(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1800200. (96) Data i numer zgłoszenia patentu europejskiego: 06.10.2005 05787954.



Podobne dokumenty
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

(96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Zdalne logowanie do serwerów

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Opis. Tło wynalazku. Podsumowanie wynalazku

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

PL/EP T3 (skorygowany po B9)

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Regulamin Promocji 10 utworów za darmo w Muzodajni

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Transkrypt:

RZECZPOSPOLTA POLSKA (12) TŁUMACZENE PATENTU EUROPEJSKEGO (19) PL (11) PL/EP 1800200 (96) Data i numer zgłoszenia patentu europejskiego: 06.10.2005 05787954.6 (13) (51) T3 nt.cl. G06F 21/10 (2013.01) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: 23.12.2015 Europejski Biuletyn Patentowy 2015/52 EP 1800200 B1 (54) Tytuł wynalazku: SZYFROWANE KLUCZEM TREŚC OPARTYM NA UŻYTKOWNKU DLA SYSTEMU DRM (30) Pierwszeństwo: 08.10.2004 US 617189 P (43) Zgłoszenie ogłoszono: 27.06.2007 w Europejskim Biuletynie Patentowym nr 2007/26 (45) O złożeniu tłumaczenia patentu ogłoszono: 29.04.2016 Wiadomości Urzędu Patentowego 2016/04 (73) Uprawniony z patentu: Koninklijke Philips N.V., Eindhoven, NL (72) Twórca(y) wynalazku: PL/EP 1800200 T3 ARNO KASPER VAN LOENEN, Eindhoven, NL SEBASTAAN ANTONUS F.A. VAN DEN HEUVEL, Eindhoven, NL SJOERD ZWART, Eindhoven, NL (74) Pełnomocnik: rzecz. pat. Mariusz Kondrat KONDRAT PARTNERZY Al. Niepodległości 223/1 02-087 Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

SZYFROWANE KLUCZEM TRESC OPARTYM NA UZYTKOWNKU DLA SYSTEMUDRM Opis [0001] Wynalazek ogolnie dotyczy systemow DRM (ang. Digital Rights Management Zarz~dzanie Prawami Cyfrowymi) do kontrolowania tresci elektronicznej, a dokladniej dotyczy systemu DRM, ktory wykorzystuje szyfrowanie kluczem tresci opartym na uzytkowniku. [0002] Zarz~dzanie prawami cyfrowymi (DRM) jest systematycznym podejsciem do ochrony praw autorskich dla mediow cyfrowych. Celem DRM jest zapobieganie nielegalnej dystrybucji platnej tresci. Niektore wczesne produkty DRM staraly si~ ograniczae nielegal~ dystrybucjy tresci poprzez l~czenie tresci z konkretnymi urz~dzeniami, dzi~ki czemu trese mogla bye odtwarzana jedynie w zatwierdzonym urzlldzeniu. Problemem tego podejscia jest to, ze uzytkownik moze miee kilka urzlldzen znajduj~cych si~ w calym domu lub w jego poblizu, ktore mog~ bye uzywane do odtwarzania tresci (np komputer, odtwarzacz DVD, PDA, samochod, itd.). Poniewaz urz~dzenia domowe staj~ si~ coraz bardziej ze sob~ powi~ane za posrednictwem bezprzewodowych routerow i innych technologii, l~czenie tresci z konkretnym urz~dzeniem staje si~ powazn,! wadll. [0003] Ostatnie podejscie do rozwi~ania tego problemu polega na koncepcji domeny autoryzowanej. Dornenll autoryzowan,! jest kontrolowana siee, wewn~trz ktorej trese moze bye swobodnie uzywana. Jednakze trese nie moze przekraczae granicy domeny. Tak wi~c, kazde urzlldzenie wewnlltrz dorneny rnog~ miee dost~p do tresci w tej dornenie, ale wymiana tresci poza domen~ jest obwarowana scislymi zasadami. [0004] Jednym z problemow, ktore nalezy rozwi'!zae dla realizacji domen autoryzowanych, jest to, jak bezpiecznie dostarczae tresci do domeny w taki sposob, aby uzytkownicy nalez~cy do tej domeny mogli latwo uzyskiwae dost~p do tresci, a jednoczesnie zapobiegae swobodnemu rozprzestrzenianiu si~ tresci na zewn~trz tej domeny. Jednym z rozwi'!zall jest szyfrowanie tresci przy pomocy klucza tresci, a nast~pnie dostarczanie klucza tresci do urzlldzen znajdujllcych si~ w domenie. W celu wdrozenia takiego rozwi~zania, system musi bye zdolny do bezpiecznego udostc(pniania kluczy tresci posrod urzlldzen w domenie. [0005] Proponowano rome rozwi'!zania. W jednym podejsciu bezpieczna sesja jest uzywana do wymiany klucza tresci, kiedy wymiana rna miejsce pomi~dzy Wydawc,! Uprawnien a urz~dzeniami w domenie lub pomi~dzy samymi urz,!dzeniami. W podejsciu tym klucz tresci 1

jest bezpiecznie przechowywany w urz,!dzeniach. Wad,! tego systemu jest to, ze do wymiany kluczy tresci wymagana jest bezpieczna sesja, natomiast przechowywanie klucza tresci musi bye bezpieczne. [0006) W innym podejsciu, klucz tresci jest szyfrowany przy pomocy klucza uzytkownika i jedynie urz,!dzenia maj,!ce dostl(p do tego klucza uzytkownika mog'! odszyfrowae klucz tresci. Na przyklad, w systemie dostarczonym przez OMA (Open Mobile Alliance), Wydawca Uprawnieil przypisuje pojedynczy klucz domeny kazdej z domen, a ponadto kazdy Wydawca Uprawnien moze przypisywae wlasne klucze domeny. Klucze domeny nie musz'l bye dzielone pomil(dzy Wydawcami Uprawnieil. W rezultacie domena og6lnie b«dzie miee wiele kluczy domeny (np. kazde urz'ldzenie rna okreslon'l Hose kluczy domeny r6wn,! liczbie Wydawc6w Uprawnien, kt6rych licencje wykorzystuje). Wydawca Uprawnien b«dzie szyfrowal klucz tresci przy pomocy klucza domeny, kt6ry zostal skojarzony z domen,! z'!daj'!c'! klucza tresci. Urz,!dzenia w domenie mog'! uzyskiwae klucze domeny od Wydawc6w Uprawnien, azeby mogly odszyfrowywae klucze tresci. [0007) W podobnym systemie dostarczonym przez SMARTRGHTTM, domena rna jeden klucz domeny, natorniast klucze tresci s'! szyfrowane przy pomocy tego klucza domeny. Urz,!dzenia w dornenie bezpiecznie wymieniaj,! klucz domeny i kazde urz,!dzenie rna klucz domeny. [0008) Wad<l tych system6w jest fakt, ze tresc nie moze zostac latwo przeniesiona do innej domeny bez ponownego szyfrowania klucza tresci lub wymagania innego procesu backendowego u Wydawcy Uprawnien. [0009) Czyni silt odniesienie do patentu US 2003/0076955 pod tytulem "System i spos6b kontrolowanego kopiowania i przenoszenia tresci pomi«dzy UTZ,!dzeniami i domenami oparty na szyfrowaniu warunkowym klucza tresci zaleznie od stanu uzytkowania", ujawniaj,!cego otrzymywanie tresci w urz,!dzeniu; szyfrowanie tresci przy pomocy klucza tresci; szyfrowanie klucza tresci przy pomocy klucza domeny; oraz przechowywanie zaszyfrowanego klucza tresci i zaszyfrowanej tresci. [0010) Czyni sil( odniesienie do patentu US 2004/0093523 pod tytulem "System do tworzenia grupy 1 zarz,!dzania grup,!, urz,!dzenie do zarz,!dzania grup'! oraz urz,!dzenie czlonka grupy", ujawniaj,!cego system do tworzenia grupy 1 zarz,!dzania grup,!, zawieraj,!cy jedno lub wi«cej zarejestrowanych urz,!dzen czlonk6w grupy, zdolny do posiadania wsp6lnych tajnych informacji unikalnych dla grupy. 2

[0011) W zwiqzku z powyzszym, istnieje zapotrzebowanie na system do i spos6b bezpiecznego dostarczania kluczy tresci domenom autoryzowanym w srodowisku DRM. [0012) Wynalazek rozwiqzuje wyzej wymienione problemy, a takze inne, poprzez zapewnianie systemu do i sposobu wykorzystywania szyfrowania kluczem tresci opartym na uzytkowniku wewnq.trz domeny autoryzowanej w srodowisku DRM. W pierwszym przykladzie wykonania, wynalazek zapewnia system zarz<!dzania prawami cyfrowymi (DRM), majq.cy domen ( autoryzowanq, do zarzq.dzania mediami cyfrowymi, przy czym domena autoryzowana zawiera wiele polqczonych ze sobq. urzqdzen, kt6re zawierajq.: system do przechowywania, sluzqcy do przechowywania klucza uzytkownika od uzytkownika nalezqcego do domeny autoryzowanej; system do pobierania tresci zaszyfrowanej przy pomocy klucza tresci; system do pobierania zaszyfrowanego klucza tresci; oraz system do odszyfrowywania, sluzq.cy do odszyfrowywania zaszyfrowanego klucza tresci przy pomocy klucza uzytkownika oraz do odszyfrowywania zaszyfrowanej tresci przy pomocy odszyfrowanego klucza tresci. [0013) W drugim przykladzie wykonania, wynalazek zapewnia urzqdzenie do zarzq.dzania prawami cyfrowymi (DRM) do stosowania w domenie autoryzowanej DRM, przy czym urzqdzenie DRM zawiera: system do dzielenia danych z innymi urzq.dzeniami w domenie autoryzowanej DRM; system do przechowywania, sluzqcy do odbierania klucza uzytkownika od uzytkownika nalezqcego do domeny autoryzowanej; system do odbierania tresci zaszyfrowanej przy pomocy klucza tresci; system do odbierania zaszyfrowanego klucza tresci; oraz system do odszyfrowywania, sluzq.cy do odszyfrowywania zaszyfrowanego klucza tresci przy pomocy klucza uzytkownika oraz do odszyfrowywania zaszyfrowanej tresci przy pomocy odszyfrowanego klucza tresci. [0014) W trzecim przykladzie wykonania, wynalazek zapewnia spos6b realizacji systemu zarzq.dzania prawami cyfrowymi (DRM), majqcego domen ( autoryzowanq., do zarzqdzania mediami cyfrowymi w zestawie uzytkownik6w oraz zestawie polqczonych ze sobq. urzq.dzen, obejmujq.cy: dostarczanie klucza uzytkownika do kazdego z urzq.dzen w domenie autoryzowanej; ladowanie tresci od dostawcy tresci do jednego z urzq.dzen w domenie autoryzowanej, przy czym tresc jest zaszyfrowana przy pomocy klucza tresci; dostarczanie klucza uzytkownika do wydawcy uprawnien za posrednictwem bezpiecznego kanalu; ladowanie zaszyfrowanego klucza tresci od wydawcy uprawnien do jednego z urzq.dzen w domenie autoryzowanej, przy czyrn klucz tresci jest szyfrowany przy pomocy klucza uzytkownika; odszyfrowywanie zaszyfrowanego klucza tresci w jednym z urzq.dzen w 3

domenie autoryzowanej przy pomocy klucza uzytkownika; odszyfrowywanie zaszyfrowanej tresci w jednym z urzq.dzen w domenie autoryzowanej przy pomocy odszyfrowanego klucza tresci; oraz uzywanie odszyfrowanej tresci w jednym z urzq.dzen w domenie autoryzowanej. [0015] W czwartym przykladzie wykonania, wynalazek zapewnia system zarzq.dzania prawami cyfrowymi (DRM), majq.cy domencr autoryzowanq., do zarzqdzania mediami cyfrowymi, przy czym domena autoryzowana zawiera wiele polqczonych ze sobq. urzqdzen, kt6re zawierajq.: system do przechowywania, sluzq.cy do przechowywaniaklucza uzytkownika dla kazdego uzytkownika nalezqcego do domeny autoryzowanej; system do pobierania tresci zaszyfrowanej przy pomocy klucza tresci; system do bezpiecznego pobierania klucza tresci powiq.zanego z uzytkownikiem w domenie autoryzowanej; system do szyfrowania, sluzq.cy do szyfrowania klucza tresci przy pomocy klucza uzytkownika powiq.zanego uzytkownika; oraz system do odszyfrowywania, sluzqcy do odszyfrowywania zaszyfrowanego klucza tresci przy pomocy klucza uzytkownika powiqzanego uzytkownika oraz do odszyfrowywania zaszyfrowanej tresci przy pomocy odszyfro\'vanego klucza tresci. [0016] W piq.tym przykladzie wykonania, wynalazek zapewnia urzq.dzenie do zarzqdzania prawami cyfrowymi (DRM) do stosowania w domenie autoryzowanej DRM, przy czyrn urzqdzenie DRM zawiera: system do dzielenia danych z innymi urzqdzeniami w domenie autoryzowanej DRM; system do przechowywania, sluzq.cy do odbierania klucza uzytkownika od uzytkownika nalezqcego do domeny autoryzowanej; system do odbierania tresci zaszyfrowanej przy pomocy klucza tresci; system do bezpiecznego odbierania zaszyfrowanego klucza tresci; system do szyfrowania klucza tresci przy pomocy klucza uzytkownika powiq.zanego; system do odszyfrowywania, sluzqcy do odszyfrowywania zaszyfrowanego klucza tresci przy pomocy klucza uzytkownika oraz do odszyfrowywania zaszyfrowanej tresci przy pomocy odszyfrowanego klucza tresci. [0017J W sz6stym przykladzie wykonania, wynalazek zapewnia spos6b realizacji systemu zarzqdzania prawami cyfrowymi (DRM), majqcego domenlt autoryzowanq, do zarz~dzania mediami cyfrowymi w zestawie uzytkownik6w oraz zestawie polq.czonych ze sobq. urzqdzen, obejmujqcy: dostarczanie klucza uzytkownika do kazdego z urzq.dzen w domenie autoryzowanej; ladowanie tresci od dostawcy tresci do jednego z urzqdzen w domenie autoryzowanej, przy czym tresc jest zaszyfrowana przy pomocy klucza tresci; ladowanie klucza tresci od wydawcy uprawnien do jednego z urzqdzen w domenie autoryzowanej za posrednictwem bezpiecznego kanalu; szyfrowanie klucza tresci w jednym z urzq.dzen w domenie autoryzowanej przy pomocy klucza uzytkownika powiq.zanego; odszyfrowywanie 4

zaszyfrowanego klucz tresci w jednym z urzlldzen w domenie autoryzowanej przy pomocy klucza uzytkownika; odszyfrowywanie zaszyfrowanej tresci w jednym z urzlldzen w domenie autoryzowanej przy pomocy odszyfrowanego klucza tresci; oraz uzywanie odszyfrowanej tresci w jednym z urzlldzen w domenie autoryzowanej. [0018] - W si6dmym przykladzie wykonania, wynalazek zapewnia system zarzlldzania prawami cyfrowymi (DRM), majllcy domeny autoryzowanll, do zarzlldzania mediami cyfrowymi, przy czym domena autoryzowana zawiera wiele polllczonych ze sobll urzlldzen, kt6re zawierajll: system do pobierania i przechowywania klucza uzytkownika za posrednictwem bezpiecznego kanaru od wydawcy uprawnien; system do pobierania trdci zaszyfrowanej przy pomocy klucza tresci; system do pobierania zaszyfrowanego klucza tresci od wydawcy uprawnien; oraz system do odszyfrowywania, sluzllcy do odszyfrowywania zaszyfrowanego klucza tresci przy pomocy klucza uzytkownika powillzanego oraz do odszyfrowywania zaszyfrowanej tresci przy uzyciu odszyfrowanego klucza tresci. [0019J W 6smym przykladzie wykonania, wynalazek zapewnia urzlldzenie do zarzlldzania prawami cyfrowymi (DRM) do stosowania w domenie autoryzowanej DRM, przy czym urzlldzenie DRM zawiera: system do dzielenia danych z innymi urzlldzeniami w domenie autoryzowanej DRM; system do pobierania i przechowywania klucza uzytkownika od wydawcy uprawnien za posrednictwem bezpiecznego kanalu; system do bezpiecznego przesylania klucza uzytkownika do uzytkownika; system do odbierania tresci zaszyfrowanej przy pomocy klucza tresci; system do odbierania klucza tresci zaszyfrowanego przy uzyciu klucza uiytkownika; oraz system do odszyfrowywania, sluzllcy do odszyfrowywania zaszyfrowanego klucza tresci przy pomocy klucza uzytkownika oraz do odszyfrowywania zaszyfrowanej tresci przy uiyciu odszyfrowanego klucza tresci. [0020J W dziewilltym przykladzie wykonania, wynalazek zapewnia spos6b realizacji systemu zarzlldzania prawami cyfrowymi (DRM), majllcego domeny autoryzowanll, do zarzlldzania mediami cyfrowymi w zestawie uzytkownik6w oraz zestawie polllczonych ze sobll urzlldzen, obejmujllcy: ladowanie klucza uzytkownika od wydawcy uprawnien do co najmniej jednego urzlldzenia w domenie autoryzowanej za posrednictwem bezpiecznego kanalu; ladowanie klucza uzytkownika od wydawcy uprawnien na kart~ elektroniczllll nalezllcll do uiytkownika; ladowanie tresci od dostawcy tresci do jednego z urzlldzen w domenie autoryzowanej, przy czym tresc jest zaszyfrowana przy pomocy klucza tresci; ladowanie zaszyfrowanego klucza tresci od wydawcy uprawnien do jednego urzlldzenia w domenie autoryzowanej, przy czym tresc jest zaszyfrowana przy pomocy klucza tresci; odszyfrowywanie zaszyfrowanego klucza 5

tresci w jednym z urz!}dzen w domenie autoryzowanej przy pomocy klucza uzytkownika; odszyfrowywanie zaszyfrowanej tresci w jednym z urz!f..dzen w domenie autoryzowanej przy pomocy odszyfrowanego klucza tresci; oraz uzywanie odszyfrowanej tresci w jednym z urz!}dzen w domenie autoryzowanej. Wedlug wynalazku, zapewniane S!f..: urz!f..dzenie systemu do cyfrowego systemu zarz!f..dzania prawami cyfrowymi, jak zdefiniowano w zastrzezeniu 1; spos6b, jak zdefiniowano w zastrzezeniu 8; oraz program komputerowy, jak zdefiniowano w zastrzezeniu 11. [0021] Te i inne cechy wynalazku bltd!} bardziej zrozumiale z ponizszego szczeg6owego opisu r6znych przykad6w wykonania wynalazku, rozwazanych w pol!f..czeniu z zal!}czonymi rysunkami, na kt6rych: Figura 1 przedstawia system DRM, maj'lcy domenlt autoryzowani:}. Figura 2 przedstawia system DRM, maj'lcy domenlt autoryzowan!}, kt6ry wykorzystuje szyfrowanie kluczem tresci opartym na uzytkowniku wedlug pierwszego przykladu wykonania wynalazku. Figura 3 przedstawia system DRM, maj!}cy domenlt autoryzowani:}, kt6ry wykorzystuje szyfrowanie kluczem tresci opartym na uzytkowniku wedlug drugiego przykladu wykonania wynalazku. Figura 4 przedstawia system DRM, maji:}cy domenlt autoryzowan!}, kt6ry wykorzystuje szyfrowanie kluczem tresci opartym na uzytkowniku wedlug trzeciego przykladu wykonania wynalazku. [0022] OdnoSZ!}C silt teraz do rysunk6w, Figura 1 przedstawia ogolny widok z gory systemu DRM 10. System DRM 10 zawiera domem; autoryzowani:} 12, wydawclt uprawnien 18 i dostawclt tresci 20. Domena autoryzowana 12 moze na przykiad zawierae srodowisko domowe, kt6re zawiera zestaw uzytkownik6w 14 (np. Uzytkownik 14A, Uzytkownik 14B) i zestaw poli:}czonych ze sobi:} urz!}dzen 16 (np. 16A, 16B, 16C). Generalnie, urzi:}dzenia 16 si:} pol!f..czone ze sobi:} za posrednictwem dowolnego typu sieci, takiej jak na przyklad siec lokalna, wirtualna siee prywatna, nternet, intranet, siee bezprzewodowa, itp. UZytkownicy 14 mog!} bye reprezentowani przez karty elektroniczne lub inne urzi:}dzenia i systemy, kt6re mogi:} uwierzytelniac UZytkownika, natomiast urzi:}dzenia 16 zawieraji:} urzi:}dzenia kompatybilne z DRM, kt6re mog!} uzywae (tj. wykorzystywae, odtwarzac, wyswietlae, itp.) tresci chronione przez DRM. Okreslenie "wydawca uprawnien" 18 odnosi silt generalnie do zaufanej strony trzeciej, takie jak te znane ze stann techniki. JednakZe, funkcje zapewniane 6

przez wydawcy uprawnien 18 mogl:}. bye pelnione przez dostawcy tresci 20. Podczas dzialania, uzytkownik kontaktuje si~ z dostawcl:}. tresci 20 w celu uzyskania tresci chronionej przez DRM C 13. Prawa do UZytkowania R 11, takie jak na przyklad licencja na tresci, uzyskiwane sl:}. od wydawcy uprawnien 18. Kiedy juz trese C13 i prawa R 11 zostanl:}. dostarczone do domenyautoryzowanej 12, uzytkownik moze korzystae z dowolnych urzl:}.dzen (16A, 16B, 16C) w celu uzywania tresci. Jak opisano ponizej, tresc jest szyfrowana przy pomocy klucza tresci, natomiast klucz tresci jest szyfrowany przy pomocy "klucza uzytkownika", np. (1) klucza publicznego z publiczno-prywatnej pary kluczy uzytkownika, jaki jest wykorzystywany do szyfrowania klucza asymetrycznego, takiego jak na przyklad (PKl) infrastruktura klucza publicznego, (2) klucza symetrycznego, itp. Do ce16w szyfrowania klucza asymetrycznego, okreslenie "klucz uzytkownika" odnosi si~ do klucza publicznego dla ce16w szyfrowania oraz do klucza prywatnego do ce16w odszyfrowywania. [0023] Wynalazek zapewnia r6zne przyklady wykonania do realizacji szyfrowania kluczem tresci opartym na uzytkowniku. Figura 2 przedstawia pierwszy ilustrujllcy przyklad wykonania realizacji wynalazku wykorzystujl:}.cego szyfrowanie kluczem tresci opartym na uzytkowniku. W tym przykladzie wykonania, uzytkownik (np. UZytkownik A) doll:}.czajllcy do domeny 12 jest zaopatrywany w klucz uzytkownika KA 19, np. wbudowany w karty elektronicznl:}., kt6ry jest dostarczany do wszystkich urzl:}.dzen 16 w domenie 12 (w przypadku szyfrowania asymetrycznego, na przyklad, jedynie klucz prywatny musi zostac wymieniony). Klucz uzytkownika moze zostae wymieniony w spos6b bezpieczny. Wydawca uprawnien 18 r6wniez zostaje zaopatrzony w klucz uzytkownika KA 19 do szyfrowania klucza tresci CK 15, kt6re zostal otrzymany od dostawcy tresci 20. Kiedy uzytkownik kupuje licencje, zestaw praw, 30 zawierajllcy licencj~ 26 i zaszyfrowany klucz tresci 34, jest wysylany do urzl:}.dzenia w domenie 12. Kiedy kt6rekolwiek z iych urzlldzen 16 otrzymuje zaszyfrowany klucz tresci 34, klucz moze zostae odszyfrowany przy pomocy klucza uzytkownika KA 19 przez system do odszyfrowywania 28. Odszyfrowany klucz tresci CK 15 moze bye nast~pnie wykorzystywany do odszyfrowywania zaszyfrowanych tresci 32 dostarczanych przez dostawc~ tresci 20. [0024] Przykladowy procesjest opisany w nast«pujllcy spos6b: 1. Uzytkownik A dol~cza do domeny 12. Karta elektroniczna Uzytkownika A i urzl:}.dzenia 16 w domenie 12 bezpiecznie wymieni'l klucz uzytkownika KA 19 powi'lzany z uzytkownikiem A. Po wymianie, kazde urzl:}.dzenie 16 zatrzyma KA 19. 7

Nowe urz~dzenie dol~czaj~ce do domeny 12 zostanie poinformowane 0 KA 19 przez inne urzll-dzenia lub przez sarno urzll-dzenie uzytkownika (np. kartcr elektronicznll-) 14. 2. Uzytkownik A przegill-da i kupuje element tresci DRM C u dostawcy tresci 20. 3. Uzytkownik A przegill-da i kupuje licencjcr na element tresci C u wydawcy uprawnien 18. 4. Klucz tresci CK 15 (klucz wykorzystywany do szyfrowania elementu tresci C) jest bezpiecznie wymieniany przez proces back-endowy pomicrdzy dostawcll- tresci 20 a wydawc~ uprawnien 18. 5. Uzytkownik A bezpiecznie wysyla swoj klucz uzytkownika KA 19 do wydawcy uprawnien 18. Opcjonalnie, wydawca uprawnien 18 buforuje klucz uzytkownika KA 19 do wykorzystania w przyszlosci. 6. Wydawca uprawnien 18 szyfruje klucz tresci CK 15 do CKencrypted. KA przy pomocy klucza uzytkownika KA 19. CKencrypted, KA = Encrypt(CK, KA) 7. Zaszyfrowany klucz tresci CKencrypted. KA jest dostarczany do urzll-dzenia w domenie 12 Uzytkownika A. Ponadto, licencja jest dostarczana do urzll-dzenia w domenie Uzytkownika A. CKencrypted. KA moze bye wbudowany w licencjcr lub moze bye wysylany oddzielnie. 8. Element tresci C 13 jest szyfrowany przy pomocy klucza tresci CK 15. Cencrypted = Encrypt(C, CK) i jest dostarczany do urzll-dzenia w domenie 12 Uzytkownika A. 9. Uzytkownik domeny wykorzystuje urzll-dzenie do uzywania zaszyfrowanego elementu tresci C 13. Po uzyskaniu od licencji zezwolenia do wykorzystywania elementu tresci C, urz~dzenie odszyfrowuje zaszyfrowany klucz tresci CKencrypted, KA przy pomocy KA 19 uzyskujll-c CK 15. CK = Decrypt(CKencrypted. KA, KA). Nastcrpnie urzll-dzenie wykorzystuje odszyfrowany klucz tresci CK 15 do odszyfrowania elementu tresci Cencrypted 32. C = Decrypt(Cencrypted, CK), po ktorym urz~dzenie moze wykorzystywac element tresci C 13 (odtwarzae, uzywac, itp.). [0025] Podobny scenariusz jest mozliwy dla Uzytkownika B, przy czym Uzytkownika A zastcrpuje Uzytkownik B, natomiast KA zast«puje KB. Poniewaz kame urz~dzenie w domenie 12 posiada zarowno klucz Uzytkownika A, jak i klucz Uzytkownika B, kazde urz~dzenie jest w stanie wykorzystae tresci obu uzytkownikow. 8

[0026] Drugi przyklad wykonania systemu szyfrowania kluczem tresci opartym na uzytkowniku jest przedstawiony na Figurze 3. W tym przykladzie wykonania, kazdy uzytkownik (Uzytkownik A, Uzytkownik B) rna jeden klucz (np. KA 19 dla Uzytkownika A lub KB 21 dla Uzytkownika B), ale wydawca / wydawcy uprawnien (s) 18 nie zna / nie znaj~ kluczy uzytkownik6w. Klucze uzytkownik6w s~ znane jedynie w domenie 12. Zatem, wydawca uprawnien 18 nie szyfruje klucza tresci CK 15 przy pomocy klucza uzytkownika podczas dostarczania, ale zamiast tego wydaje zestaw praw 30 zawieraj~cy licencjer 26 i niezaszyfrowany klucz tresci CK 15 (albo osobno, albo razem), przy czym przynajmniej niezaszyfrowany klucz tresci jest wymieniany za posrednictwem bezpiecznego kanam. Urz~dzenie odbiorcze 16C sprawdza informacje 0 uzytkowniku 22, kt6re s~ zwi~ane z licencj~. Nalezy pami((tac, ze wydawca uprawnien moze uzyskiwac informacje 0 uzytkowniku 22 od dostawcy tresci 20 razem z kluczem tresci CK 15 lub bezposrednio od uzytkownika, kiedy uzytkownik kupuje licencj(( 26 od wydawcy uprawnien 18. [0027] UrzC!dzenie odbiorcze wykorzystuje system szyfrowania 24 do szyfrowania klucza tresci CK 15 przy pomocy odpowiadaj~cego mu klucza uzytkownika KA 19 w celu wygenerowania zaszyfrowanego klucza tresci 34. Klucz uzytkownika KA 19 jest udosterpniany wszystkich urz~dzeniom 16 w domenie 12 uzytkownika, dzi((ki czemu kazde urz~dzenie jest w stanie odszyfrowac zaszyfrowany klucz tresci 34 przy pomocy systemu do odszyfrowywania 28. Kiedy juz klucz tresci CK zostanie odszyfrowany, urz~dzenie moze odszyfrowac zaszyfrowan~ tresc i uzywac (tj. odtwarzac, zapisywac, wyswietlac, itp.) tresci C 13. [0028] Trzeci przyklad wykonania systemu szyfrowania kluczem tresci opartym na uzytkowniku jest przedstawiony na Figurze 4. W tym przykladzie wykonania, kiedy uzytkownik (np. Uzytkownik A) kupuje licencjer, wydawca uprawnien18 szyfruje klucz tresci CK przy pomocy klucza UZytkownika KA 19 przypisanego przez wydawc(( uprawnien 18. Nast((pnie, wydawca uprawnien 18 nast((pnie wydaje zestawpraw30 zawierajc!cy licencj(( 26 i zaszyfrowany klucz tresci 34 (albo osobno, albo razem). Ponadto, wydawca uprawnien 18 bezpiecznie przekazuje klucz uzytkownika KA 19 za posrednictwem bezpiecznego kanam 36 albo do uzytkownika, albo do urz~dzenia w domenie 12. Klucz uzytkownik KA 19 jest nast((pnie udosterpniany wszystkim urz~dzeniom 16 w domenie 12, dzi((ki czemu tak, ze kazde urz~dzenie jest w stanie odszyfrowac element zaszyfrowany klucz tresci 34 przy pomocy systemu do odszyfrowywania 28. 9

[0029] W ten spos6b, w tymze trzecim przykladzie wykonania, wydawca uprawnieil 18 przypisuje klucze uz)1kownik6w do uzytkownik6w. Dzietki temu uzytkownik moze miee wiele kluczy uzytkownika wygenerowanych przez r6znych wydawc6w uprawnieil. Kiedy uzytkownik kupi w przyszlosci dodatkowe licencje, wydawcy praw mogq. ponownie uzywae klucza uzytkownika powiq.zanego z tym uzytkownikiem. [0030] Zrozumiale jest, ze systemy, funkcje, mechanizmy, sposoby, silniki i moduly opisane w niniejszym dokumencie mogq. bye realizowane w sprzetcie, oprogramowaniu lub kombinacji sprzettu i oprogramowania. Mogq. one bye realizowane przez dowolny rodzaj systemu komputerowego lub innego urzq.dzenia przystosowanego do realizowania sposob6w opisanych w niniejszym dokumencie. Typowq. kombinacjet sprzettu i oprogramowania moze stanowie system komputerowy og6lnego przeznaczenia z programem komputerowyrn, kt6ry, po zaladowaniu i wykonaniu, steruje systemem komputerowym w taki spos6b, aby ten zrealizowal sposoby opisane w niniejszyrn dokumencie. Alternatywnie, mozna wykorzystae komputer specyficznego przeznaczenia, zawierajq.cy specjalistyczny sprz~t do realizacji jednego lub wietkszej liczby zadan funkcjonalnych wedlug wynalazku. W kolejnym przykladzie wykonania, cz~se lub calose wynalazku moze bye realizowana w spos6b rozproszony, np. za posrednictwem sieci, takiej jak na przyklad nternet. Ponadto, wynalazek moze bye realizowany jako spos6b biznesowy lub jako usluga dostarczana przez dostawc~ uslug za posrednictwem sieci. [0031] Wynalazek moze bye r6wniez wbudowany w produkt w postaci programu komputerowego, kt6ry zawiera wszystkie elementy umozliwiajq.ce realizowanie sposob6w i funkcji opisanych w niniejszyrn dokumencie, a kt6ry - po zaladowaniu do systemu komputerowego - jest w stanie zrealizowac te sposoby i funkcje. Okreslenia, takie jak na przyklad "program komputerowy", "oprogramowanie", "program wchodzq.cy w sklad oprogramowania", "produkt w postaci programu", "oprogramowanie", itp. w kontekscie stosowanym w niniejszym dokumencie oznaczajll dowolne wyrazenie, w dowolnym j~zyku, kodzie lub zapisie, zestawu instrukcji, kt6re majq. spowodowac, ze system odznaczajq.cy si~ mozliwosciq. przetwarzania informacji, zrealizuje okreslonq. funkcjlt albo bezposrednio, albo po jednym lub obu z nastltpujq.cych: (a) konwersji do innego j~zyka, kodu lub zapisu; i / lub (b) reprodukcji w innej postaci materialnej. [0032] Powyzszy opis wynalazku zostal przedstawiony w celu ilustracji i opisu. Nie rna on na celu bye wyczerpujq.cym lub ograniczac wynalazek dokladnie do ujawnionej postaci i oczywiscie mozliwych jest wiele modyfikacji i wariant6w. Takie modyfikacje i warianty, 10

kt6re mog~ bye oczywiste dla specjalisty w tej dziedzinie, maj~ zostac objltte zakresem tego wynalazku, jak zdefiniowano w zal~czonych zastrzezeniach. 11

Zastrzeienia Patentowe 1. Urz~dzenie do zarz~dzania prawami cyfrowyrni (DRM) (16A, 16B, 16C), znajduj~ce silt w domenie autoryzowanej DRM (12), przy czyrn urz~dzenie DRM zawiera: system do dzielenia danyeh z innymi urz~dzeniami DRM; w domenie autoryzowanej system do przeehowywania, sluz~cy do odbierania klueza uzytkownika (19) od uzytkownika (l4a, 14B), kiedy uzytkownik dol~eza do domeny autoryzowanej, natomiast urz~dzenie urz~dzeniami jest skonfigurowane do wymiany klucza uzytkownika z (16) w domenie, oraz do przechowywania klueza uzytkownika od kazdego z wieluuzytkownik6wnalezq.cych do domeny autoryzowanej; system do odbieraniatresci (13) zaszyfrowanej przy pomocyklucza tresci (32); system do odbierania zaszyfrowanego klucza tresci (34); i system do odszyfrowywania (28), sluz~ey do odszyfrowywania zaszyfrowanego klucza tresci przy pomocy klucza uzytkownika oraz do odszyfrowywania zaszyfrowanej tresci przy pomocy odszyfrowanego klueza tresci. 2. Urz~dzenie DRM wedlug zastrzezenia 1, przy czyrn klucz uzytkownika jest wbudowany w kart ( elektroniczn~. 3. Urzq.dzenie DRM wedlug zastrzezenia 1, przy czyrn trest jest pobierana od dostawcy tresci (20). 4. Urz~dzenie DRM wedlug zastrzezenia 1, przy czyrn zaszyfrowany klucz tresci jest pobierany od wydawcy uprawnien (18). 5. Urz~dzenie DRM wedlug zastrzezenia 1, przy czyrn zaszyfrowany klucz tresci jest pobierany z icencj~ (26) reguluj~c~ prawa do uzytkowania pobranej tresei. 6. System zarz~dzania prawami eyfrowymi (DRM) maj~cy domen ( autoryzowan~ (12), do zarz~dzania mediami cyfrowyrni, przy czyrn domena autoryzowana zawiera wiele pol~czonych ze sob~ urz~dzen (16), jakw zastrzezeniu 1. 7. System zarz~dzania prawami cyfrowymi (DRM) wedlug zastrzezenia 6, zawieraj~cy zestaw urz~dzen (14) reprezentuj~cyeh uzytkownik6w, przy czyrn urz~dzenia (14) reprezentujq.ce uzytkownik6w s~ skonfigurowane do wymiany klucza uzytkownika (19) 12

powi'lzanego z uzytkownikiem z wieloma urz~dzeniami do zarz~dzania prawami cyfrowymi (16), kiedy uzytkownik dol~cza do domeny. 8. Spos6b realizacji systemu zarz~dzania prawami cyfrowymi (DRM), maj~cego domeny autoryzowan~ (16), do zarz~dzania mediami cyfrowymi w zestawie uzytkownik6w oraz zestawie pol~czonych ze sob~ urz~dzen (16), obejmuj~cy: dostarczanie klucza uzytkownika od kazdego z uzytkownik6w nalez~cych domeny autoryzowanej do kazdego z urz~dzen w domenie autoryzowanej; do ladowanie tresci (13) od dostawcy tresci do jednego z urz~dzen w domenie autoryzowanej, przy czyrn tresc jest zaszyfrowana przy pomocy klucza tresci (32); dostarczanie klucza uzytkownika do wydawcy uprawnien (18) za posrednictwem bezpiecznego kanalu; ladowanie zaszyfrowanego klucza tresci (34) od wydawcy uprawnien do jednego z urz~dzen w domenie autoryzowanej, przy czym klucz tresci jest zaszyfrowany przy pomocy klucza uzytkownika; odszyfrowywanie zaszyfrowanego klucza tresci w jednym z urz~dzen w domenie autoryzowanej przy pomocy klucza uzytkownika; odszyfrowywanie zaszyfrowanej tresci w jednym z urz~dzen w domenie autoryzowanej przy pomocy odszyfrowanego kluczatresci; oraz uzywanie odszyfrowanej tresci w jednym z urz~en w domenie autoryzowanej. 9. Spos6b wedlug zastrzezenia 8, przy czym klucz uzytkownika jest dostarczany do kazdego z urz~dzen przy pomocy systemu wybranego z grupy skladaj~cej siy z: karty elektronicznej oraz urz~dzenia nalez~cego do domeny autoryzowanej. 10. Spos6b wedlug zastrzezenia 8, przy czyrn etap ladowania zaszyfrowanego klucza tresci od wydawcy uprawnien zawiera ladowanie licencji. 11. Program komputerowy, kt6ry, po zaladowaniu i wykonaniu, steruje systemem komputerowym w taki spos6b, aby ten zrealizowal dowolny ze sposob6w od 8 do 10. 13

10 \ 12 14 MAl ~ ca 18 11 16 13 20 m "... 00 o \) o D... FG. 1

... Q -. _J L' 15 12-14 - 14A 19 "L r - 18 r-t L.. UJ,-------- + -------' 30 l 26 i 14B - 1 -..- 20 191-32 l- -O..-J : - 16 _ 1 ' : 34 ~ ~ 16A --. 16B i l -1 i -, - L ---- 1-1 15 FG.2 L- 19 1[lil ~, 19 1[i] ~ f-j 13 ~ /. 16CU]OLJ _ 28 - ';.. ~ - -, m "a... Ct g g Ul...

i-~-------,- ----- 15 1----::r1 - l 12 14 _ 148 ~[a!] 19 1 21..... f-------- ------ 1 30 ---, - Q J, J J J r Ị - 20 15. m -a... OQ o N o gj... 15 FG.3

r 15 ~ 16 -, 19 L ~,. ff. 14 14A 14B i..,..- - 20 N 4! ---------------, 30 r - 16 26! 16A 168 J 1 34 1 t 1 t ~--------J. 15 ~ ~ ~ ---.,. 1 19 1 Gil! 15 '\. / 16C [ill 28 [ill[j] ~ r0- ~[J ~ FG. 4 m "'t... 011 o 8 CJ...