PL BUP 16/11

PL B1. KRUPANEK LESZEK, Bielsko-Biała, PL BUP 05/05. LESZEK KRUPANEK, Bielsko-Biała, PL WUP 09/10 RZECZPOSPOLITA POLSKA

PL B1. AKADEMIA GÓRNICZO-HUTNICZA IM. STANISŁAWA STASZICA W KRAKOWIE, Kraków, PL BUP 13/17

(12) OPIS PATENTOWY (19) PL (11)

PL B1. UNIWERSYTET WARSZAWSKI, Warszawa, PL BUP 20/ WUP 04/15. PIOTR WASYLCZYK, Warszawa, PL RZECZPOSPOLITA POLSKA

,CZ,PUV FERMATA,

Architektura komputerów

PL180235B1RZECZPOSPOLITAPOLSKA (12) OPIS PATENTOWY (19) PL (11)

PL B1. Sposób i układ tłumienia oscylacji filtra wejściowego w napędach z przekształtnikami impulsowymi lub falownikami napięcia

PL B1. LOB SPÓŁKA AKCYJNA, Leszno, PL BUP 06/16

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 11/15. STANISŁAW PŁASKA, Lublin, PL RADOSŁAW CECHOWICZ, Lublin, PL

Transkrypt:

RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 202063 (21) Numer zgłoszenia: 346839 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 23.09.1999 (86) Data i numer zgłoszenia międzynarodowego: 23.09.1999, PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego: 30.03.2000, WO00/17871 PCT Gazette nr 13/00 (51) Int.Cl. G11B 20/00 (2006.01) G06F 1/00 (2006.01) (54) Sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu oraz urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu (30) Pierwszeństwo: 23.09.1998,FR,98/11860 (73) Uprawniony z patentu: THOMSON MULTIMEDIA, Boulogne-Billancourt,FR (43) Zgłoszenie ogłoszono: 25.02.2002 BUP 05/02 (72) Twórca(y) wynalazku: Sylvain Chevreau,Rennes,FR Teddy Furon,Rennes,FR (45) O udzieleniu patentu ogłoszono: 29.05.2009 WUP 05/09 (74) Pełnomocnik: Markieta Jarosław, PATPOL Sp. z o.o. PL 202063 B1 (57) Przedmiotem wynalazku jest sposób zabezpieczania przed kopiowaniem danych cyfrowych zapamiętanych na nośniku zapisu (1). Na podstawie pierwszej identyfikacji szyfrowania (2) danych cyfrowych i drugiej identyfikacji znaku wodnego (3) danych cyfrowych, ustala się (10) pierwszy znacznik (#1), jeżeli było możliwe zidentyfikowanie (5, 8) szyfrowania i znaku wodnego. Po trzeciej identyfikacji typu nośnika informacji (11) następuje ustalenie (15) drugiego znacznika (#2), jeżeli możliwe było ustalenie pierwszego znacznika (#1) i jeżeli możliwe było zidentyfikowanie (13) typu nośnika informacji. Po czwartej identyfikacji danych podpisu kryptograficznego (16), który towarzyszy danym cyfrowym, następuje ustalenie (20) trzeciego znacznika (#3), jeżeli było możliwe ustalenie drugiego znacznika (#2), oraz jeżeli było możliwe zidentyfikowanie (18) danych podpisu kryptograficznego. Zezwolenie na kopiowanie cyfrowe (22) danych cyfrowych jest przyznane, jeżeli było możliwe ustalenie trzeciego znacznika (#3).

2 PL 202 063 B1 Opis wynalazku Przedmiotem wynalazku jest sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu oraz urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu. Cechą charakterystyczną danych cyfrowych jest to, że mogą być one kopiowane bez zauważalnej straty jakości, ponieważ kopiowanie polega na przesłaniu sygnału reprezentującego ciąg jedynek 1 i zer 0, ze źródła, do urządzenia zapisującego. Występowaniu błędów, które mogą wystąpić w czasie kopiowania, można zapobiegać przez stosowanie metod korekcji błędów. Stąd, jeżeli nośnik informacji zawiera dane cyfrowe, jest w względnie bardzo łatwo zapisać zawartość nośnika informacji na nośniku nagrywalnym. Do zapamiętywania informacji stosowane są rozmaite typy i rodzaje nośników informacji, we wszystkich możliwych formach cyfrowych. Dane wideo i audio mogą być zapamiętane w postaci cyfrowej, na przykład, na taśmach, nagrywalnych lub nienagrywalnych dyskach optycznych (CD, CD-R, CD-RW, DVD, DVD-R, dyskach magneto-optycznych, itd., które to skróty oznaczają dysk kompaktowy, CD nagrywalny, CD wielokrotnego zapisu, uniwersalny dysk wideo, DVD nagrywalny). Dla lepszego zabezpieczenia interesów autorów zapamiętanej informacji, lub producentów zapisanych wstępnie nośników informacji, pożądane jest ograniczenie możliwości swobodnego kopiowania danych cyfrowych. Istnieje obecnie wiele różnych mechanizmów do zabezpieczania danych cyfrowych przed nielegalnym kopiowaniem. Dane cyfrowe mogą być szyfrowane w znany sposób, gdy są one zapamiętane na nośniku informacji. Szyfrowanie umożliwia ograniczenie używania danych cyfrowych do posiadacza rozszyfrowującego klucza publicznego (wielodostępu) lub klucza prywatnego (poufnego). Szyfrowanie jest na przykład stosowane w zabezpieczeniu danych na DVD, dyskach optycznych używanych do przechowywania danych wideo w postaci cyfrowej. Stąd, odtwarzacz DVD wymaga odpowiedniego klucza do deszyfrowania danych czytanych z DVD. Jeden ze sposobów zabezpieczania danych cyfrowych przed kopiowaniem polega na wyposażeniu je w znak wodny, to znaczy dane pomocnicze przyłączone do danych cyfrowych. Znak wodny musi być niemodyfikowalny i nieusuwalny. Odtwarzanie danych jest przeprowadzane za pomocą klucza publicznego, który identyfikuje znak wodny. Klucz publiczny jest kodem znanym przez użytkowników, lub mówiąc bardziej precyzyjnie jest zawarty w większości odtwarzaczy nośników informacji. Aby skopiować dane cyfrowe oznaczone znakiem wodnym, wymagany jest klucz prywatny, aby wprowadzić znak wodny w odpowiednie miejscu na kopii, a gdy to nie jest spełnione, kopia staje się nielegalna i jest pozbawiona znaku wodnego. Klucz prywatny jest w posiadaniu autora lub producenta informacji znaczonej znakiem wodnym. Dane cyfrowe skopiowane bez znaku wodnego nie mogą być odtwarzane bez znaku wodnego w odtwarzaczu, ponieważ nie może on zidentyfikować znaku wodnego tam, gdzie powinien się on znajdować. Dlatego znak wodny uniemożliwia kopiowanie bez klucza prywatnego. Gdy kopia jest niezbędna, wtedy urządzenie nagrywające musi mieć wbudowany ten klucz prywatny. Wprowadzenie znaku wodnego nie zapobiega kopiowaniu danych cyfrowych na drodze analogowej, tzn. kopiowaniu, w czasie którego najpierw wymagana jest konwersja danych cyfrowych na sygnał analogowy, a następnie traktuje się sygnał analogowy jako źródło kopiowania. Znane rozwiązanie zapobiegające kopiowaniu nośnika cyfrowego, z wykorzystaniem drogi analogowej, szczególnie w zakresie wideo i telewizji, polega na zniekształceniu sygnału analogowego w taki sposób, że może być użyty do wyświetlania obrazu na ekranie odbiornika telewizyjnego jako wejście analogowe do tego odbiornika, ale ten sam sygnał nie może być użyty do wykonania kopii w magnetowidzie. Mówiąc bardziej szczegółowo, zastosowany jest układ elektroniczny wpływający na parametry synchronizacji obrazu. Parametry synchronizacji są różnie widziane przez odbiornik telewizyjny i magnetowid. Rozwiązanie to nie zapobiega cyfrowemu kopiowaniu danych cyfrowych. Inne rozwiązanie ograniczające cyfrowe kopiowanie danych cyfrowych polega na wyposażeniu ich w element informacji zarządzający generowaniem kopii. Ogólne mówiąc, ten element informacji przenosi element informacji Nigdy nie kopiuj dla danych, które nie mają uprawnień do kopiowania, oraz element informacji kopiuj lub numer kopii X, jeżeli dane są pierwszą generacją lub generacją kopii numer X oryginału. W ten sposób urządzenie zapisujące może ustalić z wykorzystaniem tych elementów informacji, czy dane cyfrowe, które mają być kopiowane mają uprawnienia do kopiowania i zapobiegać kopiowaniu, jeżeli jest to zabronione dla odpowiednio 2-giej lub (X+1)-tej generacji. Informacja zarządzająca generowaniem kopii jest uaktualniana z każdą wykonaną kopią. Manipulacja elementem

PL 202 063 B1 3 informacji zarządzającej generowaniem kopii czyni go podatnym na fałszowanie. Element informacji zarządzającej generowaniem kopii jest na jednym etapie kopiowania dostępny jako tekst odkryty, to znaczy w postaci deszyfrowanej. Manipulacja wymaga również odpowiedniego wyposażenia urządzenia zapisującego. Sam element informacji zarządzającej generowaniem kopii nie może zapobiegać kopiowaniu na drodze analogowej. Celem niniejszego wynalazku jest znalezienie rozwiązania do zapobiegania cyfrowemu kopiowaniu, w którym żaden element informacji związany z generowaniem kopii nie jest dostępny w postaci deszyfrowanej. Inny cel niniejszego wynalazku polega na znalezieniu rozwiązania, w którym nie przeprowadza się żadnej modyfikacji danych związanych z zabezpieczeniem przed kopiowaniem, przy możliwym zapisywaniu kopii. Sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu, w którym identyfikuje się czy w danych cyfrowych osadzono znak wodny, według wynalazku charakteryzuje się tym, że następnie identyfikuje się czy dane cyfrowe zostały zaszyfrowane oraz dostarcza się sygnał zezwolenia albo sygnał zakazu kopiowania i/lub odtwarzania danych cyfrowych, w zależności od identyfikacji lub nie szyfrowania danych cyfrowych, oraz znakowania wodnego danych cyfrowych. Ponadto sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się typ nośnika zapisu, oraz dostarcza się sygnał zezwolenia albo zakazu kopiowania i/lub odtwarzania danych cyfrowych w zależności od identyfikacji nagrywalnego lub nienagrywalnego typu nośnika zapisu. Ponadto sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się sygnał zezwolenia albo zakazu kopiowania i/lub odtwarzania danych cyfrowych w zależności od identyfikacji lub braku identyfikacji podpisu kryptograficznego towarzyszącego danym cyfrowym. Sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się typ nośnika zapisu, następnie identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się sygnał zezwolenia na kopiowanie cyfrowe, gdy zostało zidentyfikowane szyfrowanie danych cyfrowych, został zidentyfikowany znak wodny danych cyfrowych, został zidentyfikowany nienagrywalny typ nośnika zapisu, oraz został zidentyfikowany podpis kryptograficzny towarzyszący danym cyfrowym. Sposób według wynalazku charakteryzuje się tym, że ponadto dostarcza się sygnał zezwolenia na kopiowanie cyfrowe, gdy nie zostało zidentyfikowane szyfrowanie danych cyfrowych, oraz nie został zidentyfikowany znak wodny danych cyfrowych. Sposób według wynalazku charakteryzuje się tym, że ponadto dostarcza się sygnał zakazu odtwarzania danych cyfrowych, gdy nie zostało zidentyfikowane szyfrowanie danych cyfrowych, oraz został zidentyfikowany znak wodny danych cyfrowych. Sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się typ nośnika zapisu, a następnie dostarcza się sygnał zakazu kopiowania, gdy zostało zidentyfikowane szyfrowanie danych cyfrowych, został zidentyfikowany znak wodny danych cyfrowych, oraz został zidentyfikowany nagrywalny typ nośnika. Sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się typ nośnika zapisu, następnie identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się sygnał zakazu kopiowania cyfrowego, gdy zostało zidentyfikowane szyfrowanie danych cyfrowych, został zidentyfikowany znak wodny danych cyfrowych, został zidentyfikowany nienagrywalny typ nośnika oraz nie został zidentyfikowany podpis kryptograficzny towarzyszący danym cyfrowym. Sposób według wynalazku charakteryzuje się tym, że ponadto konwertuje się dane cyfrowe na sygnały analogowe oraz zniekształca się sygnały analogowe, jeżeli dostarczany jest sygnał zakazu kopiowania cyfrowego. Sposób zabezpieczania według wynalazku charakteryzuje się tym, że sygnał zakazu kopiowania cyfrowego zawiera sygnał blokowania wyjścia danych cyfrowych. Urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu składające się przynajmniej z wyjścia cyfrowego dla dostarczania sygnałów reprezentujących dane cyfrowe w czasie odtwarzania danych cyfrowych, środków do detekcji znaku wodnego danych cyfrowych oraz nagrywalnego lub nienagrywalnego typu nośnika informacji, według wynalazku charakteryzuje się tym, że ponadto zawiera wyjście analogowe dla dostarczania sygnałów analogowych reprezentujących dane cyfrowe w czasie odtwarzania danych cyfrowych, środków do detekcji szyfrowania danych cyfrowych

4 PL 202 063 B1 oraz podpisu kryptograficznego towarzyszącego danym cyfrowych, system do deszyfrowania danych cyfrowych, gdy wykryte jest szyfrowanie i system do zabezpieczania przed kopiowaniem danych cyfrowych, odbierającego sygnały ze środków detekcji i generującego sygnał zezwolenia na kopiowanie lub sygnał zakazu kopiowania w zależności od sygnałów odbieranych ze środków detekcji, środki kontroli nagrywania blokujących sygnały dostarczane na wyjście cyfrowe, gdy środki kontroli zapisu odbierają sygnał zakazu kopiowania, system zabezpieczający, system do zabezpieczania przed odtwarzaniem odebranych sygnałów ze środków detekcji i generowania sygnału zakazu odtwarzania, gdy kodowanie danych cyfrowych nie zostało wykryte a znak wodny danych cyfrowych został wykryty przez środki detekcji, oraz środki kontroli odtwarzania przerywających odtwarzanie danych lub ich wyjście do wyjścia analogowego, gdy środki sterujące odtwarzaniem odbierają sygnał zakazu odtwarzania z systemu zabezpieczającego. Przedmiot wynalazku został objaśniony w przykładach wykonania na rysunku, na którym fig. 1 przedstawia sieć działań ilustrującą wykonanie wynalazku, fig. 2 do fig. 5 przedstawiają sieci działań ilustrujące aspekty wynalazku, fig. 6 przedstawia sieć działań ilustrującą konwersją cyfrowo/analogową zgodnie z wynalazkiem, a fig. 7 zawiera diagram ilustrujący urządzenie zgodne z wynalazkiem. Na fig. 1 przedstawiono sieć działań, w której dane cyfrowe zapamiętane na nośniku informacji 1 podlegają pierwszej identyfikacji szyfrowania 2 tak, aby zweryfikować, czy dane cyfrowe są zapamiętane w postaci szyfrowanej, następnie drugiej identyfikacji znaku wodnego 3, aby zweryfikować czy dane są wyposażone w znak wodny. Pierwsze rozwidlenie 4 umożliwia rozróżnienie przypadków, w których szyfrowanie jest zidentyfikowane 5, lub nie jest zidentyfikowane 6. Drugie rozdzielenie 7 umożliwia rozróżnienie przypadków, w których znak wodny jest zidentyfikowany 8, lub nie jest zidentyfikowany 9. Jeżeli przypadki 5 i 8 są naprawdę zweryfikowane, blok pierwszego ustalenia 10 generuje pierwszy znacznik #1. Trzecia identyfikacja 11 typu nośnika informacji służy na przykład do sprawdzenia, czy nośnik informacji jest nagrywalny czy nienagrywalny. Element informacji związany z typem może być zawarty per se w danych cyfrowych, lub jako wynik pomiarów fizycznych parametrów nośnika informacji 1, na przykład w czasie instalacji w odtwarzaczu nośnika informacji 1. Trzecie rozgałęzienie 12 umożliwia rozróżnienie przypadków, w których typ może być ustalonego typu 13, na przykład nienagrywalnym nośnikiem informacji, jak na przykład tłoczony dysk optyczny lub nie 14. Jeżeli przypadek 13 jest istotnie zweryfikowany, oraz był generowany pierwszy znacznik #1, wtedy blok drugiego ustalenia 15 generuje drugi znacznik #2. Czwarta identyfikacja 16 danych podpisu kryptograficznego określa, czy dane cyfrowe posiadają podpis kryptograficzny. Czwarte rozgałęzienie 17 umożliwia rozróżnienie przypadków, w których występuje 18, lub nie występuje 19 podpis kryptograficzny. Jeżeli przypadek 18 jest istotnie zweryfikowany, oraz był generowany drugi znacznik #2, wtedy blok trzeciego ustalania 20 generuje trzeci znacznik #3. W przypadku wystąpienia trzeciego znacznika #3, realizowane jest dostarczenie 21 zezwolenie na cyfrowe kopiowanie 22 danych cyfrowych. Ogólnie biorąc, sieć działań z fig. 1 pokazuje, jak różne kryteria odnoszące się do danych cyfrowych i również do danych cyfrowych może prowadzić do dostarczenia zezwolenia na kopiowanie cyfrowe, a pomysł polega na umożliwieniu kopiowania jedynie po spełnieniu określonych warunków. Na przykład, dane nie powinny być zmieniane, a w związku z tym powinny być szyfrowane i opatrzone znakiem wodnym. Ponadto, dane nie powinny być już skopiowane. Jeżeli dane znajdują się na dysku nienagrywalnym, wtedy a priori dane znajdują się na oryginalnym nośniku zapisu. Na koniec, dane powinny posiadać podpis kryptograficzny. Wskazuje on na to, że dane mogą być kopiowane. Wtedy właśnie dane odbierają zezwolenie na kopiowanie cyfrowe. Wynik kopiowania danych będzie identyczny z danymi oryginalnymi, za wyjątkiem odniesienia do nośnika informacji, który musi być nagrywalny. Nowa kopia danych z nagrywalnego nośnika zapisu byłaby niemożliwa, ponieważ nie mógłby być generowany drugi znacznik #2, po trzeciej identyfikacji 11. W szczególności, trzecie rozgałęzienie 12 prowadziłoby nas do przypadku 14. Należy rozważyć inne przykładowe przypadki, gdy na przykład nie można zidentyfikować szyfrowania lub znaku wodnego danych cyfrowych. Zwykle szyfrowanie i znak wodny występują jednocześnie, a brak jednego z nich jest dowodem nieupoważnionych manipulacji danymi cyfrowymi. Dlatego konieczne jest po prostu nie tylko zabronienie kopiowania danych cyfrowych. Należy również zapobiec ich odtwarzaniu.

PL 202 063 B1 5 Na fig. 2 przedstawiono dwa przykładowe przypadki, w których szyfrowanie i znak wodny nie są jednocześnie zidentyfikowane. Przykładowy przykład przewiduje, że pierwsze rozgałęzienie 4 daje przypadek 6, to znaczy, że pierwsza identyfikacja szyfrowania jest negatywna, a drugie rozgałęzienie 7 daje przypadek 8, to znaczy, że obecny jest znak wodny. Wtedy blok drugiego dostarczania 23 generuje zakaz odtwarzania danych cyfrowych 24. W praktyce prowadziłoby to do przerwania odtwarzania danych. Inny przykładowy przypadek przewiduje, że pierwsze rozgałęzienie 4 daje przypadek 5, to znaczy, że pierwsza identyfikacja szyfrowania jest pozytywna, a drugie rozgałęzienie 1 daje przypadek 9, to znaczy, że identyfikacja znaku wodnego jest negatywna. W tym drugim przypadku, blok drugiego dostarczania 23 generuje zakaz odtwarzania danych cyfrowych 24. Sposób opisany powyżej umożliwia swobodne kopiowanie danych cyfrowych, które nie są zabezpieczone, na przykład dane pozbawione szyfrowania i znaku wodnego. Na fig. 3 przedstawiono sieć działań, w której pierwsze i drugie rozgałęzienie 4 i 7 dają przypadek negatywnej identyfikacji odpowiednio przypadku 6 w odniesieniu do szyfrowania, oraz 9 w odniesieniu do znakowania wodnego. Blok trzeciego dostarczania generuje zezwolenie na kopiowanie cyfrowe 22. W tym ostatnim przypadku nie ma znaczenia, czy dane są na nośniku zapisu nagrywalnym, czy nienagrywalnym. Brak szyfrowania i znakowania wodnego wskazuje na najniższy poziom zabezpieczenia danych. W pewnych przykładowych przypadkach musi być możliwe odtwarzanie i wykorzystanie danych bez ich kopiowania. Ma to miejsce szczególnie wtedy, gdy dokonany jest zakup nośnika informacji zawierającego dane cyfrowe, których kopiowaniu chciałby zapobiec ich autor, lub producent. Podobnie ma to miejsce wtedy, gdy odtwarzany jest nagrywalny nośnik informacji zawierający legalnie skopiowane dane. Przypadek taki został przedstawiony, z wykorzystaniem sieci działań, na fig. 4, gdzie blok czwartego dostarczania 26 sprawdza przed generowaniem zakazu kopiowania 27, czy został dostarczony pierwszy znacznik #1, oraz czy wystąpił przypadek 14 identyfikacji typu, różny od określonego typu. W praktyce, odtwarzacz musiał by wykorzystać urządzenie przeciwdziałające kopiowaniu danych cyfrowych, na przykład przez wyłączenie wyjścia cyfrowego odtwarzacza. Inny taki przypadek został przedstawiony z wykorzystaniem sieci działań na fig. 5. Jeżeli jest zidentyfikowany drugi znacznik #2, oraz przypadek 19 sygnalizuje czwartą negatywną identyfikację, co oznacza, że nie występuje podpis kryptograficzny zezwalający na kopiowanie, wtedy blok piątego dostarczania 28 generuje zakaz kopiowania 27. Oczywiście fakt, że nie został zidentyfikowany podpis kryptograficzny zezwalający na kopiowanie, nie wyklucza możliwości występowania szczególnego podpisu kryptograficznego zakazującego kopiowania. W powyższym opisie wspomniano już, że nośnik informacji 1 jest wykorzystywany w odpowiednim odtwarzaczu. Dane cyfrowe na nośniku zapisu 1 mogą być w pewnych przypadkach przekazywane do wyjścia cyfrowego odtwarzacza. W przypadku odtwarzacza DVD (dysk optyczny dla danych wideo/audio), może być zapewnione wyjście cyfrowe, dla wyprowadzenie sygnału reprezentującego dane do odtwarzacza/urządzenia zapisującego DVD-R w celu ich kopiowania, lub do komputera dla przeprowadzenia przetwarzania obrazu. Ogólnie, odtwarzacz może być również wyposażony w wyjście analogowe tak, aby możliwe było przesłanie sygnału analogowego reprezentującego dane cyfrowe, do wejścia analogowego, na przykład odbiornika telewizyjnego. W sieci działań z fig. 6, wskazano za pomocą przerywanej strzałki, że nośnik informacji daje dane cyfrowe 29. Przetwarzanie 30 umożliwia konwersję danych cyfrowych 29 na sygnały analogowe 31. Obecność zezwolenia na kopiowanie cyfrowe 22, razem z dowolnym, pierwszym, drugim, lub trzecim znacznikiem (#1, #2, #3), lub obecność zakazu kopiowania cyfrowego 27, jest wykryta w bloku detekcji 32, który gdy jest to odpowiednie uruchamia blok zniekształcania 33 sygnału analogowego tak, aby uzyskać zniekształcone sygnały analogowe 34. Sygnały analogowe są na przykład zniekształcone w taki sposób, że mogą być wykorzystane do uzyskania obrazu telewizyjnego, ale nie jest możliwe ich kopiowanie za pomocą urządzenia zapisującego z wejściem analogowym. Korzystnie przewiduje się blokowanie wyjścia cyfrowego odtwarzacza danych cyfrowych 35 przy występowaniu zakazu kopiowania cyfrowego 27. Szyfrowanie danych cyfrowych na nośniku informacji jest zwykle przeprowadzone przez producenta. Dane cyfrowe, jak również podpis kryptograficzny, który może być z nimi związany, są deszyfrowane w odtwarzaczu danych, Jednak gdy dane te mają być przesłane do wyjścia cyfrowego odtwarzacza, są one szyfrowane.

6 PL 202 063 B1 Urządzenie do odtwarzania danych cyfrowych 42, przedstawione na fig. 7, zawiera wyjście cyfrowe 43, które dostarcza sygnały reprezentujące dane cyfrowe w czasie odtwarzania danych cyfrowych nośnika informacji. Wyjście 43 może być na przykład realizowane za pomocą szyny standardu IEEE 1394. Wyjście analogowe 44 dostarcza sygnały analogowe reprezentujące te same dane cyfrowe. System deszyfrowania 45 umożliwia deszyfrowanie danych cyfrowych, jeżeli te ostatnie są zaszyfrowane, ale również identyfikację znaku wodnego i danych podpisu kryptograficznego. System deszyfrowania umożliwia na przykład zrealizowanie identyfikacji 2, 3, 11 i 16 sposobu przedstawionego na fig. 1. System zabezpieczenia, w odniesieniu do kopiowania danych cyfrowych 46, wykorzystuje sygnały przesłane przez system deszyfrowania 45 i ocenia je przez implementacje oznaczeń 10, 15, i 20 sposobu przedstawionego na fig. 1, oraz dostarcza, po ustaleniu występowania znaczników #1, #2 i #3, sygnał zezwolenia na kopiowanie. Część kontroli nagrywania 47 zarządza strumieniem danych cyfrowych kierowanych do wyjścia cyfrowego. Część ta, gdy uzyskuje sygnał zezwolenia kopiowania z systemu zabezpieczenia 46, może w szczególności uruchomić strumień. System do zabezpieczania przed kopiowaniem danych cyfrowych 46 może również pełnić rolę systemu zabezpieczenia przed odtwarzaniem. Za pomocą sygnałów odbieranych z systemu deszyfrowania 45, ten ostatni system generuje sygnał zakazu odtwarzania, gdy dane cyfrowe nie są szyfrowane ale zawierają znak wodny, lub gdy dane cyfrowe są szyfrowane ale nie maja znaku wodnego. Blok kontroli odtwarzania 48 umożliwia przerwanie odtwarzania danych cyfrowych, gdy odbiera on sygnał zakazu z systemu zabezpieczenia odtwarzania 46. Zastrzeżenia patentowe 1. Sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu, w którym identyfikuje się czy w danych cyfrowych osadzono znak wodny, znamienny tym, że następnie identyfikuje się czy dane cyfrowe zostały zaszyfrowane oraz dostarcza się sygnał zezwolenia albo sygnał zakazu kopiowania i/lub odtwarzania danych cyfrowych, w zależności od identyfikacji lub nie szyfrowania danych cyfrowych, oraz znakowania wodnego danych cyfrowych. 2. Sposób według zastrz. 1 znamienny tym, że ponadto identyfikuje się typ nośnika zapisu, oraz dostarcza się sygnał zezwolenia albo zakazu kopiowania i/lub odtwarzania danych cyfrowych w zależności od identyfikacji nagrywalnego lub nienagrywalnego typu nośnika zapisu. 3. Sposób według zastrz. 1 znamienny tym, że ponadto identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się sygnał zezwolenia albo zakazu kopiowania i/lub odtwarzania danych cyfrowych w zależności od identyfikacji lub braku identyfikacji podpisu kryptograficznego towarzyszącego danym cyfrowym. 4. Sposób według zastrz. 1, znamienny tym, że ponadto identyfikuje się typ nośnika zapisu, następnie identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się (21) sygnał zezwolenia na kopiowanie cyfrowe (22), gdy zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, został zidentyfikowany znak wodny (3) danych cyfrowych, został zidentyfikowany nienagrywalny typ nośnika zapisu (11), oraz został zidentyfikowany podpis kryptograficzny (16) towarzyszący danym cyfrowym. 5. Sposób według zastrz. 1, znamienny tym, że ponadto dostarcza się (25) sygnał zezwolenia na kopiowanie cyfrowe (22), gdy nie zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, oraz nie został zidentyfikowany znak wodny (3) danych cyfrowych. 6. Sposób według zastrz. 1, znamienny tym, że ponadto dostarcza się sygnał zakazu odtwarzania (24) danych cyfrowych, gdy nie zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, oraz został zidentyfikowany znak wodny (3) danych cyfrowych. 7. Sposób według zastrz. 1, znamienny tym, że ponadto identyfikuje się typ nośnika zapisu, a następnie dostarcza się (26) sygnał zakazu kopiowania (27), gdy zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, został zidentyfikowany znak wodny (3) danych cyfrowych, oraz został zidentyfikowany nagrywalny typ nośnika (11). 8. Sposób według zastrz. 1, znamienny tym, że ponadto identyfikuje się typ nośnika zapisu, następnie identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się (28) sygnał zakazu kopiowania cyfrowego (27), gdy zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, został zidentyfikowany znak wodny (3) danych cyfrowych, został zidentyfikowany

PL 202 063 B1 7 nienagrywalny typ nośnika (11), oraz nie został zidentyfikowany podpis kryptograficzny (16) towarzyszący danym cyfrowym. 9. Sposób według jednego z zastrz. 1, 2, 3, 4, 7 albo 8, znamienny tym, że ponadto konwertuje się (30) dane cyfrowe (29) na sygnały analogowe (41) oraz zniekształca się (33) sygnały analogowe, jeżeli dostarczany jest sygnał zakazu kopiowania cyfrowego (27). 10. Sposób zabezpieczania według zastrz. 7 albo 8, znamienny tym, że sygnał zakazu kopiowania cyfrowego (27) zawiera sygnał blokowania (35) wyjścia danych cyfrowych. 11. Urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu składające się przynajmniej z wyjścia cyfrowego dla dostarczania sygnałów reprezentujących dane cyfrowe w czasie odtwarzania danych cyfrowych, środków do detekcji znaku wodnego danych cyfrowych oraz nagrywalnego lub nienagrywalnego typu nośnika informacji, znamienne tym, że ponadto zawiera wyjście analogowe (44) dla dostarczania sygnałów analogowych reprezentujących dane cyfrowe w czasie odtwarzania danych cyfrowych, środki (45) do detekcji szyfrowania danych cyfrowych oraz podpisu kryptograficznego towarzyszącego danym cyfrowym, system do deszyfrowania danych cyfrowych, gdy wykryte jest szyfrowanie i system (46) do zabezpieczania przed kopiowaniem danych cyfrowych, odbierającego sygnały ze środków detekcji (45) i generującego sygnał zezwolenia na kopiowanie lub sygnał zakazu kopiowania w zależności od sygnałów odbieranych ze środków detekcji (45), środki kontroli nagrywania (47) blokujących sygnały dostarczane na wyjście cyfrowe (43), gdy środki kontroli zapisu odbierają sygnał zakazu kopiowania, system zabezpieczający (46), system (46) do zabezpieczania przed odtwarzaniem odebranych sygnałów ze środków detekcji (45) i generowania sygnału zakazu odtwarzania, gdy kodowanie danych cyfrowych nie zostało wykryte a znak wodny danych cyfrowych został wykryty przez środki detekcji, oraz środki kontroli odtwarzania (48) przerywających odtwarzanie danych lub ich wyjście do wyjścia analogowego (44), gdy środki sterujące odtwarzaniem odbierają sygnał zakazu odtwarzania z systemu zabezpieczającego (46).

8 PL 202 063 B1 Rysunki

PL 202 063 B1 9

10 PL 202 063 B1

PL 202 063 B1 11

12 PL 202 063 B1 Departament Wydawnictw UP RP Cena 4,00 zł.