RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 202063 (21) Numer zgłoszenia: 346839 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 23.09.1999 (86) Data i numer zgłoszenia międzynarodowego: 23.09.1999, PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego: 30.03.2000, WO00/17871 PCT Gazette nr 13/00 (51) Int.Cl. G11B 20/00 (2006.01) G06F 1/00 (2006.01) (54) Sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu oraz urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu (30) Pierwszeństwo: 23.09.1998,FR,98/11860 (73) Uprawniony z patentu: THOMSON MULTIMEDIA, Boulogne-Billancourt,FR (43) Zgłoszenie ogłoszono: 25.02.2002 BUP 05/02 (72) Twórca(y) wynalazku: Sylvain Chevreau,Rennes,FR Teddy Furon,Rennes,FR (45) O udzieleniu patentu ogłoszono: 29.05.2009 WUP 05/09 (74) Pełnomocnik: Markieta Jarosław, PATPOL Sp. z o.o. PL 202063 B1 (57) Przedmiotem wynalazku jest sposób zabezpieczania przed kopiowaniem danych cyfrowych zapamiętanych na nośniku zapisu (1). Na podstawie pierwszej identyfikacji szyfrowania (2) danych cyfrowych i drugiej identyfikacji znaku wodnego (3) danych cyfrowych, ustala się (10) pierwszy znacznik (#1), jeżeli było możliwe zidentyfikowanie (5, 8) szyfrowania i znaku wodnego. Po trzeciej identyfikacji typu nośnika informacji (11) następuje ustalenie (15) drugiego znacznika (#2), jeżeli możliwe było ustalenie pierwszego znacznika (#1) i jeżeli możliwe było zidentyfikowanie (13) typu nośnika informacji. Po czwartej identyfikacji danych podpisu kryptograficznego (16), który towarzyszy danym cyfrowym, następuje ustalenie (20) trzeciego znacznika (#3), jeżeli było możliwe ustalenie drugiego znacznika (#2), oraz jeżeli było możliwe zidentyfikowanie (18) danych podpisu kryptograficznego. Zezwolenie na kopiowanie cyfrowe (22) danych cyfrowych jest przyznane, jeżeli było możliwe ustalenie trzeciego znacznika (#3).
2 PL 202 063 B1 Opis wynalazku Przedmiotem wynalazku jest sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu oraz urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu. Cechą charakterystyczną danych cyfrowych jest to, że mogą być one kopiowane bez zauważalnej straty jakości, ponieważ kopiowanie polega na przesłaniu sygnału reprezentującego ciąg jedynek 1 i zer 0, ze źródła, do urządzenia zapisującego. Występowaniu błędów, które mogą wystąpić w czasie kopiowania, można zapobiegać przez stosowanie metod korekcji błędów. Stąd, jeżeli nośnik informacji zawiera dane cyfrowe, jest w względnie bardzo łatwo zapisać zawartość nośnika informacji na nośniku nagrywalnym. Do zapamiętywania informacji stosowane są rozmaite typy i rodzaje nośników informacji, we wszystkich możliwych formach cyfrowych. Dane wideo i audio mogą być zapamiętane w postaci cyfrowej, na przykład, na taśmach, nagrywalnych lub nienagrywalnych dyskach optycznych (CD, CD-R, CD-RW, DVD, DVD-R, dyskach magneto-optycznych, itd., które to skróty oznaczają dysk kompaktowy, CD nagrywalny, CD wielokrotnego zapisu, uniwersalny dysk wideo, DVD nagrywalny). Dla lepszego zabezpieczenia interesów autorów zapamiętanej informacji, lub producentów zapisanych wstępnie nośników informacji, pożądane jest ograniczenie możliwości swobodnego kopiowania danych cyfrowych. Istnieje obecnie wiele różnych mechanizmów do zabezpieczania danych cyfrowych przed nielegalnym kopiowaniem. Dane cyfrowe mogą być szyfrowane w znany sposób, gdy są one zapamiętane na nośniku informacji. Szyfrowanie umożliwia ograniczenie używania danych cyfrowych do posiadacza rozszyfrowującego klucza publicznego (wielodostępu) lub klucza prywatnego (poufnego). Szyfrowanie jest na przykład stosowane w zabezpieczeniu danych na DVD, dyskach optycznych używanych do przechowywania danych wideo w postaci cyfrowej. Stąd, odtwarzacz DVD wymaga odpowiedniego klucza do deszyfrowania danych czytanych z DVD. Jeden ze sposobów zabezpieczania danych cyfrowych przed kopiowaniem polega na wyposażeniu je w znak wodny, to znaczy dane pomocnicze przyłączone do danych cyfrowych. Znak wodny musi być niemodyfikowalny i nieusuwalny. Odtwarzanie danych jest przeprowadzane za pomocą klucza publicznego, który identyfikuje znak wodny. Klucz publiczny jest kodem znanym przez użytkowników, lub mówiąc bardziej precyzyjnie jest zawarty w większości odtwarzaczy nośników informacji. Aby skopiować dane cyfrowe oznaczone znakiem wodnym, wymagany jest klucz prywatny, aby wprowadzić znak wodny w odpowiednie miejscu na kopii, a gdy to nie jest spełnione, kopia staje się nielegalna i jest pozbawiona znaku wodnego. Klucz prywatny jest w posiadaniu autora lub producenta informacji znaczonej znakiem wodnym. Dane cyfrowe skopiowane bez znaku wodnego nie mogą być odtwarzane bez znaku wodnego w odtwarzaczu, ponieważ nie może on zidentyfikować znaku wodnego tam, gdzie powinien się on znajdować. Dlatego znak wodny uniemożliwia kopiowanie bez klucza prywatnego. Gdy kopia jest niezbędna, wtedy urządzenie nagrywające musi mieć wbudowany ten klucz prywatny. Wprowadzenie znaku wodnego nie zapobiega kopiowaniu danych cyfrowych na drodze analogowej, tzn. kopiowaniu, w czasie którego najpierw wymagana jest konwersja danych cyfrowych na sygnał analogowy, a następnie traktuje się sygnał analogowy jako źródło kopiowania. Znane rozwiązanie zapobiegające kopiowaniu nośnika cyfrowego, z wykorzystaniem drogi analogowej, szczególnie w zakresie wideo i telewizji, polega na zniekształceniu sygnału analogowego w taki sposób, że może być użyty do wyświetlania obrazu na ekranie odbiornika telewizyjnego jako wejście analogowe do tego odbiornika, ale ten sam sygnał nie może być użyty do wykonania kopii w magnetowidzie. Mówiąc bardziej szczegółowo, zastosowany jest układ elektroniczny wpływający na parametry synchronizacji obrazu. Parametry synchronizacji są różnie widziane przez odbiornik telewizyjny i magnetowid. Rozwiązanie to nie zapobiega cyfrowemu kopiowaniu danych cyfrowych. Inne rozwiązanie ograniczające cyfrowe kopiowanie danych cyfrowych polega na wyposażeniu ich w element informacji zarządzający generowaniem kopii. Ogólne mówiąc, ten element informacji przenosi element informacji Nigdy nie kopiuj dla danych, które nie mają uprawnień do kopiowania, oraz element informacji kopiuj lub numer kopii X, jeżeli dane są pierwszą generacją lub generacją kopii numer X oryginału. W ten sposób urządzenie zapisujące może ustalić z wykorzystaniem tych elementów informacji, czy dane cyfrowe, które mają być kopiowane mają uprawnienia do kopiowania i zapobiegać kopiowaniu, jeżeli jest to zabronione dla odpowiednio 2-giej lub (X+1)-tej generacji. Informacja zarządzająca generowaniem kopii jest uaktualniana z każdą wykonaną kopią. Manipulacja elementem
PL 202 063 B1 3 informacji zarządzającej generowaniem kopii czyni go podatnym na fałszowanie. Element informacji zarządzającej generowaniem kopii jest na jednym etapie kopiowania dostępny jako tekst odkryty, to znaczy w postaci deszyfrowanej. Manipulacja wymaga również odpowiedniego wyposażenia urządzenia zapisującego. Sam element informacji zarządzającej generowaniem kopii nie może zapobiegać kopiowaniu na drodze analogowej. Celem niniejszego wynalazku jest znalezienie rozwiązania do zapobiegania cyfrowemu kopiowaniu, w którym żaden element informacji związany z generowaniem kopii nie jest dostępny w postaci deszyfrowanej. Inny cel niniejszego wynalazku polega na znalezieniu rozwiązania, w którym nie przeprowadza się żadnej modyfikacji danych związanych z zabezpieczeniem przed kopiowaniem, przy możliwym zapisywaniu kopii. Sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu, w którym identyfikuje się czy w danych cyfrowych osadzono znak wodny, według wynalazku charakteryzuje się tym, że następnie identyfikuje się czy dane cyfrowe zostały zaszyfrowane oraz dostarcza się sygnał zezwolenia albo sygnał zakazu kopiowania i/lub odtwarzania danych cyfrowych, w zależności od identyfikacji lub nie szyfrowania danych cyfrowych, oraz znakowania wodnego danych cyfrowych. Ponadto sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się typ nośnika zapisu, oraz dostarcza się sygnał zezwolenia albo zakazu kopiowania i/lub odtwarzania danych cyfrowych w zależności od identyfikacji nagrywalnego lub nienagrywalnego typu nośnika zapisu. Ponadto sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się sygnał zezwolenia albo zakazu kopiowania i/lub odtwarzania danych cyfrowych w zależności od identyfikacji lub braku identyfikacji podpisu kryptograficznego towarzyszącego danym cyfrowym. Sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się typ nośnika zapisu, następnie identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się sygnał zezwolenia na kopiowanie cyfrowe, gdy zostało zidentyfikowane szyfrowanie danych cyfrowych, został zidentyfikowany znak wodny danych cyfrowych, został zidentyfikowany nienagrywalny typ nośnika zapisu, oraz został zidentyfikowany podpis kryptograficzny towarzyszący danym cyfrowym. Sposób według wynalazku charakteryzuje się tym, że ponadto dostarcza się sygnał zezwolenia na kopiowanie cyfrowe, gdy nie zostało zidentyfikowane szyfrowanie danych cyfrowych, oraz nie został zidentyfikowany znak wodny danych cyfrowych. Sposób według wynalazku charakteryzuje się tym, że ponadto dostarcza się sygnał zakazu odtwarzania danych cyfrowych, gdy nie zostało zidentyfikowane szyfrowanie danych cyfrowych, oraz został zidentyfikowany znak wodny danych cyfrowych. Sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się typ nośnika zapisu, a następnie dostarcza się sygnał zakazu kopiowania, gdy zostało zidentyfikowane szyfrowanie danych cyfrowych, został zidentyfikowany znak wodny danych cyfrowych, oraz został zidentyfikowany nagrywalny typ nośnika. Sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się typ nośnika zapisu, następnie identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się sygnał zakazu kopiowania cyfrowego, gdy zostało zidentyfikowane szyfrowanie danych cyfrowych, został zidentyfikowany znak wodny danych cyfrowych, został zidentyfikowany nienagrywalny typ nośnika oraz nie został zidentyfikowany podpis kryptograficzny towarzyszący danym cyfrowym. Sposób według wynalazku charakteryzuje się tym, że ponadto konwertuje się dane cyfrowe na sygnały analogowe oraz zniekształca się sygnały analogowe, jeżeli dostarczany jest sygnał zakazu kopiowania cyfrowego. Sposób zabezpieczania według wynalazku charakteryzuje się tym, że sygnał zakazu kopiowania cyfrowego zawiera sygnał blokowania wyjścia danych cyfrowych. Urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu składające się przynajmniej z wyjścia cyfrowego dla dostarczania sygnałów reprezentujących dane cyfrowe w czasie odtwarzania danych cyfrowych, środków do detekcji znaku wodnego danych cyfrowych oraz nagrywalnego lub nienagrywalnego typu nośnika informacji, według wynalazku charakteryzuje się tym, że ponadto zawiera wyjście analogowe dla dostarczania sygnałów analogowych reprezentujących dane cyfrowe w czasie odtwarzania danych cyfrowych, środków do detekcji szyfrowania danych cyfrowych
4 PL 202 063 B1 oraz podpisu kryptograficznego towarzyszącego danym cyfrowych, system do deszyfrowania danych cyfrowych, gdy wykryte jest szyfrowanie i system do zabezpieczania przed kopiowaniem danych cyfrowych, odbierającego sygnały ze środków detekcji i generującego sygnał zezwolenia na kopiowanie lub sygnał zakazu kopiowania w zależności od sygnałów odbieranych ze środków detekcji, środki kontroli nagrywania blokujących sygnały dostarczane na wyjście cyfrowe, gdy środki kontroli zapisu odbierają sygnał zakazu kopiowania, system zabezpieczający, system do zabezpieczania przed odtwarzaniem odebranych sygnałów ze środków detekcji i generowania sygnału zakazu odtwarzania, gdy kodowanie danych cyfrowych nie zostało wykryte a znak wodny danych cyfrowych został wykryty przez środki detekcji, oraz środki kontroli odtwarzania przerywających odtwarzanie danych lub ich wyjście do wyjścia analogowego, gdy środki sterujące odtwarzaniem odbierają sygnał zakazu odtwarzania z systemu zabezpieczającego. Przedmiot wynalazku został objaśniony w przykładach wykonania na rysunku, na którym fig. 1 przedstawia sieć działań ilustrującą wykonanie wynalazku, fig. 2 do fig. 5 przedstawiają sieci działań ilustrujące aspekty wynalazku, fig. 6 przedstawia sieć działań ilustrującą konwersją cyfrowo/analogową zgodnie z wynalazkiem, a fig. 7 zawiera diagram ilustrujący urządzenie zgodne z wynalazkiem. Na fig. 1 przedstawiono sieć działań, w której dane cyfrowe zapamiętane na nośniku informacji 1 podlegają pierwszej identyfikacji szyfrowania 2 tak, aby zweryfikować, czy dane cyfrowe są zapamiętane w postaci szyfrowanej, następnie drugiej identyfikacji znaku wodnego 3, aby zweryfikować czy dane są wyposażone w znak wodny. Pierwsze rozwidlenie 4 umożliwia rozróżnienie przypadków, w których szyfrowanie jest zidentyfikowane 5, lub nie jest zidentyfikowane 6. Drugie rozdzielenie 7 umożliwia rozróżnienie przypadków, w których znak wodny jest zidentyfikowany 8, lub nie jest zidentyfikowany 9. Jeżeli przypadki 5 i 8 są naprawdę zweryfikowane, blok pierwszego ustalenia 10 generuje pierwszy znacznik #1. Trzecia identyfikacja 11 typu nośnika informacji służy na przykład do sprawdzenia, czy nośnik informacji jest nagrywalny czy nienagrywalny. Element informacji związany z typem może być zawarty per se w danych cyfrowych, lub jako wynik pomiarów fizycznych parametrów nośnika informacji 1, na przykład w czasie instalacji w odtwarzaczu nośnika informacji 1. Trzecie rozgałęzienie 12 umożliwia rozróżnienie przypadków, w których typ może być ustalonego typu 13, na przykład nienagrywalnym nośnikiem informacji, jak na przykład tłoczony dysk optyczny lub nie 14. Jeżeli przypadek 13 jest istotnie zweryfikowany, oraz był generowany pierwszy znacznik #1, wtedy blok drugiego ustalenia 15 generuje drugi znacznik #2. Czwarta identyfikacja 16 danych podpisu kryptograficznego określa, czy dane cyfrowe posiadają podpis kryptograficzny. Czwarte rozgałęzienie 17 umożliwia rozróżnienie przypadków, w których występuje 18, lub nie występuje 19 podpis kryptograficzny. Jeżeli przypadek 18 jest istotnie zweryfikowany, oraz był generowany drugi znacznik #2, wtedy blok trzeciego ustalania 20 generuje trzeci znacznik #3. W przypadku wystąpienia trzeciego znacznika #3, realizowane jest dostarczenie 21 zezwolenie na cyfrowe kopiowanie 22 danych cyfrowych. Ogólnie biorąc, sieć działań z fig. 1 pokazuje, jak różne kryteria odnoszące się do danych cyfrowych i również do danych cyfrowych może prowadzić do dostarczenia zezwolenia na kopiowanie cyfrowe, a pomysł polega na umożliwieniu kopiowania jedynie po spełnieniu określonych warunków. Na przykład, dane nie powinny być zmieniane, a w związku z tym powinny być szyfrowane i opatrzone znakiem wodnym. Ponadto, dane nie powinny być już skopiowane. Jeżeli dane znajdują się na dysku nienagrywalnym, wtedy a priori dane znajdują się na oryginalnym nośniku zapisu. Na koniec, dane powinny posiadać podpis kryptograficzny. Wskazuje on na to, że dane mogą być kopiowane. Wtedy właśnie dane odbierają zezwolenie na kopiowanie cyfrowe. Wynik kopiowania danych będzie identyczny z danymi oryginalnymi, za wyjątkiem odniesienia do nośnika informacji, który musi być nagrywalny. Nowa kopia danych z nagrywalnego nośnika zapisu byłaby niemożliwa, ponieważ nie mógłby być generowany drugi znacznik #2, po trzeciej identyfikacji 11. W szczególności, trzecie rozgałęzienie 12 prowadziłoby nas do przypadku 14. Należy rozważyć inne przykładowe przypadki, gdy na przykład nie można zidentyfikować szyfrowania lub znaku wodnego danych cyfrowych. Zwykle szyfrowanie i znak wodny występują jednocześnie, a brak jednego z nich jest dowodem nieupoważnionych manipulacji danymi cyfrowymi. Dlatego konieczne jest po prostu nie tylko zabronienie kopiowania danych cyfrowych. Należy również zapobiec ich odtwarzaniu.
PL 202 063 B1 5 Na fig. 2 przedstawiono dwa przykładowe przypadki, w których szyfrowanie i znak wodny nie są jednocześnie zidentyfikowane. Przykładowy przykład przewiduje, że pierwsze rozgałęzienie 4 daje przypadek 6, to znaczy, że pierwsza identyfikacja szyfrowania jest negatywna, a drugie rozgałęzienie 7 daje przypadek 8, to znaczy, że obecny jest znak wodny. Wtedy blok drugiego dostarczania 23 generuje zakaz odtwarzania danych cyfrowych 24. W praktyce prowadziłoby to do przerwania odtwarzania danych. Inny przykładowy przypadek przewiduje, że pierwsze rozgałęzienie 4 daje przypadek 5, to znaczy, że pierwsza identyfikacja szyfrowania jest pozytywna, a drugie rozgałęzienie 1 daje przypadek 9, to znaczy, że identyfikacja znaku wodnego jest negatywna. W tym drugim przypadku, blok drugiego dostarczania 23 generuje zakaz odtwarzania danych cyfrowych 24. Sposób opisany powyżej umożliwia swobodne kopiowanie danych cyfrowych, które nie są zabezpieczone, na przykład dane pozbawione szyfrowania i znaku wodnego. Na fig. 3 przedstawiono sieć działań, w której pierwsze i drugie rozgałęzienie 4 i 7 dają przypadek negatywnej identyfikacji odpowiednio przypadku 6 w odniesieniu do szyfrowania, oraz 9 w odniesieniu do znakowania wodnego. Blok trzeciego dostarczania generuje zezwolenie na kopiowanie cyfrowe 22. W tym ostatnim przypadku nie ma znaczenia, czy dane są na nośniku zapisu nagrywalnym, czy nienagrywalnym. Brak szyfrowania i znakowania wodnego wskazuje na najniższy poziom zabezpieczenia danych. W pewnych przykładowych przypadkach musi być możliwe odtwarzanie i wykorzystanie danych bez ich kopiowania. Ma to miejsce szczególnie wtedy, gdy dokonany jest zakup nośnika informacji zawierającego dane cyfrowe, których kopiowaniu chciałby zapobiec ich autor, lub producent. Podobnie ma to miejsce wtedy, gdy odtwarzany jest nagrywalny nośnik informacji zawierający legalnie skopiowane dane. Przypadek taki został przedstawiony, z wykorzystaniem sieci działań, na fig. 4, gdzie blok czwartego dostarczania 26 sprawdza przed generowaniem zakazu kopiowania 27, czy został dostarczony pierwszy znacznik #1, oraz czy wystąpił przypadek 14 identyfikacji typu, różny od określonego typu. W praktyce, odtwarzacz musiał by wykorzystać urządzenie przeciwdziałające kopiowaniu danych cyfrowych, na przykład przez wyłączenie wyjścia cyfrowego odtwarzacza. Inny taki przypadek został przedstawiony z wykorzystaniem sieci działań na fig. 5. Jeżeli jest zidentyfikowany drugi znacznik #2, oraz przypadek 19 sygnalizuje czwartą negatywną identyfikację, co oznacza, że nie występuje podpis kryptograficzny zezwalający na kopiowanie, wtedy blok piątego dostarczania 28 generuje zakaz kopiowania 27. Oczywiście fakt, że nie został zidentyfikowany podpis kryptograficzny zezwalający na kopiowanie, nie wyklucza możliwości występowania szczególnego podpisu kryptograficznego zakazującego kopiowania. W powyższym opisie wspomniano już, że nośnik informacji 1 jest wykorzystywany w odpowiednim odtwarzaczu. Dane cyfrowe na nośniku zapisu 1 mogą być w pewnych przypadkach przekazywane do wyjścia cyfrowego odtwarzacza. W przypadku odtwarzacza DVD (dysk optyczny dla danych wideo/audio), może być zapewnione wyjście cyfrowe, dla wyprowadzenie sygnału reprezentującego dane do odtwarzacza/urządzenia zapisującego DVD-R w celu ich kopiowania, lub do komputera dla przeprowadzenia przetwarzania obrazu. Ogólnie, odtwarzacz może być również wyposażony w wyjście analogowe tak, aby możliwe było przesłanie sygnału analogowego reprezentującego dane cyfrowe, do wejścia analogowego, na przykład odbiornika telewizyjnego. W sieci działań z fig. 6, wskazano za pomocą przerywanej strzałki, że nośnik informacji daje dane cyfrowe 29. Przetwarzanie 30 umożliwia konwersję danych cyfrowych 29 na sygnały analogowe 31. Obecność zezwolenia na kopiowanie cyfrowe 22, razem z dowolnym, pierwszym, drugim, lub trzecim znacznikiem (#1, #2, #3), lub obecność zakazu kopiowania cyfrowego 27, jest wykryta w bloku detekcji 32, który gdy jest to odpowiednie uruchamia blok zniekształcania 33 sygnału analogowego tak, aby uzyskać zniekształcone sygnały analogowe 34. Sygnały analogowe są na przykład zniekształcone w taki sposób, że mogą być wykorzystane do uzyskania obrazu telewizyjnego, ale nie jest możliwe ich kopiowanie za pomocą urządzenia zapisującego z wejściem analogowym. Korzystnie przewiduje się blokowanie wyjścia cyfrowego odtwarzacza danych cyfrowych 35 przy występowaniu zakazu kopiowania cyfrowego 27. Szyfrowanie danych cyfrowych na nośniku informacji jest zwykle przeprowadzone przez producenta. Dane cyfrowe, jak również podpis kryptograficzny, który może być z nimi związany, są deszyfrowane w odtwarzaczu danych, Jednak gdy dane te mają być przesłane do wyjścia cyfrowego odtwarzacza, są one szyfrowane.
6 PL 202 063 B1 Urządzenie do odtwarzania danych cyfrowych 42, przedstawione na fig. 7, zawiera wyjście cyfrowe 43, które dostarcza sygnały reprezentujące dane cyfrowe w czasie odtwarzania danych cyfrowych nośnika informacji. Wyjście 43 może być na przykład realizowane za pomocą szyny standardu IEEE 1394. Wyjście analogowe 44 dostarcza sygnały analogowe reprezentujące te same dane cyfrowe. System deszyfrowania 45 umożliwia deszyfrowanie danych cyfrowych, jeżeli te ostatnie są zaszyfrowane, ale również identyfikację znaku wodnego i danych podpisu kryptograficznego. System deszyfrowania umożliwia na przykład zrealizowanie identyfikacji 2, 3, 11 i 16 sposobu przedstawionego na fig. 1. System zabezpieczenia, w odniesieniu do kopiowania danych cyfrowych 46, wykorzystuje sygnały przesłane przez system deszyfrowania 45 i ocenia je przez implementacje oznaczeń 10, 15, i 20 sposobu przedstawionego na fig. 1, oraz dostarcza, po ustaleniu występowania znaczników #1, #2 i #3, sygnał zezwolenia na kopiowanie. Część kontroli nagrywania 47 zarządza strumieniem danych cyfrowych kierowanych do wyjścia cyfrowego. Część ta, gdy uzyskuje sygnał zezwolenia kopiowania z systemu zabezpieczenia 46, może w szczególności uruchomić strumień. System do zabezpieczania przed kopiowaniem danych cyfrowych 46 może również pełnić rolę systemu zabezpieczenia przed odtwarzaniem. Za pomocą sygnałów odbieranych z systemu deszyfrowania 45, ten ostatni system generuje sygnał zakazu odtwarzania, gdy dane cyfrowe nie są szyfrowane ale zawierają znak wodny, lub gdy dane cyfrowe są szyfrowane ale nie maja znaku wodnego. Blok kontroli odtwarzania 48 umożliwia przerwanie odtwarzania danych cyfrowych, gdy odbiera on sygnał zakazu z systemu zabezpieczenia odtwarzania 46. Zastrzeżenia patentowe 1. Sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu, w którym identyfikuje się czy w danych cyfrowych osadzono znak wodny, znamienny tym, że następnie identyfikuje się czy dane cyfrowe zostały zaszyfrowane oraz dostarcza się sygnał zezwolenia albo sygnał zakazu kopiowania i/lub odtwarzania danych cyfrowych, w zależności od identyfikacji lub nie szyfrowania danych cyfrowych, oraz znakowania wodnego danych cyfrowych. 2. Sposób według zastrz. 1 znamienny tym, że ponadto identyfikuje się typ nośnika zapisu, oraz dostarcza się sygnał zezwolenia albo zakazu kopiowania i/lub odtwarzania danych cyfrowych w zależności od identyfikacji nagrywalnego lub nienagrywalnego typu nośnika zapisu. 3. Sposób według zastrz. 1 znamienny tym, że ponadto identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się sygnał zezwolenia albo zakazu kopiowania i/lub odtwarzania danych cyfrowych w zależności od identyfikacji lub braku identyfikacji podpisu kryptograficznego towarzyszącego danym cyfrowym. 4. Sposób według zastrz. 1, znamienny tym, że ponadto identyfikuje się typ nośnika zapisu, następnie identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się (21) sygnał zezwolenia na kopiowanie cyfrowe (22), gdy zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, został zidentyfikowany znak wodny (3) danych cyfrowych, został zidentyfikowany nienagrywalny typ nośnika zapisu (11), oraz został zidentyfikowany podpis kryptograficzny (16) towarzyszący danym cyfrowym. 5. Sposób według zastrz. 1, znamienny tym, że ponadto dostarcza się (25) sygnał zezwolenia na kopiowanie cyfrowe (22), gdy nie zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, oraz nie został zidentyfikowany znak wodny (3) danych cyfrowych. 6. Sposób według zastrz. 1, znamienny tym, że ponadto dostarcza się sygnał zakazu odtwarzania (24) danych cyfrowych, gdy nie zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, oraz został zidentyfikowany znak wodny (3) danych cyfrowych. 7. Sposób według zastrz. 1, znamienny tym, że ponadto identyfikuje się typ nośnika zapisu, a następnie dostarcza się (26) sygnał zakazu kopiowania (27), gdy zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, został zidentyfikowany znak wodny (3) danych cyfrowych, oraz został zidentyfikowany nagrywalny typ nośnika (11). 8. Sposób według zastrz. 1, znamienny tym, że ponadto identyfikuje się typ nośnika zapisu, następnie identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się (28) sygnał zakazu kopiowania cyfrowego (27), gdy zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, został zidentyfikowany znak wodny (3) danych cyfrowych, został zidentyfikowany
PL 202 063 B1 7 nienagrywalny typ nośnika (11), oraz nie został zidentyfikowany podpis kryptograficzny (16) towarzyszący danym cyfrowym. 9. Sposób według jednego z zastrz. 1, 2, 3, 4, 7 albo 8, znamienny tym, że ponadto konwertuje się (30) dane cyfrowe (29) na sygnały analogowe (41) oraz zniekształca się (33) sygnały analogowe, jeżeli dostarczany jest sygnał zakazu kopiowania cyfrowego (27). 10. Sposób zabezpieczania według zastrz. 7 albo 8, znamienny tym, że sygnał zakazu kopiowania cyfrowego (27) zawiera sygnał blokowania (35) wyjścia danych cyfrowych. 11. Urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu składające się przynajmniej z wyjścia cyfrowego dla dostarczania sygnałów reprezentujących dane cyfrowe w czasie odtwarzania danych cyfrowych, środków do detekcji znaku wodnego danych cyfrowych oraz nagrywalnego lub nienagrywalnego typu nośnika informacji, znamienne tym, że ponadto zawiera wyjście analogowe (44) dla dostarczania sygnałów analogowych reprezentujących dane cyfrowe w czasie odtwarzania danych cyfrowych, środki (45) do detekcji szyfrowania danych cyfrowych oraz podpisu kryptograficznego towarzyszącego danym cyfrowym, system do deszyfrowania danych cyfrowych, gdy wykryte jest szyfrowanie i system (46) do zabezpieczania przed kopiowaniem danych cyfrowych, odbierającego sygnały ze środków detekcji (45) i generującego sygnał zezwolenia na kopiowanie lub sygnał zakazu kopiowania w zależności od sygnałów odbieranych ze środków detekcji (45), środki kontroli nagrywania (47) blokujących sygnały dostarczane na wyjście cyfrowe (43), gdy środki kontroli zapisu odbierają sygnał zakazu kopiowania, system zabezpieczający (46), system (46) do zabezpieczania przed odtwarzaniem odebranych sygnałów ze środków detekcji (45) i generowania sygnału zakazu odtwarzania, gdy kodowanie danych cyfrowych nie zostało wykryte a znak wodny danych cyfrowych został wykryty przez środki detekcji, oraz środki kontroli odtwarzania (48) przerywających odtwarzanie danych lub ich wyjście do wyjścia analogowego (44), gdy środki sterujące odtwarzaniem odbierają sygnał zakazu odtwarzania z systemu zabezpieczającego (46).
8 PL 202 063 B1 Rysunki
PL 202 063 B1 9
10 PL 202 063 B1
PL 202 063 B1 11
12 PL 202 063 B1 Departament Wydawnictw UP RP Cena 4,00 zł.