CN101174287B - 数字权限管理的方法和设备 - Google Patents
数字权限管理的方法和设备 Download PDFInfo
- Publication number
- CN101174287B CN101174287B CN2007101675521A CN200710167552A CN101174287B CN 101174287 B CN101174287 B CN 101174287B CN 2007101675521 A CN2007101675521 A CN 2007101675521A CN 200710167552 A CN200710167552 A CN 200710167552A CN 101174287 B CN101174287 B CN 101174287B
- Authority
- CN
- China
- Prior art keywords
- content
- remote
- control device
- information
- main device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000007689 inspection Methods 0.000 claims description 15
- 238000004891 communication Methods 0.000 description 20
- 238000012545 processing Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 238000007726 management method Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 230000015572 biosynthetic process Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
公开了一种数字权限管理的方法和设备。该方法包括:接收从具有对内容的重放权限的主装置发出的授权,该授权包括指示允许使用内容的信息;将授权发送给服务提供装置;并且接收由服务提供装置提供的内容。
Description
本申请要求于2006年10月31日提交到韩国知识产权局的第10-2006-0106835号韩国专利申请的优先权,该申请公开于此以资参考。
技术领域
与本发明一致的方法和设备涉及数字权限管理,更具体地讲,涉及在安全地保护数字权限的同时用户能够不管装置地灵活地使用购买的内容的数字权限管理。
背景技术
正在积极进行对数字权限管理(DRM)的研究,并且已经引入并且正在准备引入使用DRM的商业服务。DRM是用于保护能够被容易复制和分发的数字内容的技术概念。
已经付出很多努力来保护数字内容,但是现有技术聚焦在防止对数字内容的未授权访问。例如,仅允许对内容付费的用户访问数字内容。然而,数字内容可被容易地再利用、处理、复制和分发。因此,当付费用户未经允许复制并分发内容时,未对该内容付费的用户能够使用该数字内容。
为了解决这种问题,需要在分发数字内容之前对其进行加密,为了使用加密的数字内容,应该存在被称为权限对象(RO)的许可证。因此,期望使用内容的装置应存储RO,或者与具有RO的另一装置通信。此外,如果RO以集成的形式与内容一起存在,则除了存储该内容的装置之外其它装置不能使用该内容。内容和RO可在装置之间复制和移动,但是存在对复制和移动的约束(例如,可以禁止多于预定次数的移动)。
韩国未审查专利10-2005-0045883(Content-Sharing System,Content-Processing Device,Information-Processing Device,Program,RecordingMedium,and Content-Sharing Method)公开了一种在通过将指定提供内容的装置的源ID添加到内容并提供具有包括添加到内容的源ID的重放允许ID列表的装置来保护数字权限的同时,可在装置之间共享内容的技术。然而,根据韩国未审查专利10-2005-0045883,为了共享内容,内容应在装置之间直接传输。因此,可根据接收内容的装置的存储能力限制内容的可移动性,并且在彼此之间不能通信的装置之间不能共享内容,这些都是问题。
因此,需要一种在安全地保护数字权限的同时用户能够不管装置灵活地使用购买的内容的技术。
发明内容
本发明的目的在于灵活地使用通过数字权限管理保护的内容。
本发明将不限于上述的技术目的。本领域的技术人员将从以下详细描述更加清楚地理解这里没有描述的其他目的。
根据本发明的示例性实施例,提供一种管理远程装置的数字权限的方法,该方法包括:接收从具有对内容的重放权限的主装置发出的授权,该授权包括指示允许使用内容的信息;将授权发送给服务提供装置;和接收从服务提供装置提供的内容。
根据本发明的示例性实施例,提供一种管理具有重放权限的主装置的数字权限的方法,该方法包括:向远程装置发出包括指示允许使用内容的信息的授权;从期望将内容提供给远程装置的服务提供装置接收更新可重放内容的RO的状态信息的请求;和更新状态信息。
根据本发明的示例性实施例,提供一种管理服务提供装置的数字权限的方法,该方法包括:从远程装置接收授权和对内容发送的请求;验证所述授权是否由主装置发出;和在所述授权由主装置发出的情况下,将内容提供给远程装置。
根据本发明的示例性实施例,提供一种用于管理数字权限的远程装置,该装置包括:请求单元,使用来自具有重放权限的主装置的授权将对内容的请求发送给服务提供装置,该授权包括指示允许使用内容的信息;和重放从服务提供装置提供的内容。
根据本发明的示例性实施例,提供一种具有重放权限的主装置,该装置包括:授权产生单元,产生包括指示允许使用内容的信息的授权;通信单元,将产生的授权发送给远程装置;和控制单元,在从被设计为用于将内容提供给远程装置的服务提供装置接收到更新权限对象的状态信息的请求之后,更新状态信息。
根据本发明的示例性实施例,提供一种用于管理数字权限的服务提供装置,该装置包括:授权验证单元,在从远程装置接收到对发送授权和内容的请求的情况下,验证授权是否由主装置发出;和内容提供单元,在授权由主装置发出的情况下,将内容提供给远程装置。
附图说明
通过下面结合附图对其示例性实施例进行的详细描述,本发明的上述和其他目的、其他特点和方面将会变得更加清楚,其中:
图1示出根据本发明示例性实施例的DRM系统;
图2是示出根据本发明示例性实施例的相互认证处理的流程图;
图3是示出根据本发明示例性实施例的主装置向远程装置发出授权(warrant)的处理的流程图;
图4是示出根据本发明示例性实施例的远程装置的内容重放处理的流程图;
图5是示出根据本发明示例性实施例的主装置的框图;
图6是示出根据本发明示例性实施例的远程装置的框图;和
图7是示出根据本发明示例性实施例的服务提供装置的框图。
具体实施方式
将参照附图详细描述本发明的示例性实施例。
通过参照下面示例性实施例的详细描述和附图可容易理解本发明。然而,本发明可以以多种不同形式实现,并且不应被解释为限于这里阐述的示例性实施例。然而,提供这些实施例,从而其公开将本发明的概念传达给本领域的技术人员,并且本发明将仅由权利要求限定。在整个说明书中,相同的标号表示相同的部件。
首先简要描述本发明中使用的术语。关于术语的描述有助于理解本发明。因此,除了以限定方式清楚地陈述特定术语,以下对术语的描述不应限制本发明的技术概念。
内容
这里,内容的例子是数字多媒体数据,并且该内容不限于运动画面、图像、游戏、文本等。该内容可以以加密的状态存在。
权限对象(RO)
权限对象是定义内容使用的权限的许可证。RO包括内容加密密钥、约束信息和内容标识符。这里,内容标识符是用于标识内容的信息,能够使用内容加密密钥重放内容。
内容加密密钥
内容加密密钥可具有预定格式的二进制值。例如,内容加密密钥可使用在通过对内容对象解密获得原始内容中。
约束信息
约束信息是指能够重放内容的限制,可在一个权限对象内设置一组或多组信息。约束信息的一些例子是计数约束、日期时间约束、间隔约束和累积时间约束。
这里,计数约束规定内容对象可被重放多少次。例如,如果RO的计数约束被设置为10,则主机装置通过RO可将内容对象重放10次。
日期时间约束限制可重放内容对象的日期和时间,并且可包括开始元素和结束元素中的至少一个。在日期时间约束消耗(consume)设置的RO的情况下,主机装置可在开始元素指示的日期和时间之后重放内容对象,并且可重放内容对象直到结束元素指示的日期和时间。
间隔约束限制可通过使用RO从第一次重放内容对象的时刻开始重放内容对象的期间。例如,在期间约束被设置为1周的情况下,如果主机装置第一次在2006年12月1日的XX:XX:XX通过使用RO重放内容对象,则主机装置能够通过使用RO重放内容对象直到2006年12月8目的XX:XX:XX。
累积时间约束限制可通过使用RO重放内容对象的小时的总和。例如,如果累积时间约束被设置为10小时,则主机装置可通过使用RO重放内容对象10小时。这里,主机装置通过使用RO不限于预定次数的内容使用或者内容对象的重放的日期。
状态信息
状态信息指示RO的消耗级别。例如,在RO的约束信息被设置为10,并且主机装置已经使用RO4小时的情况下,状态信息指示关于主机装置已经使用RO多少小时(4小时)或者主机装置将通过使用RO来使用内容对象多少小时(6小时)的信息。状态信息可被包括在权限对象中,或者可以由存储RO的装置将状态信息作为单独的信息连同RO进行管理。
公钥密码术
由于当解密数据中使用的密钥和加密数据中使用的密钥构成不同的加密密钥时进行加密,因此这也被称为非对称密码术。在公钥密码术中,加密密钥包括公钥和私钥对。没必要保持公钥保密,也就是,很容易得到公钥,而必须仅特定装置知道私钥。将这种公钥加密算法公开给一般公众,但是第三人很难使用加密算法、加密密钥和密文发现原始内容。公钥加密算法的例子包括Diffie-Hellman、RSA、El Gamal和Elliptic Curve。
对称密钥密码术
这也被称为秘密密钥(secret-key)密码术,其中,当用于加密数据的密钥和用于解密数据的密钥构成相同加密密钥时进行加密。作为这种对称密钥加密的例子,数据加密标准(DES)算法最普通,但是采用先进加密标准(AES)的应用的数量近来在增长。
随机数
随机数是具有随机特性的数字或字符序列。由于产生完整的随机数在计算上复杂,因此可使用伪随机数。
证书
证书包括能够确认特定装置有效的信息。例如,证书可包括特定装置的标识符和公钥。此外,由预定认证中心发出证书并对证书进行电子签名。装置通过对应装置的证书来确认对应装置有效。
授权
授权包括关于装置是否允许另一装置使用其部分或所有内容重放权限的信息。这是指该装置存储用于执行内容的有效、可执行的权限对象,或者与权限对象集成的内容。
下面必要时将描述以上没有定义的术语。
图1示出根据本发明示例性实施例的DRM系统100。示出的DRM系统100包括主装置110、远程装置120、服务提供装置130和内容提供服务器140。
主装置110可以以有线或无线方式通信,并包括例如闪存或硬盘驱动器的存储介质。因此,主装置110可将内容或RO发送给其他装置,或从其他装置接收内容和RO并存储它们。主装置110可通过使用RO重放内容。此外,主装置110可向远程装置120发出授权。主装置110的例子是个人计算机、笔记本计算机、机顶盒、TV和个人录像机。
远程装置120可以以有线或无线方式通信并重放内容。根据本发明的示例性实施例,尽管远程装置120不直接存储内容和RO,但是远程装置120能够在预定过程之后重放与远程装置120持有的重放权限相应的内容。对此,远程装置120可使用由主装置110发出的授权。远程装置120的一些例子是移动电话、PDA、PMP和MP3播放器,但是本发明不限于这些装置。
内容提供服务器140提供内容或RO。如果内容和RO作为独立的对象存在,则RO可被提供给付出特定价格的装置,由于RO对于重放加密的内容是必须的,因此可以以加密的状态无调整地(without compensation)提供内容。如果RO与内容集成,则内容提供服务器140可将内容提供给付出特定价格的装置。此外,可由单独的主体提供内容和RO。
服务提供装置130可将其重放权限属于主装置110的内容提供给远程装置120。对此,服务提供装置130可直接存储内容,或者可接收从内容提供服务器140发送的内容,并且将接收的内容提供给远程装置140。提供给远程装置120的内容可处于无需RO能够重放内容的状态。此外,为了防止发送给远程装置120的内容公开给其他装置的情况,服务提供装置130可执行预定安全工作。
基于LAN协议(例如蓝牙、无线LAN、USB和IEEE)在主装置110和远程装置120之间交换必要数据,并且基于xDSL、电话线或光缆的WAN协议可用于DRM系统100中剩余装置之间的通信。本发明不限于这些协议,可根据情况改变通信协议。
例如,在用户在家中使用主装置110从内容提供服务器140购买RO或内容之后,他能够通过连接主装置110和移动装置120将由主装置110产生的授权存储在远程装置120中。这里,携带远程装置120的用户可将与主装置的重放权限相应的对内容的请求发送给服务提供装置130。这里,在预定过程之后,服务提供装置130可将内容提供给远程装置120,并且用户可通过远程装置120使用内容。也就是,即使通过主装置110购买的内容或RO没有被移动到远程装置120,但是用户可使用远程装置120重放必要的内容。
此外,内容提供服务器140和服务提供装置130被描述为图1中的单独装置,但是内容提供服务器140和服务提供装置130可以是相同装置。
下面更加详细地对DRM系统100的装置之间的操作处理以及每一装置的构成进行描述。
主装置110、远程装置120、服务提供装置130和内容提供服务器140可确认对应装置的安全性,并在全规模通信(full-scale communication)之前执行认证处理。为了确认对应装置的安全性,可使用可信计算组(TCG)标准的证明机制。然而,这种方法仅是示例性的,其他方法可用于确认对应装置的安全性。此外,可在无需对应装置的安全确认处理的情况下执行认证处理。在图2中描述认证处理的例子。
图2是示出根据本发明示例性实施例的相互认证处理的流程图。在本实施例中,下标“1”代表属于第一装置10的数据或由第一装置10产生的数据,下标“2”代表属于第二装置20的数据或由第二装置20产生的数据。此外,第一装置10和第二装置20可以分别是主装置110、远程装置120、服务提供装置130和内容提供服务器140中的一个。
首先,如果第一装置10连接到第二装置20,则第一装置10将相互认证的请求发送给第二装置20。这里,第一装置10可发送由认证中心为第一装置10发出的证书1。证书1包括第一装置的ID1和公钥1,并且由认证中心电子签名。
接收到第一装置10的证书1的第二装置20使用证书撤销列表(CRL)来确认证书1是否有效(S212)。如果第一装置10的证书1注册在CRL中,则第二装置20可拒绝与第一装置10相互认证。然而,如果第一装置10的证书1没有注册在CRL中,则第二装置20可获得第一装置10的公钥1。
如果确定第一装置10有效,则第二装置20产生随机数2(S214),并且将产生的随机数2加密作为第一装置10的公钥1(S216)。
随后,第二装置20执行相互认证响应(S220)。对此,第二装置20可一起发送由认证中心为第二装置20发出的证书2和加密的随机数2。证书2包括第二装置的ID2和公钥2,并且由认证中心电子签名。
从第二装置20接收到证书2和加密的随机数2的第一装置10通过证书2确认第二装置20是否有效,并对加密的随机数2解密作为第一装置10的私钥1(S222)。这里,第一装置10可通过第二装置20的证书获得第二装置20的公钥2。此外,可如第二装置20中那样通过CRL执行对证书2的确认。
如果通过证书2确认来确定第二装置20有效,则第一装置10产生随机数1(S224),并且对产生的随机数1加密作为第二装置20的公钥2(S226)。
然后,第一装置10将终止相互认证的请求以及加密的随机数1发送给第二装置20(S230)。
从第一装置10接收加密的随机数1的第二装置20对由其私钥2加密的随机数1解密(S232)。
这样,第一装置10和第二装置20共享两个随机数(随机数1和随机数2)。
结果,共享这两个随机数的第一装置10和第二装置20通过使用这两个随机数产生会话密钥(S240和S242)。这里,第一装置10和第二装置20使用以产生会话密钥的密钥产生算法是相同的。因此,第一装置10和第二装置20可共享相同的会话密钥。
第一装置10和第二装置20使用会话密钥对将在相互认证之后发送给对方的数据进行加密,并且可使用会话密钥对从对方接收的加密数据解密。这样,可在第一装置10和第二装置20之间的数据传输中维持安全。
此外,图2的流程图包括产生会话密钥的随机数交换处理以及会话密钥产生处理,如果会话密钥产生没必要,则可省略这两个处理。也就是,在仅需要确认对方装置的有效性的情况下,可通过验证从对方装置发送的证书来完成相互认证。
图3是示出根据本发明示例性实施例的主装置110向远程装置120发出授权的处理的流程图。
首先,远程装置120将发出授权的请求发送给主装置110(S310)。当请求授权发出时,主装置110可验证远程装置120的安全性,对此,可执行TCG标准的证明机制或相互认证处理。因此,当远程装置120发送授权发出的请求时,可将其标识符(例如,MAC地址)或证书发送给主装置。可在请求授权发出之前执行安全性确认。
如果识别出远程装置120安全,则主装置110产生发给远程装置120的授权(S320)。该授权可包括发出者和接收者的信息。该授权可包括远程装置120的标识符和主装置110的标识符。作为另一示例,该授权可包括远程装置120的公钥和主装置110的公钥。可通过主装置110的公钥来对产生的授权加密,从而第三装置可确认该授权由主装置110产生。
授权发出是指主装置110将其所有或一些重放权限分发给远程装置120。如果主装置期望仅将其一些重放权限分配给远程装置120,则主装置110可将有限权限的信息包括在证书中。下面,包括在授权中的有限权限的信息被称为“使用限制信息”以将其与前述约束信息相区分。
例如,如果主装置110具有将内容重放10次的权限,并允许远程装置120将内容重放两次,则主装置110可产生包括指示可将内容重放两次的使用限制信息的证书。
可根据远程装置120的请求分配包括在授权中的使用限制信息的范围,或者可在没有远程装置120请求的情况下由主装置分配包括在授权中的使用限制信息的范围。
如果产生授权,则主装置110将该授权发送给远程装置120(S330)。
随后,主装置110将可使用授权重放的内容的列表(以下称为“内容列表”)发送给远程装置120(S340)。内容列表可包括内容的详细信息,例如内容标识符和内容类型(例如,视频、音乐、游戏或图像)。内容列表可包括关于所有内容的信息或关于部分内容的信息。此外,内容列表可被提前编写或发出授权时编写。
远程装置120接收由主装置110发出的授权,并且可在预定过程之后重放内容,下面参照图4对重放内容进行描述。
图4是示出根据本发明示例性实施例的远程装置102的内容重放处理的流程图。
远程装置120接收由主装置110发出的授权,并将使用内容的请求发送给服务提供装置130(S410)。这里,远程装置120可发送从主装置110发出的授权以及关于将被使用的内容的信息(例如,内容标识符)。可在从主装置110发送的内容列表中选择将被使用的内容的信息。
当从远程装置120接收到使用内容的请求时,服务提供装置130验证和所述请求一起发送的授权(S415)。由于通过主装置110的私钥对授权加密,因此如果可使用主装置110的公钥对加密的授权解密,则可确认授权由主装置110发出。可由认证中心提供主装置110的公钥,或者可由主装置110直接提供主装置110的公钥。此外,主装置110的证书可与使用内容的请求一起从远程装置120发送。这里,服务提供装置130可通过主装置110的证书获得主装置110的公钥。此外,可通过各种其他方法获得主装置的公钥。此外,如果需要其他信息来验证授权,则可从主装置110、远程装置120或其他装置获得这些信息。
尽管没有示出,如果远程装置120发送的授权无效,则服务提供装置130可将不能提供内容的事实通知给远程装置120。
然而,如果验证授权有效,则服务提供装置130检查主装置110的购买历史(S420)。购买历史可包括从内容提供服务器140购买的RO和内容的信息。通过检查购买历史,服务提供装置130可确认主装置110具有重放远程装置120请求的内容的权限。
可从内容提供服务器140获得主装置110的购买历史。此外,每当主装置110从内容提供服务器140购买了RO或内容时,如果内容提供服务器140将购买记录发送给服务提供装置130,则服务提供装置130可产生并管理主装置110的购买历史。
如果确认了主装置对远程装置120请求的内容的重放权限,则服务提供装置130将更新RO的状态信息的请求发送给主装置110(S425)。这里,服务提供装置130可将关于远程装置请求的内容的信息(例如,内容标识符)提供给主装置110。
在S425,状态信息的更新级别可与包括在远程装置120发送的授权中的使用限制信息相应。例如,如果使用限制信息指示内容可重放2次,则服务提供装置130可将对与内容相应的RO的状态信息计数2次的请求发送给主装置110。
根据本发明的示例性实施例,可由远程装置120确定在S425中请求的状态信息的更新级别。例如,远程装置120可发送当在S410中请求使用内容时使用的内容量的信息。这里,服务提供装置130确定关于使用的内容量的信息是否在包括在授权中的使用限制信息内,如果在该信息内,则把将状态信息更新使用的内容量的请求(远程装置120在S425中请求)发送给主装置110。例如,如果远程装置120发送使用内容1次的请求,则服务提供装置130可在内容RO中发送将关于次数约束的状态信息计数1次的请求。
参照图4,主装置110根据服务提供装置130的请求更新RO的状态信息(S430)。可通过与状态信息更新请求一起接收的内容的信息检索RO(RO的状态信息需要被更新)。根据本发明的示例性实施例,主装置110可在更新状态信息之前将对授权的请求发送给服务提供装置130。这里,服务提供装置130将远程装置120发送的授权发送给主装置110,主装置110将授权恢复为公钥,从而确认对服务提供装置130的状态信息更新的请求有效。
在更新状态信息之后,主装置110产生确认状态信息的更新的响应包(S435),并且将产生的响应包发送给服务提供装置130(S440)。这里,响应包包括更新之前的状态信息和更新的状态信息,并且响应包可被加密作为主装置110的公钥。在从服务提供装置130接收的对状态信息更新的请求超过主装置110的状态信息的允许范围的情况下,例如“内容不能被使用”的拒绝可被包括在响应包中。例如,远程装置120可将将内容重放5次的请求发送给服务提供装置130,服务提供装置130随后可将更新状态信息的请求发送给主装置110。这里,如果主装置的内容重放权限是4次,则由于请求的状态信息更新的范围大于主装置可允许的权限范围,因此主装置110产生包括例如“这个请求超过权限”的句子的响应包,并将该响应包发送给服务提供装置130。
服务提供装置130通过从主装置110接收的响应包确认状态信息已经被更新(S445)。例如,在通过主装置110的公钥对响应包解密并且响应包指示状态信息已经被更新的情况下,,服务提供装置130可确定状态信息已经被成功更新。
如果状态信息已经被更新,则服务提供装置130可将内容提供给远程装置120(S450)。可以以流传输或下载的方式提供内容。在下载的情况下,限制内容重放的临界值可与内容一起发送。这里,每当远程装置120重放内容时,临界值就被更新。例如,如果临界值被设置为2,则由于当重放内容时对临界值计数,因此远程装置120可将内容重放总共2次。临界值与S430中的状态信息的更新级别相应。
此外,在S450,可使用由远程装置120和服务提供装置130共享的信息对发送的内容加密。例如,服务提供装置130可使用唯一公钥的标识符或远程装置120的标识符对内容加密。如果如图2所示已经提前执行相互认证处理,则服务提供装置130可使用作为相互认证的结果产生的会话密钥对内容加密。该内容加密防止内容被除了远程装置120之外的装置使用。
从服务提供装置130接收内容的远程装置120可重放内容(S455)。
图5是示出根据本发明的示例性实施例的主装置的框图。主装置110包括通信单元510、存储单元520、内容列表产生单元530、授权产生单元540、响应包产生单元550和控制单元560。
通信单元510通过有线或无线介质将数据发送给外部装置和从外部装置接收数据。具体地讲,通信单元510可包括第一接口单元512和第二接口单元514。第一接口单元512可使用通信协议(例如红外线通信、蓝牙、无线LAN、USB和IEEE 1394)执行LAN通信,第二接口单元514可使用基于xDSL、光缆和电话线的通信协议来执行WAN通信。第一接口单元512可用于与远程装置120通信,第二接口单元514可用于与内容提供服务器140或服务提供装置130通信。
存储单元520包括存储介质(例如,硬盘驱动器或闪存)、和内容或RO。需要强壮安全性的数据(例如,RO或内容)可被存储在安全存储区域,安全存储区域与存储产生的数据的存储区域逻辑或物理地分离。可通过控制单元560访问存储区域,可阻止外部装置或第三模块访问。
内容列表产生单元530编写前述内容列表。当从远程装置120接收对授权的请求时可编写内容列表,或者每当根据重放权限的改变必要时(例如,当新的RO存储在存储单元520中时以及存储在存储单元520中的RO被删除时)可更新内容列表。
授权产生单元540产生将被提供给远程装置120的授权。
响应包产生单元550产生响应包,所述响应包包括可确认根据服务提供装置130的请求更新状态信息的情况的信息。例如,响应包可包括更新之前和之后的状态信息。
控制单元560控制构成主装置110的每一部件的操作。此外,控制单元560维持主装置110的安全性,并且可用作DRM管理器。例如,控制单元560更新RO的状态信息,执行各种加密和解密处理,并且当与其他装置通信时控制对应装置的安全性检查处理。
图6是示出根据本发明的示例性实施例的远程装置120的框图。远程装置120包括通信单元610、存储单元620、授权发出请求单元630、重放单元640和控制单元650。
通信单元610通过有线或无线介质发送和接收关于外部装置的信息和数据。通信单元610的结构与参照图5描述的主装置110的通信单元510的结构相似。第一接口单元612可用于与主装置110通信,第二接口单元614可用于与服务提供装置130通信。
存储单元620包括存储介质(例如,硬盘驱动器或闪存),并且可存储从主装置110发送的授权或从服务提供装置130发送的内容。存储单元620可被逻辑或物理地防止外部装置或第三模块的访问,并且根据控制单元650的控制数据被存储、删除、改变或检索。
授权发出请求单元630管理对授权发出和内容的请求。对此,授权发出请求单元630产生授权发出请求包和内容请求包,并且处理响应于所述请求接收的包或信息。
重放单元640重放从服务提供装置130提供的内容。例如,重放单元640包括MPEG解码器,并且可重放视频。
控制单元650控制构成远程装置120的每一部件的操作。此外,控制单元650维持远程装置120的安全性,并且用作DRM管理器。例如,控制单元650执行各种类型的加密和解密,并且当与其他装置通信时控制对应装置的安全性检查处理。此外,如果限制从服务提供装置130提供的内容的重放的临界值被设置,则控制单元650控制重放单元640,从而其可在临界值的范围内重放内容。
图7是示出根据本发明的示例性实施例的服务提供装置130的框图。服务提供装置130包括通信单元710、购买历史检查单元720、授权验证单元730、状态信息更新验证单元740、内容提供单元750和控制单元760。
通信单元710通过有线或无线介质将数据发送给外部装置发送和从外部装置接收数据。例如,通信单元710可使用基于xDSL、光缆、电话线等的通信协议与主装置110、远程装置120和内容提供服务器140通信。
购买历史检查单元720检查主装置110的购买历史。对此,购买历史检查单元720发送对主装置110的购买历史的请求,并接收响应于所述请求从内容提供服务器提供的主装置110的购买历史。根据本发明的示例性实施例,购买历史检查单元720可通过接收内容服务器140周期或非周期提供的内容或主装置110的RO购买历史来直接管理主装置110的购买历史。
授权验证单元730验证从远程装置120发送的授权有效。例如,在使用主装置110的公钥将授权解密的情况下,授权验证单元730确定该授权有效。
在状态信息更新验证单元740从远程装置120接收到对内容传输的请求时,其将更新与内容相应的RO的状态信息的请求发送给主装置110,随后通过从主装置110发送的响应包检查状态信息是否被正常更新。
内容提供单元750将远程装置120请求的内容提供给远程装置120。可通过流传输或下载提供内容。将执行图4中描述的相同处理,直到内容被提供给远程装置120,当成功执行每一处理时内容可被提供。为了合适地提供必要内容,内容提供单元750可被链接到内容提供服务器140,并且可将内容提供服务器140的内容提供给远程装置120。内容提供单元750管理存储内容的单独数据库,检索数据库所需的内容,并将检索到的内容提供给远程装置120。
控制单元760控制构成服务提供装置130的每一部件的操作。此外,控制单元760维持服务提供装置130的安全性,并且用作DRM管理器。例如,控制单元760执行各种类型的加密和解密,并且控制对应装置的安全性检查处理。此外,控制单元760可包括限制将提供给远程装置120的内容的重放的临界值。
这里描述的构成主装置110、远程装置120和服务提供装置130的每一部件可被实现为模块。这里使用的术语“模块”是指但不限于执行特定任务的软件组件或硬件组件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。模块可被配置为驻留在可寻址存储介质中或被配置为在一个或多个处理器上执行。因此,例如,模块可包括组件(诸如软件组件、面向对象的软件组件、类组件和任务组件)、进程、函数、属性、程序、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。由组件和模块中提供的功能性可组合为较少的组件和模块,或可被分成附加组件和模块。
通过图1至4可以理解参照图5至7描述的构成主装置110、远程装置120和服务提供装置130的组件之间的操作。
本领域的普通技术人员应该理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可以在形式和细节上进行各种替换、修改和改变。因此,将理解,上述实施例仅是示意目的,并且不被解释为对发明的限制。
根据本发明的方法和设备,在保护数字权限的同时可不管装置灵活地使用内容。
Claims (29)
1.一种管理远程装置的数字权限的方法,该方法包括:
接收从具有对内容的重放权限的主装置发出的授权,该授权包括指示允许使用内容的信息;
将授权发送给服务提供装置;
通过检查指示已经更新了状态信息的响应包来确定已经成功更新了状态信息;和
如果已经适当地更新了状态信息,则从服务提供装置接收内容。
2.如权利要求1所述的方法,其中,授权包括主装置的信息和远程装置的信息中的至少一个。
3.如权利要求2所述的方法,其中,主装置的信息包括主装置的标识符和公钥中的至少一个,远程装置的信息包括远程装置的标识符和公钥中的至少一个。
4.如权利要求1所述的方法,其中,授权包括内容的使用限制信息。
5.如权利要求1所述的方法,其中,通过主装置的私钥对授权加密。
6.如权利要求1所述的方法,还包括:
从主装置接收可使用授权重放的内容的列表,
其中,由远程装置从所述列表中选择由服务提供装置提供的内容。
7.如权利要求1所述的方法,其中,从服务提供装置提供的内容包括限制内容的重放的临界值。
8.如权利要求1所述的方法,其中,通过服务提供装置和远程装置之间共享的信息对从服务提供装置提供的内容加密。
9.如权利要求8所述的方法,其中,共享的信息包括远程装置的标识符和公钥中的至少一个。
10.一种管理服务提供装置的数字权限的方法,该方法包括:
从远程装置接收授权和对内容发送的请求;
确定所述授权是否由主装置发出;
通过检查主装置的购买历史来确认主装置具有重放由远程装置请求的内容的权限;和
如果所述授权由主装置发出并且主装置具有重放由远程装置请求的内容的权限,则将内容提供给远程装置。
11.如权利要求10所述的方法,还包括:
检查主装置的购买历史,
其中,如果确定主装置购买了内容或者与该内容相应的权限对象,则执行所述提供步骤。
12.如权利要求10所述的方法,还包括:
将更新重放内容的权限对象的状态信息的请求发送给主装置;和
从主装置接收包括指示已经更新了状态信息的信息的响应包,
其中,如果通过所述响应包确定状态信息已经被更新,则执行所述提供步骤。
13.如权利要求10所述的方法,其中,通过服务提供装置和远程装置之间共享的信息对提供给远程装置的内容加密。
14.如权利要求13所述的方法,其中,共享的信息包括远程装置的标识符和公钥中的至少一个。
15.如权利要求10所述的方法,其中,所述提供步骤包括:提供限制提供给远程装置的内容的重放的临界值。
16.一种用于管理数字权限的远程装置,该装置包括:
请求单元,使用来自具有对内容的重放权限的主装置的授权将对内容的请求发送给服务提供装置,该授权包括指示允许使用内容的信息;
通过检查指示已经更新了状态信息的响应包来确定已经成功更新了状态信息;和
如果已经适当地更新了状态信息,则重放从服务提供装置提供的内容。
17.如权利要求16所述的装置,其中,授权包括主装置的信息和远程装置的信息中的至少一个。
18.如权利要求17所述的装置,其中,主装置的信息包括主装置的标识符和公钥中的至少一个,远程装置的信息包括远程装置的标识符和公钥中的至少一个。
19.如权利要求16所述的装置,授权包括内容的使用限制信息。
20.如权利要求16所述的装置,使用主装置的私钥对授权加密。
21.如权利要求16所述的装置,其中,从服务提供装置提供的内容包括限制内容的重放的临界值。
22.如权利要求16所述的装置,其中,通过远程装置和服务提供装置之间共享的信息对从服务提供装置提供的内容加密。
23.如权利要求22所述的装置,其中,共享的信息包括远程装置的标识符和公钥中的至少一个。
24.一种用于管理数字权限的服务提供装置,该装置包括:
授权验证单元,如果从远程装置接收到对发送授权和内容的请求,则验证授权是否由主装置发出;
购买历史检查单元,通过检查主装置的购买历史来确认主装置具有重放由远程装置请求的内容的权限;和
内容提供单元,如果授权由主装置发出并且主装置具有重放由远程装置请求的内容的权限,则将内容提供给远程装置。
25.如权利要求24所述的装置,还包括:
购买历史检查单元,检查主装置的购买历史,
其中,如果确认主装置已经购买内容或者与该内容相应的权限对象,则内容提供单元将内容提供给远程装置。
26.如权利要求24所述的装置,还包括:
响应包验证单元,将更新重放内容的权限对象的状态信息的请求发送给主装置,并且如果响应包包括指示状态信息已经被更新的信息,则通过响应包验证状态已经被更新,
其中,如果更新了状态信息,则内容提供单元提供内容。
27.如权利要求24所述的装置,还包括:
控制单元,使用服务提供装置和远程装置之间共享的信息对提供给远程装置的内容加密。
28.如权利要求27所述的装置,其中,共享的信息包括远程装置的标识符和公钥中的至少一个。
29.如权利要求24所述的装置,其中,控制单元包括限制提供给远程装置的内容的重放的临界值。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2006-0106835 | 2006-10-31 | ||
KR1020060106835 | 2006-10-31 | ||
KR1020060106835A KR100843079B1 (ko) | 2006-10-31 | 2006-10-31 | 디지털 저작권 관리 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101174287A CN101174287A (zh) | 2008-05-07 |
CN101174287B true CN101174287B (zh) | 2012-03-21 |
Family
ID=39332008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101675521A Expired - Fee Related CN101174287B (zh) | 2006-10-31 | 2007-10-26 | 数字权限管理的方法和设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8245312B2 (zh) |
JP (1) | JP4782752B2 (zh) |
KR (1) | KR100843079B1 (zh) |
CN (1) | CN101174287B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5332570B2 (ja) * | 2008-12-08 | 2013-11-06 | 株式会社リコー | データ処理装置、プログラム及びデータ処理システム |
US9071856B2 (en) * | 2012-05-31 | 2015-06-30 | Arris Technology, Inc. | Policy enforcement for multiple devices using an audience definition |
JP7406108B2 (ja) * | 2020-09-29 | 2023-12-27 | 東芝情報システム株式会社 | 暗号復号システム、暗号復号方法、及び暗号復号用プログラム |
US11630964B1 (en) | 2021-11-24 | 2023-04-18 | Fortiss, Llc | De-tuned multiple RFID antenna arrangement for gaming |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
JP4177040B2 (ja) * | 2001-07-17 | 2008-11-05 | 松下電器産業株式会社 | コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法 |
US6947910B2 (en) * | 2001-10-09 | 2005-09-20 | E-Cast, Inc. | Secure ticketing |
CN1297911C (zh) * | 2002-03-29 | 2007-01-31 | 松下电器产业株式会社 | 内容重放设备和内容重放控制方法 |
JP2003330896A (ja) * | 2002-05-13 | 2003-11-21 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
JP2004164299A (ja) * | 2002-11-13 | 2004-06-10 | Nec Corp | コンテンツ利用システムおよび方法ならびにサーバ |
JP2004265139A (ja) * | 2003-02-28 | 2004-09-24 | Nec Corp | コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム |
US20040193919A1 (en) * | 2003-03-31 | 2004-09-30 | Dabbish Ezzat A. | Method and apparatus for identifying trusted devices |
JP2004334860A (ja) | 2003-04-14 | 2004-11-25 | Matsushita Electric Ind Co Ltd | 機器認証システム、サーバ機器、クライアント機器 |
JP4230311B2 (ja) | 2003-08-11 | 2009-02-25 | Kddi株式会社 | 属性認証システム、コンピュータプログラム |
KR100493900B1 (ko) * | 2003-08-21 | 2005-06-10 | 삼성전자주식회사 | 사용자간 콘텐츠에 대한 권한정보의 공유방법 |
JP2005141635A (ja) | 2003-11-10 | 2005-06-02 | Sony Corp | コンテンツ共有システム,コンテンツ処理装置,情報処理装置,プログラム,記録媒体,コンテンツ共有方法 |
JP2005182336A (ja) * | 2003-12-18 | 2005-07-07 | Hitachi Ltd | コンテンツの利用権譲渡管理方法 |
KR100568081B1 (ko) | 2004-03-15 | 2006-04-07 | 주식회사 한마로 | 인증서를 이용한 디지털 콘텐츠 인증 및 제어 시스템 |
US20070219917A1 (en) * | 2004-03-29 | 2007-09-20 | Smart Internet Tecnoogy Crc Pty Limited | Digital License Sharing System and Method |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
US20060036554A1 (en) * | 2004-08-12 | 2006-02-16 | Microsoft Corporation | Content and license delivery to shared devices |
EP1632828A1 (en) * | 2004-09-02 | 2006-03-08 | Axalto SA | DRM system for device communicating with a portable device |
JP4555046B2 (ja) * | 2004-10-15 | 2010-09-29 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | データ転送システム及びデータ転送方法 |
JP4797709B2 (ja) | 2005-03-11 | 2011-10-19 | ブラザー工業株式会社 | 情報配信システム、ノード装置、及び解除データ発行方法等 |
US20070061725A1 (en) * | 2005-03-17 | 2007-03-15 | Isaac Emad S | System and method for managing content between devices having different capabilities |
JP4325579B2 (ja) | 2005-03-29 | 2009-09-02 | ヤマハ株式会社 | コンテンツデータ再生装置およびコンテンツデータ再生プログラム |
US8554927B2 (en) * | 2005-10-11 | 2013-10-08 | Lg Electronics Inc. | Method for sharing rights object in digital rights management and device and system thereof |
US8091137B2 (en) * | 2006-10-31 | 2012-01-03 | Hewlett-Packard Development Company, L.P. | Transferring a data object between devices |
-
2006
- 2006-10-31 KR KR1020060106835A patent/KR100843079B1/ko active IP Right Grant
-
2007
- 2007-07-27 US US11/829,421 patent/US8245312B2/en active Active
- 2007-09-14 JP JP2007239799A patent/JP4782752B2/ja not_active Expired - Fee Related
- 2007-10-26 CN CN2007101675521A patent/CN101174287B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20080104713A1 (en) | 2008-05-01 |
KR20080039089A (ko) | 2008-05-07 |
US8245312B2 (en) | 2012-08-14 |
KR100843079B1 (ko) | 2008-07-03 |
CN101174287A (zh) | 2008-05-07 |
JP4782752B2 (ja) | 2011-09-28 |
JP2008117373A (ja) | 2008-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100517297C (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
US9342701B1 (en) | Digital rights management system and methods for provisioning content to an intelligent storage | |
US9424400B1 (en) | Digital rights management system transfer of content and distribution | |
US8261073B2 (en) | Digital rights management method and apparatus | |
EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
US20050210241A1 (en) | Method and apparatus for digital rights management using certificate revocation list | |
CN102224506B (zh) | 用于对数字内容进行管理的方法和设备 | |
WO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
CN101951360B (zh) | 可互操作的密钥箱 | |
CN101262332A (zh) | 用于在移动装置和主机装置之间相互认证的方法和系统 | |
KR20050074494A (ko) | 콘텐트 동작들을 승인하는 방법 및 장치 | |
JP2007537534A (ja) | デバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置 | |
US8538890B2 (en) | Encrypting a unique cryptographic entity | |
KR20030001409A (ko) | 비밀 정보를 안전하게 저장하기 위한 시스템과 프로세스,그러한 시스템에 사용되는 장치와 서버 및 디지털컨텐트를 배포하기 위한 방법 | |
CN101103591A (zh) | 在装置之间移动版权对象的方法以及基于移动方法和装置使用内容对象的方法和装置 | |
CN101140602B (zh) | 通过再次授权生成权限对象的方法和设备 | |
CN101174287B (zh) | 数字权限管理的方法和设备 | |
KR100765794B1 (ko) | 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치 | |
JP2003078517A (ja) | 暗号復号システム、暗号装置、復号装置及び鍵管理装置 | |
JP2008306685A (ja) | セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム | |
JP2005149002A (ja) | コンテンツ流通管理方法および装置 | |
EP1662743A1 (en) | Wireless secure device for copy protection and device for rendering copy protected content. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120321 Termination date: 20211026 |