CN101529905A - 发送补充数据到接收终端的方法 - Google Patents
发送补充数据到接收终端的方法 Download PDFInfo
- Publication number
- CN101529905A CN101529905A CNA2007800309259A CN200780030925A CN101529905A CN 101529905 A CN101529905 A CN 101529905A CN A2007800309259 A CNA2007800309259 A CN A2007800309259A CN 200780030925 A CN200780030925 A CN 200780030925A CN 101529905 A CN101529905 A CN 101529905A
- Authority
- CN
- China
- Prior art keywords
- control word
- function
- receiving terminal
- safe processor
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000000295 complement effect Effects 0.000 title abstract 4
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000002360 preparation method Methods 0.000 claims description 12
- 230000004913 activation Effects 0.000 claims description 8
- 238000011534 incubation Methods 0.000 claims description 5
- 230000001960 triggered effect Effects 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims 1
- 230000009977 dual effect Effects 0.000 abstract 2
- 230000006870 function Effects 0.000 description 38
- 230000008859 change Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008485 antagonism Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 230000006854 communication Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/606—Traitor tracing
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及一种方法,其发送访问加扰的内容的在控制字CWi列表中的至少一个补充数据D,该加扰的内容由网络运营商的内容服务器发送到包括与安全处理器(6)相关的接收终端(4)的用户设备(2),上述列表的每个控制字CWi用于在确定的密码周期内解扰上述内容,该方法包括以下步骤:a)首先用X值替换来自上述列表中的控制字中的至少一个,该X值来自具有二元函数H的函数G对上述补充数据D的处理结果,并且当接收终端(4)接收到上述列表时,b)通过二元函数H对上述X值的处理来重新获得上述补充数据D。
Description
技术领域
本发明属于多媒体服务的访问控制领域,尤其涉及一种方法,其发送访问加扰的内容的在控制字CWi列表中的至少一个补充数据D,,该加扰的内容由网络运营商的内容服务器发送到包含与安全处理器相关的接收终端的用户设备,且上述列表的每个控制字CWi用于在确定的密码周期内解扰上述内容。
本发明还涉及在用户设备内协作的安全处理器和接收终端,该接收终端用于接收具有控制字CWi列表的上述内容,控制字列表CWi中的一补充数据D被传送。
本发明进一步涉及内容服务器,其用于发送与控制字CWi列表相关的加扰的内容到用户设备,每个控制字用于在确定的密码周期内解扰上述内容,列表中的一补充数据D被发送。
本发明还涉及接收终端,其用于接收服务器发送的加扰的内容,上述内容附有控制字CWi列表,每个控制字用于在确定的密码周期内解扰上述内容,其中上述列表中至少一个控制字被X值替换,该X值来自通过具有二元函数H的函数G对一补充数据D的处理结果。
本发明独立地应用于网络支持的性质或提供的服务类型(TV直播,PVR,VOD)。
背景技术
可以根据不同类型的服务给用户提供访问控制系统CAS(条件访问系统)保护的内容,如直播(TV现场直播),按请求发布(VoD,视频点播)或重放已录内容(PVR,个人录像机,或NPVR,网络个人录像机)。
在所有情况下,提供给用户的内容首先通过控制字CWi被加扰,且网络运营商以获得“商业”授权的用户所拥有的控制字为条件来控制对内容的访问。为此,网络运营商将访问条件与内容相联系,为了能够解扰该内容,用户或其设备必须满足该条件。
通过特定的访问控制信息实现控制字的发送和访问条件的描述,该信息称为ECM信息(授权控制信息)。在ECM信息中被发送之前,控制字CWi通过服务密钥加密。正如本领域技术人员所知的,访问条件包括一个或多个标准(涉及预订、节目号、节目费用、道德水平限度等),存储在安全处理器中的访问权限(预订,票证,等。)或用户授予的协定(同意按次付费、道德协定等)必须满足上述标准。通过特定的访问控制信息实现服务密钥和访问权限的发送,该信息称为EMM信息(授权管理信息)。
在用户设备的级别上,安全处理器处理ECM信息,尤其为了检查其安全参数,并比较访问条件和预先记录在安全处理器的非易失性存储器中的访问权限。如果访问权限满足访问条件,则安全处理器通过解密恢复提供给接收终端的每个控制字,因此允许解扰。
因此安全处理器和接收终端交换数据:具体地,其接收和处理EMM和ECM信息,并提供允许内容被解扰的控制字。在一个公知的例子中,安全处理器为一芯片卡,且通过符合ISO7816标准的接口执行接收终端和安全处理器之间的这些数据交换。
当安全处理器集成于接收终端时,或者当其通过接口连接于或集成于接收终端外部的一个访问控制和解扰模块,如符合EN50221标准(“条件访问通用接口规范”)的模块时,本发明所具有的结构原理也适用。
根据该结构原理实现访问控制的用户设备可能会遭受欺诈性使用。一种具体的欺诈性使用包括,或者通过安全处理器使用的非授权共享(或“卡共享”),或者通过欺诈性再分布通过安全处理器提供的控制字(或“CW共享”),在用户“正常”使用时利用用户设备的有条件的访问资源。
用户设备的安全处理器的共享使用包括,通过多个接收终端经由双向通信网络请求用户设备。该使用尤其通过向安全处理器提交语法正确但与系统“正常”使用的情况相比通常数量或差异过多的信息而表现出来。
控制字的再分布在于通过通信网络使多个接收终端受益于由终端之一获得的控制字CWi。这种形式的侵权尤其适用于在安全处理器和接收终端间完全发送控制字CWi之时。窃听安全处理器和接收终端的接口因此允许控制字被拦截,以及被欺诈性再分布到其他接收终端(“MacCormac窃取”),可以利用一台服务器实现再分布,该服务器广播控制字CWi或提供它们作为提交对与考虑中的内容相关的ECM信息的回应。
图1示意性地展示了这种控制字的欺诈性再分布的情形。
参考图1,一个用户设备2包括与安全处理器6如芯片卡相关的接收终端4。接收终端4从数据转发器接收ECM,并发送(箭头5)这些ECM到安全处理器6。为了检查访问条件,安全处理器6处理接收的ECM,并破译包含在这些ECM中的控制字,然后发送(箭头8)这些破译的控制字到接收终端4。这些控制字很可能在安全处理器/接收终端接口被欺诈性拦截,然后被侵权服务器10欺诈性分布(箭头12)到接收终端14。
对抗“卡共享”或“CW共享”类型的欺诈性使用的解决方案是众所周知的。例如,如法国专利FR2866772和FR2866773所述的可激活安全处理器和接收终端之间的匹配;如专利申请FR2882208所公开的安全处理器可以加密格式发送控制字到接收终端;专利申请FR2876858所披露的安全处理器能提供给接收终端不是控制字,而是允许终端重组它们的数据。然而,这些不同的解决方案要求,除了适应安全处理器以外,还要适应接收终端。如果更换芯片卡相对简单,为了支持这些新功能而更换现有库存的接收终端则更受限制,花销更大。
本发明的目的是允许“跟踪”用户设备,通常是对有助于配置共享卡或再分布控制字的其安全处理器,并因此允许相关网络运营商经由系统外部的装置识别持有如有助于该侵权的用户设备的客户。本发明的实现仅涉及适应安全处理器,无需变更现有的接收终端。
推荐的解决方案主要适用的情况为,控制字以未加密格式通过安全处理器和接收终端之间的接口传递。当该接口被加密保护,但为了在该接口保护将被危害的情况下被再次激活的目的而保持潜在状态时,上述解决方案也能被应用。
发明内容
本发明要求保护一种方法,其发送访问加扰内容的在控制字CWi列表中的至少一个补充数据D,该加扰内容由一网络运营商的内容服务器发送到包括与安全处理器相关的接收终端的用户设备,上述列表的每个控制字CWi用于在确定的密码周期内解扰上述内容。
本发明的方法包括下列步骤:
a)首先用X值替换上述列表的至少一个控制字,该X值来自通过具有二元函数H的函数G对上述补充数据D的处理结果,
且在该终端接收到上述列表时,
b)用二元函数H处理上述X值,重新获得上述补充数据D。
根据本发明的特征,X值表示和被替换的控制字的格式相同的一种格式。
优选地,二元函数H此外恢复在步骤a)中被替换的控制字。
在实现根据本发明的方法的第一变形中,控制字CWi列表包括,用于在当前的密码周期内解密内容的第一控制字CWc,和用于在随后的密码周期内解密内容的第二控制字CWs,且其中上述X值替换第二控制字CWs。
在根据本发明的方法的特定应用中,补充数据D表示用户的标识符或安全处理器的唯一标识符UA。
在根据本发明的方法的另一应用中,上述补充数据D是一个预定到接收终端的命令。
当该方法被用于给定内容时,在网络运营商的内容服务器中执行函数G和控制字的替换。
在另一变形中,在与接收终端相关的安全处理器中执行函数G和控制字的替换。
在后一种情况中,函数G和控制字的替换的执行由网络运营商引导,并包括准备步骤和激活步骤,准备步骤包括对于给定内容和对于选择的安全处理器,定义一准备时期,在此其间函数G和控制字的替换是可执行的,而激活步骤包括经由上述选择的安全处理器,根据准备步骤定义的条件命令执行函数G和用X值替换特定控制字。
优选地,上述函数G与控制字的替换可被执行的内容的准备时期和指定在EMM信息中以屏蔽格式被发送到选择的安全处理器,而且函数G和用X值替换特定控制字的执行由网络运营商利用EMM信息或ECM信息中以屏蔽格式发送的特定命令触发。
在第二变形中,函数G和用X值替换特定控制字的执行由安全处理器自动触发。
在第三变形中,函数G和用X值替换特定控制字的执行被随机触发。
在本发明的特定实施例中,由与内容服务器相关的ECM发生器(ECM-G)实现对将用X值替换的特定控制字的指定。对控制字的指定和对当前内容的识别在与上述内容相关的ECM信息中以屏蔽格式被发送到安全处理器。
实现本发明方法的安全处理器包括一模块,其允许用X值替换控制字CWi列表中的至少一个控制字,该X值来自函数G对被发送到接收终端的补充数据D的处理结果,上述接收终端利用函数G的二元函数H重新获得上述补充数据D。
用于发送加扰内容到用户设备的内容服务器包括一模块,其允许用X值替换上述控制字CWi列表中的至少一个控制字,该X值来自函数G对被发送到接收终端的补充数据D的处理结果,上述接收终端利用函数G的二元函数H重新获得上述补充数据D。
用于接收上述服务器发送的加扰内容,并附有控制字列表的接收终端包括一模块,在该列表中至少一个控制字被X值替换,该X值来自具有二元函数H的函数G对补充数据D的处理结果,该模块通过对X值应用函数H,允许重新获得替换的控制字和/或数据D。
在本发明的一实施例中,终端的该模块为软件模块。
在本发明的另一实施例中,该终端包括含有发送上述补充数据到网络运营商的装置的观察模块。
附图说明
参照其中的附图,作为非限制性的例子从随后的描述中得出本发明的其他特征和优点:
-如先前描述的,图1示意性地展示了用于欺诈性再分布访问加扰内容的控制字的装置;
-图2示意性展示了在图1装置的环境下根据本发明的方法的实现。
-图3和4展示了网络运营商设备确定待水印的控制字的一个例子。
具体实施方式
应在加扰视听节目的发行的背景下描述本发明。
该发行可以是:
-在现场直播服务方面,其中使用广播网络(卫星、电缆、陆地赫兹波、广播/组播模式中的IP等)向大量用户实时地广播内容。
-在VOD服务(视频点播)方面,其中应要求,经由允许用户被单独编址的广播网络(通常为单播模式中的IP网络),发送内容到特定用户。
-在PVR服务(个人视频录像机)方面,其中通过用户在其终端设备或通过网络网络运营商提供的类似功能来记录内容(广播或作为VOD),在稍后的时间用户能访问该记录的内容。
无论所提供的服务如何,根据本发明的方法都包括一配置步骤,其包含指定有关的内容(或服务)和必须由安全处理器更改的控制字。
在该描述的其它部分,我们将通过表述“控制字的水印”指定通过应用本发明的方法,用数据替换该控制字。
同一参考符号指定各个图形中相同的部分。
图2示意性展示了在图1描述的结构中该方法的实现。
在如图2所示的例子中,用户的接收终端4从数据转发器接收4个连续的ECM、ECM(1-CWp/CWf)、ECM(2-CWp/CWf)、ECM(3-CWp/CWf)和ECM(4-CWp/CWf),每个ECM包含一对控制字CWp、CWf,分别表示当前的控制字CWp(p为“当前的”)和随后的控制字CWf(f为“随后的”)。应理解,ECM中随后的控制字CWf,例如ECM(2-CWp/CWf)为随后的ECM中-在该例子即ECM(3-CWp/CWf)中-的当前的控制字CWp。
而且该结构包括一个观察终端20,其设计成用于通过安全通道与数据转发器交换信息。
接收终端4和内容一起接收ECM信息,并将它们发送给安全处理器6(箭头5)。对于每个接收的ECM,安全处理器6检查访问条件,解密包含在这些ECM中的控制字,然后发送(箭头8)解密的控制字到接收终端4。在ECM(2-CWp/CWf)的特定情形下,用数据CWf-UA(等于G(UA))或根据安全处理器6的唯一标识符UA计算获得的被水印的控制字替换应当被发送到接收终端的控制字CWf。
观察终端20获取和分析数据CWf-UA,其由侵权服务器10欺诈性发送到侵权终端14,这允许确定被水印的控制字的安全处理器供应商因而侵权贡献者的UA。
注意,观察终端受网络运营商的控制,并被配置成用于辨别控制字值与从水印得到的值,即从函数G的结果X。例如通过比较从侵权装置接收的值和网络运营商实际使用的控制字,进行这种辨别。在执行比较时与网络运营商自身定义的方法的即时激活关联,可改进该比较。
然后,为了经由函数H的应用提取安全处理器(等于H(CWf-UA))的标识符UA,观察终端对接收的数据应用二元函数H。
然后,观察终端20经由安全通道发送上述安全处理器的上述UA到数据转发器。
然后网络运营商应用与被这样识别的侵权装置相反的对策。
注意,可根据用户设备2的用户专有的标识符,计算替换控制字CWf的被水印的控制字,而以不脱离本发明范围。
在关于如在DVB背景下实现加扰、发送和解扰的当前标准中,控制字CW不被指定为“当前的”和“随后的”,而是参照加扰的“偶”和“奇”阶段被指定为“偶”和“奇”。当在“偶”阶段中加扰时,“偶”控制字为“当前的”控制字且“奇”控制字为“随后的”控制字。当在“奇”阶段中加扰时,正好相反。因此,为了允许安全处理器6随时间推移从ECM里传输的控制字中定位“随后的”控制字,在每个密码周期内使加扰的奇偶属性与加扰内容相关。该属性允许确定在当前密码周期内“偶”或“奇”控制字中哪一个被用于加扰内容。注意,在加扰内容(视频,声音)中已经存在加扰奇偶性的指示,但是它在用户设备中无法被条件访问系统实时地使用,这就是为什么该奇偶属性被特别引入到ECM信息中。当发送内容和相关ECM信息时确定该属性。
图3和4展示了通过网络运营商设备确定待水印的控制字的例子。
参考图3,网络运营商设备特别包括复用器/扰频器30,其例如根据ISO13818“MPEG2”标准,负责将数字视频、音频或包含内容的各种数据的流32结合在多路复用器31中并给它们加扰。ECMG发生器34给复用器30提供ECM信息以在多路复用器31中与内容相联系。
此外ECMG发生器34包括存储器36和第二存储器38,存储器36包含变量CWpair,给该变量CWpair指定从复用器30接收的控制字的最后一个值,以便被识别为偶控制字,第二存储器38中存有控制字的奇偶性,该控制字被确定为待水印的控制字。默认地,变量CWpair可以是无意义的。
在其他可能的实施例中,复用器30和ECMG发生器34之间的对话协议40符合TS103197“DVB同密”标准。此处描述在传输两个控制字的ECM信息的情况下实现该协议。根据该协议在复用器30和ECMG发生器34之间建立交换通道在现有技术是众所周知的,并假定已被实现。
图4是一个为了确定待水印的控制字,在每个密码周期内复用器30和ECMG发生器34执行的时间图的例子。
在步骤100,复用器30向ECMG发生器34发送一个ECM信息请求,其中参数具体为插入被请求的ECM中的两个控制字,偶CW2k和奇CW2k+1。这些控制字之一为当前的加扰所使用的当前的控制字,而另一个是随后的控制字。实际上,“DVB同密”协议识别由复用器发送到ECMG发生器34的控制字的奇偶性,但是并不明确指出这些控制字中的哪一个用于当前的加扰。
在步骤110,ECMG发生器34从接收的请求中提取两个控制字和其他参数。这些其他参数通常被ECMG发生器34用于构建被插入ECM的访问条件;然而,它们并不参与此处描述的过程。
在步骤120,ECMG发生器34比较接收的偶控制字CW2k的值和其变量CWpair的值。如果这两个值相同,可断定自前面的密码周期之后未改变的该控制字CW2k是扰频器30使用的当前的控制字。在这种情况下,在步骤140中,ECMG发生器34在第二存储器38中存储待水印的控制字的奇偶性为奇。如果在步骤120中比较的两个值不同,在步骤160中,ECMG发生器34在第二存储器38中存储待水印的控制字的奇偶性为偶。
然后,在步骤180,ECMG发生器34将接收的偶控制字CW2k的值存在第一存储器36中。
最后,在步骤200中,ECMG发生器34构建复用器在步骤110请求的ECM信息。为了生成该ECM信息,ECMG发生器34加密接收的两个控制字CW2k和CW2k+1,并特别以选择的访问条件结合它们。当激活水印功能时,如将要进一步描述的,ECMG发生器34也将包含在第二存储器中的指定待水印的控制字的值插入到ECM信息。该信息一旦建立,就在步骤220中被发送到复用器30,以便被插入数字多重通道32。
步骤100到220在每个密码周期内重复。
由网络运营商检查控制字的水印
网络运营商在两个阶段控制水印功能:在准备阶段,在此期间安全处理器可将水印应用到控制字,而在激活阶段,在此期间在准备的条件下,安全处理器必须将水印应用到控制字。根据该实现,这些步骤中的一个和/或另一个是由网络运营商暗示或明确命令的。
在优选实施例中,网络运营商明确控制这两个阶段的参数。对于一个给定的安全处理器,根据本发明的方法应用于网络运营商提供的给定的服务(节目,或频道)或所有服务。
在准备阶段,网络运营商为一个给定的安全处理器定义:
-准备水印功能的时期。该时期以外,不执行水印,而该时期内,上述安全处理器可执行水印。因此该时期为控制字的水印的应用窗口。
-应对服务执行水印的服务的标识符。为了识别侵权,网络运营商因此选择其准备去观察的服务。优选地,网络运营商可指定特定服务或所有服务。
通过发送一个保密的EMM到用户的安全处理器,网络运营商实现控制字的水印的准备。
这样的保密的EMM包括一个特定参数,称为控制字PDTCW的水印准备,其包括:
-控制字PDTCW的水印准备的日期;
-控制字PDTCW的水印准备时期的持续时间,优选地等于复用器使用的密码周期的持续时间。
-一个用于对服务准备水印的服务的标识符SERVICE_ID,其中特定值允许为网络运营商的所有服务准备控制字的水印。
控制字的水印的准备参数和广播日期一起被发送到安全处理器6,以防止相应的EMM信息的重播。
以这种方式设计安全处理器6,以仅当该参数过时,以及其广播日期超过已被处理过的相同类型的最后参数的广播日期时,才处理该参数。
通过使用EMM信息的寻址能力,网络运营商可在特定的安全处理器中,在一组安全处理器组或所有的安全处理器中准备水印功能。
类似地,EMM信息可解除控制字的水印功能,例如如果网络运营商想在集合的一个子集里中止该功能,尽管准备信息最初已经被指引到集合中所有接收终端。
安全处理器6设计成在发送被水印的控制字后也使用该解除功能。这允许从控制字的水印的起始日期起,安全处理器6仅可应用控制字CW的水印程序一次。
另选地,准备参数PDTCW在ECM中以保密格式被发送到安全处理器6。
激活阶段是期间安全处理器对特定控制字应用水印的阶段。通过ECM发生器32在ECM中引入的特定参数CWTAT实现水印激活。
该CWTAT参数表征应用控制字水印的条件。其包括:
-与ECM有关的服务的一个标识符ECM_SERVICE_ID,
-指定在ECM中出现的两个控制字的哪一个必须被水印的参数PARITY。该参数采用指示器38的值。优选地,除了“偶”和“奇”值以外,为了抑制激活该参数可采用值“无水印”。
该参数CWTAT此外与ECM信息的日期相关。该日期在ECM信息中被明确或者,优选地,在ECM信息到达之时由安全处理器建立。为了使安全处理器能管理时间和获知ECM的到达日期,本领域的一些技术方案是众所周知的。
优选地,在ECM信息中以保密方式发送参数CWTAT。
可以理解,当接收ECM信息时,在准备阶段作为目标的所有安全处理器很可能激活方法。
另选地,激活阶段可被安全处理器的一部分触发,其中已准备了水印方法。然后该激活发起一个ECM信息和一个EMM信息。ECM信息传输参数CWTAT,其准备安全处理器以应用该方法但不触发它。EMM信息传输一特定命令,使得被该EMM信息作为目标的安全处理器(们)实际触发水印方法。
通过安全处理器处理控制字的水印
在准备阶段,安全处理器6经由对网络运营商的EMM接收控制字的水印准备参数PDTCW。当该EMM信息被处理时,安全处理器核实该信息尚未被处理,且如果是这种情形,存储从参数PDTCW提取的水印准备参数:
-从控制字水印可能激活时开始的日期;
-控制字水印可用的时期的持续时间;
-控制字可被水印的服务的标识符。
当从包含水印激活的参数CWTAT的网络运营商接收ECM信息时,仅当下列条件都存在时安全处理器6执行水印:
-准备控制字的水印,即安全处理器设置对该网络运营商的PDTCW参数的数据(准备时期和服务),
-在ECM中识别将被水印的控制字不等于“无水印”的参数PARITY,
-ECM的参数ECM_SERVICE_ID相应于准备EMM提供的服务的标识符SERVICE_ID,
-ECM日期包括在由准备时期(在DDTCW和DDTCW+PPCW之间)确定的方法的应用窗口内。
如果参数PARITY等于“偶”,偶CW被水印。
如果参数PARITY等于“奇”,奇CW被水印。
在该过程的最后,优选地,为了避免控制字CW的重复水印,安全处理器继续解除水印功能。
目的为识别非法装置的水印方法更是如此有效,因为目标装置不能预知其激活。因此,除了ECM信息中涉及的参数的保密性以外,优选地,网络运营商随机触发该方法的激活。而且,除了通过接收ECM信息来激活以外,水印的实际执行可被安全处理器延迟任意期限。
发送命令到接收终端
仍保持在本发明的范围内,以上描述的方法可被用于发送命令到接收终端。数据D表示该命令并具有特定含义,其可被接收终端理解以执行具体处理。这是一种使命令到接收终端的发送变得秘密的方法。
数据D表示的到终端的该命令可以:
-由安全处理器本身产生和触发:例如当安全处理器知道检测暗示非法终端的接收终端的异常操作时,其本身触发根据本发明作为数据D传输的终端无效命令到终端的发送。
-由安全处理器在网络运营商触发时产生:例如当先前描述的控制字的UA经由水印识别出用户设备时,再次为该设备准备该方法,然后安全处理器本身触发以数据D为媒介的终端无效命令到终端的发送;在准备阶段或触发阶段,专用的补充参数在安全处理器中明确该功能模式。
-通过网络运营商产生和触发:在该例中,网络运营商发出数据D表示的命令,然后ECM一产生就执行水印。在这种情形下,安全处理器不对提供给接收终端的控制字执行任何补充的水印。通常这样的命令是一般使用,诸如接收终端的一些视听输出的激活或去激活。优选地选择水印函数G和H,使得接收终端可查找被水印的控制字的值和命令D的值。
Claims (23)
1、一种发送访问加扰内容的控制字CWi列表中的至少一个补充数据D的方法,所述加扰内容由运营商的内容服务器发送给包括与安全处理器(6)相关的接收终端(4)的用户设备(2),所述列表中的每个控制字CWi用于在确定的密码周期内解扰所述内容,
所述方法特征在于包括以下步骤:
a)首先用X值替换所述列表的至少一个控制字,该X值来自通过具有二元函数H的函数G对所述补充数据D的处理结果,
并且在所述接收终端(4)接收到所述列表时,
b)通过二元函数H对所述X值的处理来重新获得所述补充数据D。
2、如权利要求1所述的方法,其特征在于,所述X值呈现与被替换的控制字的格式相同的格式。
3、如权利要求1所述的方法,其特征在于,所述二元函数H恢复在步骤a)中被替换的控制字。
4、如权利要求1所述的方法,其特征在于,所述列表包括用于在当前的密码周期内解密所述内容的第一控制字CWc,和用于在随后的密码周期内解密所述内容的第二控制字CWs,且其中所述X值替换所述第二控制字CWs。
5、如权利要求4所述的方法,其特征在于,所述补充数据D是安全处理器(6)的唯一标识符UA。
6、如权利要求4所述的方法,其特征在于,所述补充数据D是用户的标识符。
7、如权利要求1所述的方法,其特征在于,所述补充数据D是预定到接收终端(4)的命令。
8、如权利要求1所述的方法,其特征在于,在所述运营商的内容服务器中执行所述函数G和所述控制字的替换。
9、如权利要求1所述的方法,其特征在于,在与接收终端(4)相关的安全处理器(6)中执行所述函数G和所述控制字的替换。
10、如权利要求9所述的方法,其中在安全处理器(6)中函数G和控制字的替换的执行由运营商引导,且包括准备步骤和激活步骤,
所述准备步骤包括对于给定内容和对于选择的安全处理器(6),定义一准备时期,在此其间函数G和控制字的替换是可执行的,
所述激活步骤包括根据在准备步骤中定义的条件通过所述选择的安全处理器(6)触发所述函数G和用X值替换特定的控制字的执行。
11、如权利要求10所述的方法,其特征在于,所述准备时期以及所述函数G和所述控制字的替换能被执行的内容的指定在EMM信息中以屏蔽格式被发送到选择的安全处理器(6),且其中网络运营商利用特定命令触发函数G和用X值替换特定控制字的执行,所述特定命令在EMM信息或ECM信息中以屏蔽格式发送。
12、如权利要求9所述的方法,其特征在于,安全处理器(6)自主地触发函数G和用X值替换特定控制字的执行。
13、如权利要求1所述的方法,其特征在于,函数G和用X值替换特定控制字的执行被随机触发。
14、如权利要求10所述的方法,其中与内容服务器相关的ECM发生器(30)实现将被X值替换的特定控制字的指定。
15、如权利要求10所述的方法,其特征在于,将被X值替换的特定控制字的指定和当前内容的标识在与所述内容相关的ECM信息中以屏蔽格式被发送到安全处理器(6)。
16、一种与用户设备(2)中的接收终端(4)相关的安全处理器(6),用于接收网络运营商的内容服务器发送的加扰内容和控制字CWi列表,每个控制字用于在确定的密码周期内解扰所述内容,安全处理器(6)的特征在于包括允许用X值替换在所述列表中的至少一个控制字的模块,所述X值来自函数G对被发送到所述接收终端(4)的补充数据D的处理结果,所述接收终端(4)利用函数G的二元函数H重新获得所述补充数据D。
17、如权利要求16所述的安全处理器(6),其特征在于,所述补充数据D是所述安全处理器(6)的唯一标识符UA。
18、如权利要求16所述的安全处理器(6),其特征在于,所述补充数据D是预定到接收终端(4)的命令。
19、一种内容服务器,用于将与控制字CWi的列表相关的加扰内容发送到包括与安全处理器(6)相关的接收终端(4)的用户设备(2),每个控制字用于在确定的密码周期内解扰所述内容,所述服务器特征在于其包括允许用X值替换在所述列表中的至少一个控制字的模块,所述X值来自函数G对发送到所述接收终端(4)的补充数据D的处理结果,所述接收终端(4)利用函数G的二元函数H重新获得所述补充数据D。
20、一种接收终端(4),其用于接收服务器发送的加扰内容,所述内容附有控制字CWi列表,每个控制字用于在确定的密码周期内解扰所述内容,其中用X值替换所述列表中的至少一个控制字,所述X值来自具有二元函数H的函数G对补充数据D的处理结果,接收终端(4)的特征在于其包括允许经由所述函数H重新获得所述控制字和/或所述补充数据的模块。
21、如权利要求20所述的接收终端,其特征在于,所述模块为软件模块。
22、如权利要求20所述的接收终端,其特征在于,其与安全处理器(6)相关。
23、如权利要求20所述的接收终端,其特征在于,其包括含有发送所述补充数据到运营商的装置的观察终端。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0653433 | 2006-08-23 | ||
FR0653433A FR2905215B1 (fr) | 2006-08-23 | 2006-08-23 | Procede de transmission d'une donnee complementaire a un terminal de reception |
PCT/EP2007/058689 WO2008023023A1 (fr) | 2006-08-23 | 2007-08-21 | Procédé de transmission d'une donnée complémentaire a un terminal de réception |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101529905A true CN101529905A (zh) | 2009-09-09 |
CN101529905B CN101529905B (zh) | 2012-09-26 |
Family
ID=37885772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800309259A Expired - Fee Related CN101529905B (zh) | 2006-08-23 | 2007-08-21 | 发送补充数据到接收终端的方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8831219B2 (zh) |
EP (1) | EP2055102B1 (zh) |
KR (1) | KR101397105B1 (zh) |
CN (1) | CN101529905B (zh) |
ES (1) | ES2647907T3 (zh) |
FR (1) | FR2905215B1 (zh) |
PL (1) | PL2055102T3 (zh) |
TW (1) | TWI431967B (zh) |
WO (1) | WO2008023023A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102209266A (zh) * | 2010-03-29 | 2011-10-05 | 爱迪德有限责任公司 | 跟踪安全模块的未授权使用 |
CN102714593A (zh) * | 2009-12-28 | 2012-10-03 | 维亚塞斯公司 | 控制字符的加密方法、传送方法及解密方法和用于执行这些方法的记录媒体 |
CN103392312A (zh) * | 2011-01-26 | 2013-11-13 | 纳格拉星有限责任公司 | 级联动态加扰周期 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2940691B1 (fr) * | 2008-12-31 | 2011-02-25 | Viaccess Sa | Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes. |
EP2227015B1 (en) * | 2009-03-02 | 2018-01-10 | Irdeto B.V. | Conditional entitlement processing for obtaining a control word |
EP2230845A1 (en) * | 2009-03-16 | 2010-09-22 | Irdeto Access B.V. | Providing control words to a receiver |
US9117060B2 (en) * | 2009-05-07 | 2015-08-25 | Cadence Design Systems, Inc. | System and method for preventing proper execution of an application program in an unauthorized processor |
PL2273786T3 (pl) * | 2009-06-26 | 2013-02-28 | France Telecom | Sterowanie dostępem do zawartości cyfrowej |
EP2504996A1 (en) * | 2009-11-25 | 2012-10-03 | Thirel B.V. | Card sharing countermeasures |
EP2334070A1 (en) * | 2009-12-11 | 2011-06-15 | Irdeto Access B.V. | Generating a scrambled data stream |
EP2334069A1 (en) * | 2009-12-11 | 2011-06-15 | Irdeto Access B.V. | Providing control words to a receiver |
FR2959905B1 (fr) * | 2010-05-04 | 2012-07-27 | Viaccess Sa | Procede de dechiffrement,de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes |
EP2391125A1 (en) * | 2010-05-26 | 2011-11-30 | Nagra France Sas | Security method for preventing the unauthorized use of multimedia contents |
EP2393292A1 (en) * | 2010-06-01 | 2011-12-07 | Nagravision S.A. | A method and apparatus for decrypting encrypted content |
FR2963191B1 (fr) * | 2010-07-23 | 2012-12-07 | Viaccess Sa | Procede de detection d'une utilisation illicite d'un processeur de securite |
FR2969439B1 (fr) * | 2010-12-17 | 2018-06-22 | Cryptoexperts Sas | Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes |
US9503785B2 (en) | 2011-06-22 | 2016-11-22 | Nagrastar, Llc | Anti-splitter violation conditional key change |
US9226149B2 (en) | 2012-04-18 | 2015-12-29 | Huawei Technologies Co., Ltd. | System and method for rapid authentication in wireless communications |
US9392319B2 (en) * | 2013-03-15 | 2016-07-12 | Nagrastar Llc | Secure device profiling countermeasures |
FR3044442B1 (fr) * | 2015-11-27 | 2018-02-09 | Viaccess | Procede d’identification de processeurs de securite. |
US10045040B2 (en) * | 2016-04-03 | 2018-08-07 | Cisco Technology, Inc. | Interleaved watermarking |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
RU2000111530A (ru) * | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
TW412909B (en) * | 1998-05-07 | 2000-11-21 | Kudelski Sa | Mechanism of matching between a receiver and a security module |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
EP1111923A1 (en) * | 1999-12-22 | 2001-06-27 | Irdeto Access B.V. | Method for operating a conditional access system for broadcast applications |
FR2812781A1 (fr) * | 2000-08-04 | 2002-02-08 | Thomson Multimedia Sa | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia |
KR20020083851A (ko) * | 2001-04-30 | 2002-11-04 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템 |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
FR2866773B1 (fr) | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel |
US7523499B2 (en) * | 2004-03-25 | 2009-04-21 | Microsoft Corporation | Security attack detection and defense |
US7487349B2 (en) * | 2004-04-23 | 2009-02-03 | Nagracard S.A. | Method for securing a ciphered content transmitted by a broadcaster |
FR2876858B1 (fr) * | 2004-10-14 | 2006-12-01 | Viaccess Sa | Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif |
FR2882208B1 (fr) | 2005-02-14 | 2007-05-11 | Viaccess Sa | Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique |
EP1703731A1 (fr) * | 2005-03-15 | 2006-09-20 | Nagravision S.A. | Méthode d'encryption d'un contenu à accès conditionnel |
-
2006
- 2006-08-23 FR FR0653433A patent/FR2905215B1/fr active Active
-
2007
- 2007-08-09 TW TW096129391A patent/TWI431967B/zh not_active IP Right Cessation
- 2007-08-21 ES ES07802764.6T patent/ES2647907T3/es active Active
- 2007-08-21 CN CN2007800309259A patent/CN101529905B/zh not_active Expired - Fee Related
- 2007-08-21 EP EP07802764.6A patent/EP2055102B1/fr active Active
- 2007-08-21 US US12/310,384 patent/US8831219B2/en active Active
- 2007-08-21 PL PL07802764T patent/PL2055102T3/pl unknown
- 2007-08-21 WO PCT/EP2007/058689 patent/WO2008023023A1/fr active Application Filing
- 2007-08-21 KR KR1020097002592A patent/KR101397105B1/ko active IP Right Grant
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102714593A (zh) * | 2009-12-28 | 2012-10-03 | 维亚塞斯公司 | 控制字符的加密方法、传送方法及解密方法和用于执行这些方法的记录媒体 |
CN102714593B (zh) * | 2009-12-28 | 2015-09-30 | 维亚塞斯公司 | 控制字符的加密方法、传送方法及解密方法和用于执行这些方法的记录媒体 |
CN102209266A (zh) * | 2010-03-29 | 2011-10-05 | 爱迪德有限责任公司 | 跟踪安全模块的未授权使用 |
CN103392312A (zh) * | 2011-01-26 | 2013-11-13 | 纳格拉星有限责任公司 | 级联动态加扰周期 |
CN103392312B (zh) * | 2011-01-26 | 2016-04-13 | 纳格拉星有限责任公司 | 使用级联动态加扰周期来加密和解密传输串流的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
ES2647907T3 (es) | 2017-12-27 |
FR2905215B1 (fr) | 2009-01-09 |
CN101529905B (zh) | 2012-09-26 |
EP2055102B1 (fr) | 2017-08-16 |
WO2008023023A1 (fr) | 2008-02-28 |
KR20090041395A (ko) | 2009-04-28 |
PL2055102T3 (pl) | 2018-01-31 |
KR101397105B1 (ko) | 2014-05-19 |
EP2055102A1 (fr) | 2009-05-06 |
US8831219B2 (en) | 2014-09-09 |
TW200818758A (en) | 2008-04-16 |
US20090323949A1 (en) | 2009-12-31 |
TWI431967B (zh) | 2014-03-21 |
FR2905215A1 (fr) | 2008-02-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101529905B (zh) | 发送补充数据到接收终端的方法 | |
US7383561B2 (en) | Conditional access system | |
CA2173176C (en) | Data security scheme for point-to-point communication sessions | |
US6587561B1 (en) | Key delivery in a secure broadcasting system | |
AU776108B2 (en) | Method for operating a conditional access system for broadcast applications | |
US8060902B2 (en) | System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal | |
US8619983B2 (en) | Digital TV conditional access system and method of using the same for transmitting and receiving digital data | |
EP2802152B1 (en) | Method for secure processing a stream of encrypted digital audio / video data | |
EP2192773A1 (en) | Content decryption device and encryption system using an additional key layer | |
EP1247399A1 (en) | Conditional access and security for video on-demand systems | |
GB2387090A (en) | A dvb receiver with at least two separate receivers, one of which decrypts encrypted keys which it sends to the others to use them to decrypt programmes | |
KR100722650B1 (ko) | 지역코드를 이용한 위성방송의 시청제한 방법 | |
US20050071866A1 (en) | System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal | |
KR20100069373A (ko) | 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법 | |
CA2856456C (en) | Method, cryptographic system and security module for descrambling content packets of a digital transport stream | |
CN201063763Y (zh) | 数字信号条件接收系统 | |
JP4802699B2 (ja) | Vodプリスクランブルシステムにおける限定受信制御方法、限定受信制御システムおよび限定受信制御装置 | |
RU2022121944A (ru) | Система и способ шифрования контента сервиса виртуальных каналов и его дескремблирования |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120926 |
|
CF01 | Termination of patent right due to non-payment of annual fee |