PL202063B1 - Sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu oraz urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu - Google Patents

Sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu oraz urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu

Info

Publication number
PL202063B1
PL202063B1 PL346839A PL34683999A PL202063B1 PL 202063 B1 PL202063 B1 PL 202063B1 PL 346839 A PL346839 A PL 346839A PL 34683999 A PL34683999 A PL 34683999A PL 202063 B1 PL202063 B1 PL 202063B1
Authority
PL
Poland
Prior art keywords
digital data
identified
digital
signal
watermark
Prior art date
Application number
PL346839A
Other languages
English (en)
Other versions
PL346839A1 (en
Inventor
Sylvain Chevreau
Teddy Furon
Original Assignee
Thomson Multimedia Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia Sa filed Critical Thomson Multimedia Sa
Publication of PL346839A1 publication Critical patent/PL346839A1/xx
Publication of PL202063B1 publication Critical patent/PL202063B1/pl

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00688Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that a usable copy of recorded data can be made on another medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm

Abstract

Przedmiotem wynalazku jest sposób zabezpie- czania przed kopiowaniem danych cyfrowych zapa- mi etanych na no sniku zapisu (1). Na podstawie pierw- szej identyfikacji szyfrowania (2) danych cyfrowych i drugiej identyfikacji znaku wodnego (3) danych cy- frowych, ustala si e (10) pierwszy znacznik (#1), je zeli by lo mo zliwe zidentyfikowanie (5, 8) szyfrowania i znaku wodnego. Po trzeciej identyfikacji typu no snika informacji (11) nast epuje ustalenie (15) drugiego znacznika (#2), je zeli mo zliwe by lo ustalenie pierw- szego znacznika (#1) i je zeli mo zliwe by lo zidentyfiko- wanie (13) typu no snika informacji. Po czwartej identy- fikacji danych podpisu kryptograficznego (16), który towarzyszy danym cyfrowym, nast epuje ustalenie (20) trzeciego znacznika (#3), je zeli by lo mo zliwe ustalenie drugiego znacznika (#2), oraz je zeli by lo mo zliwe zidentyfikowanie (18) danych podpisu kryptograficz- nego. Zezwolenie na kopiowanie cyfrowe (22) danych cyfrowych jest przyznane, je zeli by lo mo zliwe ustale- nie trzeciego znacznika (#3). PL PL PL PL PL PL PL

Description

Opis wynalazku
Przedmiotem wynalazku jest sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu oraz urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu.
Cechą charakterystyczną danych cyfrowych jest to, że mogą być one kopiowane bez zauważalnej straty jakości, ponieważ kopiowanie polega na przesłaniu sygnału reprezentującego ciąg jedynek „1” i zer „0”, ze źródła, do urządzenia zapisującego. Występowaniu błędów, które mogą wystąpić w czasie kopiowania, można zapobiegać przez stosowanie metod korekcji błędów. Stąd, jeżeli nośnik informacji zawiera dane cyfrowe, jest w względnie bardzo łatwo zapisać zawartość nośnika informacji na nośniku nagrywalnym.
Do zapamiętywania informacji stosowane są rozmaite typy i rodzaje nośników informacji, we wszystkich możliwych formach cyfrowych. Dane wideo i audio mogą być zapamiętane w postaci cyfrowej, na przykład, na taśmach, nagrywalnych lub nienagrywalnych dyskach optycznych (CD, CD-R, CD-RW, DVD, DVD-R, dyskach magneto-optycznych, itd., które to skróty oznaczają dysk kompaktowy, CD nagrywalny, CD wielokrotnego zapisu, uniwersalny dysk wideo, DVD nagrywalny).
Dla lepszego zabezpieczenia interesów autorów zapamiętanej informacji, lub producentów zapisanych wstępnie nośników informacji, pożądane jest ograniczenie możliwości swobodnego kopiowania danych cyfrowych. Istnieje obecnie wiele różnych mechanizmów do zabezpieczania danych cyfrowych przed nielegalnym kopiowaniem.
Dane cyfrowe mogą być szyfrowane w znany sposób, gdy są one zapamiętane na nośniku informacji. Szyfrowanie umożliwia ograniczenie używania danych cyfrowych do posiadacza rozszyfrowującego klucza publicznego (wielodostępu) lub klucza prywatnego (poufnego). Szyfrowanie jest na przykład stosowane w zabezpieczeniu danych na DVD, dyskach optycznych używanych do przechowywania danych wideo w postaci cyfrowej. Stąd, odtwarzacz DVD wymaga odpowiedniego klucza do deszyfrowania danych czytanych z DVD.
Jeden ze sposobów zabezpieczania danych cyfrowych przed kopiowaniem polega na wyposażeniu je w znak wodny, to znaczy dane pomocnicze przyłączone do danych cyfrowych. Znak wodny musi być niemodyfikowalny i nieusuwalny. Odtwarzanie danych jest przeprowadzane za pomocą klucza publicznego, który identyfikuje znak wodny. Klucz publiczny jest kodem znanym przez użytkowników, lub mówiąc bardziej precyzyjnie jest zawarty w większości odtwarzaczy nośników informacji. Aby skopiować dane cyfrowe oznaczone znakiem wodnym, wymagany jest klucz prywatny, aby wprowadzić znak wodny w odpowiednie miejscu na kopii, a gdy to nie jest spełnione, kopia staje się nielegalna i jest pozbawiona znaku wodnego. Klucz prywatny jest w posiadaniu autora lub producenta informacji znaczonej znakiem wodnym. Dane cyfrowe skopiowane bez znaku wodnego nie mogą być odtwarzane bez znaku wodnego w odtwarzaczu, ponieważ nie może on zidentyfikować znaku wodnego tam, gdzie powinien się on znajdować. Dlatego znak wodny uniemożliwia kopiowanie bez klucza prywatnego. Gdy kopia jest niezbędna, wtedy urządzenie nagrywające musi mieć wbudowany ten klucz prywatny.
Wprowadzenie znaku wodnego nie zapobiega kopiowaniu danych cyfrowych na drodze analogowej, tzn. kopiowaniu, w czasie którego najpierw wymagana jest konwersja danych cyfrowych na sygnał analogowy, a następnie traktuje się sygnał analogowy jako źródło kopiowania.
Znane rozwiązanie zapobiegające kopiowaniu nośnika cyfrowego, z wykorzystaniem drogi analogowej, szczególnie w zakresie wideo i telewizji, polega na zniekształceniu sygnału analogowego w taki sposób, że może być użyty do wyświetlania obrazu na ekranie odbiornika telewizyjnego jako wejście analogowe do tego odbiornika, ale ten sam sygnał nie może być użyty do wykonania kopii w magnetowidzie. Mówiąc bardziej szczegół owo, zastosowany jest ukł ad elektroniczny wpł ywają cy na parametry synchronizacji obrazu. Parametry synchronizacji są różnie „widziane” przez odbiornik telewizyjny i magnetowid. Rozwiązanie to nie zapobiega cyfrowemu kopiowaniu danych cyfrowych.
Inne rozwiązanie ograniczające cyfrowe kopiowanie danych cyfrowych polega na wyposażeniu ich w element informacji zarządzający generowaniem kopii. Ogólne mówiąc, ten element informacji przenosi element informacji „Nigdy nie kopiuj” dla danych, które nie mają uprawnień do kopiowania, oraz element informacji „kopiuj” lub „numer kopii X”, jeżeli dane są pierwszą generacją lub generacją kopii numer X oryginału. W ten sposób urządzenie zapisujące może ustalić z wykorzystaniem tych elementów informacji, czy dane cyfrowe, które mają być kopiowane mają uprawnienia do kopiowania i zapobiegać kopiowaniu, jeżeli jest to zabronione dla odpowiednio 2-giej lub (X+1)-tej generacji. Informacja zarządzająca generowaniem kopii jest uaktualniana z każdą wykonaną kopią. Manipulacja elementem
PL 202 063 B1 informacji zarządzającej generowaniem kopii czyni go podatnym na fałszowanie. Element informacji zarządzającej generowaniem kopii jest na jednym etapie kopiowania dostępny jako tekst odkryty, to znaczy w postaci deszyfrowanej. Manipulacja wymaga również odpowiedniego wyposażenia urządzenia zapisującego. Sam element informacji zarządzającej generowaniem kopii nie może zapobiegać kopiowaniu na drodze analogowej.
Celem niniejszego wynalazku jest znalezienie rozwiązania do zapobiegania cyfrowemu kopiowaniu, w którym żaden element informacji związany z generowaniem kopii nie jest dostępny w postaci deszyfrowanej.
Inny cel niniejszego wynalazku polega na znalezieniu rozwiązania, w którym nie przeprowadza się żadnej modyfikacji danych związanych z zabezpieczeniem przed kopiowaniem, przy możliwym zapisywaniu kopii.
Sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu, w którym identyfikuje się czy w danych cyfrowych osadzono znak wodny, według wynalazku charakteryzuje się tym, że następnie identyfikuje się czy dane cyfrowe zostały zaszyfrowane oraz dostarcza się sygnał zezwolenia albo sygnał zakazu kopiowania i/lub odtwarzania danych cyfrowych, w zależ noś ci od identyfikacji lub nie szyfrowania danych cyfrowych, oraz znakowania wodnego danych cyfrowych.
Ponadto sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się typ nośnika zapisu, oraz dostarcza się sygnał zezwolenia albo zakazu kopiowania i/lub odtwarzania danych cyfrowych w zależności od identyfikacji nagrywalnego lub nienagrywalnego typu nośnika zapisu.
Ponadto sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się sygnał zezwolenia albo zakazu kopiowania i/lub odtwarzania danych cyfrowych w zależności od identyfikacji lub braku identyfikacji podpisu kryptograficznego towarzyszącego danym cyfrowym.
Sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się typ nośnika zapisu, następnie identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się sygnał zezwolenia na kopiowanie cyfrowe, gdy zostało zidentyfikowane szyfrowanie danych cyfrowych, został zidentyfikowany znak wodny danych cyfrowych, został zidentyfikowany nienagrywalny typ nośnika zapisu, oraz został zidentyfikowany podpis kryptograficzny towarzyszący danym cyfrowym.
Sposób według wynalazku charakteryzuje się tym, że ponadto dostarcza się sygnał zezwolenia na kopiowanie cyfrowe, gdy nie zostało zidentyfikowane szyfrowanie danych cyfrowych, oraz nie został zidentyfikowany znak wodny danych cyfrowych.
Sposób według wynalazku charakteryzuje się tym, że ponadto dostarcza się sygnał zakazu odtwarzania danych cyfrowych, gdy nie zostało zidentyfikowane szyfrowanie danych cyfrowych, oraz został zidentyfikowany znak wodny danych cyfrowych.
Sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się typ nośnika zapisu, a następnie dostarcza się sygnał zakazu kopiowania, gdy zostało zidentyfikowane szyfrowanie danych cyfrowych, został zidentyfikowany znak wodny danych cyfrowych, oraz został zidentyfikowany nagrywalny typ nośnika.
Sposób według wynalazku charakteryzuje się tym, że ponadto identyfikuje się typ nośnika zapisu, następnie identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się sygnał zakazu kopiowania cyfrowego, gdy zostało zidentyfikowane szyfrowanie danych cyfrowych, został zidentyfikowany znak wodny danych cyfrowych, został zidentyfikowany nienagrywalny typ nośnika oraz nie został zidentyfikowany podpis kryptograficzny towarzyszący danym cyfrowym.
Sposób według wynalazku charakteryzuje się tym, że ponadto konwertuje się dane cyfrowe na sygnały analogowe oraz zniekształca się sygnały analogowe, jeżeli dostarczany jest sygnał zakazu kopiowania cyfrowego.
Sposób zabezpieczania według wynalazku charakteryzuje się tym, że sygnał zakazu kopiowania cyfrowego zawiera sygnał blokowania wyjścia danych cyfrowych.
Urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu składające się przynajmniej z wyjścia cyfrowego dla dostarczania sygnałów reprezentujących dane cyfrowe w czasie odtwarzania danych cyfrowych, środków do detekcji znaku wodnego danych cyfrowych oraz nagrywalnego lub nienagrywalnego typu nośnika informacji, według wynalazku charakteryzuje się tym, że ponadto zawiera wyjście analogowe dla dostarczania sygnałów analogowych reprezentujących dane cyfrowe w czasie odtwarzania danych cyfrowych, środków do detekcji szyfrowania danych cyfrowych
PL 202 063 B1 oraz podpisu kryptograficznego towarzyszącego danym cyfrowych, system do deszyfrowania danych cyfrowych, gdy wykryte jest szyfrowanie i system do zabezpieczania przed kopiowaniem danych cyfrowych, odbierającego sygnały ze środków detekcji i generującego sygnał zezwolenia na kopiowanie lub sygnał zakazu kopiowania w zależności od sygnałów odbieranych ze środków detekcji, środki kontroli nagrywania blokujących sygnały dostarczane na wyjście cyfrowe, gdy środki kontroli zapisu odbierają sygnał zakazu kopiowania, system zabezpieczający, system do zabezpieczania przed odtwarzaniem odebranych sygnałów ze środków detekcji i generowania sygnału zakazu odtwarzania, gdy kodowanie danych cyfrowych nie zostało wykryte a znak wodny danych cyfrowych został wykryty przez środki detekcji, oraz środki kontroli odtwarzania przerywających odtwarzanie danych lub ich wyjście do wyjścia analogowego, gdy środki sterujące odtwarzaniem odbierają sygnał zakazu odtwarzania z systemu zabezpieczającego.
Przedmiot wynalazku został objaśniony w przykładach wykonania na rysunku, na którym fig. 1 przedstawia sieć działań ilustrującą wykonanie wynalazku, fig. 2 do fig. 5 przedstawiają sieci działań ilustrujące aspekty wynalazku, fig. 6 przedstawia sieć działań ilustrującą konwersją cyfrowo/analogową zgodnie z wynalazkiem, a fig. 7 zawiera diagram ilustrujący urządzenie zgodne z wynalazkiem.
Na fig. 1 przedstawiono sieć działań, w której dane cyfrowe zapamiętane na nośniku informacji 1 podlegają pierwszej identyfikacji szyfrowania 2 tak, aby zweryfikować, czy dane cyfrowe są zapamiętane w postaci szyfrowanej, następnie drugiej identyfikacji znaku wodnego 3, aby zweryfikować czy dane są wyposażone w znak wodny. Pierwsze rozwidlenie 4 umożliwia rozróżnienie przypadków, w których szyfrowanie jest zidentyfikowane 5, lub nie jest zidentyfikowane 6. Drugie rozdzielenie 7 umożliwia rozróżnienie przypadków, w których znak wodny jest zidentyfikowany 8, lub nie jest zidentyfikowany 9. Jeżeli przypadki 5 i 8 są naprawdę zweryfikowane, blok pierwszego ustalenia 10 generuje pierwszy znacznik #1.
Trzecia identyfikacja 11 typu nośnika informacji służy na przykład do sprawdzenia, czy nośnik informacji jest nagrywalny czy nienagrywalny. Element informacji związany z typem może być zawarty per se w danych cyfrowych, lub jako wynik pomiarów fizycznych parametrów nośnika informacji 1, na przykład w czasie instalacji w odtwarzaczu nośnika informacji 1. Trzecie rozgałęzienie 12 umożliwia rozróżnienie przypadków, w których typ może być ustalonego typu 13, na przykład nienagrywalnym nośnikiem informacji, jak na przykład tłoczony dysk optyczny lub nie 14. Jeżeli przypadek 13 jest istotnie zweryfikowany, oraz był generowany pierwszy znacznik #1, wtedy blok drugiego ustalenia 15 generuje drugi znacznik #2.
Czwarta identyfikacja 16 danych podpisu kryptograficznego określa, czy dane cyfrowe posiadają podpis kryptograficzny. Czwarte rozgałęzienie 17 umożliwia rozróżnienie przypadków, w których występuje 18, lub nie występuje 19 podpis kryptograficzny. Jeżeli przypadek 18 jest istotnie zweryfikowany, oraz był generowany drugi znacznik #2, wtedy blok trzeciego ustalania 20 generuje trzeci znacznik #3.
W przypadku wystąpienia trzeciego znacznika #3, realizowane jest dostarczenie 21 zezwolenie na cyfrowe kopiowanie 22 danych cyfrowych.
Ogólnie biorąc, sieć działań z fig. 1 pokazuje, jak różne kryteria odnoszące się do danych cyfrowych i również do danych cyfrowych może prowadzić do dostarczenia zezwolenia na kopiowanie cyfrowe, a pomysł polega na umożliwieniu kopiowania jedynie po spełnieniu określonych warunków. Na przykład, dane nie powinny być zmieniane, a w związku z tym powinny być szyfrowane i opatrzone znakiem wodnym. Ponadto, dane nie powinny być już skopiowane. Jeżeli dane znajdują się na dysku nienagrywalnym, wtedy a priori dane znajdują się na oryginalnym nośniku zapisu. Na koniec, dane powinny posiadać podpis kryptograficzny. Wskazuje on na to, że dane mogą być kopiowane. Wtedy właśnie dane odbierają zezwolenie na kopiowanie cyfrowe. Wynik kopiowania danych będzie identyczny z danymi oryginalnymi, za wyjątkiem odniesienia do nośnika informacji, który musi być nagrywalny. Nowa kopia danych z nagrywalnego nośnika zapisu byłaby niemożliwa, ponieważ nie mógłby być generowany drugi znacznik #2, po trzeciej identyfikacji 11. W szczególności, trzecie rozgałęzienie 12 prowadziłoby nas do przypadku 14.
Należy rozważyć inne przykładowe przypadki, gdy na przykład nie można zidentyfikować szyfrowania lub znaku wodnego danych cyfrowych. Zwykle szyfrowanie i znak wodny występują jednocześnie, a brak jednego z nich jest dowodem nieupoważnionych manipulacji danymi cyfrowymi. Dlatego konieczne jest po prostu nie tylko zabronienie kopiowania danych cyfrowych. Należy również zapobiec ich odtwarzaniu.
PL 202 063 B1
Na fig. 2 przedstawiono dwa przykładowe przypadki, w których szyfrowanie i znak wodny nie są jednocześnie zidentyfikowane. Przykładowy przykład przewiduje, że pierwsze rozgałęzienie 4 daje przypadek 6, to znaczy, że pierwsza identyfikacja szyfrowania jest negatywna, a drugie rozgałęzienie 7 daje przypadek 8, to znaczy, że obecny jest znak wodny. Wtedy blok drugiego dostarczania 23 generuje zakaz odtwarzania danych cyfrowych 24. W praktyce prowadziłoby to do przerwania odtwarzania danych. Inny przykładowy przypadek przewiduje, że pierwsze rozgałęzienie 4 daje przypadek 5, to znaczy, że pierwsza identyfikacja szyfrowania jest pozytywna, a drugie rozgałęzienie 1 daje przypadek 9, to znaczy, że identyfikacja znaku wodnego jest negatywna. W tym drugim przypadku, blok drugiego dostarczania 23 generuje zakaz odtwarzania danych cyfrowych 24.
Sposób opisany powyżej umożliwia swobodne kopiowanie danych cyfrowych, które nie są zabezpieczone, na przykład dane pozbawione szyfrowania i znaku wodnego. Na fig. 3 przedstawiono sieć działań, w której pierwsze i drugie rozgałęzienie 4 i 7 dają przypadek negatywnej identyfikacji odpowiednio przypadku 6 w odniesieniu do szyfrowania, oraz 9 w odniesieniu do znakowania wodnego. Blok trzeciego dostarczania generuje zezwolenie na kopiowanie cyfrowe 22.
W tym ostatnim przypadku nie ma znaczenia, czy dane są na nośniku zapisu nagrywalnym, czy nienagrywalnym. Brak szyfrowania i znakowania wodnego wskazuje na najniższy poziom zabezpieczenia danych.
W pewnych przykładowych przypadkach musi być możliwe odtwarzanie i wykorzystanie danych bez ich kopiowania. Ma to miejsce szczególnie wtedy, gdy dokonany jest zakup nośnika informacji zawierającego dane cyfrowe, których kopiowaniu chciałby zapobiec ich autor, lub producent. Podobnie ma to miejsce wtedy, gdy odtwarzany jest nagrywalny nośnik informacji zawierający legalnie skopiowane dane. Przypadek taki został przedstawiony, z wykorzystaniem sieci działań, na fig. 4, gdzie blok czwartego dostarczania 26 sprawdza przed generowaniem zakazu kopiowania 27, czy został dostarczony pierwszy znacznik #1, oraz czy wystąpił przypadek 14 identyfikacji typu, różny od określonego typu. W praktyce, odtwarzacz musiał by wykorzystać urządzenie przeciwdziałające kopiowaniu danych cyfrowych, na przykład przez wyłączenie wyjścia cyfrowego odtwarzacza.
Inny taki przypadek został przedstawiony z wykorzystaniem sieci działań na fig. 5. Jeżeli jest zidentyfikowany drugi znacznik #2, oraz przypadek 19 sygnalizuje czwartą negatywną identyfikację, co oznacza, że nie występuje podpis kryptograficzny zezwalający na kopiowanie, wtedy blok piątego dostarczania 28 generuje zakaz kopiowania 27.
Oczywiście fakt, że nie został zidentyfikowany podpis kryptograficzny zezwalający na kopiowanie, nie wyklucza możliwości występowania szczególnego podpisu kryptograficznego zakazującego kopiowania.
W powyższym opisie wspomniano już, że nośnik informacji 1 jest wykorzystywany w odpowiednim odtwarzaczu. Dane cyfrowe na nośniku zapisu 1 mogą być w pewnych przypadkach przekazywane do wyjścia cyfrowego odtwarzacza. W przypadku odtwarzacza DVD (dysk optyczny dla danych wideo/audio), może być zapewnione wyjście cyfrowe, dla wyprowadzenie sygnału reprezentującego dane do odtwarzacza/urządzenia zapisującego DVD-R w celu ich kopiowania, lub do komputera dla przeprowadzenia przetwarzania obrazu. Ogólnie, odtwarzacz może być również wyposażony w wyjście analogowe tak, aby możliwe było przesłanie sygnału analogowego reprezentującego dane cyfrowe, do wejścia analogowego, na przykład odbiornika telewizyjnego.
W sieci działań z fig. 6, wskazano za pomocą przerywanej strzałki, że nośnik informacji daje dane cyfrowe 29. Przetwarzanie 30 umożliwia konwersję danych cyfrowych 29 na sygnały analogowe 31. Obecność zezwolenia na kopiowanie cyfrowe 22, razem z dowolnym, pierwszym, drugim, lub trzecim znacznikiem (#1, #2, #3), lub obecność zakazu kopiowania cyfrowego 27, jest wykryta w bloku detekcji 32, który gdy jest to odpowiednie uruchamia blok zniekształcania 33 sygnału analogowego tak, aby uzyskać zniekształcone sygnały analogowe 34. Sygnały analogowe są na przykład zniekształcone w taki sposób, że mogą być wykorzystane do uzyskania obrazu telewizyjnego, ale nie jest możliwe ich kopiowanie za pomocą urządzenia zapisującego z wejściem analogowym.
Korzystnie przewiduje się blokowanie wyjścia cyfrowego odtwarzacza danych cyfrowych 35 przy występowaniu zakazu kopiowania cyfrowego 27.
Szyfrowanie danych cyfrowych na nośniku informacji jest zwykle przeprowadzone przez producenta.
Dane cyfrowe, jak również podpis kryptograficzny, który może być z nimi związany, są deszyfrowane w odtwarzaczu danych, Jednak gdy dane te mają być przesłane do wyjścia cyfrowego odtwarzacza, są one szyfrowane.
PL 202 063 B1
Urządzenie do odtwarzania danych cyfrowych 42, przedstawione na fig. 7, zawiera wyjście cyfrowe 43, które dostarcza sygnały reprezentujące dane cyfrowe w czasie odtwarzania danych cyfrowych nośnika informacji. Wyjście 43 może być na przykład realizowane za pomocą szyny standardu IEEE 1394. Wyjście analogowe 44 dostarcza sygnały analogowe reprezentujące te same dane cyfrowe. System deszyfrowania 45 umożliwia deszyfrowanie danych cyfrowych, jeżeli te ostatnie są zaszyfrowane, ale również identyfikację znaku wodnego i danych podpisu kryptograficznego. System deszyfrowania umożliwia na przykład zrealizowanie identyfikacji 2, 3, 11 i 16 sposobu przedstawionego na fig. 1.
System zabezpieczenia, w odniesieniu do kopiowania danych cyfrowych 46, wykorzystuje sygnały przesłane przez system deszyfrowania 45 i ocenia je przez implementacje oznaczeń 10, 15, i 20 sposobu przedstawionego na fig. 1, oraz dostarcza, po ustaleniu występowania znaczników #1, #2 i #3, sygnał zezwolenia na kopiowanie.
Część kontroli nagrywania 47 zarządza strumieniem danych cyfrowych kierowanych do wyjścia cyfrowego. Część ta, gdy uzyskuje sygnał zezwolenia kopiowania z systemu zabezpieczenia 46, może w szczególności uruchomić strumień.
System do zabezpieczania przed kopiowaniem danych cyfrowych 46 może również pełnić rolę systemu zabezpieczenia przed odtwarzaniem. Za pomocą sygnałów odbieranych z systemu deszyfrowania 45, ten ostatni system generuje sygnał zakazu odtwarzania, gdy dane cyfrowe nie są szyfrowane ale zawierają znak wodny, lub gdy dane cyfrowe są szyfrowane ale nie maja znaku wodnego.
Blok kontroli odtwarzania 48 umożliwia przerwanie odtwarzania danych cyfrowych, gdy odbiera on sygnał zakazu z systemu zabezpieczenia odtwarzania 46.

Claims (11)

  1. Zastrzeżenia patentowe
    1. Sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu, w którym identyfikuje się czy w danych cyfrowych osadzono znak wodny, znamienny tym, że następnie identyfikuje się czy dane cyfrowe zostały zaszyfrowane oraz dostarcza się sygnał zezwolenia albo sygnał zakazu kopiowania i/lub odtwarzania danych cyfrowych, w zależności od identyfikacji lub nie szyfrowania danych cyfrowych, oraz znakowania wodnego danych cyfrowych.
  2. 2. Sposób według zastrz. 1 znamienny tym, że ponadto identyfikuje się typ nośnika zapisu, oraz dostarcza się sygnał zezwolenia albo zakazu kopiowania i/lub odtwarzania danych cyfrowych w zależności od identyfikacji nagrywalnego lub nienagrywalnego typu nośnika zapisu.
  3. 3. Sposób według zastrz. 1 znamienny tym, że ponadto identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się sygnał zezwolenia albo zakazu kopiowania i/lub odtwarzania danych cyfrowych w zależności od identyfikacji lub braku identyfikacji podpisu kryptograficznego towarzyszącego danym cyfrowym.
  4. 4. Sposób według zastrz. 1, znamienny tym, że ponadto identyfikuje się typ nośnika zapisu, następnie identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się (21) sygnał zezwolenia na kopiowanie cyfrowe (22), gdy zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, został zidentyfikowany znak wodny (3) danych cyfrowych, został zidentyfikowany nienagrywalny typ nośnika zapisu (11), oraz został zidentyfikowany podpis kryptograficzny (16) towarzyszący danym cyfrowym.
  5. 5. Sposób według zastrz. 1, znamienny tym, że ponadto dostarcza się (25) sygnał zezwolenia na kopiowanie cyfrowe (22), gdy nie zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, oraz nie został zidentyfikowany znak wodny (3) danych cyfrowych.
  6. 6. Sposób według zastrz. 1, znamienny tym, że ponadto dostarcza się sygnał zakazu odtwarzania (24) danych cyfrowych, gdy nie zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, oraz został zidentyfikowany znak wodny (3) danych cyfrowych.
  7. 7. Sposób według zastrz. 1, znamienny tym, że ponadto identyfikuje się typ nośnika zapisu, a następnie dostarcza się (26) sygnał zakazu kopiowania (27), gdy zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, został zidentyfikowany znak wodny (3) danych cyfrowych, oraz został zidentyfikowany nagrywalny typ nośnika (11).
  8. 8. Sposób według zastrz. 1, znamienny tym, że ponadto identyfikuje się typ nośnika zapisu, następnie identyfikuje się czy dane cyfrowe są zaopatrzone w podpis kryptograficzny, a następnie dostarcza się (28) sygnał zakazu kopiowania cyfrowego (27), gdy zostało zidentyfikowane szyfrowanie (2) danych cyfrowych, został zidentyfikowany znak wodny (3) danych cyfrowych, został zidentyfikowany
    PL 202 063 B1 nienagrywalny typ nośnika (11), oraz nie został zidentyfikowany podpis kryptograficzny (16) towarzyszący danym cyfrowym.
  9. 9. Sposób według jednego z zastrz. 1, 2, 3, 4, 7 albo 8, znamienny tym, że ponadto konwertuje się (30) dane cyfrowe (29) na sygnały analogowe (41) oraz zniekształca się (33) sygnały analogowe, jeżeli dostarczany jest sygnał zakazu kopiowania cyfrowego (27).
  10. 10. Sposób zabezpieczania według zastrz. 7 albo 8, znamienny tym, że sygnał zakazu kopiowania cyfrowego (27) zawiera sygnał blokowania (35) wyjścia danych cyfrowych.
  11. 11. Urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu składające się przynajmniej z wyjścia cyfrowego dla dostarczania sygnałów reprezentujących dane cyfrowe w czasie odtwarzania danych cyfrowych, środków do detekcji znaku wodnego danych cyfrowych oraz nagrywalnego lub nienagrywalnego typu nośnika informacji, znamienne tym, że ponadto zawiera wyjście analogowe (44) dla dostarczania sygnałów analogowych reprezentujących dane cyfrowe w czasie odtwarzania danych cyfrowych, środki (45) do detekcji szyfrowania danych cyfrowych oraz podpisu kryptograficznego towarzyszącego danym cyfrowym, system do deszyfrowania danych cyfrowych, gdy wykryte jest szyfrowanie i system (46) do zabezpieczania przed kopiowaniem danych cyfrowych, odbierającego sygnały ze środków detekcji (45) i generującego sygnał zezwolenia na kopiowanie lub sygnał zakazu kopiowania w zależności od sygnałów odbieranych ze środków detekcji (45), środki kontroli nagrywania (47) blokujących sygnały dostarczane na wyjście cyfrowe (43), gdy środki kontroli zapisu odbierają sygnał zakazu kopiowania, system zabezpieczający (46), system (46) do zabezpieczania przed odtwarzaniem odebranych sygnałów ze środków detekcji (45) i generowania sygnału zakazu odtwarzania, gdy kodowanie danych cyfrowych nie zostało wykryte a znak wodny danych cyfrowych został wykryty przez środki detekcji, oraz środki kontroli odtwarzania (48) przerywających odtwarzanie danych lub ich wyjście do wyjścia analogowego (44), gdy środki sterujące odtwarzaniem odbierają sygnał zakazu odtwarzania z systemu zabezpieczającego (46).
PL346839A 1998-09-23 1999-09-23 Sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu oraz urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu PL202063B1 (pl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9811860A FR2783658B1 (fr) 1998-09-23 1998-09-23 Protection contre la copie de donnees numeriques stockees sur un support d'informations
PCT/FR1999/002267 WO2000017871A1 (fr) 1998-09-23 1999-09-23 Protection contre la copie de donnees numeriques stockees sur un support d'informations

Publications (2)

Publication Number Publication Date
PL346839A1 PL346839A1 (en) 2002-02-25
PL202063B1 true PL202063B1 (pl) 2009-05-29

Family

ID=9530737

Family Applications (1)

Application Number Title Priority Date Filing Date
PL346839A PL202063B1 (pl) 1998-09-23 1999-09-23 Sposób zabezpieczania przed kopiowaniem danych cyfrowych umieszczonych na nośniku zapisu oraz urządzenie do odtwarzania danych cyfrowych zapisanych na nośniku zapisu

Country Status (12)

Country Link
US (2) US7631358B1 (pl)
EP (1) EP1116228B1 (pl)
JP (2) JP4711508B2 (pl)
KR (1) KR100655771B1 (pl)
CN (1) CN1319228A (pl)
AT (1) ATE352088T1 (pl)
AU (1) AU5632599A (pl)
DE (1) DE69934895T2 (pl)
ES (1) ES2279634T3 (pl)
FR (1) FR2783658B1 (pl)
PL (1) PL202063B1 (pl)
WO (1) WO2000017871A1 (pl)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3746230B2 (ja) * 2001-09-29 2006-02-15 株式会社東芝 レコーディング装置、コピー制御方法及びプログラム
JP2004185782A (ja) * 2002-12-06 2004-07-02 Pioneer Electronic Corp 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法
US7702866B2 (en) * 2006-03-31 2010-04-20 International Business Machines Corporation Use of volume containers in replication and provisioning management
JP5533162B2 (ja) * 2010-04-08 2014-06-25 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP6729143B2 (ja) * 2015-10-29 2020-07-22 三菱マテリアル株式会社 樹脂組成物、接合体及び半導体装置

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4937679A (en) * 1986-08-11 1990-06-26 Macrovision Dual deck video recording apparatus having enhanced copy protection and method for providing enhanced copy protection to such a recording apparatus
JPH0375827A (ja) * 1989-08-18 1991-03-29 Toshiba Corp コピー防止装置
US5159502A (en) * 1989-09-08 1992-10-27 Matsushita Electric Industrial Co., Ltd. Data recording apparatus
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
JP3179624B2 (ja) 1993-05-26 2001-06-25 株式会社日立製作所 放送受信システム
JPH07288798A (ja) 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置
FR2721513B1 (fr) 1994-06-23 1996-09-06 Lafon Labor Utilisation de dérivés de 1,2,5,6-tétrahydropyridine pour la fabrication de médicaments à effet sédatif.
US5513260A (en) 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
JP3617115B2 (ja) * 1995-03-31 2005-02-02 ソニー株式会社 ビデオ信号処理装置および処理方法
MY112755A (en) * 1995-06-06 2001-08-30 Sony Corp Information data reproducing system, reproducing apparatus, reproducing method, data forming apparatus and data record medium
JP3509394B2 (ja) 1995-06-06 2004-03-22 ソニー株式会社 情報データ再生システム、再生装置、再生方法およびコピー禁止方法
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
DE69622837T2 (de) * 1995-10-04 2003-04-10 Koninkl Philips Electronics Nv Markierung eines digital kodierten video und/oder audio signals
US5812883A (en) * 1995-11-22 1998-09-22 Mitsubishi Chemical America, Inc. System for reading and storing formatting information after formatting a first storage medium and using the stored formatting information to format a second storage medium
JPH09160899A (ja) 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
US5896454A (en) * 1996-03-08 1999-04-20 Time Warner Entertainment Co., L.P. System and method for controlling copying and playing of digital programs
EP0860823A4 (en) 1996-07-15 2001-05-02 Toshiba Kk DEVICE WITH DIGITAL INTERFACE, NETWORK SYSTEM WITH THIS DEVICE AND COPY PROTECTION PROCEDURE
JP3109575B2 (ja) 1996-09-30 2000-11-20 日本電気株式会社 画像データ処理装置
JPH10145773A (ja) * 1996-11-14 1998-05-29 Toshiba Corp 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置
JPH10199134A (ja) * 1996-12-26 1998-07-31 Victor Co Of Japan Ltd 情報信号記録装置
DE69807807T2 (de) * 1997-01-27 2003-05-28 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
ATE327552T1 (de) * 1997-01-27 2006-06-15 Koninkl Philips Electronics Nv System zum kopierschutz von aufgezeichneten signalen
JP3349910B2 (ja) * 1997-02-12 2002-11-25 日本電気株式会社 画像データエンコードシステム
JP3137022B2 (ja) 1997-02-24 2001-02-19 日本電気株式会社 動画像エンコード装置
JP3645057B2 (ja) 1997-02-25 2005-05-11 シャープ株式会社 多重情報受信復元装置
US6434538B1 (en) * 1997-07-07 2002-08-13 Matsushita Electric Industrial Co., Ltd. Data control method, for embedding data control information, method for detecting data control information, device for embedding data control information and device for recording data
DE69830784T2 (de) * 1997-08-26 2006-05-18 Koninklijke Philips Electronics N.V. System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation
US6393568B1 (en) * 1997-10-23 2002-05-21 Entrust Technologies Limited Encryption and decryption system and method with content analysis provision
JP3925584B2 (ja) * 1998-06-09 2007-06-06 ソニー株式会社 複製世代管理方法および記録再生システム
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
US20030159043A1 (en) * 1999-05-27 2003-08-21 Michael A. Epstein Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy pretection
US6490355B1 (en) * 1998-07-14 2002-12-03 Koninklijke Philips Electronics N.V. Method and apparatus for use of a time-dependent watermark for the purpose of copy protection
US6882728B1 (en) * 1999-04-28 2005-04-19 Hitachi, Ltd. Reproduction apparatus and decoding apparatus

Also Published As

Publication number Publication date
KR20010079885A (ko) 2001-08-22
AU5632599A (en) 2000-04-10
ATE352088T1 (de) 2007-02-15
JP2002525782A (ja) 2002-08-13
KR100655771B1 (ko) 2006-12-12
US7631358B1 (en) 2009-12-08
PL346839A1 (en) 2002-02-25
EP1116228B1 (fr) 2007-01-17
DE69934895T2 (de) 2007-04-26
JP2008287867A (ja) 2008-11-27
JP4711508B2 (ja) 2011-06-29
ES2279634T3 (es) 2007-08-16
FR2783658B1 (fr) 2000-10-13
CN1319228A (zh) 2001-10-24
DE69934895D1 (de) 2007-03-08
US8074285B2 (en) 2011-12-06
US20090232303A1 (en) 2009-09-17
WO2000017871A1 (fr) 2000-03-30
EP1116228A1 (fr) 2001-07-18
FR2783658A1 (fr) 2000-03-24

Similar Documents

Publication Publication Date Title
KR100573627B1 (ko) 기록된신호의복사방지용시스템
KR100520915B1 (ko) 정보신호 기록/재생 시스템, 정보신호 기록장치, 정보신호재생장치 및 정보신호 기록/재생 방법
US7043645B2 (en) Reproducing apparatus, recording apparatus and display apparatus
US7065216B1 (en) Methods and systems of protecting digital content
KR100465354B1 (ko) 신호전송방법
EP0830783B1 (en) Method and apparatus for copy protection for various recording media using a video finger print
US7549063B2 (en) Methods and systems of protecting digital content
JP4043388B2 (ja) 再生装置および再生方法
US20140040143A1 (en) Method and device for controlling distribution and use of digital works
US6882728B1 (en) Reproduction apparatus and decoding apparatus
JPH11353795A (ja) 情報信号再生装置、情報信号出力装置、情報信号再生方法および情報信号出力方法
JP3916804B2 (ja) コンテンツの記録媒体及びその再生装置
AU764069B2 (en) Copy method avoiding bit-to-bit duplication of digital data and reading device for implementing same
US8074285B2 (en) Copy protection method for digital data stored on a medium
Linnartz The “ticket” concept for copy control based on embedded signalling
JP2004533670A (ja) コピープロテクション信号の処理手段
JP2000030367A (ja) 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法
JP4053692B2 (ja) 蓄積媒体の再生システム
MXPA01002906A (en) Copy protection method for digital data stored on a medium
KR100556731B1 (ko) 디스크의 암호화 기록/재생 장치 및 방법
MXPA01003898A (en) Copy method avoiding bit-to-bit duplication of digital data and reading device for implementing same